Недостатки межсетевых экранов - Применение межсетевых экранов
Межсетевые экраны используются при организации защищенных виртуальных частных сетей. Несколько локальных сетей, подключенных к глобальной, объединяются в одну защищенную виртуальную частную сеть. Передача данных между этими локальными сетями является невидимой для пользователей, а конфиденциальность и целостность передаваемой информации должны обеспечиваться при помощи средств
Шифрования, использования цифровых подписей и т. п. При передаче данных может шифроваться не только содержимое пакета, но и некоторые поля заголовка.
Межсетевой экран не в состоянии решить все проблемы безопасности корпоративной сети. Помимо описанных выше достоинств межсетевых экранов имеется ряд ограничений в их использовании, а также существуют угрозы безопасности, от которых межсетевые экраны не могут защитить. Отметим наиболее существенные ограничения в применении межсетевых экранов:
- - большое количество остающихся уязвимых мест. Межсетевые экраны не защищают от черных входов (люков) в сети. Например, если можно осуществить неограниченный доступ по модему в сеть, защищенную межсетевым экраном, атакующие могут эффективно обойти межсетевой экран; - неудовлетворительная защита от атак сотрудников компании. Межсетевые экраны обычно не обеспечивают защиты от внутренних угроз; - ограничение в доступе к нужным сервисам. Самый очевидный недостаток межсетевого экрана заключается в том, что он может блокировать ряд сервисов, которые применяют пользователи, -- Telnet, FTP и др. Для решения подобных проблем требуется проведение хорошо продуманной политики безопасности, в которой будет соблюдаться баланс между требованиями безопасности и потребностями пользователей; - концентрация средств обеспечения безопасности в одном месте. Это позволяет легко осуществлять администрирование работы межсетевого экрана; - ограничение пропускной способности.
Итак, межсетевой экран:
- - защищает передаваемую информацию независимо от средств и среды передачи данных (спутниковые каналы, оптические линии связи, телефонные соединения, радиорелейные линии); - выполняет защиту любых приложений, не требуя их изменений; - прозрачен для конечных пользователей; - позволяет реализовать масштабируемые системы защиты с возможностью дальнейшего их наращивания и усложнения по мере роста организаций и совершенствования требований политики безопасности; - защищает отдельные сетевые информационные системы и приложения независимо от топологии сетей, которые они используют; - защищает информационную систему предприятия от атак из внешней среды; - защищает информацию от перехвата и изменения не только на внешних открытых соединениях, но и во внутренних сетях корпорации; - может быть легко переконфигурирован по мере развития корпоративной политики информационной безопасности, добавления ресурсов, обновления технологий, роста сети корпорации.
Важно понять, что сетевая безопасность - это эволюционный процесс. Нет ни одного продукта, способного предоставить корпорации "полную безопасность". Надежная защита сети достигается сочетанием продуктов и услуг, а также грамотной политикой безопасности и ее соблюдением всеми сотрудниками сверху донизу. Можно заметить, что правильная политика безопасности даже без выделенных средств защиты дает лучшие результаты, чем средства защиты без политики безопасности.
Похожие статьи
-
Политика сетевой безопасности - Применение межсетевых экранов
Межсетевой экран пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение: дать ему возможность пройти или нет. Для...
-
Предпосылки создания межсетевых экранов - Применение межсетевых экранов
Интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска информации привлекают все большее внимание к сети Интернет со...
-
Разработка конфигурации межсетевого экрана - Применение межсетевых экранов
Теперь давайте рассмотрим некоторые стандартные сетевые архитектуры и выясним, каким образом следует настраивать сетевой экран в той или иной конкретной...
-
Основные типы межсетевых экранов - Применение межсетевых экранов
Существуют два основных типа межсетевых экранов: межсетевые экраны прикладного уровня и межсетевые экраны с пакетной фильтрацией. В их основе лежат...
-
Классификация - Применение межсетевых экранов
Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик: - обеспечивает ли экран соединение между одним узлом и сетью...
-
Страницы сайта, Теоретическая информация, Виды атак - Применение межсетевых экранов
Теоретическая информация Виды атак Парольные атаки Парольные атаки - попытка подбора пароля легального пользователя для входа в сеть. Много методов...
-
Наиболее распространенные межсетевые экраны - Применение межсетевых экранов
Бесплатные Outpost Security Suite Free * Ashampoo FireWall Free * Comodo * Core Force * Online Armor * PC Tools * PeerGuardian * Sygate Проприетарные...
-
В последнее время можно заметить стремительный рост значимости различных интернет-порталов, мобильных приложений, сервисов и IT-систем, существенно...
-
Сферы применения UGC - Пользовательский контент
В этой части мы обозначим основные сферы применения UGC (пользовательского контента) в Интернет-среде. Условно разделим их на 3 исследуемых категории:...
-
Основные требования и характеристики современных и применение технических средств АИС Автоматизированная информационная система (АИС) представляет собой...
-
Домашнее использование чаще всего представляет из себя набор сенсоров, собирающих информацию об индивидах, которые напрямую владеют этой сетью. Это могут...
