next up previous contents
Next: Vorstellung existierender Firewall-Lösungen Up: Bewertung des Proxy-Konzeptes Previous: Bewertung aufgrund der Kriterien

Bewertung aufgrund weiterer Kriterien

1.
Audit Proxies verfügen über hervorragende Audit-Mechanismen. Es können sowohl einzelne Pakete als auch Verbindungen geloggt werden. Auch wiederholte Authentifikationsfehler können im Log-File abgelegt werden. Es ist sowohl möglich, Angaben über das transportierte Datenvolumen zu erhalten als auch darüber, welcher Benutzer die Verbindung initiiert hat. Auch die Alerting-Mechanismen, die von Proxies zur Verfügung gestellt werden können, sind sehr umfangreich.

2.
sicherheitsrelevante Kriterien

3.
Administration

4.
Benutzerfreundlichkeit

5.
Kosten

Ähnlich wie beim TCP-Relay erfordert das Proxy-Konzept mindestens einen dedizierten Rechner, der ausschließlich zur Realisierung des Firewalls eingesetzt wird. Das bedeutet, daß sowohl Kosten für Hardware als auch für Software entstehen.


next up previous contents
Next: Vorstellung existierender Firewall-Lösungen Up: Bewertung des Proxy-Konzeptes Previous: Bewertung aufgrund der Kriterien
Root on HPHEGER0
8/28/1998