МЕ можуть управлятися централізовано, з єдиної консолі управління, встановленої в головному офісі організації. Це дозволило деяким виробникам випускати МЕ в двох версіях:
· персональної (для індивідуальних користувачів);
· розподіленої (для корпоративних користувачів).
У сучасних умовах більш 50% різних атак і спроб доступу до інформації здійснюється зсередини локальних мереж, тому класичний «Периметрова» підхід до створення системи захисту корпоративної мережі стає недостатньо ефективним. Корпоративну мережу можна вважати дійсно захищеною від НСД тільки за наявності в ній засобів захисту точок входу з боку Internet і рішень, що забезпечують безпеку окремих комп'ютерів, корпоративних серверів і фрагментів локальної мережі підприємства. Рішення на основі розподілених або персональних МЕ найкращим чином забезпечують безпеку окремих комп'ютерів, корпоративних серверів і фрагментів локальної мережі підприємства.
1.4 Проблеми безпеки МЕ
МЕ не вирішує всі проблеми безпеки корпоративної мережі. Крім описаних вище достоїнств МЕ, існують обмеження у їх використанні та загрози безпеці, від яких МЕ не можуть захистити. Відзначимо найбільш істотні з цих обмежень:
. Можливе обмеження пропускної здатності. Традиційні МЕ є потенційно вузьким місцем мережі, так як всі з'єднання повинні проходити через МЕ і в деяких випадках вивчатися МЕ;
2. Відсутність вбудованих механізмів захисту від вірусів. Традиційні МЕ не можуть захистити від користувачів, що завантажують заражені вірусами програми для ПЕОМ з інтернетівських архівів або при передачі таких програм в якості додатків до листа, оскільки ці програми можуть бути зашифровані або стиснуті великим числом способів;
. Відсутність ефективного захисту від одержуваного з Internet небезпечного вмісту (аплети Java, керуючі елементи ActiveX, сценарії JavaScript і т. п.). Специфіка мобільного коду така, що він може бути використаний як засіб для проведення атак. Мобільний код може бути реалізований у вигляді:
3.1. вірусу, який вторгається в ІС і знищує дані на локальних дисках, постійно модифікуючи свій код і ускладнюючи тим самим своє виявлення і видалення;
3.2. агента, що перехоплює паролі, номери кредитних карт і т. п.;
.3. програми, що копіює конфіденційні файли, що містять ділову та фінансову інформацію і пр.;
4. МЕ не може захистити від помилок і некомпетентності адміністраторів і користувачів;
5. Традиційні МЕ є по суті засобами, тільки блокуючими атаки. У більшості випадків вони захищають від атак, які вже знаходяться в процесі здійснення. Більш ефективним було б не лише блокування, але і випередження атак, тобто усунення передумов реалізації вторгнень. Для організації попередження атак необхідно використовувати засоби виявлення атак і пошуку вразливостей, до?? Дуть своєчасно виявляти і рекомендувати заходи щодо усунення «слабких місць» у системі захисту. Технології виявлення атак і аналізу захищеності мереж ми розглянемо в наступних статтях. Для захисту інформаційних ресурсів розподілених корпоративних систем необхідне застосування комплексної системи інформаційної безпеки, яка дозволить ефективно використовувати достоїнства МЕ і компенс...