• Фильтрование IP-пакетов
Фильтрование IP-пакетов – самая ранняя реализация технологии брандмауэров. В заголовках пакетов анализируются адреса источника и назначения, номера портов протокола управления передачей (TCP) и протокола пользовательских датаграмм (UDP) и прочие сведения. Фильтрование IP-пакетов – ограниченная технология, которая работает лучше всего в средах чистой безопасности, где, например, всему, что находится вне периферийной сети, не доверяют, а всему, что внутри – доверяют. За последнее время различные поставщики улучшили методы фильтрования пакетов, добавив к ядру фильтрования пакетов интеллектуальные средства принятия решений и создав, таким образом, новую форму фильтрования пакетов – анализ протокола, изменяющего параметры своего состояния. Фильтрование пакетов можно настроить таким образом, что будут либо пропускаться определенные типы пакетов и отвергаться другие, либо будут отвергаться определенные типы пакетов и пропускаться все остальные.
• Шлюзы приложений
Шлюзы приложений используются, когда самое большое значение имеют фактические данные приложения. То, что эти компоненты специфичны для приложения, является как их преимуществом, так и их слабостью, поскольку они трудно адаптируются к изменениям технологий.
• Шлюзы каналов связи
Шлюзы каналов связи представляют собой туннели, созданные в брандмауэре для соединения определенных процессов или систем на одной стороне с определенными процессами или системами на другой. Шлюзы каналов связи лучше всего подходят для ситуаций, когда пользователь, использующий приложение, представляет потенциально больший риск, чем данные, которые передает приложение. Шлюз канала связи отличается от фильтрования пакета возможностью подключения по вспомогательному каналу прикладной схемы, которая может предоставлять дополнительные данные.
• Прокси-серверы
Прокси-серверы – комплексные средства защиты, включающие функциональные возможности брандмауэра и шлюза приложения, которые управляют трафиком Интернета в ЛВС и из нее. Прокси-серверы также выполняют кэширование документов и управление доступом. Прокси-сервер может повышать производительность, кэшируя и непосредственно предоставляя часто используемые данные, например, популярные веб-страницы. Прокси-сервер может также фильтровать и отвергать запросы, которые владелец не считает нужными, такие как запросы неправомочного доступа к своим файлам.
Используйте брандмауэр в качестве средства защиты. Периферийную сеть следует располагать в точке сетевой топологии, где весь трафик снаружи корпоративной сети проходит через периметр, контролируемый внешним брандмауэром. Параметры управления доступом в брандмауэре можно настраивать с учетом потребностей пользователя, в том числе можно вести журнал брандмауэра с записью всех попыток неправомочного доступа.
Чтобы сократить число портов, которые требуется открыть на внутреннем брандмауэре, можно использовать брандмауэр прикладного уровня, такой как ISA Server 2000.
Дополнительные сведения о TCP/IP см. в статье «Разработка сетей TCP/IP» (на английском языке) на веб-узле
http://www.microsoft.com/resources/documentation/WindowsServ/2003/all/deployguide/ en-us/dnsbb_tcp_overview.asp.
По умолчанию настройка беспроводных сетей обычно допускает подслушивание беспроводных сигналов. Стандартные настройки некоторых беспроводных устройств, простая доступность беспроводных сетей и существующие методы шифрования делают беспроводные сети уязвимыми перед злонамеренным посторонним доступом. Существуют параметры конфигурации и средства, которые могут защитить от подслушивания, но они не делают ничего для защиты компьютера от хакеров и вирусов, которые могут проникнуть через подключение к Интернету. Поэтому чрезвычайно важно применить брандмауэр для защиты компьютеров от злоумышленников в Интернете.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.