Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Воздвигая "огненные стены"

Питер Морриси

Если бы для обеспечения безопасности вашей сети от несанкционированного вторжения достаточно было по доступной цене приобрести приличную firewall-систему и установить ее, а затем заняться другими проблемами! Но об этом, к сожалению, можно только мечтать. В действительности все не так просто. Даже прошедшие отраслевую сертификацию продукты не дают полной гарантии защиты вашей сети.

Firewall-системы сегодня являются одним из самых популярных средств защиты внутрикорпоративных сетей. Но, во-первых, эти системы должны быть правильно установлены, а во-вторых, всегда имеется довольно высокая вероятность появления нового способа взлома защиты вашей сети. Однако хорошая firewall-система, как правило, делает взлом слишком накладным занятием для злоумышленника.

Выбор firewall-системы, ее установка и управление ею требуют решения множества достаточно сложных и щекотливых вопросов технического и политического характера. Именно эта мера безопасности должна стать одним из главных средств борьбы против попыток незаконного доступа к конфиденциальной корпоративной информации. В большинстве испытанных нами firewall-систем используется метод, именуемый "посредничеством" (proxying), суть которого заключается в контроле входящих в вашу сеть и выходящих из нее данных.

Модули-посредники обеспечивают гораздо более эффективный контроль, чем маршрутизаторы или пакетные фильтры. Среди испытанных нами firewall-систем модули-посредники не используются только в продуктах фирмы CheckPoint Software Technologies. Вместо этого в них применен метод Multilayer Stateful Inspection с технологией фильтрации. Он намного совершеннее пакетной фильтрации и обеспечивает более высокую производительность по сравнению с модулями-посредниками.

Для firewall-системы весьма важно наличие графического интерфейса пользователя (Graphical User Interface — GUI). Разумеется, привлекательный пользовательский интерфейс не сделает вашу сеть более безопасной, но при надлежащей конфигурации облегчит бремя управления, и вы увидите, насколько удачно реализована ваша стратегия безопасности. Все проверенные нами продукты снабжены эффективными и удобными GUI-интерфейсами, в особенности FireWall-1 Unix и CyberGuard.

На нас произвели впечатление отдельные улучшения в продукте CyberGuard, пользовательский интерфейс которого всего лишь год назад был исключительно текстовым. Сегодня интерфейс CyberGuard превосходит даже всегда считавшийся лучшим в отрасли GUI-интерфейс FireWall-1. С помощью GUI CyberGuard можно путем заполнения простых форм конфигурировать сетевые интерфейсы и добавлять статические маршруты.

В продуктах BorderWare фирмы Secure Computing и Interceptor фирмы Technologic для управления используются Web-браузеры, что позволяет осуществлять эту функцию работая на Unix-станции или на ПК и обеспечивает совместимость интерфейсов в общем случае. Это, конечно, удобно, однако, по нашему мнению, к управлению firewall-системой не должно быть широкого доступа. Управлять системами BorderWare и Interceptor намного легче, чем firewall-системой с текстовым интерфейсом или с интерфейсом в виде командной строки, однако обе они оказались недостаточно интуитивными.

При выборе firewall-систем для тестирования мы воспользовались списком продуктов — претендентов на получение сертификата Национальной ассоциации компьютерной безопасности США (National Computer Security Association — NCSA, www.ncsa.com). В этой организации проводится весьма тщательная проверка, и ее программа сертификации средств защиты нацелена на то, чтобы гарантировать соответствие минимальным требованиям по надежности. Здесь каждая firewall-система изучается на предмет соответствия рекламируемым свойствам, а также проверяется, не нарушает ли она работоспособность приложений Интернет.

Система CyberGuard фирмы CyberGuard

Со времени подготовки последнего обзора по firewall-системам (см. "Сети и системы связи", № 3/97, c. 122. — Прим. ред.) CyberGuard успела отпочковаться от корпорации Harris Computer Systems и превратиться в самостоятельную фирму. Но главная новость относительно продукта CyberGuard состоит в том, что теперь он работает лучше и управлять им намного легче. Поэтому в текущем году рейтинг этой системы сравнялся с рейтингом системы FireWall-1 Unix фирмы CheckPoint.

