Сравнение межсетевых экранов
ВВЕДЕНИЕ
Проблема защиты информации от несанкционированного доступа возникла давно, с той поры, когда человеку захотелось оставить некоторую информацию конфиденциальной, недоступной окружающему миру. С развитием новых технологий, структур общества, нового строя и всё более частым использованием информации в человеческой деятельности её ценность значительна возросла. С возрастанием важности информации, возрастает и вероятность того, что её захотят использовать в различных целях. Но далеко не всегда нужная информация общедоступна, она может быть конфиденциальной, то есть не подлежащей огласке. Из-за секретности необходимой информации, люди взламывают системы, добывая её. Цели для таких взломов различны, это могут быть личные мотивы, рабочие обязанности и другие. Распространение такой информации может влечь за собой некоторые последствия, например, нарушение прав человека, потерю репутации организации, материальный ущерб компании и т.д. Это значит, что организация защиты информации являетс
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 5
1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 6
1.1 Организация защиты информации 6
1.2 Межсетевые экраны 8
1.3 Межсетевые экраны Ideco UTM, UserGate, ИКС 11
2 ПРАКТИЧЕСКАЯ ЧАСТЬ 14
2.1 Возможности Ideco UTM 14.6 14
2.2 Возможности UserGate 25
2.3 Возможности ИКС 30
2.4 Сравнение межсетевых экранов 36
ЗАКЛЮЧЕНИЕ 38
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 39
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1. Косарев В. Компьютерные системы и сети: учебное пособие / В. Косарев.- Мск. Из-во Фин. и стат., 1999.
2. Лапонина, О. Р. Межсетевое экранирование / О.Р. Лапонина. - М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2007.
3. Соколов А. Методы информационной защиты объектов и компьютерных сетей: учебное пособие / А. Соколов. Мск. Из-во Полигон, 2000.
4. https://ideco.ru/
5. https://www.usergate.com/ru/products/usergate-vm
6. https://xserver.a-real.ru/ics-fstec/
Посредники прикладного уровня. Содержат несколько приложений, каждому из которых задана работа со своим прикладным протоколом. Они способны выявлять содержание и тип передаваемого трафика, блокировать атаки. Слабым звеном этого типа брандмауэра считаются большие затраты времени и ресурсов на анализ каждого пакета.
Инспекторы состояния. Инспекторы состояния контролируют сессии, приложения, передаваемые пакеты, на основе определенных таблиц и посредников. Производительность инспекторов состояния значительно выше остальных типов, также они не требуют дополнительных настроек и имеют хорошие возможности расширения.
В настоящее время межсетевые экраны устанавливают не только на границе периметра локальной сети, но и между сегментами сети. Это делается для обеспечения наиболее эффективной защиты хостов от атак.
Несмотря на то, что межсетевые экраны сочетают в себе множество функций, необходимых для обеспече