русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Политика безопасности и МЭ


Дата добавления: 2014-04-25; просмотров: 854; Нарушение авторских прав


МЭ - это воплощение в жизнь политики безопасности, принятой в организации в вопросах обмена информацией с «чужими» сетями. Правила политики безопасности формулируются без учёта особенностей используемого МЭ, его синтаксиса и т. п. Политика безопасности гласит «как должно быть», а МЭ - это техническая реализация этой политики. Далее приводится пример реализации политики безопасности.


Допустим, политика безопасности содержит следующие требования:

1. Пользователи внутренней сети имеют неограниченный доступ в Internet

2. Из Internet доступ возможен только к корпоративному Web-cepeepy и почтовому серверу

3. Удалённое управление должно быть аутентифицировано и зашифровано.

Для получения списка правил МЭ на основе предлагаемой политики необходимо проанализировать перечисленные требования и выбрать подходящий вариант размещения МЭ.

Первое требование тривиально и его реализация проста. Второе требование предполагает наличие web-cepeepa и почтового сервера. Лучшим местом для их размещения является DMZ. Выше рассматривалось два варианта DMZ. Допустим, в данном случае используется DMZ типа «тупиковая сеть».

Третье требование можно реализовать, предоставив, например, удалённый доступ для администраторов к отдельным узлам внутренней сети по протоколу SSH.

Дополнительно может потребоваться разрешить прохождение трафика, необходимого для работы перечисленных правил, например, DNS. Также следует обеспечить доступ к МЭ для управления им.


Следующий момент - порядок следования правил. Многие МЭ просматривают правила подряд (сверху вниз) до первого совпадения. Общий принцип здесь - размещать более общие правила в конце списка, более конкретные - в начале списка.

Далее приведён пример реализации правил на МЭ Check Point Firewall-1, но, в общем случае, это может быть и любой другой МЭ.



Первое правило разрешает доступ к МЭ с рабочей станции администратора

Второеправило блокирует доступ к МЭ для всех остальных узлов

Третье правило разрешает доступ к Web-cepeepy по протоколу http

Четвёртое правило разрешает доступ к почтовому серверу по протоколу SMTP

Пятое правило разрешает удалённый доступ к внутренним узлам только с определённых узлов администраторов.

Шестое правило разрешает доступ к почтовому серверу по протоколу POP3 для пользователей внутренней сети

Седьмое правило разрешает пользователям внутренней сети доступ в Internet (при этом исключается DMZ).

Восьмое правило блокирует доступ из DMZ к узлам внутренней сети.

И последнее (9-е) правило запрещает весь остальной трафик (для МЭ Check Point Firewall-1 оно излишне, поскольку запрет работает неявно, но здесь это сделано с целью записи в журнал фактов срабатывания этого правила).



<== предыдущая лекция | следующая лекция ==>
Stateful inspection | Туннелирование


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.005 сек.