мо, на основании анализа полей заголовков сетевого и (быть может) транс-
портного уровней, путем применения заранее заданной системы правил.
Основные достоинства экранирующих маршрутизаторов — де шевизна 
(на границе сетей маршрутизатор нужен практически все гда, дело лишь в 
том, чтобы задействовать его экранирующие воз можности) и прозрачность 
для  более  высоких  уровней  модели  открытых  систем.  Основной  недоста-
ток — ограниченность анализи руемой информации и, как следствие, отно-
сительная слабость обес печиваемой защиты.
Экранирующий шлюз, функционирующий на прикладном уровне, спо-
собен обеспечить наиболее надежную защиту. Как правило, экра нирующий 
шлюз представляет собой универсальный компьютер, на котором функци-
онируют программные агенты — по одному для каж дого обслуживаемого 
прикладного протокола. При подобном подхо де, помимо фильтрации, реа-
лизуется еще один важнейший аспект экранирования. Субъекты из внеш-
ней сети видят только шлюзовой компьютер; соответственно, им доступна 
только та информация о внутренней сети, которую шлюз считает нужным 
экспортировать. Шлюз на  самом  деле  экранирует,  то есть  заслоняет, вну-
треннюю сеть от внешнего мира. В то же время субъектам внутренней сети 
кажется, что они напрямую общаются с объектами внешнего мира. Недоста-
ток экранирующих шлюзов — отсутствие полной прозрачности, тре бующее 
специальных действий для поддержки каждого прикладного протокола.
Примером инструментария для построения экранирующих шлю зов яв-
ляется TIS Firewall Toolkit компании Trusted Information Systems.
В гибридных системах, таких, как Firewall-1 компании Sun Micro systems, 
действительно  удается  объединить  лучшие  качества  экра нирующих  си-
стем, то есть получить надежную защиту, сохранить прозрачность для при-
ложений и удержать накладные расходы в ра зумных пределах. Кроме того, 
появляются и очень ценные новые возможности, такие, как отслеживание 
передачи информации в рам ках датаграммных протоколов.
Важным понятием экранирования является зона риска, кото рая опреде-
ляется как множество систем, которые становятся до ступными злоумыш-
леннику  после  преодоления экрана или  како го-либо  из его  компонентов. 
Как правило, для повышения надеж ности защиты экран реализуют как со-
вокупность элементов, так что «взлом» одного из них еще не открывает до-
ступ ко всей внут ренней сети.
Таким образом, экранирование и с точки зрения сочетания с дру гими 
сервисами безопасности, и с точки зрения внутренней органи зации исполь-
зует идею многоуровневой защиты, за счет чего внут ренняя сеть оказыва-
ется в пределах зоны риска только в случае преодоления злоумышленни-
ком нескольких, по-разному организован ных защитных рубежей.
Следует  отметить,  что  экранирование  может  использоваться  в  каче-
стве сервиса безопасности как  в  сетевой, так и в любой другой  среде,  где 
происходит  обмен  сообщениями.  Важнейший  пример  по добной  среды  —