home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / protocol / tcpip / 3831 < prev    next >
Encoding:
Text File  |  1992-07-26  |  1.8 KB  |  37 lines

  1. Newsgroups: comp.protocols.tcp-ip
  2. Path: sparky!uunet!haven.umd.edu!decuac!hussar.dco.dec.com!mjr
  3. From: mjr@hussar.dco.dec.com (Marcus J. "will do TCP/IP for food" Ranum)
  4. Subject: Re: Terminology for firewalls (was Re: Firewall usage)
  5. Message-ID: <1992Jul26.213653.29848@decuac.dec.com>
  6. Sender: news@decuac.dec.com (USENET News System)
  7. Nntp-Posting-Host: hussar.dco.dec.com
  8. Organization: Digital Equipment Corporation, Washington ULTRIX Resource Center
  9. References: <1992Jul24.045748.11266@decuac.dec.com> <1992Jul26.100825.13071@magnus.acs.ohio-state.edu> <1992Jul26.211639.29453@decuac.dec.com>
  10. Date: Sun, 26 Jul 1992 21:36:53 GMT
  11. Lines: 24
  12.  
  13. >Firewall - a combination of a security policy with some of the components
  14. >    above. Specifically, an implementation of the given policy that
  15. >    is enforced by a combination of screening and/or routing.
  16.  
  17.     I should have mentioned that I believe that a "policy" needs to be
  18. something coherent and consistent that is more or less regular. I don't
  19. believe that a firewall can be implemented successfully by just plugging
  20. onto the network and disabling a bunch of stuff until it "works". I'm
  21. as far from a theoretical kind of guy as I think you can get, but I really
  22. think it's very important here to have a clear statement of the goals of
  23. the firewall before any connection is undertaken.
  24.  
  25.     Simply dividing the overall philosophy of the firewall into one
  26. of these two categories or the other will make a huge difference:
  27. "everything not expressly forbidden is permitted"
  28. "everything not expressly permitted is forbidden"
  29.  
  30.     Consider that in the latter case, the administrator's life is
  31. (hopefully!) easier - we tilt instinctively towards more security. In
  32. the former case, the user's life is usually easier - they are free to
  33. do anything that they can think of that the administrator has not
  34. identified as a security risk and blocked.
  35.  
  36. mjr.
  37.