В CyberGuard есть модули-посредники для всех основных протоколов Интернет, а также для RealAudio и X11. Они оказались наиболее функционально оснащенными из всех уже известных. Посредник FTP не только отфильтровывает команды PUT и GET, но также в ходе отдельного сеанса разрешает или запрещает использование почти любой FTP-команды. С помощью посредника для RealAudio можно контролировать число потоков, проходящих через шлюз в произвольный момент времени.

В основе продукта CyberGuard лежит многоуровневая защищенная ОС CX/SX, сертифицированная Национальным центром компьютерной безопасности США (National Computer Security Center — NCSC) — правительственным агентством, которое оценивает компьютерные системы, руководствуясь весьма жесткими критериями. Firewall-система блокирует "общение" между сетью и ОС, поэтому мало вероятно, чтобы кто-то нашел лазейку в одном из модулей-посредников и воспользовался этим. Такое свойство данной firewall-системы позволяет отнести ее к системам той же категории, что и продукт Sidewinder.

Все управление firewall-системой CyberGuard сосредоточено на панели меню в верхней части экрана, что обеспечивает легкую ориентацию в выборе управляющих функций. Отсюда опускаются разноцветные меню. Рациональное использование пиктограмм, табуляторов и форм существенно упрощает задачу управления.

Состоящее из двух частей окно Packet Filtering Rules — это центральное звено управления firewall-системой, и здесь построчно описывается стратегия безопасности. В верхней части окна размещены сами правила, а в нижней — пиктограммы и спускающиеся меню, используемые для их создания. Каждая строка-правило начинается со значка функции Permit, Proxy, Deny или Comment, которую вызывают щелчком мыши на соответствующей пиктограмме в окне редактирования в нижней части экрана. Другие данные можно ввести с клавиатуры или выбрать из спускающихся меню. Значки, стоящие в конце каждой строки, показывают, следует ли проверять пакеты, разрешена ли отправка ответа и нужно ли проверять адрес источника. Строки легко перемещаются по экрану. Нам особенно понравилось, что в этой системе имеется возможность добавлять комментарии с описаниями перед каждой строкой-правилом или после нее, чего нельзя делать при работе с интерфейсом FireWall-1.

Многие административные задачи, для решения которых обычно требуется знание команд Unix и использование текстовых файлов, как, например, в случае с FireWall-1 или Sidewinder, здесь легко выполняются из опускающихся меню. Так, для изменения IP-адреса достаточно лишь заполнить соответствующую форму. Столь же просто вводить маршруты по умолчанию и статические маршруты. Кроме того, имеется удобная утилита для эхо-тестирования. Процесс загрузки системы отображается на линейке меню графически, а также в окне System Activity, где показано, как используется дисковое пространство и приведена информация об активности сети.

Продукт CyberGuard снабжен разнообразным инструментарием для осуществления контроля и составления отчетов. Среди испытанных нами продуктов он единственный имеет наиболее полный набор средств сигнализации, что позволяет отсылать предупреждающие сигналы через службу протокола SNMP, пейджер, по электронной почте или c помощью текстовых сценариев.

При установке режима регистрации и аудита выбирается опция предупреждения из списка, который включает около дюжины видов действий типа опроса портов или спуфинга. При выборе опции "Ловушки SNMP" или какой-либо другой загорается соответствующее окно для ввода необходимых параметров, в частности таких, как IP-адрес SNMP-администратора.

В системе GyberGuard имеется возможность регистрировать около 20 видов различных событий в разных регистрационных файлах. Последние можно просматривать в окне Alert Viewer. Можно также указать, информация о каких событиях должна выводиться на экран, и осуществлять поиск нужной строки. Информация отображается исключительно в текстовом виде, а отсутствие пиктограмм и цветовой кодировки, столь характерных, например, для утилиты просмотра регистрационных файлов системы FireWall-1, затрудняет ее чтение. Однако это можно исправить, если пропустить информацию через Perl- или Shell-сценарий.

Остальные свойства рассматриваемой системы: трансляция сетевых адресов, поддержка механизма Socks и раздельная поддержка DNS — делают ее достаточно гибкой при обеспечении безопасности сети. Но подобное решение подойдет не всем. Например, исходящие FTP-сеансы нельзя выполнять без аутентификации. Кое-кому из администраторов это понравится, но остальных пользователей наверняка будет раздражать. Кроме того, когда вам понадобится поддержка сетевых протоколов последних версий, придется ждать разработки соответствующего модуля-посредника, если только вы не установите пакетный фильтр, который будет не только поддерживать само приложение, но и обеспечивать вашу стратегию безопасности.

