акетні фільтри повинні бути швидше, тому що вони простіше і обробляють лише заголовки пакетів, не зачіпаючи їх вміст, це не завжди є істиною. Багато міжмережеві екрани, побудовані на основі прикладного шлюзу, показують більш високі швидкісні характеристики, ніж маршрутизатори, і являють собою кращий вибір для управління доступом при Ethernet-швидкостях (10 Мбіт/сек). p align="justify"> Навіть якщо всі описані вище проблеми вирішені, залишається небезпека, що міжмережевий екран неправильно налаштований. Доводиться стикатися з ситуацією, коли купується міжмережевий екран, первісна конфігурація якого здійснюється фахівцями постачальника і тим самим, як правило, забезпечується високий рівень захищеності корпоративних ресурсів. Однак, з плином часу, ситуація змінюється, - співробітники хочуть отримати доступ до нових ресурсів Internet, працювати з новим сервісами (RealAudio, VDOLive і т.п.) і т.п. Таким чином, поступово захист, реалізована міжмережевим екраном, стає дірявої як решето, і величезне число правил, доданих адміністратором, зводяться до одного: В«дозволено все і всімВ». p align="justify"> У цьому випадку допоможуть засоби аналізу захищеності. Засоби аналізу захищеності можуть тестувати міжмережевий екран як на мережевому рівні (наприклад, схильність атакам типу В«відмова в обслуговуванніВ»), так і на рівні операційної системи (наприклад, права доступу до конфігураційним файлам брандмауера). Крім того, при скануванні можлива реалізація атак типу В«підбір пароляВ», що дозволяють виявити В«слабкіВ» паролі або паролі, встановлені виробником за замовчуванням. До засобів, які проводять такі перевірки, можна віднести, наприклад, систему Internet Scanner американської компанії Internet Security Systems (ISS). p align="justify"> Ознайомившись з описаними проблемами, багато можуть зробити висновок, що міжмережеві екрани не можуть забезпечити захист корпоративної мережі від несанкціонованого втручання. Це не так. Міжмережеві екрани є необхідним, але явно недостатнім засобом забезпечення інформаційної безпеки. Вони забезпечують лише першу лінію оборони. Не варто купувати міжмережевий екран тільки тому, що він визнаний кращим за результатами незалежних випробувань. При виборі і придбанні міжмережевих екранів необхідно ретельно все продумати і проаналізувати. У деяких випадках достатньо встановити найпростіший пакетний фільтр, вільно поширюваний в мережі Internet або поставляється разом з операційною системою, наприклад squid. В інших випадках міжмережевий екран необхідний, але застосовувати його треба спільно з іншими засобами забезпечення інформаційної безпеки. p align="justify"> На закінчення хочу відзначити, що не стоить обходити увагу персональні міжмережеві екрани. Нехай і вони й не роблять всього того, що притаманне корпоративним МСЕ (таким як Check Point Firewall-1), але все ж вони забезпечують певний рівень захищеності від зовнішніх посягань. Ви можете бути впевненими, що ваш комп'ютер не стане легкою здобиччю для зловмисникі...