Читать «Безопасность информационных систем. Учебное пособие» онлайн - страница 43

Дина Алексеевна Погонышева

Популярные брандмауэры, реализованные в виде прикладных программ.

1. Outpost Firewall Pro. Персональный брандмауэр, обладает следующими функциональными возможностями:

• предотвращение несанкционированного доступа к данным;

• сокрытие присутствия защищаемой системы в сети (таким образом она делается «невидимой» для взломщиков);

• анализ входящих почтовых сообщений и блокировка потенциально опасных;

• мониторинг и анализ сетевой активности системы;

• блокировка доступа к «запрещенным» сайтам.

2. Zone Alarm Pro. Брандмауэр с гибко настраиваемыми функциональными возможностями, включающими:

• фильтр приложений, позволяющий устанавливать права для каждой программы, используемой в сети;

• поддержку цифровой подписи;

• подробный лог-файл событий и средства для его анализа, с последующей выдачей текстовых и графических отчетов;

• настраиваемый контроль cookies;

• механизм мгновенной автоматической или ручной блокировки доступа приложений к Интернет;

• автоматическую проверку вложений электронной почты.

Виртуальные частные сети (VPN)

Виртуальная частная сеть (VPN) – логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. Все данные, передающиеся между узлами этой сети, шифруются. Поэтому, хотя физически данные передаются по публичным сетям с использованием небезопасных протоколов, по сути, VPN представляет собой закрытые от посторонних каналы обмена информацией.

Канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика, называется туннелем.

Выделяют два основных класса VPN:

1. Защищенные. Наиболее распространенный вариант. C его помощью на основе ненадежной сети (как правило, Интернета) создается надежная и защищенная подсеть. Примером защищенных VPN являются: IPSec, OpeN VPN и PPTP (протокол тунеллирования от точки к точке).

2. Доверительные. Используются для создания виртуальной подсети в рамках другой, надежной и защищенной сети, т. е. задача обеспечения безопасности информации не ставится. К доверительным VPN относятся протоколы MPLS и L2TP.

По архитектуре технического решения выделяют следующие классы VPN:

1. Внутрикорпоративные. Предназначены для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными связями, включая выделенные линии.

2. VPN с удаленным доступом. Предназначены для обеспечения защищенного удаленного доступа мобильных или удаленных сотрудников компаний к корпоративным информационным ресурсам.

3. Межкорпоративные (extran et VPN). Обеспечивают прямой защищенный доступ из сети одной компании к сети другой компании (партнера, клиента и т. д.).

По способу технической реализации различают VPN на основе маршрутизаторов (задача шифрования трафика ложится на маршрутизаторы, через которые проходит вся исходящая из локальных сетей информация), на основе межсетевых экранов, на основе программного обеспечения и на основе специализированных аппаратных средств.