Системы FireWall-1 длЯ Unix и Windows NT фирмы CheckPoint

Являясь по своей сути разными продуктами, FireWall-1 Unix и FireWall-1 NT фирмы CheckPoint в то же время имеют много общего. Поэтому нам лучше описывать их вместе просто как систему FireWall-1, выделяя существенные различия. Данная система является лидером на рынке по вполне очевидным причинам: ее архитектура Multilayer Stateful Inspection (многоуровневый контроль состояния) обеспечивает поддержку сложных сетевых приложений, а удачно спроектированный интерфейс пользователя дает ясную картину выбранной вами стратегии безопасности.

Среди всех протестированных нами продуктов FireWall-1 имеет наиболее полную поддержку сторонних поставщиков ПО. Растущий список поставляемых ими продуктов включает, например, такие расширения, как программы обнаружения вирусов или приложения для фильтрации URL и подготовки отчетов. В какой-то мере это, очевидно, обусловлено местом, какое продукт Firewall-1 занял на рынке, и тем, что фирма CheckPoint предоставила API-интерфейсы для облегчения интегрирования с продуктами третьих фирм. Кроме того, CheckPoint заключила соглашение с некоторыми фирмами, например с Bay Networks, и теперь может встраивать свое ПО в производимые ими маршрутизаторы. Фирмы Hewlett-Packard, Xylan и др. получают этот продукт по лицензии.

Кроме ряда Unix-платформ, FireWall-1 поддерживает версии 3.51 и 4.0 Windows NT. Мы не нашли существенных различий между ее NT-реализацией и оцениваемыми нами реализациями для Sun Solaris. В обеих редактор Rule Base Editor, в котором строится и отображается стратегия обеспечения безопасности, легок в использовании и логически понятен. Имеются различия в некоторых окнах конфигурирования, но они незначительны.

Более заметны различия в производительности, однако вряд ли они стали бы такими явными, если бы NT-версия выполнялась на более быстром процессоре, чем Pentium с частотой 133 МГц. Когда вам придется выбирать, то, принимая решение, исходите из того, какая операционная система предпочтительнее для вашей организации. При равенстве всех прочих показателей NT-версия все же легче поддается управлению. И хотя FireWall-1 для реализации изменений в системе защиты не использует возможности базовой ОС, вам все же потребуется осуществлять резервное копирование, конфигурирование IP-адресов, статических маршрутов и т. п.

Другие firewall-системы, протестированные нами, предназначены для работы под управлением так называемых усиленных ОС, причем дальше всех в этом направлении пошли системы CyberGuard и Sidewinder. Это является весьма важной мерой предосторожности, поскольку firewall-системы с модулями-посредниками предоставляют пользователям возможность напрямую обращаться к соответствующим приложениям. В системе FireWall-1 фирмы CheckPoint для наблюдения за активностью в сети используются таблицы состояний, которые обновляются в процессе работы системы Multilayer Stateful Inspection. По утверждению поставщика, это позволяет ей "перехватывать" трафик прежде, чем он достигает уровня ОС или любого другого приложения, т. е. устраняется та степень уязвимости, которая появляется при наличии модуля-посредника. Мы не обнаружили свидетельств несправедливости этого утверждения.

Тем не менее в части функциональности механизм Multilayer Stateful Inspection не во всем может соответствовать некоторым модулям-посредникам. Например, FTP-посредник в системе CyberGuard способен управлять большинством FTP-команд типа PUT и GET, а в FireWall-1 — нет. CyberGuard и другие firewall-системы с модулями-посредниками могут также осуществлять фильтрацию по содержанию сообщений электронной почты, их размеру, типу данных и т. д. и, кроме того, транслировать почтовые заголовки, чтобы скрыть информацию о внутренней сети. Настоящая версия FireWall-1 неспособна на это, хотя в будущем планируется поддерживать некоторые из этих возможностей.

Если вам нужен именно такой уровень фильтрации, лучше выбрать систему CyberGuard или Sidewinder. Но учтите — при возникновении необходимости работы с более поздними Интернет-приложениями вам придется ждать, пока CyberGuard или Secure Computing создадут соответствующие приложения-посредники, в то время как фирма CheckPoint на своем Web-узле представляет эффективные средства фильтрации для новых Интернет-приложений уже через несколько дней после их появления.

