- •Системы обнаружения и предотвращения атакам
- •Общие положения
- •Общие положения
- •Общие положения
- •Общие положения
- •Классификация
- •Коммутаторы
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •Посредники прикладного уровня
- •Инспекторы состояния
- •Инспекторы состояния
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •ОСНОВЫ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •Трансляция сетевых адресов
- •Аутентификация пользователей
- •Аутентификация пользователей
- •Регистрация событий
- •Понятие DMZ
- •Понятие DMZ
- •Понятие DMZ
- •Понятие DMZ
- •Понятие DMZ
- •Продукт Check Point VPN-1/Firewall-1. Описание компонентов архитектуры Check Point SVN (Secure Virtual Network)
- •Набор продуктов Next Generation
- •Набор продуктов Next Generation
- •Набор продуктов Next Generation
- •Для объединения всех этих продуктов в легко управляемое решение NG включает консоль безопасности
- •Распределенная архитектура «клиент/сервер»
- •Инспекционный механизм Firewall-1
- •Основные схемы подключения
- •Основные схемы подключения
- •Основные схемы подключения
- •Основные схемы подключения МЭ
- •Персональные и распределенные
- •Беспроводная сеть, реализованная
- •Внутренние МЭ повышают уровень защищенности внутренней сети
- •Возможная структура внешней сети
- •Пример конфигурации демилитаризованной зоны
- •Общая схема функционирования
Аутентификация
пользователей
Регистрация событий
Являясь критическим элементом системы защиты корпоративной сети, межсетевой экран имеет возможность регистрации всех действий, им фиксируемых. К
таким действиям относятся не только пропуск или блокирование сетевых пакетов, но и изменение правил разграничения доступа администратором безопасности и другие действия.
Такая регистрация позволяет обращаться к создаваемым журналам по мере необходимости – в случае возникновения инцидента безопасности или сбора доказательств для предоставления их в судебные инстанции или для внутреннего расследования.
Понятие DMZ
Термин “демилитаризованная зона” (demilitarized zone, DMZ), пришел от военных, которые употребляют его для обозначения районов, где запрещены подготовка и проведение боевых действий. В мир телекоммуникаций данное определение было введено компанией Sun.
В информационно-технологической области термином ДМЗ сначала обозначали сетевой сегмент, расположенный между внешним интерфейсом МЭ и внутренним интерфейсом внешнего маршрутизатора (часто служащего для связи с Интернет).
Понятие DMZ
Демилитаризованная зона представляет собой, как правило, сегмент сети, который характеризуется тем, что в нем представляются информационные ресурсы для доступа из открытой сети. При этом серверы, предоставляющие эти ресурсы для открытого доступа, конфигурируются специальным образом для того, чтобы на них не могли использоваться так называемые опасные сервисы (приложения), которые могут дать потенциальному нарушителю возможность реконфигурировать систему, компрометировать ее и, опираясь на скомпрометированные ресурсы, атаковать корпоративную сеть.
В демилитаризованной зоне могут располагаться некоторые серверы служебного обмена между корпоративной и открытой сетью.
Понятие DMZ
Назначение ДМЗ состоит в том, чтобы изолировать внутренние сети, содержащие конфиденциальную информацию, от всех прочих сетей с сохранением возможности предоставления различных сервисов, т. е. в том, чтобы реализовывать многоуровневую стратегию защиты на сетевом уровне. Трафик не должен покидать ДМЗ либо проникать в нее, минуя систему управления доступом.
Понятие DMZ
Правила безопасности вашего МЭ и других систем управления доступом регулируют прохождение трафика через ДМЗ. В противоположность этому трафик Интернет и трафик внутренней корпоративной сети обычно ничем не регулируются.
Основная роль ДМЗ состоит в том, чтобы снизить риск, связанный с предложением различных сервисов клиентам, не обладающим статусом доверенных. ДМЗ обеспечивает безопасность вашей среды хостинга на сетевом уровне, изолируя общедоступные службы хостинга от вашей частной сетевой инфраструктуры.
Понятие DMZ
Продукт Check Point VPN-1/Firewall-1. Описание компонентов архитектуры Check Point SVN (Secure Virtual Network)
Пакет программного обеспечения Check Point Next Generation (NG) состоит из нескольких продуктов, объединенных в комплекс информационной безопасности масштаба предприятия. Комбинация этих специализированных инструментов позволяет NG решать основные задачи безопасности и сетевого управления, стоящие перед администраторами.

Набор продуктов Next Generation
-VPN-1/Firewall-1 для разграничения доступа между сетями и обеспечения надежной точки входа для VPN-трафика.
-Продукт SecuRemote – простой в использовании VPN-клиент.
-Продукт SecureClient разработан на базе SecuRemote и отличается встроенным межсетевым экраном, политика которого задается администратором безопасности при установлении VPN-соединения.
-Для облегчения управления учетными записями и клиентами
вNG было добавлено два продукта. Компонент Account Management отвечает за управление учетными записями, хранимыми на LDAP-серверах, а продукт UserAutority предоставляет аутентификационные данные, полученные VPN-1/ Firewall-1, другим приложениям.
-Набор продуктов Meta IP предоставляет интуитивный интерфейс для управления серверами DNS и DHCP.
Набор продуктов Next Generation
- Модуль FloodGate-1 осуществляет управление полосой пропускания (QoS) для VPN- и Internet-соединений.
- Для подготовки детальной отчетности от всех продуктов NG, а также от поддерживаемых приложений других производителей используется продукт ReportingModule.
- Модуль Check Point High Availability позволяет создавать кластерные (отказоустойчивые) конфигурации МЭ с целью уменьшения вероятности простоя сервисного обслуживания и обеспечивает прозрачное для пользователя переключение с одного шлюза на другой при возникновении сбоев в работе.
- Функции продукта SecureUpdate позволяют администратору безопасности поддерживать самую последнюю версию программного обеспечения с единого местоположения не только для всех продуктов Firewall-1, но и для сертифицированных продуктов OPSEC (Open Platform for Security) других производителей, установленных в сети.
