Доклад посвящен описанию продукта CheckPoint Software Technologies Ltd.
Когда Вы соединяете Вашу локальную сеть с Internet, одной из важнейших задач становится определение сетевой стратегии защиты и инсталляция FireWall для ее обеспечения. В докладе мы приведем подробные пояснения как можно сформулировать такую стратегию защиты в CheckPoint FireWall-1 на ряде типичных конфигураций и примеров. Эти примеры и их пояснения будут служить руководством для Вашей собственной реализации.
Кроме того, описывается архитектура и уникальные характеристики CheckPoint FireWall-1 и выделяются основные моменты, дающие возможность CheckPoint FireWall-1 установить прозрачное подключение к Internet, используя весь диапазон протоколов, при обеспечении надежной защиты подключаемой сети. В программном продукте CheckPoint FireWall-1 используется кодирование данных, идентификация Пользователя и Клиента, многоуровневая защита и другие возможности. В заключение, рассмотрены вопросы эффективности применения данных методов.
Мощная комбинация сложной технологии Многопротокольной Проверки Пакетов с Учетом Состояния протокола (SMLI) в CheckPoint FireWall-1 и интуитивного графического интерфейса пользователя предоставляет пользователю надежную защиту сети, простоту в использовании и эффективность.
Основные положения
Технология Internet FireWall
Введение
Конфигурирование CheckPoint FireWall-1
Простая Конфигурация
Более подробная Конфигурация
Авторизация
Anti-Spoofing
Регистрация и Сигнализация
Установка Базы Правил
Стратегия Защиты
Принципы Функционирования
Введение
Архитектура CheckPoint FireWall-1
Модуль Управления
Модуль FireWall
Установление подлинности
Шифрование
FireWall-1 SecuRemote
Трансляция Адресов
Выходные Соединения FTP
UDP Приложения
Производительность
Список поддерживаемых платформ