Ещё пять лет назад 90% пользователей Интернета не имели понятия о том, что такое межсетевой экран (firewall) и прекрасно без него обходились. Однако, в результате эпидемий сетевых червей на сегодняшний день работа в Интернет без межсетевого экрана стала практически невозможна. Компьютер без сетевого экрана подключенный к интернет, особенно через быструю линию (кабель, ADSL), заражается обычно в течение нескольких часов.

Без защиты межсетевым экраном не стоит и думать о постоянном подключении к Интернету. Даже если Вы считаете, что у Вас нет секретов от других, всегда в интернете найдутся люди, желающие «зайти» на Ваш сервер либо из-за желания воспользоваться бесплатными ресурсами, либо просто из лю­бопытства (и в этом нет ничего противоестественного). Известно, что организация, впервые подключившаяся к Интернету будет атакована максимум через два месяца, а при значительной видимости предприятия (например, через СМИ) счет идет на часы. Скоро Вы заметите, что дискового пространства становится маловато, да и канал в Интернет перегружен.

Межсетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Основная задача — защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать пакеты, не подходящие под критерии, определённые в конфигурации.

Межсетевой экран помогает избежать риска повреждения систем или данных в вашей локальной сети из-за возникающих проблем, вызванных взаимодействием с другими сетями. Межсетевой экран осуществляет это, пропуская разрешенный трафик и блокируя остальной.

Механизмы для пропускания или блокирования трафика могут быть простыми фильтрами пакетов (packet filter), принимающими решение на основе анализа заголовка пакета, или более сложными proxy-серверами (application proxy), которые расположены между клиентом и внешним миром и служат в качестве посредника для некоторых сетевых служб.

VPN — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети. Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрованию, аутентификация, инфраструктуры публичных ключей, средствам для защиты от повторов и изменения передаваемых по логической сети сообщений).

VPN состоит из двух частей:

  • «внутренняя» (подконтрольная) сеть, которых может быть несколько;
  • «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет).

Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Предлагаемый Нами спектр продуктов:

  • StoneGate Firewall/VPN;
  • Microsoft ISA Server 2006 Standard Edition;
  • Kerio Control;
  • Cisco ASA;
  • ViPNet CUSTOM;
  • CSP VPN Client;
  • Check Point.