-
Как уже было замечено выше, мониторинг - особый способ наблюдения и анализа за изменениями объекта управления, осуществляемый регулярно в течение всего...
-
Введение - Обеспечение информационной безопасности на предприятии
Данная статья посвящена важности информационной системы и необходимости ее защиты. В ней говориться о различных средствах и методах, помогающих...
-
Области применения экспертных систем - Экспертные системы
Области применения систем, основанных на знаниях, могут быть сгруппированы в несколько основных классов: медицинская диагностика, контроль и управление,...
-
Недостатки и альтернативы CGI - Компьютерные сети
Недостаток CGI: вызов программы - "дорогая" операция, особенно если это скрипт, который еще нужно интерпретировать (или откомпилировать). Альтернативные...
-
Согласно проведенным исследованиям, в отличие от врачей и организаторов здравоохранения, пациенты положительнее относятся к процессу информатизации и...
-
Рекомендации по совершенствованию использования информационно-коммуникационных технологий в интернет-среде в сфере здравоохранения для нужд врачей и...
-
Как и в любом другом вопросе, отношение к информатизации не может быть у всех пациентов, врачей и организаторов здравоохранения одинаковым. Кто-то...
-
Развитие информационно-коммуникационных технологий в интернет-среде в сфере здравоохранения: зарубежный опыт В развитых странах практически полный доступ...
-
Табличный процессор или электронная таблица - это интерактивная система обработки данных, в основе которой лежит двухмерная таблица. Ячейки таблицы могут...
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
Как уже было сказано в предыдущем параграфе, сегодня ключевыми информационно-коммуникационными технологиями в интернет-среде являются поисковые системы,...
-
Преимущества и недостатки Windows - Операционная система Windows
Преимущества. Удобство и поддержка устройств. Основное отличие программ для DOS и для Windows состоит в том, что DOS-программа может работать с...
-
Применение управления проектами при изучении курса информатики
ПРИМЕНЕНИЕ УПРАВЛЕНИЯ ПРОЕКТАМИ ПРИ ИЗУЧЕНИИ КУРСА ИНФОРМАТИКИ Грызлова М. С. Новикова И. Н. Решение научно-технической и социально-экономической задачи...
-
Области применения баз данных в экономике - Базы данных и СУБД
Автоматизированные информационные системы (АИС), основу которых составляют базы данных, появились в 60-х годах в военной промышленности и в бизнесе -...
-
Характеристики ЛВС Используемый стандарт: IEEE 802.3ab -- стандарт, использующий витую пару категорий 5e. 1000BASE-T, стандарт Gigabit Ethernet....
-
Заключение - Применение информационно-коммуникационных технологий в интернет-среде
Интернет и различные информационные технологии уже давно вошли в жизнь практически каждого человека. Сегодня невозможно представить жизнь общества без...
-
Преимущества, которые дает тестировщику автоматизация тестирования: - Исключен "человеческий фактор". Существует некоторая гарантия того, что не один...
-
Заключение - Обеспечение информационной безопасности в сети Internet
Исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом...
-
ДФ ИУБиП имеет 3 компьютерных аудитории по 12 персональных компьютеров в каждой. Так же имеются компьютеры у проректора института, секретаря, зама...
-
Я, ФИО, прошел производственную практику на предприятии АСУнефть. Углубил и получил навыки по профессии. Научился разбирать, ремонтировать, проводить...
-
Анализ, изучение и овладение принципами построения и применения информационных технологий в деятельности ОВД неразрывно связаны с изучением законов...
-
Рассмотрим замкнутую сеть массового обслуживания с разнотипными заявками, которая является вероятностной моделью обслуживания заявок в УП "Проектный...
-
Во-первых, необходимо добавить вехи проекта для обозначения завершения важных этапов работ: - для первого этапа "Сбор исходной информации и формирование...
-
- Не требует прокладки новых линий связи. - Непрерывность. После включения питания компьютеры остаются постоянно подключенными к сети, электронная почта...
-
В данном разделе описывается предлагаемый метод обнаружения уязвимостей веб-приложений на основе контроля поведения веб-приложения. Применение метода Как...
-
Области применения ЭС - Теоретические основы информационных технологий
ЭС в задачах интерпретации , как правило, используют информацию от датчиков для описания ситуации. В качестве примера приведем интерпретацию показаний...
-
В последнее время информатизации здравоохранения в России уделяется все больше внимания на самых разных уровнях. Разработка и внедрение ИКТ обсуждается...
-
Применение - Исправление ошибок с помощью кода Рида-Соломона
Циклический помехоустойчивый кодирование восстановление В настоящий момент коды Рида-Соломона имеют очень широкую область применения благодаря их...
-
Подпрограммы - Язык программирования PERL. Сфера применения
Как и все структурированные языки программирования, Perl поддерживает подпрограммы. Подпрограмма может быть определена с помощью ключевого слова sub, как...
Недостатки межсетевых экранов - Применение межсетевых экранов