局域网的安全策略改.docx

上传人:b****3 文档编号:3822495 上传时间:2022-11-25 格式:DOCX 页数:15 大小:69.96KB
下载 相关 举报
局域网的安全策略改.docx_第1页
第1页 / 共15页
局域网的安全策略改.docx_第2页
第2页 / 共15页
局域网的安全策略改.docx_第3页
第3页 / 共15页
局域网的安全策略改.docx_第4页
第4页 / 共15页
局域网的安全策略改.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

局域网的安全策略改.docx

《局域网的安全策略改.docx》由会员分享,可在线阅读,更多相关《局域网的安全策略改.docx(15页珍藏版)》请在冰豆网上搜索。

局域网的安全策略改.docx

局域网的安全策略改

武警广州指挥学院

学员毕业论文

 

论文题目:

局域网的安全策略

学员姓名:

陈锦潮

指导教员姓名及职称:

郭炎鑫讲师

论文答辩委员会

主任(签名):

副主任(签名):

成员(签名):

 

二〇〇七年四月十二日

 

论文题目:

局域网的安全策略

学员姓名:

陈锦潮

指导教员及职称:

郭炎鑫讲师

 

摘  要

网络安全是计算机网络中最为显著的问题之一,随着部队信息化建设的不断发展,部队机关内部局域网的安全技术,已成为急需解决的首要问题之一。

本文根据机关内部局域网的结构特点,对机关内部网进行了安全风险分析和需求分析,并针对内部网络存在的问题提出安全策略,规划出网络安全防护系统。

 

关键词:

网络安全风险分析需求分析安全策略防护系统

 

目  录

摘 要……………………………………………………

(1)

目 录……………………………………………………

(2)

引 言……………………………………………………(3)

正 文……………………………………………………(5)

参考文献…………………………………………………(31)

致 谢……………………………………………………(32)

 

引言

计算机网络是信息社会的基础,己经进入社会的各个角落。

经济、文化、军事和社会生活越来越多地依赖计算机网络。

在信息化时代的今天,部队计算机网络的应用范围逐步扩大。

各类基于网络结构的信息系统大量涌现,所涉及的秘密信息更加广泛。

由于网络的开放性体系结构,系统的安全控制和网络管理机制较弱,易受攻击和非授权访问,各种计算机信息暴露在各种攻击之下,安全保密已成为建设信息系统需要解决的首要问题之一。

而随着武警部队综合通信网建设的完成,各级机关已有大量的局域网投入使用,这在提高办公效率的同时也给信息的安全带来日益严峻的挑战,并直接影响着武警部队信息化建设的健康运行。

因此,研究信息安全关键技术,提出网络信息系统的安全保密体系,提高信息安全保障能力,解决计算机网络系统的安全保密问题,对信息系统和秘密信息实施可靠的保护,是一项迫切需要解决的重大课题,也是部队信息化建设的重点。

随着电子办公业务的推广,部队机关各部门之间、本系统内部的交流也电子化,遭遇病毒的感染和破坏几率也随之增加。

可以想象,如果病毒爆发,轻者,部分工作站受损,工作效率下降;重者,数据库服务器的数据被破坏、丢失,文件服务器被攻击后造成内部信息管理的混乱,所有服务将处于瘫痪状态,其损失无疑是巨大的,特别是作为军事机关,是负责指挥和控制军事活动的固定机构,其安全重要性不言而明。

尽管部队内部网络通常情况下与外界物理隔离,一定程度上避免了外部人员通过网络的攻击,但安全问题和隐患依然存在。

据统计,大约80%的安全威胁均来自系统内部,和来自外部的威胁相比,来自内部的攻击和犯罪更难防范,而且是网络安全威胁的主要来源[1]。

 

局域网的安全策略

一、现存内部网络安全风险分析

(一)网络拓扑

机关办公楼内有一内部局域网络,且该网络与其他网络(互联网、系统内网)物理隔离,现有客户端近300台,分布在十余个处室,因为各部门涉密程度不一样,要求其相互间涉密信息不能互访,共享信息交换只能通过信息中心。

信息中心有单独的封闭房间作为中心服务器机房和中心配线机房,中心服务器机房有内部网络的WEB服务器、数据库服务器、业务专用服务器等,中心配线机房有核心交换机,用光纤连接到楼层配线间,用双绞线或光纤连接到各服务器。

