border=0

Технології »Безпека периметра

Визначення безпеки периметра


Дуже легко говорити про комп'ютерну безпеку в невиразних і загальних термінах, але важко знайти людей без професійної підготовки в предметі, який володіє жаргоном і знає поняття, що стоять за словами сленгу.


Це стосується безпеки периметра комп'ютерної мережі, оскільки, якщо ви запитаєте користувачів, то дуже мало хто або ніхто не буде знати, як визначити, що це таке, і якщо мережа має або не має цього.

Насправді, назва цілком інтуїтивна до концепції, яку ховає, і якщо ми паралельно з фізичною безпекою будівлі, то периметр безпеки захищає краї локальної мережі від небезпек, які можуть виникнути в інших мережах, до яких вона може інтерконект, як правило, Інтернет


Кажуть, що Інтернет - це мережа мереж не дарма, оскільки вона підключається до нескінченності локальних мереж. І ці з'єднання здійснюються через шлюз, зазвичай маршрутизатор

Наприклад, в нашому домі встановлена ​​локальна мережа, оскільки наші пристрої підключені до маршрутизатора, наприклад, смартфона і комп'ютера , а з цього пристрою є кабель, який приносить сигнал Інтернету. Тому ми об'єднуємо дві різні мережі, що дозволяють проходити інформацію між одним і іншим.


Якщо маршрутизатор або комутатор лише дозволяють передавати інформацію з одного місця в інше і не надають жодного доповнення з точки зору служб безпеки, ми повинні мати справу із запобіганням зараження комп'ютерними вірусами та шкідливими атак у кожному з підключених терміналів, якщо ми встановимо заходи в пристрої, що виступає як "міст" між мережами (отже, периметр нашої локальної мережі), ми створимо безпечну зону для внутрішніх дверей.

Якщо ми створимо безпечне простір між внутрішньою і зовнішньою мережею, то його називають демілітаризованою зоною

і дозволяє проходження інформації про прибуття з локальної мережі та Інтернету, але відправлення інформації дозволено тільки в Інтернет, захищаючи локальну мережу в ізоляції таким чином.

Що є звичайним для розміщення в цих демілітаризованих зонах - це сервери, які можуть виконувати завдання і послуги, необхідні в Інтернеті, такі як електронна пошта або веб-сервер.

Серед елементів безпеки, що дозволяють визначити периметр безпеки і демілітаризовану зону, ми маємо брандмауер, який дозволяє блокувати запити, які досягають служб, які ми не хочемо, антивірусні шлюзи, віртуальні приватні мережі (VPN). Англійською мовою) та медпато .

Ці останні пристрої є "пасткою", що дозволяє відвернути увагу порушника на реальні комп'ютерні системи компанії або організації.

Враховуючи дилему необхідності захисту декількох різних пристроїв, підключених до локальної мережі, ми можемо використовувати централізований підхід, який захищає шлюз, за ​​яким параплетуються різні термінали, підключені до локальної мережі.

Фото: Fotolia - Петро Юрик / Фрідеіда

Автор: Guillem Alsina González | + QUOTE
Питання охорони периметра

Соціальні мережі