Poniżej zostanie przedstawiona lista kilku zapór sieciowych dostępnych na rynku, wraz z ich krótką charakterystyką.
Tabela 5. AltaVista Firewall 98
Typ zapory sieciowej: |
programowa – brama proxy |
Producent: |
Digital Equipment Corp. |
Przeznaczona dla platform: |
DEC UNIX, Windows NT |
Dodatkowe informacje: |
AltaVista Firewall 98 zawiera bramy dla usług: FTP, Telnet, HTTP, Mail, News, SQL*Net, RealAudio i finger. Dla usług FTP i Telnet mamy możliwość wymuszenia stosowania jednorazowych haseł. Produkt ten pracuje zarówno na platformach sprzętowych opartych o procesory Intel, jak i Alpha.
Tabela 6. BorderMenager
Typ zapory sieciowej: |
Programowa |
Producent: |
Novell Inc. |
Przeznaczona dla platform: |
Novell NetWare |
Dodatkowe informacje: |
BorderManager jest programem przeznaczonym dla sieci Novell, ale ochrania również sieci pracujące w oparciu o systemy UNIX oraz NT. Produkt ten pozwala na centralizację zarządzania siecią, szczegółowe filtrowanie oraz szybką i dokonywaną w czasie rzeczywistym analizę ruchu w sieci. BorderManager pozwala także na tworzenie „minizapór sieciowych”, zabezpieczających chronioną sieć także przed atakami z sieci lokalnych.
Tabela 7. CSM Proxy/Enterprise Edition
Typ zapory sieciowej: |
programowa – brama proxy |
Producent: |
CSM-USA Inc. |
Przeznaczona dla platform: |
Linux, Solaris i Windows NT |
Dodatkowe informacje: |
CSM Proxy jest kompleksowym rozwiązaniem służącym serwerom sieciowym do filtrowania skryptów ActiveX i Java, plików cookies, poczty konferencyjnej i prywatnej. CSM Proxy wspierane jest przez Windows 95.
Jeżeli w naszym systemie są przechowywane dane, których zniszczenie bądź ujawnienie wiązałoby się z poważnymi konsekwencjami, to taka podsieć powinna być izolowana i nie mieć fizycznego połączenia z siecią globalną. Gdy jednak jest to niemożliwe, należy zdecydować się na jeden z profesjonalnych systemów firewall. Zanim dokonamy takiego wyboru warto rozważyć następujące kwestie:
- czy koszt inwestycji nie przekroczy wartości chronionych danych,
- czy użytkownicy Internetu będą wysyłać/przysyłać pliki do/z serwera firmy,
- tanie lub darmowe systemy charakteryzują się zwykle wysokim kosztem instalacji, konserwacji, obsługi i administracji (np. oprogramowanie dla Linuxa), więc być może opłaci się zainwestować na początku w droższy ale łatwiejszy w eksploatacji produkt,
- jaki poziom zabezpieczeń, monitoringu, kontroli jest rzeczywiście potrzebny,
- jaki poziom ryzyka jesteśmy w stanie zaakceptować, jaki jest najbardziej pesymistyczny scenariusz w przypadku wtargnięcia intruza,
- możliwości zdalnej konfiguracji i zarządzania systemem,
- jakie usługi dodatkowe są nam potrzebne (VPN, IPX/IP Gateway, NAT).
W trakcie instalacji należy rozwiązać kolejne problemy:
· czy firma będzie udostępniać stronę WWW i czy nie warto serwera WWW wydzielić z zabezpieczanej sieci,
· odpowiedni podział pracowników na grupy o różnych prawach do poszczególnych usług,
· optymalny podział sieci na podsieci i przyłączenie ich do odpowiednich interfejsów.