Несмотря на заметное улучшение пользовательского интерфейса системы CyberGuard, интерфейс FireWall-1 все еще превосходит его. Графика в нем более высокого качества, и можно "запоминать" некоторые варианты стратегии защиты и обращаться к ним позднее. Имеются также возможности просмотра отдельных вариантов регистрации и предупреждения, которые задаются для каждого правила в окне Security Policy — своего рода логическом центре. В случае же с CyberGuard, чтобы отыскать большинство текущих регистрационных и конфигурационных параметров, вам придется обратиться к другой странице.

В CyberGuard некоторые задачи конфигурирования выполняются проще. Процесс ввода параметров регистрации и предупреждения здесь легок и интуитивно понятен, причем программа разрешает сохранение конфигурации только в том случае, если все параметры будут заданы правильно. Работая с FireWall-1, мы так и не смогли понять, как задается имя хоста электронной почты для отправки предупредительного сигнала. Некоторые из этих опций активизируются, но нет никаких намеков на то, для чего они установлены.

Система FireWall-1 легко управляется с рабочих станций Unix, Windows NT и Windows 95. Этот продукт фирмы CheckPoint нам понравился еще в прошлом году, когда мы тестировали его. Теперь FireWall-1 стал почти идеальным инструментом для внедрения и поддержки стратегии безопасности в корпоративной сети.

Система Sidewinder фирмы Secure Computing

Система Sidewinder обеспечивает гибкость конфигурирования и содержит множество модулей-посредников. Подобно CyberGuard, она тщательно спроектирована для предотвращения нарушений защиты ОС. Интерфейс пользователя функционирует хорошо, но он не так удобен в работе, как GUI-интерфейсы FireWall-1 или CyberGuard. Теперь фирма Secure Computing может поставлять практически все необходимое для решения проблем сквозной защиты, так как имеет в своем распоряжении ПО WebTrack для фильтрации URL и недавно приобретенный продукт BorderWare.

ОС firewall-системы Sidewinder тщательно защищена. Каждое приложение-посредник выполняется в отдельном защищенном домене памяти. При взломе посредника, что само по себе мало вероятно, все последствия этого будут ограничиваться только пределами домена, где выполняется данное приложение, поскольку какие-либо средства общения с остальными доменами системы отсутствуют. Можно установить предупреждающую сигнализацию, срабатывающую при наступлении такого события. Каждый интерфейс (а их может быть не более четырех) управляет своим стеком TCP/IP, который не может напрямую "общаться" с остальными стеками TCP/IP. Все изменения в разрешающие установки можно вносить только после перезапуска firewall-системы в режиме одиночного пользователя, что исключает выполнение этой процедуры из сети. После внесения изменений необходим новый запуск для восстановления сетевых соединений.

Как и в CyberGuard, в Sidewinder поддерживается полный набор модулей-посредников, даже отсутствующих в CyberGuard, например модулей-посредников для America Online или HTTP/S. Хотя его FTP-посредник лишь фильтрует команды PUT и GET, зато для него в отличие от системы CyberGuard не нужна аутентификация, а SMTP-посредник Sidewinder позволяет отфильтровывать двоичные файлы и ключевые слова в сообщениях электронной почты.

ПО WebTrack фирмы Secure Computing обеспечивает фильтрацию URL-доступа к информационным ресурсам. Аналогичная утилита — продукт третьей фирмы — имеется и в CyberGuard. WebTrack запрещает доступ к ресурсам, содержащим азартные игры, материалы на сексуальные темы, а также информацию по поиску работы и т. п. Это дает некоторую уверенность в том, что служащие не будут тратить рабочее время и деньги своей компании на посторонние занятия. В продукте Sidewinder имеется возможность подписки на обслуживание по обследованию Web-узлов и ежедневного обновления списка фильтрации. Другая особенность продукта — Web-кэширование, причем кэшируются те Web-страницы, к которым обращались сравнительно недавно, что при работе с Интернет экономит время и пропускную способность.

Специальное GUI-приложение, управляющее всеми функциями Sidewinder, называется Cobra. Из него можно запускать типовые конфигурационные окна, в том числе Access Control List (АСL), в котором можно задать свою стратегию безопасности в форме таблицы, во многом похожей на аналогичные таблицы в системах CyberGuard и FireWall-1, но в отличие от них не имеющей удобной цветовой кодировки и графики. При работе с этой системой у нас вызывало досаду отсутствие возможности наблюдать вводимую строку целиком, без горизонтальной прокрутки. Оставляет желать лучшего и скорость работы управляющей утилиты. После запуска приложения с панели управления Cobra до появления соответствующего окна проходит от 5 до 10 с. Нам также не понравилось постоянное исчезновение окна панели управления за другими окнами.

