Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемАндрей Тукалин
1 Межсетевые экраны и proxy-серверы
3 Экраны базируются на двух основных приемах защиты: 1. пакетной фильтрации, 2. серверах-посредниках (proxy-server)
5 IP-spoofing Packet filtering firewall
10 Взаимное расположение Firewallа и VPN-шлюза А) VPN-шлюз перед firewallом Недостаток: VPN-шлюз принимает на себя все внешние атаки по незашифрованному трафику
11 Взаимное расположение Firewallа и VPN-шлюза B) VPN-шлюз позади firewallа Защищенность улучшается Firewall отражает все внешние атаки Firewall должен пропускать зашифрованный трафик
12 Взаимное расположение Firewallа и VPN-шлюза С) VPN-шлюз совмещен с Firewallом Наиболее привлекательное решение Просто администрировать - единая аутентификация Высокие требования к производительности интегрированного устройства Нельзя применить для standalone VPN- шлюзов
13 Взаимное расположение Firewallа и VPN-шлюза D) VPN-шлюз «сбоку» Firewallа Два канала с публичной сетью Зашифрованный трафик обрабатывается VPN- шлюзом, а затем - Firewallом Высокая надежность защиты Высокая надежность соединения с публичной сетью (резервирование каналов)
14 Взаимное расположение Firewallа и VPN-шлюза D) VPN-шлюз имеет параллельное соединение с защищаемой сетью Недостаточная степень защиты - зашифрованный трафик не проходит через firewall Высокая надежность соединения с публичной сетью (резервирование каналов)
15 Относительная вычислительная мощность, требуемая для выполнения основных операций маршрутизатора, брандмауэра и устройства VPN
16 Пример применения FireWall-1 MONK
18 Сервер-посредник (proxy-server) Сервер Socks Клиент Socks Клиент FTP Сервер FTP Internet Протокол Socks Протокол FTP
19 Сервер-посредник (proxy-server) Сервер Socks Клиент Socks Клиент FTP Сервер FTP Internet Протокол Socks Протокол FTP
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.