PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ochrona sieci lokalnej za pomocą zapory sieciowej

Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W dobie wzrastającego zagrożenia systemów sieciowych coraz większe zainteresowanie budzą różne mechanizmy mające na celu zwiększenie stopnia bezpieczeństwa systemów. Jednym z takich mechanizmów jest zapora sieciowa (ang. firewall). W artykule omówiono ogólne zasady budowy zapory sieciowej i podstawowe schematy organizacyjne. Przedstawiono mechanizmy dostępne w systemie operacyjnym Linux, które umożliwiają zbudowanie zapory w oparciu o ten system. Zamieszczono przykłady konfiguracji zapory wykorzystującej system Linux. W końcowej części opracowania przedstawiono opisy kilku oferowanych na rynku rozwiązań komercyjnych.
Twórcy
autor
  • Zakład Teleinformatyki, Instytut Automatyki i Robotyki WAT, ul. Kaliskiego 2, 00-908 Warszawa.
  • Wydział Nauk Komputerowych, Prywatna Wyższa Szkoła Biznesu i Administracji, ul. Bobrowiecka 9, 00-728 Warszawa
  • Wydział Cybernetyki WAT, ul. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] V. Ahuja, Network & Internet Security. Academic Press 1996 (tłum. MIKOM 1997).
  • [2] E. Amoroso, Intrusion Detection : Introduction to Internet Surveillance, Correlation, Traps, Trace Back, and Response, AT&T Inc., 1999 (tłum. RM 1999).
  • [3] D. Atkins. Internet Security: Professional Reference. New Riders Publishing 1997 (tłum. LT&P 1997).
  • [4] B. Ball, Using Linux, Prentice Hall 1997 (tłum. MIKOM 1999).
  • [5] B. Chapman, E. Zwicky, Building Internet Firewalls, O’Reilly Press, 1996.
  • [6] D. E. Comer, Internetworking with TCP/IP, Vol I, Prentice Hall 1992, (tłum. WNT 1998).
  • [7] S.Garfinkel, G.Spafford. Practical Unix and Internet Security. O’Reilly & Associates 1996 (tłum. RM 1997).
  • [8] L.Klander. Hacker Proof. Jamsa Press, 1997 (tłum. MIKOM 1998).
  • [9] T.J. Watson, Address Allocation for Private Internets, RFC 1597.
  • [10] K. Egevang, P. Francis, The IP Network Address Translator (NAT), RFC 1631.
  • [11] M. Grennan, Firewall and Proxy Server HOWTO, Sep. 1999.
  • [12] D. Ranch, Linux IP Masquerade HOWTO, Jan. 2000.
  • [13] P. Russell, Linux IPCHAINS-HOWTO, Mar. 1999.
  • [14] R. Russell, Linux 2.4 NAT HOWTO, May 2000.
  • [15] R. Russell, Linux 2.4 Packet Filtering HOWTO, May 2000.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA2-0004-0032
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.