* Данный текст распознан в автоматическом режиме, поэтому может содержать ошибки
276
Глава 5. Обеспечение безопасности процессингового центра
Таким образом, весь комплекс мер, направленных на обеспечение се¬ тевой безопасности, можно условно разделить на несколько уровней: • сетевой уровень; • пользовательский уровень; • уровень приложений. Каждый из перечисленных уровней может пересекаться с другим в некоторой области или быть полностью интегрирован в него. Поэтому в данном контексте разделение довольно условное, поскольку известны системы, где практически все перечисленные выше уровни являют со¬ бой единый неделимый комплекс. Но несмотря на этот факт уровни организации сетевой безопасности (барьеры) встречаются во всех ПЦ и их следует рассмотреть более де¬ тально.
Сетевой уровень безопасности
К данному уровню безопасности можно отнести технические средст¬ ва, позволяющие обеспечить ограничение прохождения данных между различными зонами сети ПЦ. На рис. 5.1 приведен типичный пример се¬ тевой инфраструктуры ПЦ (в том числе может использоваться и при организации сети любого предприятия). В приведенном примере сете¬ вая инфраструктура имеет зональное распределение. Все зоны связаны между собой с помощью сетевых маршрутизаторов, призванных осу¬ ществлять перенаправление сетевых пакетов из одной зоны в другую. Также каждая из зон снабжается сетевым брандмауэром (межсетевым экраном), который ограничивает или разрешает прохождение сетевых пакетов между зонами. На практике часто используют совмещение этих двух устройств (маршрутизатор и брандмауэр) в одно, в котором прохождение трафика ограничивается на сетевом интерфейсе маршру¬ тизатора. Все представленные зоны служат для увеличения степени защиты ПЦ в целом, а также для более гибкого управления списками контроля досту¬ па (ACL). Так, например, зона 1 служит для публикации серверных прило¬ жений для доступа извне, ее еще называют демилитаризованной зоной (DMZ). К публикуемым приложениям могут относиться, например,