楼层配线间共有四个,分布在各个楼层内,负责本楼层各部门,楼层配线间各交换机到客户端平台采用双绞线连接。

如图1-1所示:

 

图1-1局域网逻辑结构示意图

根据现有计算机网络的业务应用特点,必须保证网络中的数据具有实时性、机密性、安全性、完整性、可用性、不可抵赖性以及可审计性等,安全问题如果得不到解决,将直接影响网络发展及工作效率,带来严重的安全隐患。

(二)安全风险分析

传统的网络体系结构存在诸多不安全因素。

为了保证涉密计算机信息系统的完整、安全、可靠,必须在系统结构的规划上增强安全功能,提高防范能力。

网络安全必须架构在科学的安全体系和安全框架之上。

安全框架是安全方案规划和分析的基础。

内部信息网作为单位业务工作的主要的信息平台,是一个涉密网络。

为了系统地描述和分析安全问题,根据内部网络及应用实际情况出发,根据信息系统的安全要求,下面将从层次结构的角度展开,详细分析内部网络各个层次可能存在的安全漏洞和安全风险,并提出解决方案。

主要从以下五个层面对存在的安全风险进行详细分析,从低层往上依次为物理层、网络层、系统层、应用层及管理层。

如图1-2所示:

管理层

应用层

系统层

网络层

物理层

图1-2分层网络系统结构

1、物理层安全及需求

物理安全是整个网络信息安全的基础和前提。

物理安全应考虑到环境安全和设备、设施安全。

为保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏及各种以物理手段进行违法犯罪行为导致的破坏、丢失。

主要包括环境安全、设备安全、媒体安全等方面。

在环境安全上,主要指涉密系统所在的环境的安全,包括防毁、防电磁泄漏等内容。

为此在核心机房内,要施行严格的防护制度,配备好防火、防盗报警等设备。

外来信号的干扰破坏、电子线路、计算机主机(服务器等)及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。

尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,所以其产生的辐射是最容易造成泄密的。

使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。

因此,对于处理涉密信息的设备,必须采用防电磁泄露措施。

这类设备包括多种,有最简单的电磁干扰仪,复杂的有屏蔽室、屏蔽机柜,防辐射终端等[2]。

设备安全主要包括涉密设备的防盗、防毁等内容。

机房应采取防范措施确保非授权人员无法进入。

如有效的电子门控系统。

处理绝密级信息和重要信息的系统中心机房的门控系统应采用IC卡或生理特征进行身份鉴别,并应有电视监控系统。

媒体安全包括媒体数据的安全和媒体本身的安全。

根据部队相关保密制度,应将所有计算机按密级分类,在计算机上用明显的标记表明密级和保密负责人,软磁盘、硬盘、光盘、磁带等涉密媒体应按存储信息的最高密级标明密级,并按相应密级管理。

存储涉密信息的媒体不能降低密级使用,不再使用的媒体应登记并及时进行不可恢复性销毁。

涉密媒体的维修应保证所存储的涉密信息不被泄漏。

打印输出的涉密文件应按相应密级的文件规定进行管理。

2、网络层安全及需求

网络层的安全是Internet网络安全中最重要的部分。

它涉及到三个方面。

第一,IP协议本身的安全性。

如果IP协议本身未加密,就使得人们非法窃取信息和口令等成为可能。

第二是网管协议的安全性。

由于SMTP协议的认证机制非常简单,且使用未加保密的明码传输,这就存在人们通过非法途径获得SMTP协议分组并分析破解有关网络管理信息的可能性。

第三个方面是网络交换设备的安全性。

交换设备包括路由器(router)和交换机(switch),由于Internet普遍采用无连接转发技术,且路由协议为动态更新的OSPF和RIP协议,这些协议动态更新每个装有这些协议的路由器的路由表。

从而,一旦某一个路由器发生故障或安全问题,将迅速波及与路由器相关的整个Internet自治域[3]。

由于网络系统内运行的TPC/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。

网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用IP欺骗、拒绝服务攻击、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。

网络层的安全主要有数据加密传输、网络资源的访问控制、远程接入的安全控制、网络入侵检测等手段[4]。

下面进行详细分析。

(1)安全的网络拓扑结构风险

网络拓扑结构的安全性能优化是网络安全的重要环节,同时也是一项基本措施,其指导思想在于:

避免造成旁路可通,以利于实施统一的强制安全策略;避免造成信息流瓶颈,降低网络的整体性能,造成网络阻塞,形成安全故障;将非法用户与网络资源相互隔离,把不同需求的用户划分为不同的网段,从而加强对用户非法访问的控制。

(2)非法用户对服务器的安全威胁

非法用户(入侵者)使用scanner等嗅探程序通过网络探测扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放的TCP端口、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。

非法用户(入侵者)通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。

非法用户(入侵者)通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。

(3)内部局域网带来的安全威胁

在己知的网络安全事件中,约70%的攻击是来自内部网。

首先,各节点内部网中用户之间通过网络共享网络资源。

对于常用的操作系统Windows95/98,其网络共享的数据便是局域网所有用户都可读甚至可写,这样就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏。

另外,内部管理人员有意或者无意泄漏系统管理员的用户名、口令等关键信息;泄漏内部网的网络结构以及重要信息的分布情况,甚至存在内部人员编写程序通过网络进行传播,或者故意把黑客程序放在共享资源目录做个陷阱,乘机控制并入侵他人主机。

因此,网络安全不仅要防范外部网,同时更防范内部网。

3、系统层安全及需求

系统层的安全威胁主要从操作系统平台的安全威胁进行分析:

操作系统安全也称主机安全,由于现代操作系统的代码庞大,从而不同程度上都存在一些安全漏洞。

一些广泛应用的操作系统,如Unix,WindowNT/2000,其安全漏洞更是广为流传。

另一方面,系统管理员或使用人员对复杂的操作系统和其自身的安全机制了解不够,配置不当也会造成的安全隐患。

操作系统自身的脆弱性将直接影响到其上的所有的应用系统的安全性。

因为用户的应用系统都在操作系统上运行,而且大部分安全工具或软件也都在操作系统上运行,所以,操作系统的安全问题直接影响到网络安全。

操作系统的安全策略主要在于用户口令的设置与保护、同一局域网内的共享文件和数据库的访问控制权限的设置等方面。

操作系统的安全是系统信息安全的基础。

各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础。

任何脱离操作系统的应用软件的高安全性都是不可能的。

在系统安全的建设过程中,必须加强以安全操作系统为基础的整体安全保障基础设施的建设。

4、应用层安全及需求

应用层安全与应用系统直接相关,它既包括不同用户的访问权限设置和用户认证、数据的加密与完整性确认,也包括对非法信息的过滤和防止代理服务器的信息转让等方面。

用户层安全主要指他人冒充或用户通过网络进行有关活动而事后抵赖的问题。

用户层的安全策略主要涉及对用户的识别、认证以及数字签名等方面。

(1)防病毒

当前通过网络和各种存储介质进行病毒传播和攻击的活动非常普遍,新型病毒层出不穷,对广大用户造成大量损害。

因此,对网络中的各类服务器和客户机进行定期的防病毒扫描和实时状态下的监控,对保护网络资源和保证网络中各种服务的正常提供是不可或缺的。

通过在网络中部署分布式、网络化的防病毒系统,不仅可以保证单机有效地防止病毒侵害,可以使管理员从中央位置对整个网络进行病毒防护,及时地对病毒进行查杀。

(2)数据库安全

通常情况下,机关许多关键的业务系统运行在数据库平台上,如果数据库安全无法保证,运行其上的应用系统也会被非法访问或破坏。

数据库层的安全涉及一个综合的安全问题。

由于数据库架构于操作系统之上,因此,安全的操作系统是保证数据库安全的前提;其次,数据库作为应用系统的一部份,如果在用户访问应用系统时经过严格的身份认证,则也提高了数据库系统的安全;最后涉及到的是数据库系统自身安全隐患和配置安全问题。

应用系统的安全、操作系统的安全己有论述。

在此,只论述数据库本身的安全。

数据库安全隐患集中在:

●认证:

口令强度不够,过期账号,登录攻击等。

●授权:

账号权限,登录时间超时等。

●配置权限:

安全和系统管理员权限不合理配置[5]。

(3)访问控制措施

涉密网络中的资源,包括设备和文件、数据等,必须通过设置密码、设置访问控制规则和分配权限等手段,使涉密网的用户仅在被允许的范围内进行访问。

●根据信息密级和信息重要性划分系统安全域,在安全域和安全域之间用安全保密设备(防火墙)进行隔离和访问控制。

●同一安全域中根据信息的密级和重要性进行分割和访问控制。

●处理机密级信息的涉密系统,访问应该按照用户类别,信息类别控制,最好控制到单个用户单个文件。

(4)数据备份系统

涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。

绝密级信息的数据应异地备份。

(5)安全审计

有效的安全审计系统能够提供有效的入侵检测和事后追查机制,是整个安全解决方案中的重要组成部分。

目前主要的操作系统、数据库、安全平台都能够提供基本的日志记录功能,主要用于记录用户登录和访问情况。

防火墙、网管系统也能提供详细的日志审计记录。

5、管理层安全及需求

信息安全不仅有技术方面的因素,也有管理制度的因素。

目前,有关信息安全的观点是:

安全的最高境界不是产品,也不是服务,而是管理。

没有好的管理思想、严格的管理制度、负责的管理人员和实施到位的管理程序,就没有真正的信息安全。

对人员的管理和安全制度的制订是否有效,直接影响这一层的安全问题。

管理层安全包括管理制度和管理技术。

管理制度须制订一系列的安全管理制度,普及安全教育,包括:

用户守则的制订。

其中包括:

机房安全制度的制订,如设定专门的安全管理员、网络管理员;对核心服务器所在机房只有安全管理员、网络管理员共同在场的情况下才可进行物理设备改动;一般人员只有在安全管理员或网络管理员的陪同下才可进入服务器机房;任何人对服务器设备进行的物理改动都需留下记录;只有网络管理人员才可对服务器进行软件安装工作;所有软件安装必须能保留完整的日志等。

其他制度如:

内部网络不得使用Modem直接对外连接;不得擅自接入新的计算机;制定电源管理制度;防火、防盗管理制度等。

管理技术包括安全理论知识的培训、对安全产品使用培训、建立安全信息分发系统、及时通报最新安全事件、建立安全论坛、交流安全技术。

通过以上五个层面的风险分析,如果内部网络的这些安全风险被利用来攻击,将会对该网络信息系统带来以下结果:

●引起非本局域网网络用户的非法访问。

●内部合法用户假冒他人(不同权限用户)进行非授权访问。

●非法用户或者和不信任用户通过窃听方式窃取网上传输的信息。

●从物理上破坏网络设备、传输线路等网络环境,导致网络系统不可用。

●利用网络系统存在的漏洞进行恶意攻击或者拒绝服务攻击,导致网络系统服务的不及时。

●恶意修改或者发布不良信息,在网内造成不良影响。

二、安全防护系统规划

(一)网络安全方案规划的原则

构建网络系统的目标是为了提高工作效率,在较少的时间内完成更多的事情。

但如果在做安全防护后,网络效率得不到体现,则失去了原有的意义。

因此在进行网络安全方案规划规划时,应遵循以下原则。

1、风险、价值平衡原则

对任一网络,绝对安全难以达到,也不一定是必要的。

对一个网络要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定相应的规范和措施,确定系统的安全策略。

2、综合性、整体性原则

应运用系统工程的观点、方法,分析网络的安全及具体措施。

安全措施主要包括:

行政法律手段、各种管理制度(人员政审、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错、防病毒等)。

一个较好的安全措施往往是多种方法适当综合的应用结果。

计算机网络的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在网络安全中的地位和影响作用,只有从系统整体的角度去看待、分析,才可能得到有效、可行的安全措施。

不同的安全措施其代价、效果对不同网络并不完全相同。

计算机网络安全应遵循整体安全性原则,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。

3、一致性原则

一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。

安全的网络系统规划(包括初步或详细规划)及实施计划、网络验证、验收、运行等,都要有详实的内容及措施。

实际上,在网络建设的开始就考虑网络安全对策,比在网络建设完成后再考虑安全措施,不但容易,而且花费也少很多。

4、易操作性原则

安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。

5、适应性及灵活性原则

安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。

6、多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。

但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其他层保护仍可保护信息的安全。

7、可评价性原则

如何预先评价一个安全规划并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。

网络安全是整体的、动态的。

网络安全的整体性是指一个安全系统的建立,即包括采用相应的安全设备,又包括相应的管理手段。

安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。

网络安全的动态性是指,网络安全是随着环境、时间的变化而变化的,在一定环境下是安全的系统,环境发生变化了(如更换了某个机器),原来安全的系统就变的不安全了;在一段时间里安全的系统,时间发生变化了(如今天是安全的系统,可能因为黑客发现了某种系统的漏洞,明天就会变的不安全了),原来的系统就会变的不安全。

所以,网络安全不是一劳永逸的事情[6][7]。

8、整体规划分步实施

针对安全体系的特性,可以采用“统一规划、分步实施”的原则。

具体而言,可以先对网络做一个比较全面的安全体系规划,然后,根据网络的实际应用状况,先建立一个基础的安全防护体系,保证基本的、必需的安全性。

随着今后应用的种类和复杂程度的增加,再在原来基础防护体系之上,建立增强的安全防护体系。

(二)网络安全防护系统的规划

通过对内部网络结构、网络应用的全面了解,分析网络存在着的安全隐患以及安全需求,按照安全目标、安全规划原则来构建适合内部计算机网络的安全防护体系。

具体的安全防护系统结构从物理安全、网络安全、系统安全、应用安全、管理安全几个方面分述。

1、物理层安全

(1)设备的物理安全

保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。

物理安全是保护计算机网络设备、设施以及其他媒体免遭自然灾害、人为操作失误、蓄意计算机犯罪等方面行为导致的破坏。

它主要包括:

环境安全:

对系统所在环境的安全保护,如区域保护和灾难保护。

计算机机房的建设参照国家标准进行实施。

设备安全:

设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;设备冗余备份;通过严格管理及提高员工的整体安全意识来实现。

媒体安全:

包括媒体数据的安全及媒体本身的安全。

显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。

计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。

为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号,特别在业务专网上进行业务数据的交换过程中,由于显示器屏幕、信号线等各方面所产生的电磁信号,极有可能出现通过由电磁信号的泄露而出现信息泄密的情况。

计算机辐射主要有四个部分:

显示器的辐射、通信线路(联接线)的辐射、主机的辐射、输出设备(打印机)的辐射。

计算机是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。

这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。

据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。

计算机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号;计算机电磁辐射大致分为两类:

第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。

第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。

对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。

接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。

部队机关内部网络是在同一办公楼内部,为了防止电磁信号的泄露出现信息泄密的情况,根据办公楼内各部门分布情况,在办公楼外墙不同位置安装室外干扰器。

计算机中心机房建设应进行防水、防火、抗电磁等规划。

在中心机房及中心配线间安装有效的电子门控系统,进入机房使用IC卡进行身份鉴别,同时安装视频监控系统,可以从各个角度监控到机房内情况,并对可移动画面实时记载,为事后审计提供不可抗的依据。

为了防止报废的信息载体如软磁盘和硬盘上信息的泄密,建议使用磁性存储介质信息消除机和多功能存储介质粉碎机。

因为磁性存储介质信息消除机能够销毁“硬盘、软盘、磁带和磁卡”上面所有存储的信息,且它可以通过USB接口与计算机相连,实现计算机来管理消磁机,将每次消磁结果记录到数据库中,通过连接在计算机上的打印机,可以将消磁结果打印成不干胶,贴在被消磁的介质上,为日后审计作到有据可查。

多功能存储介质粉碎机能够粉碎光盘、闪盘和IC卡等介质,可以安全方便地使用,减少移动介质的泄密[8]。

(2)存储备份

为防止系统各种设备失效时关键数据的损失,应该实施数据的集中存储与备份。

目前普遍采用的是手工的磁光介质的备份,随着应用的不断扩大,备份系统应该不断完善。

2、网络层安全

(1)内部网络与外部网络严格的物理隔离

根据机关的工作特点,不仅有应用在内部工作的内部网络,还有与外部联系的其他各类网络,因此必须对内部网络与外部网络进行严格的物理隔离,使其与外部网络无任何方式的互联,这样才能更有效的保障内部网的安全。

(2)防火墙技术

防火墙是网络安全最基本的安全措施。

防火墙作为网络安全屏障,起到隔离两个不同网络或者安全域的作用,并对它们之间的访问进行控制,由于防火墙自身的工作原理,使得安装在网络中的位置是在内部网络的出口处,而且串在两个网络或者安全域之间,形成两个网络之间的通讯都经过防火墙,防火墙可以对所有的访问行为进行检查、过滤,防范不安全的访问行为进入内部受保护网络或者主机。

通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

简单而言,防火墙是位于一个或多个安全的内部网络和非安全的外部网络(如Internet)之间的进行网络访问控制的网络设备。

防火墙的目的是防止不期望的或未授权的用户和主机访问内部网络,确保内部网正常安全运行。

通俗的来说,防火墙决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的服务,以及哪些外部服务可以被内部人员访问。

防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透[9][10]。

可以认为,在引入防火墙之后内部网和外部网的划分边界是由防

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1