ні, відповідної трансляції не існує (а вона може бути створеною при ініціації з'єднання або статичної), вони не пропускаються. За допомогою АПКШ В«КонтинентВ» локальна мережа організації поділяється на:
В· Внутрішню мережу (intranet), що з робочих станцій, принтерів, інтранет-сервісів та інших ресурсів.
В· Демілітаризованої зони (DMZ), де розташовані публічні сервера, використовувані для організації поштового сервера і web-сайту.
Найбільш схильним загрозам НСД ззовні буде вузол мережі, на якому розташовані служби, доступні з Інтернету. Створення локальної мережі з використанням технології DMZ дозволяє забезпечити захист інформаційного периметра таким чином, що публічні сервера компанії знаходяться в особливому сегменті мережі (який і називається DMZ), які обмежені в доступі до основних сегментах внутрішньої мережі за допомогою брандмауера, політика безпеки якого повинна дотримуватися наступних правил:
В· блокувати вхідні з'єднання із зовнішньої мережі, спрямовані у внутрішню.
В· блокувати вихідні з'єднання з DMZ у внутрішню мережу.
В· блокувати вхідні з'єднання з DMZ, спрямовані у внутрішню мережу.
На публічному сервері (web, email) в якості ОС встановлений Linux гілки ядра 2.6 з патчем grsecurity, що забезпечують додатковий рівень захисту сервера забезпечує:
В· примусовий контроль доступу
В· рандомізацію ключових локальних і мережевих інформативних даних
В· обмеження/proc і chroot () jail, контроль мережевих сокетів
В· контроль можливостей, і додаткові функції аудиту.
Основним компонентом поставляється в складі grsecurity є PaX, який, серед інших інших можливостей, відзначає області даних в пам'яті. Наприклад, стек відзначається як неісполняемимі, і область коду програми, як що не має можливості запису в неї. Метою цього захисту є захист пам'яті від запису, що запобігає безліч вразливостей в безпеці, таких як переповнення буфера. PaX-му також забезпечується рандомізацію розташування в адресному просторі (address space layout randomization, ASLR), яка розміщує важливі адреси пам'яті у випадковому порядку і таким чином не дозволяє атакуючому заздалегідь покладатися на знання цих адрес. p align="justify"> Експлуатація проломів у WEB-додатках сприяє несанкціонованому розкрадання даних, розкриття таємниці яких може підірвати репутаційну бік компанії або конкретної персони, розголосити персональні дані, знизити фінансові активи. Згідно зі статистико...