Міністерство освіти та науки України
Національний університет „Львівська політехніка”
Реферат
з предмету:
«Проектування систем захисту інформації»
«Схеми підключення мережевих екранів»
Виконав:
ст. гр.ЗІД-12
Підкова В. В.
Перевірив:
Іванюк В. М.
Львів – 2011
План
Визначення схеми підключення брандмауера.
Схема єдиного захисту локальної мережі.
Схема з захищеною закритою і не захищеною відкритою підмережами.
Схема з роздільними зашитою закритою і відкритою підмережами.
Висновок.
Список літератури.
Визначення схеми підключення брандмауера.
Для підключення міжмережевих екранів можуть використовуватися різні схеми, які залежать від умов функціонування, а також кількості мережевих інтерфейсів брандмауера.
Брандмауери з одним мережевим інтерфейсом не досить ефективні як з точки зору безпеки, так і з позицій зручності конфігурування. Вони фізично не розмежовують внутрішню і зовнішню мережі, а відповідно не можуть забезпечувати надійний захист міжмережевих взаємодій. Налаштування таких міжмережевих екранів, а також пов'язаних з ними маршрутизатор і являє собою досить складне завдання, і рішення якої перевищує вартість заміни брандмауера з одним мережевим інтерфейсом на брандмауер з двома або трьома мережевими інтерфейсами. Тому розглянемо лише схеми підключення міжмережевих екранів з двома і трьома мережевими інтерфейсами. Принцип захищати локальну мережу будемо розглядати як сукупність закритої і відкритої підмереж. Тут під відкритою підмережею розуміється підмережа, доступ до якої з боку потенційно ворожої зовнішньої мережі може бути повністю або частково відкритий. У відкриту підмережу можуть,наприклад, входити загально доступні WWW-. FTP-і SMTP-сервери, а також термінальний сервер з модемним пулом.
Схема єдиного захисту локальної мережі.
Схема єдиної захисту локальної мережі є найбільш простим рішенням,при якому брандмауер цілком екранує локальну мережу від потенційно ворожої зовнішньої мережі. Для маршрутизатора і брандмауера є тільки один шлях, яким іде весь трафік. Зазвичай маршрутизатор настроюється таким чином, що брандмауер є єдиною видимою зовні машиною. Відкриті сервери, що входять в локальну мережу, також будуть захищені міжмережевим екраном. Проте об'єднання серверів, доступних з зовнішньої мережі, разом з іншими ресурсами, що захищаються в локальній мережі істотно знижує безпеку міжмережевих взаємодій. Тому дану схему підключення брандмауера можна використовувати лише за відсутності в локальної мережі відкритих серверів або коли наявні відкриті сервери робляться доступними із зовнішньої мережі тільки для обмеженого числа користувачів, яким можна довіряти.
Схема з захищеною закритою і не захищеною відкритими підмережами.

При наявності в складі локальної мережі загальнодоступних відкритих серверів їх доцільно винести як відкриту підмережу до брандмауера. Даний спосіб має більш високу захищеність в закритій частині локальної мережі,але забезпечує знижену безпека відкритих серверів, розташованих до брандмауера. Деякі брандмауери дозволяють розмістити ці сервери на собі. Але таке рішення не є кращим з точки зору завантаження комп'ютера і безпеки самого брандмауера. З огляду на вище сказане, можна зробити висновок, що схему підключення брандмауера з захищаною закритою підмережею і не захищеною відкритою підмережею доцільно використовувати лише при невисоких вимогах з безпеки до відкритої підмережі.
Схема з роздільними зашитою закритою і відкритою підмережами.

У випадку ж, коли до безпеки відкритих серверів ставлять підвищені вимоги, то необхідно використовувати схему з роздільним захистом закритої і відкритої підмереж. Така схема може бути побудована на основі одного брандмауера з трьома мережевими інтерфейсами або на основі двох брандмауерів з двома мережевими інтерфейсами. В обох випадках доступ до відкритої та закритої підмережах локальної мережі можливий тільки через міжмережевий екран. При цьому доступ до відкритої мережі не дозволяє здійснити доступ до закритої підмережі.
Висновок
Схема з роздільними зашитою закритою і відкритою під мережами має більший ступінь безпеки міжмережевих дій відносно інших схем підключення. В даній схемі кожен з кс утворює окремий ешелон захисту закритої підмережі. Захищена відкрита підмережа тут виступає як екрануюча підмережа. Зазвичай екрануюча підмережа конфігурується таким чином, щоб забезпечити доступ до комп'ютерів підмережі як з потенційно ворожої зовнішньої мережі, так і з закритої підмережі в локальній мережі. Однак прямий обмін інформаційними пакетами між зовнішньою мережею і закритою підмережею неможливий.
Підключення термінального сервера повинно здійснюватися таким чином, щоб його робота виконувалася виключно через міжмережевий екран. Це дозволить досягти необхідного ступеня безпеки при роботі видалених користувачів з інформаційними ресурсами організації.
Список використаної літератури
Паничев А.Ю. Разработка и исследование методов проектирования IP-сетей [Электронный ресурс] / Портал магистров ДонНТУ, — http://masters.donntu.edu.ua/2005/kita/panichev/diss/index.htm
Шринивас Вегешна Качество обслуживания в IP сетях [Текст] : пер. с англ. — М.: Издательский дом "Вильямс", 2003.
Иванова Т.И. Корпоративные сети связи [Текст]. — М., 2001.
Филимонов А. Построение мультисервисных сетей Ethernet [Текст]. — CПб.:БХВ-Петербург, 2007.
Коханович Г.Ф., Чуприн В.М. Сети передачи пакетных данных [Текст]. — К.:"МК-Пресс", 2006.