мережами створюються спеціальні проміжні сервери, які інспектують і фільтрують весь проходить через них трафік мережевого/транспортного рівнів. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні в корпоративні мережі, але не усуває цю небезпеку повністю. Більш захищена різновид методу - це спосіб маскараду (masquerading), коли весь вихідний з локальної мережі трафік посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.
В· Proxy-servers (proxy - довіреність, довірена особа). Весь трафік мережевого/транспортного рівнів між локальної та глобальної мережами забороняється повністю - маршрутизація як така відсутня, а звернення з локальної мережі в глобальну відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому звернення з глобальної мережі в локальну стають неможливими в принципі. Цей метод не дає достатнього захисту проти атак на більш високих рівнях - наприклад, на рівні додатку (віруси, код Java <# "justify"> В· VPN (віртуальна приватна мережа) дозволяє передавати секретну інформацію через мережі, в яких можливе прослуховування трафіку сторонніми людьми. Використовувані технології: PPTP, PPPoE, IPSec.
Апаратні засоби захисту інформації
До апаратних засобів захисту відносяться різні електронні, електронно-механічні, електронно-оптичні пристрої. До теперішнього часу розроблено значну кількість апаратних засобів різного призначення, однак найбільше поширення отримують наступні:
В· спеціальні регістри для зберігання реквізитів захисту: паролів, ідентифікують кодів, грифів або рівнів секретності;
В· пристрої вимірювання індивідуальних характеристик людини (голоси, відбитків) з метою його ідентифікації;
В· схеми переривання передачі інформації в лінії зв'язку з метою періодичної перевірки адреси видачі даних.
В· пристрої для шифрування інформації (криптографічні методи).
Технічні засоби захисту інформації
Для захисту периметра інформаційної системи створюються:
системи охоронної та пожежної сигналізації;
системи цифрового відео спостереження;
системи контролю та управління доступом (СКУД).
Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами та заходами:
використанням екранованого кабелю та прокладання проводів та кабелів в екранованих конструкціях;
установкою на лініях зв'язку високочастотних фільтрів;
побудова екранованих приміщень (В«капсулВ»);
вик...