Komercyjne zapory sieciowe

Oceń tę pracę

Poniżej zostanie przedstawiona lista kilku zapór sieciowych dostępnych na rynku, wraz z ich krótką charakterystyką.

Tabela 5. AltaVista Firewall 98

Typ   zapory sieciowej:

programowa   – brama proxy

Producent:

Digital Equipment Corp.

Przeznaczona   dla platform:

DEC UNIX, Windows NT

Dodatkowe   informacje:

AltaVista Firewall 98 zawiera bramy dla usług: FTP, Telnet, HTTP, Mail, News, SQL*Net, RealAudio i finger. Dla usług FTP i Telnet mamy możliwość wymuszenia stosowania jednorazowych haseł. Produkt ten pracuje zarówno na platformach sprzętowych opartych o procesory Intel, jak i Alpha.

Tabela 6. BorderMenager

Typ   zapory sieciowej:

Programowa

Producent:

Novell   Inc.

Przeznaczona   dla platform:

Novell   NetWare

Dodatkowe   informacje:

BorderManager jest programem przeznaczonym dla sieci Novell, ale ochrania również sieci pracujące w oparciu o systemy UNIX oraz NT. Produkt ten pozwala na centralizację zarządzania siecią, szczegółowe filtrowanie oraz szybką i dokonywaną w czasie rzeczywistym analizę ruchu w sieci. BorderManager pozwala także na tworzenie „minizapór sieciowych”, zabezpieczających chronioną sieć także przed atakami z sieci lokalnych.

Tabela 7. CSM Proxy/Enterprise Edition

Typ   zapory sieciowej:

programowa   – brama proxy

Producent:

CSM-USA Inc.

Przeznaczona   dla platform:

Linux, Solaris i Windows NT

Dodatkowe   informacje:

CSM Proxy jest kompleksowym rozwiązaniem służącym serwerom sieciowym do filtrowania skryptów ActiveX i Java, plików cookies, poczty konferencyjnej i prywatnej. CSM Proxy wspierane jest przez Windows 95.

Jeżeli w naszym systemie są przechowywane dane, których zniszczenie bądź ujawnienie wiązałoby się z poważnymi konsekwencjami, to taka podsieć powinna być izolowana i nie mieć fizycznego połączenia z siecią globalną. Gdy jednak jest to niemożliwe, należy zdecydować się na jeden z profesjonalnych systemów firewall. Zanim dokonamy takiego wyboru warto rozważyć następujące kwestie:

  • czy koszt inwestycji nie przekroczy wartości chronionych danych,
  • czy użytkownicy Internetu będą wysyłać/przysyłać pliki do/z serwera firmy,
  • tanie lub darmowe systemy charakteryzują się zwykle wysokim kosztem instalacji, konserwacji, obsługi i administracji (np. oprogramowanie dla Linuxa), więc być może opłaci się zainwestować na początku w droższy ale łatwiejszy w eksploatacji produkt,
  • jaki poziom zabezpieczeń, monitoringu, kontroli jest rzeczywiście potrzebny,
  • jaki poziom ryzyka jesteśmy w stanie zaakceptować, jaki jest najbardziej pesymistyczny scenariusz w przypadku wtargnięcia intruza,
  • możliwości zdalnej konfiguracji i zarządzania systemem,
  • jakie usługi dodatkowe są nam potrzebne (VPN, IPX/IP Gateway, NAT).
    W trakcie instalacji należy rozwiązać kolejne problemy:
    ·         czy firma będzie udostępniać stronę WWW i czy nie warto serwera WWW wydzielić z zabezpieczanej sieci,
    ·         odpowiedni podział pracowników na grupy o różnych prawach do poszczególnych usług,
    ·         optymalny podział sieci na podsieci i przyłączenie ich do odpowiednich interfejsów.
image_pdf

Dodaj komentarz