Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛП 1.doc
Скачиваний:
4
Добавлен:
21.12.2018
Размер:
555.01 Кб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ПУТЕЙ СООБЩЕНИЯ (МИИТ)

Кафедра информационного обеспечения в правовой сфере

Практикум по курсу «Компьютерные системы и сети»

Разработал:

Доцент кафедры

к.т.н. Агапов А. В.

Москва 2011 г.

Порядок оформления:

  1. Шрифт Times New Roman 12-14. Междустрочный итервал 1,5. Поля стандартные. Страницы работы должны быть пронумерованы.

  2. Каждая таблица и рисунок должны быть пронумерованы и иметь название.

  3. На каждую таблицу или рисунок должны быть ссылки из текста. При этом таблица или рисунок должны начинаться не далее следующей страницы.

  4. Пункт не должен начинаться или заканчиваться списком, таблицей, рисунком.

  5. Материал должен иметь четкую структуру изложения, желательно использовать иллюстрации и ссылки на Интернет-ресурс.

  6. Сохранять ответы в той же папке, где и задание.

  7. Файл называть ПЗ 1 Фамилия И. О № уч. гр..doc

ЗАДАНИЕ:

  1. Изучить справочный материал и дополнить конспект лекций по дисциплине.

  2. Провести анализ 2-3 межсетевых экранов различных производителей. Анализ проводить по следующим пунктам:

  • на каком уровне модели OSI функционирует;

  • какая используется технология (контроль состояния протокола, proxy);

  • тип исполнения;

  • какие реализованы механизмы защиты;

  • какие механизмы защиты отсутствуют;

  • дополнительные возможности МСЭ;

  • стоимость;

  • сильные и слабые стороны конкретного решения (МСЭ).

  1. По результатам анализа дать обоснованные рекомендации по использованию МСЭ того или иного производителя.

Справочный материал

1. Технологии межсетевых экранов

Введение

Межсетевой экран (МСЭ) это специализированный комплекс межсетевой защиты, называемый также брандмауэром или системой firewall. МСЭ позволяет разделить общую сеть на две части (или более) и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Internet.

Обычно МСЭ защищают внутреннюю сеть предприятия от «вторжений» из глобальной сети Internet, хотя они могут использоваться и для защиты от «нападений» из корпоративной интрасети, к которой подключена локальная сеть предприятия. Технология МСЭ одна из самых первых технологий защиты корпоративных сетей от внешних угроз.

Для большинства организаций установка МСЭ является необходимым условием обеспечения безопасности внутренней сети.

1.1. Функции мсэ

Для противодействия несанкционированному межсетевому доступу МСЭ должен располагаться между защищаемой сетью организации, являющейся внутренней, и потенциально враждебной внешней сетью (Рис. 1.1). При этом все взаимодействия между этими сетями должны осуществляться только через МСЭ. Организационно МСЭ входит в состав защищаемой сети.

Рис. 1.1 - Схема подключения межсетевого экрана МСЭ

МСЭ, защищающий сразу множество узлов внутренней сети, призван решить:

1 задачу ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающиеся получить доступ к серверам баз данных, защищаемых МСЭ;

2 задачу разграничения доступа пользователей защищаемой сети к внешним ресурсам. Решение этой задачи позволяет, например, регулировать доступ к серверам, не требующимся для выполнения служебных обязанностей.

До сих пор не существует единой общепризнанной классификации МСЭ. Их можно классифицировать, например, по следующим основным признакам.

1 По функционированию на уровнях модели OSI:

  • пакетный фильтр (экранирующий маршрутизатор screening router);

  • шлюз сеансового уровня (экранирующий транспорт);

  • прикладной шлюз (application gateway);

  • шлюз экспертного уровня (stateful inspection firewall).

2 По используемой технологии:

  • контроль состояния протокола (stateful inspection);

  • на основе модулей посредников (proxy).

3 По исполнению:

  • аппаратно-программный;

  • программный.

4 По схеме подключения:

  • схема единой защиты сети;

  • схема с защищаемым закрытым и не защищаемым открытым сегментами сети;

  • схема с раздельной защитой закрытого и открытого сегментов сети.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]