06信管柯贤文毕业设计第四版.docx

上传人:b****3 文档编号:5336106 上传时间:2022-12-15 格式:DOCX 页数:30 大小:1.08MB
下载 相关 举报
06信管柯贤文毕业设计第四版.docx_第1页
第1页 / 共30页
06信管柯贤文毕业设计第四版.docx_第2页
第2页 / 共30页
06信管柯贤文毕业设计第四版.docx_第3页
第3页 / 共30页
06信管柯贤文毕业设计第四版.docx_第4页
第4页 / 共30页
06信管柯贤文毕业设计第四版.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

06信管柯贤文毕业设计第四版.docx

《06信管柯贤文毕业设计第四版.docx》由会员分享,可在线阅读,更多相关《06信管柯贤文毕业设计第四版.docx(30页珍藏版)》请在冰豆网上搜索。

06信管柯贤文毕业设计第四版.docx

06信管柯贤文毕业设计第四版

 

景德镇高等专科学校毕业设计

 

计算机网络安全与防火墙

 

柯贤文

 

二零零九年二月二十日

 

景德镇高等专科学校

数学与计算机系毕业设计

(2009届)

课题名称:

计算机网络安全与防火墙

姓  名:

柯贤文

学  号:

 200601090120

专  业:

 计算机信息管理 

所在班级:

 06计算机信息管理

指导教师:

姓名:

 饶国勇

职称:

 讲师

时间:

二零零九年二月二十日

目录

目录3

摘要4

第一章:

计算机网络安全概述5

1.网络安全概述5

1.1网络安全的特征:

5

2.网络安全分析6

2.1.物理安全分析6

案例分析6

2.2.网络结构的安全分析6

案例分析6

2.3.系统的安全分析6

案例分析7

2.4.应用系统的安全分析7

案例分析7

2.5.管理的安全风险分析7

3.网络安全措施8

3.1.安全技术手段8

3.2.安全防范意识8

4.网络安全案例8

5.网络安全类型9

6.Internet安全隐患的主要体现9

第二章:

防火墙概述10

1.防火墙的定义10

2.为什么使用防火墙?

10

3.防火墙的功能11

4.防火墙的类型11

5.Internet防火墙12

5.1Internet防火墙与安全策略的关系13

5.2防火墙的好处13

5.3Internet防火墙的作用13

第三章:

防火墙的安装与设置14

第四章:

网络安全试验模拟攻击18

一:

黑客软件“灰鸽子”试验18

二:

黑客软件“P2P终结者”试验21

第五章:

关于个人电脑安全防护策略24

总结26

声明26

鸣谢27

参考文献27

摘要

 

在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易受到攻击,计算机信息和资源也很容易受到黑客的攻击,甚至是后果十分严重的攻击,诸如数据被人窃取,服务器不能提供服务等等。

因此,网络和信息安全技术也越来越受到人们的重视。

防火墙技术作为网络安全的重要组成部分,格外受到关注。

本文就网络安全、防火墙的种类以及防火墙技术在现实中的应用等进行简要的介绍。

具体介绍了计算机网络安全和防火墙的概念、特征、类型、安全分析等,认为实现网络安全措施的一种重要手段就是防火墙技术,因而重点介绍了防火墙种类和防火墙技术的实现。

为了便于理解,在一些重要的概念后都追加了一个本人所熟悉的案例分析。

最后经过本人进行一些网络安全模拟实验后(安装防火墙,网络攻防实验等),对个人电脑的安全性问题提出了一些可行性的建议。

 

关键词:

 计算机网络安全;信息; 防火墙; 防范;攻击

第一章:

计算机网络安全概述

1.网络安全概述

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说,凡是涉及到网络上数据的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化。

比如:

从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

1.1网络安全的特征:

●保密性:

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

●完整性:

数据XX不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

●可用性:

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

●可控性:

对信息的传播及内容具有控制能力。

●可审查性:

出现的安全问题时提供依据与手段

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

  随着计算机技术的迅速发展,在计算机上处理的业务也由简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。

在系统处理能力提高的同时,系统的连接能力也在不断的提高。

但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:

网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。

  因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。

甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

2.网络安全分析

  2.1.物理安全分析

网络的物理安全是整个网络系统安全的前提。

总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。

案例分析

以我系机房为例;所有的机房布线都采用“暗线”,地面铺设了地板砖,房间中有空调。

这样做分别体现了线路的安全,灰尘的危害,防止高温等。

还有例如银行等企业为了数据安全,他们通常采用的是安装双服务器,从而来保证重要数据的安全。

  2.2.网络结构的安全分析

网络拓扑结构设计也直接影响到网络系统的安全性。

假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。

透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。

因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

案例分析

以我系机房为例;在机房内,各个计算机按照常理说是应该可以互相访问数据信息的。

但是为何却不能实现呢?

是管理远的技术不过关还是别的原因?

答案是这样的,因为各个计算机实现互相访问数据信息,在实现信息交换的同时,也可能会因为一台计算机上所携带的病毒导致整个机房中的电脑导致中毒。

基于这种考虑,管理员就在路由上做了一些限制,才得以保障网络拓扑结构的安全。

  2.3.系统的安全分析

所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。

目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot的WindowsNT或者其它任何商用UNIX操作系统,其开发厂商必然有其后门“Back-Door”。

因此,我们可以得出如下结论:

没有完全安全的操作系统。

不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。

因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。

而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

案例分析

以我系机房为例;据我所了解目前我们系的服务器安全性似乎还不太高,曾经多次遭遇病毒或者黑客的攻击,不过机房里面的计算机系统都具有还原的功能,也就是在机器重新启动后,系统会保持原来的状态。

从某种意义上讲这样做还是体现了系统安全的重要性,达到了保护系统安全的目的。

  2.4.应用系统的安全分析

应用系统的安全跟具体的应用有关,它涉及面广。

应用系统的安全是动态的、不断变化的。

应用的安全性也涉及到信息的安全性,它包括很多方面。

●——应用系统的安全是动态的、不断变化的。

应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、NetscapeMessagingServer、Software.ComPost.Office、LotusNotes、ExchangeServer、SUNCIMS等不下二十多种。

其安全手段涉及LDAP、DES、RSA等各种方式。

应用系统是不断发展且应用类型是不断增加的。

在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。

●——应用的安全性涉及到信息、数据的安全性。

  

信息的安全性涉及到机密信息泄露、XX的访问、破坏信息完整性、假冒、破坏系统的可用性等。

在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。

因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。

采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。

案例分析

例如使用过电信的“星空极速”软件都知道,他就是采用了加密算法使得用户的密码在用户不知情的情况下进行加密,不过因此而产生的一系列问题也导致用户对此软件作出了“流氓软件”的评论。

还比如“QQ”在传输用户的信息也采用了必要的加密措施,使得信息不容易被非法截获。

  2.5.管理的安全风险分析

  管理是网络中安全最最重要的部分。

责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。

同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。

这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。

保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。

一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。

因此,网络的安全建设是校园网建设过程中重要的一环。

3.网络安全措施

  3.1.安全技术手段

◆——物理措施:

例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)或者安装双服务器等保护措施。

◆——访问控制:

对用户访问网络资源的权限进行严格的认证和控制。

例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

◆——数据加密:

加密是保护数据安全的重要手段。

加密的作用是保障信息被人截获后不能读懂其含义。

防止计算机网络病毒,安装网络防病毒系统。

◆——其他措施:

其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。

近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。

数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,从而保护网络资源。

其他安全技术包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等。

  3.2.安全防范意识

  拥有网络安全意识是保证网络安全的重要前提。

许多网络安全事件的发生都和缺乏安全防范意识有关。

4.网络安全案例

  4.1.概况

  随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。

信息网络涉及到国家的政府、军事、文教等诸多领域。

其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。

有很多是敏感信息,甚至是国家机密。

所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

  近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。

据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

  计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。

通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。

  计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

 