Как уже говорилось выше, система Sidewinder обеспечивает вас возможностью использования четырех сетевых интерфейсов. Этого вполне достаточно, чтобы иметь дополнительные сети для размещения двух серверов внешнего доступа: один из них может быть установлен для всех желающих, а другой — для вашего партнера по бизнесу.

Хотя мы не присудили продукту Sidewinder первое место, он вполне может устроить вас, особенно если предоставляемый им уровень поддержки модулей-посредников отвечает вашим требованиям и если вы хотите реализовать сквозную защиту своей сети, имея дело только с одной фирмой.

Система BorderWare фирмы Secure Computing

Будучи изготовителем продукта Sidewinder, фирма Secure Computing в августе 1996 г. приобрела права еще на одну firewall-систему BorderWare. В обоих продуктах применяются модули-посредники, и оба они взаимно дополняют друг друга: Sidewinder — это гибкая, мощная firewall-система для целого предприятия, а BorderWare — система попроще и больше подходит для использования в небольших компаниях или филиалах крупных компаний, хотя она и не может состязаться с продуктами более высокого уровня, испытанными нами. Возможно, BorderWare лучше firewall-системы Interceptor фирмы Technologic, которая, по нашему мнению, относится к той же категории.

Подобно Sidewinder, система BorderWare использует модули-посредники и работает под управлением усиленной ОС Unix. Однако установка и поддержка BorderWare намного проще. Например, хотя она и предназначена для работы под управлением Unix, в ней нет доступа к командной строке Unix. С одной стороны, это делает данный продукт менее гибким, а с другой — уменьшает вероятность неправильного конфигурирования.

Для первоначального конфигурирования используется консоль, состоящая из нескольких логически понятных, спускающихся текстовых меню. С ее помощью можно конфигурировать интерфейсы, сохранять их конфигурацию на диске и выполнять диагностические Unix-команды, например такие, как ping, netstat и traceroute. Если вы привыкли к Unix, то скоро обнаружите, что для завершения этих команд нужно нажать клавишу Esc, а не обычную комбинацию клавиш Ctrl—C, в этом случае завершающую сеанс полностью.

В BorderWare большинство задач управления, как и в Interceptor, решаются с помощью Web-интерфейса. Из Web-браузера (в качестве которого можно использовать Netscape Navigator корпорации Netscape Communications или Internet Explorer корпорации Microsoft) осуществляется управление модулями-посредниками и серверами Mail, News, FTP, Name Service и Web. Такой обширный набор приложений слишком хорош для firewall-системы невысокого уровня, но, видимо, создатели BorderWare осознают это, так как в руководстве имеется ряд предупреждений относительно возможного снижения производительности. Кроме того, вам придется тщательно подбирать как число поддерживаемых серверов, так и число пользователей.

Система BorderWare ограничивает вас использованием трех сетевых интерфейсов: внутреннего, внешнего и Secure Server Network. Каждый из них тщательно определен и располагает собственным набором средств для облегчения конфигурирования. Если требуется обеспечить доступ из внешней сети к внутренней службе, это делается через интерфейс Secure Server Network, представляющий собой своего рода "демилитаризованную зону". Доступ из внешней сети во внутреннюю может быть выполнен лишь через защищенный Telnet- или FTP-сеанс. Модули-посредники, разрешающие доступ во внешнюю сеть из внутренней, имеются для большинства Интернет-приложений. Но при возникновении у вас или у кого-нибудь из ваших пользователей желания обратиться к чему-либо более сложному, чем RealAudio, сделать это будет очень трудно если не невозможно.

Продукт ВorderWare прост в управлении и не требует знания ОС Unix. Однако это не заменит вам полезных возможностей других продуктов, поэтому для уверенности в полном удовлетворении ваших требований к безопасности перед выбором firewall-системы целесообразно воспользоваться услугами эксперта.

Система Interceptor фирмы Technologic

В основе системы Interceptor также лежит применение модулей-посредников. Данная система впервые появилась на рынке в мае 1996 г. По нашему мнению, ей недостает некоторых базовых качеств. Однако поскольку она еще находится на начальной стадии своего развития, то, с нашей точки зрения, вполне заслуживает внимания.

