Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет
Низкий уровень безопасности
Как отмечалось в начале статьи, межсетевые экраны рассматриваются в соответствии с необходимым предприятию уровнем безопасности. Межсетевые экраны первого типа предназначены для малых и средних предприятий с низким уровнем безопасности. В слабо защищенной среде важные данные не хранятся в сети или владелец конфиденциальной информации не может либо не хочет платит
ь за сетевой межсетевой экран с мощными функциями проверки входящего и исходящего доступа, пакетов и прикладного уровня, исчерпывающее протоколирование действий пользователей и приложений.
Как правило, слабо защищенные сети принадлежат небольшим компаниям с ограниченным бюджетом. Локальная сеть может подключаться к Internet через широкополосный кабельный модем или DSL-соединение с помощью так называемого «широкополосного маршрутизатора» вместо выделенных линий уровней T и выше, более распространенных в крупных организациях. Технически широкополосные маршрутизаторы не относятся к маршрутизаторам, а представляют собой простые устройства NAT. Большинство таких устройств позволяет установить немногочисленные VPN-соединения с использованием фирменных клиентских программ VPN.
Верхняя граница ценового диапазона межсетевых экранов для среды с невысоким уровнем защиты — около 500 долл. Если на сеть с низким уровнем безопасности не распространяются строгие требования правоохранительного надзора, а компания имеет очень ограниченный бюджет, то следует обратить внимание на продукты Cisco, SonicWall и Symantec, сравнительные характеристики которых приведены в таблице 3.1.
Три межсетевого экрана располагают сходной функциональностью, возможностями и уровнями защиты от внешних угроз. Каждый обеспечивает проверку пакетов на соответствие заданным условиям во входящих соединениях с Internet. Этим маломощным устройствам свойственны существенные ограничения по числу пользователей. Число соединений определяется схемой лицензирования каждого поставщика и возможностями аппаратных средств.
Еще важнее, что эти межсетевые экраны не располагают средствами контроля входящего и исходящего доступа по пользователям и группам. Функции протоколирования всех устройств примитивны. Отсутствует проверка на соответствие заданным условиям на прикладном уровне. Эти ограничения типичны для недорогих аппаратных межсетевых экранов.
Из этой тройки рекомендуется использовать простое в настройке устройство SonicWall 170, которое работает почти автоматически. SonicWall 170 располагает модемным интерфейсом, благодаря которому возможно переключение на аналоговое модемное соединение в случае отказа основного широкополосного канала связи. Кроме того, в SonicWall 170 на один локальный порт больше, чем в двух других устройствах.
Сетевая безопасность — решающий компонент общей стратегии эшелонированной обороны предприятия. Сетевые межсетевые экраны — ключевые элементы защиты систем и данных на различных сетевых периметрах. Предприятия с низкими требованиями к безопасности могут выбрать один из межсетевых экранов из таблицы или другие продукты такого уровня, но для надежной защиты требуются устройства, которые будут рассмотрены чуть ниже.
Таблица 3.1. Аппаратные межсетевые экраны для сетевой среды с невысокой надежностью
SonicWall 170 | Cisco PIX 501 | Symantec Firewall/VPN | |
Цена в долларах |
410 |
495 |
499 |
Контроль на прикладном уровне с учетом состояния |
Нет |
Нет |
Нет |
Контроль прикладного протокола |
Да (ограничено) |
Да (ограничено) |
Да (ограничено) |
Проверка пакетов на соответствие заданным условиям |
Да |
Да |
Да |
Прозрачная аутентификация Windows |
Нет |
Нет |
Нет |
Протоколирование всех имен пользователей и приложений Web и Winsock |
Нет |
Нет |
Нет |
Контроль на прикладном уровне через туннели SSL |
Нет |
Нет |
Нет |
Поддержка Exchange |
Нет |
Нет |
Нет |
Контроль шлюзового и клиентского трафика VPN на прикладном уровне |
Нет |
Нет |
Нет |
Обнаружение и предотвращение несанкционированного доступа |
Да |
Да |
Да |
Сервер удаленного доступа VPN и шлюз VPN |
Да |
Да |
Нет |
VPN-клиент |
Нет |
Нет |
Нет |
10/100-Мбит/с порты ЛВС |
5 |
4 |
4 |
Порты WAN |
1 |
1 |
1 |
Балансировка нагрузки |
Нет |
Нет |
Нет |
Число пользователей |
10 |
10 |
15-25 |
Передача функций отказавшего межсетевого экрана исправному устройству |
Аналоговый коммутируемый доступ через внешний модем |
Нет |
Аналоговый коммутируемый доступ через внешний модем |
Переключение Internet-провайдера и объединение полосы пропускания |
Нет |
Нет |
Нет |
Настройка |
Web-интерфейс |
Командная строка и Web-интерфейс |
Web-интерфейс |
Процессор |
SonicWall Security Processor |
AMD SC520 |
ARM7 |
Web-кэширование и proxy-сервер |
Нет |
Нет |
Нет |
Другие рефераты на тему «Программирование, компьютеры и кибернетика»:
Поиск рефератов
Последние рефераты раздела
- Основные этапы объектно-ориентированного проектирования
- Основные структуры языка Java
- Основные принципы разработки графического пользовательского интерфейса
- Основы дискретной математики
- Программное обеспечение системы принятия решений адаптивного робота
- Программное обеспечение
- Проблемы сохранности информации в процессе предпринимательской деятельности