Beskrivna lösningar behandlar trafik baserad på IP-protokollet (Internet Protocol). Lösningarna som beskrivs i detta dokument bygger på att allmänt tillgänglig maskin- och programvara används. Myndighetens arbetsinsats innebär att komponenterna i brandväggslösningen installeras och konfigureras rätt (eventuellt med hjälp av experter/konsulter), samt att fungerande rutiner för kontinuerlig uppföljning av drift och övervakning skapas.
På marknaden finns det ett flertal leverantörer av olika brandväggsprodukter. Dessa produkter är mer eller mindre kompletta. Målet för denna skrift har inte varit att utvärdera olika produkter utan att försöka belysa vad en brandvägg är och hur en sådan kan konstrueras. De beskrivna lösningarna ska ses som minimikrav vid utvärdering av kommersiella produkter.
Redan här ska betonas att säkerheten i en brandväggskonstruktion i mycket hög grad är beroende av att konfiguration och övervakning kontinuerligt anpassas efter den ständigt förändrade hotbilden. (Jämför bankernas problem med sprängning av bankboxar, vilket numera är ytterst ovanligt efter en iterativ anpassning av skydden till aktuell hotbild.)
Ett datorsystems huvudsakliga säkerhetssystem ska finnas i själva datorsystemet, dess applikationer samt i de rutiner som gäller för användning av systemet. Kryptering för att skydda information ska ligga i applikationen, medan skydd mot falsksignalering och sådana attacker som genom t.ex. avlyssning kan bemötas genom kryptering på nät- eller länknivå (dvs på skikt 3 respektive skikt 2 enligt OSI-modellen).
Behörighetskontroll för tillträde till en datorresurs ska skyddas antingen genom aktiva kort eller genom engångslösenord i någon form. Detta för att obehöriga inte ska kunna bereda sig tillträde till datorsystem genom att tappa information i form av lösenord eller titta över axeln på någon behörig användare och sedan använda denna information för att göra en normal inloggning.