Чтобы установить эту firewall-систему, требуется сконфигурировать сетевые интерфейсы с помощью IP-адресов. Для этого имеется сценарий, запускаемый из командной строки, что отличает Interceptor от FireWall-1, где все это делается посредством меню или форм. По завершении сценария на основании IP-адреса генерируется идентификатор хоста. Продукт не будет работать до тех пор, пока пользователь не сообщит фирме Technologic свой идентификатор хоста и не получит от нее код инсталляции. Если же потребуется сменить IP-адрес любого интерфейса, то придется снова "прогнать" сценарий, а затем исходя из нового идентификатора хоста получить соответствующий установочный код.

Interceptor поставляется в комплекте со всеми основными модулями-посредниками для приложений Интернет, управление которыми осуществляется через Web-интерфейс приложения под названием Radar. В отличие от BorderWare в продукте Interceptor таблица правил доступа располагается на странице Access Policies. Каждое правило представлено в виде отдельной стратегии и имеет собственное имя. Такой подход, по нашему мнению, порождает путаницу, поскольку гораздо привычнее иметь дело с одной стратегией, определяемой набором правил. Недостатком также является то, что при блокировке какой-либо из стратегий она (стратегия) продолжает фигурировать в окне Access Policies, а указание на наличие такой блокировки отсутствует. Чтобы по выделению курсивом можно было догадаться о блокировке данной стратегии, нужно перейти в режим редактирования.

Стратегии добавляются путем нажатия на кнопку Add в окне редактирования с последующим заполнением соответствующей формы. Если при заполнении формы сделана ошибка, например не введен нужный параметр, программа вернет вас в меню редактирования. При этом вся информация, уже введенная в форму, будет потеряна и процесс придется начинать заново.

На нас произвело впечатление, что FTP-посредник, кроме команд PUT и GET, блокирует команды смены каталога, удаления, просмотра и переименования. HTTP-посредник может блокировать команды PUT и GET или запретить доступ к определенным URL и группам новостей посредством Web-браузера. Сразу же после полной инсталляции firewall-система начала рассылать ежедневные и еженедельные сводки событий по адресу электронной почты, указанному при инсталляции. Эти сообщения состоят из перечня основных пользователей и суммарного трафика для каждого сервиса.

Фирма Technologic также предлагает услугу по просмотру сети заказчика извне с помощью программного средства под названием Internet Scanner. Подписавшись на такое обслуживание, вы получаете право неограниченного числа просмотров, результаты которых могут быть использованы для проверки правильности реализации вашей стратегии безопасности данной firewall-системой. Такая возможность будет весьма полезной при внесении изменений, могущих вызвать непреднамеренные нарушения защиты.

Фирма Technologic, несомненно, будет совершенствовать свой продукт. Однако сегодня его все еще нельзя сравнить (в категории простых firewall-систем) по качеству решения проблем безопасности с продуктом BorderWare


распечатать статью




  
6 '1997
СОДЕРЖАНИЕ

колонка редактора

• Политэкономия модемных баталий

локальные сети

• Высокопроизводительные сетевые принтеры

• Разделение сетевых сервисов, или Еще раз о том, сколько нужно серверов

• UTP или STP?

• Переходим к Fast Ethernet

• Перспективы развития кабельных систем

корпоративные сети

• Серверы удаленного доступа для малого бизнеса

• Тестируем серверы удаленного доступа

услуги сетей связи

• Сегодня и завтра компьютерной телефонии

• По телефонной линии — со скоростью 56 Кбит/с

• ISDN: мечта или реальность?

• Звучит голос по Frame Relay

• Сети управления электросвязью

интернет и интрасети

• Всемирная Интер-активная Среда: как достичь критической массы?

• SCO Gemini: сверхновое созвездие

• Свежий Java: способы быстрого приготовления

• Глобальные сети для деловых коммуникаций

защита данных

• Воздвигая "огненные стены"

• Ведение личных финансов, покупки и управление банковским счетом через Интернет

новые продукты

• BayStack 350 Autosense Switch фирмы Bay Networks, Magellan Passport 30 фирмы Nortel, Новинки от SMC: скорость и гибкость

только на сервере

• PointCast — остров профессора Айболита

• Имя для домена верхнего уровня: право на выбор



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх