перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
УПРАВЛЕНИЕ СИСТЕМОЙ FIREWALL-1
На рис. 2.2.5 показаны основные элементы управления системой FireWall-1.
Рисунок 2.2.5
Рисунок 2.2.5 Основные элементы управления системой FireWall-1.
Слева расположены редакторы баз данных об объектах, существующих в сети и о протоколах или сервисах, с помощью которых происходит обмен информацией. Справа вверху показан редактор правил доступа.
Справа внизу располагается интерфейс контроля текущего состояния системы, в котором для всех объектов, которые занес туда администратор, отображаются данные о количестве разрешенных коммуникаций (галочки), о количестве отвергнутых связей (знак “кирпич”) и о количестве коммуникаций с регистрацией (иконка карандаш). Кирпичная стена за символом объекта (компьютера) означает, что на нем установлен модуль фильтрации системы FireWall-1.
ЕЩЕ ОДИН ПРИМЕР РЕАЛИЗАЦИИ ПОЛИТИКИ БЕЗОПАСНОСТИ
Рассмотрим теперь случай, когда первоначальная конфигурация сети меняется, а вместе с ней меняется и политика безопасности.
Пусть мы решили установить у себя в организации несколько общедоступных серверов для предоставления информационных услуг. Это могут быть, например, серверы World Wide Web, FTP или другие информационные серверы. Поскольку такие системы обособлены от работы всей остальной сети организации, для них часто выделяют свою собственную подсеть, имеющую выход в Internet через шлюз (рис. 2.2.6).
Рисунок 2.2.6
Рисунок 2.2.6 Схема шлюза Internet.
Поскольку в предыдущем примере локальная сеть была уже защищена, то все, что нам надо сделать, это просто разрешить соответствующий доступ в выделенную подсеть. Это делается с помощью одной дополнительной строки в редакторе правил, которая здесь показана. Такая ситуация является типичной при изменении конфигурации FireWall-1. Обычно для этого требуется изменение одной или небольшого числа строк в наборе правил доступа, что, несомненно, иллюстрирует мощь средств конфигурирования и общую продуманность архитектуры FireWall-1.
скачать бесплатно Защита информации в Интернет
Содержание дипломной работы
МИНИСТЕРСТВО ОБЩЕГО И СПЕЦИАЛЬНОГО
Введение
Общая характеристика сети Internet
Протоколы сети Internet
1.2 Услуги предоставляемые сетью
1.3 Гипертекстовая технология WWW
Архитектура WWW-технологии
Основные компоненты технологии World Wide Web
2.1 Проблемы защиты информации
2.1.1 Информационная безопасность и информационные технологии
Некоторые рекомендации:
2.2 Средства защиты информации
2.2.1 Технология работы в глобальных сетях Solstice FireWall-1
НАЗНАЧЕНИЕ ЭКРАНИРУЮЩИХ СИСТЕМ И ТРЕБОВАНИЯ К НИМ
СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL-1
УПРАВЛЕНИЕ СИСТЕМОЙ FIREWALL-1
АУТЕНФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПРИ РАБОТЕ С FTP
ГИБКИЕ АЛГОРИТМЫ ФИЛЬТРАЦИИ UDP-ПАКЕТОВ
ЯЗЫК ПРОГРАММИРОВАНИЯ
ПРОЗРАЧНОСТЬ И ЭФФЕКТИВНОСТЬ
2.2.2 Ограничения доступа в WWW серверах
ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ
РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИ
ПРОЦЕДУРНЫЕ МЕРЫ
УПРАВЛЕНИЕ ДОСТУПОМ ПУТЕМ ФИЛЬТРАЦИИ ИНФОРМАЦИИ
БЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫ
ЗАЩИТА WEB-СЕРВЕРОВ
АУТЕНТИФИКАЦИЯ В ОТКРЫТЫХ СЕТЯХ
ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ
ПРОСТОТА И ОДНОРОДНОСТЬ АРХИТЕКТУРЫ
Заключение
Список специальных терминов
Использованные источники