Основные положения

CheckPoint FireWall-1™

White Paper

Version 3.0 - January 1997

http://www.checkpoint.com

Когда Вы соединяете Вашу локальную сеть с Internet, одной из важнейших задач становится определение сетевой стратегии защиты и инсталляция FireWall для ее обеспечения. Ниже мы приведем подробные пояснения как можно сформулировать такую стратегию защиты в CheckPoint FireWall-1 на ряде типичных конфигураций и примеров. Эти примеры и их пояснения будут служить руководством для Вашей собственной реализации.

Кроме того, этот документ описывает архитектуру и уникальные характеристики CheckPoint FireWall-1 и выделяет основные моменты, дающие возможность установить прозрачное подключение к Internet, используя весь диапазон протоколов, при обеспечении надежной защиты подключаемой сети. В программном продукте CheckPoint FireWall-1 используется кодирование данных, идентификация Пользователя и Клиента, многоуровневая защита и другие возможности. В заключение, рассмотрены вопросы эффективности применения данных методов.

Мощное соединение сложной технологии Stateful Inspection CheckPoint FireWall-1 и интуитивного интерфейса GUI, в результате предоставляет пользователю непревзойденные возможности в безопасности и доступности сетевых ресурсов а также производительности.

В этом документе рассмотрены вопросы

Copyrights and Trademarks

© 1994-1997 Check Point Software Technologies Ltd.

All rights reserved. This product and related documentation are protected by copyright and distributed under licensing restricting their use, copying, distribution, and decompilation. No part of this product or related documentation may be reproduced in any form or by any means without prior written authorization of CheckPoint. While every precaution has been taken in the preparation of this book, CheckPoint assumes no responsibility for errors or omissions. This publication and features described herein are subject to change without notice.

RESTRICTED RIGHTS LEGEND:

Use, duplication, or disclosure by the government is subject to restrictions as set forth in subparagraph (c)(1)(ii) of the Rights in Technical Data and Computer Software clause at DFARS 252.227-7013 and FAR 52.227-19.

TRADEMARKS:

FireWall-1, SecuRemote, CheckPoint and the CheckPoint logo are trademarks or registered trademarks of CheckPoint Software Technologies Ltd. Sun, SPARC, Solaris and SunOS are trademarks of Sun Microsystems, Inc. UNIX and OPEN LOOK are registered trademarks of UNIX System Laboratories, Inc. Cisco is a registered trademark of Cisco Systems, Inc. Wellfleet is a registered trademark of Bay Networks, Inc. Security Dynamics and SecurID are registered trademarks and ACE/Server is a trademark of Security Dynamics Technologies, Inc. HP is a registered trademark of Hewlett-Packard Company. Windows is a trademark and Microsoft is a registered trademark of Microsoft Corporation. Telnet is a registered trademark of SoftSwitch, Inc. Netscape Communications, Netscape, Netscape Navigator and the Netscape Communications logo are trademarks of Netscape Communications Corporation.

All other products or services mentioned herein are trademarks or registered trademarks of their respective owners. The products described in this document may be protected by one or more U.S. patents, foreign patents, or pending applications.

Check Point Software Technologies Ltd.

International Headquarters: U.S Headquarters:
3A Jabotinsky

Ramat Gan 5250, Israel

Tel: 972-3-613 1833

Fax: 972-3-575 9256

e-mail: info@checkpoint.com

400 Seaport Court, Suite 105

Redwood City, CA 94063

Tel: 800-429-4391

415-562-0400

Fax: 415-562-0410

http://www.checkpoint.com