5.网络安全类型

  运行系统安全,即保证信息处理和传输系统的安全。

它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。

  网络上系统信息的安全。

包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

  网络上信息传播安全,即信息传播后果的安全。

包括信息过滤等。

它侧重于防止和控制非法、有害的信息进行传播后的后果。

避免公用网络上大量自由传输的信息失控。

  网络上信息内容的安全。

它侧重于保护信息的保密性、真实性和完整性。

避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。

本质上是保护用户的利益和隐私。

6.Internet安全隐患的主要体现

●Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

●Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

●Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

●在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。

信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

●电子邮件存在着被拆看、误投和伪造的可能性。

使用电子邮件来传输重要机密信息会存在着很大的危险。

●计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。

在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

 

第二章:

防火墙概述

1.防火墙的定义

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,

图2-1:

防火墙示意图

防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的较少,例如国防部以及大型机房等地才用,因为它价格昂贵)。

该计算机流入流出的所有网络通信均要经过此防火墙。

2.为什么使用防火墙?

  防火墙具有很好的保护作用。

入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。

你可以将防火墙配置成许多不同保护级别。

高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。

3.防火墙的功能

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。

防火墙还可以关闭不使用的端口。

而且它还能禁止特定端口的流出通信,封锁特洛伊木马。

最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

3.1防火墙是网络安全的屏障

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。

防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。

防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

3.2防火墙可以强化网络安全策略

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。

与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。

例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。

3.3对网络存取和访问进行监控审计  

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。

当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

另外,收集一个网络的使用和误用情况也是非常重要的。

首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。

而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。

3.4防止内部信息的外泄  

  通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。

使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。

Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。

但是Finger显示的信息非常容易被攻击者所获悉。

攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。

防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。

除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网)。

4.防火墙的类型

  防火墙有不同类型。

一个防火墙可以是硬件自身的一部分,你可以将因特网连接和计算机都插入其中。

防火墙也可以在一个独立的机器上运行,该机器作为它背后网络中所有计算机的代理和防火墙。

最后,直接连在因特网的机器可以使用个人防火墙。

  防火墙的本义是指古代构筑和使用木制结构房屋的时候,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称之为“防火墙”。

其实与防火墙一起起作用的就是“门”。

如果没有门,各房间的人如何沟通呢,这些房间的人又如何进去呢?

当火灾发生时,这些人又如何逃离现场呢?

这个门就相当于我们这里所讲的防火墙的“安全策略”,所以在此我们所说的防火墙实际并不是一堵实心墙,而是带有一些小孔的墙。

这些小孔就是用来留给那些允许进行的通信,在这些小孔中安装了过滤机制,也就是上面所介绍的“单向导通性”。

我们通常所说的网络防火墙是借鉴了古代真正用于防火的防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统。

防火可以使企业内部局域网(LAN)网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。

典型的防火墙具有以下三个方面的基本特性:

(一)内部网络和外部网络之间的所有网络数据流都必须经过防火墙 

  这是防火墙所处网络位置特性,同时也是一个前提。

因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网部网络不受侵害。

  根据美国国家安全局制定的《信息保障技术框架》,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。

所谓网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和互联网之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。

防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

典型的防火墙体系网络结构如下图所示。

从图中可以看出,防火墙的一端连接企事业单位内部的局域网,而另一端则连接着互联网。

所有的内、外部网络之间的通信都要经过防火墙。

(二)只有符合安全策略的数据流才能通过防火墙  

防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去。

从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。

防火墙将网络上的流量通过相应的网络接口接收上来,按照OSI协议栈的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。

因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口>=2)转发设备,它跨接于多个分离的物理网段之间,并在报文转发过程之中完成对报文的审查工作。

(三)防火墙自身应具有非常强的抗攻击免疫力  

  这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。

防火墙处于网络边缘,它就像一个边界卫士一样,每时每刻都要面对黑客的入侵,这样就要求防火墙自身要具有非常强的抗击入侵本领。

它之所以具有这么强的本领防火墙操作系统本身是关键,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性。

其次就是防火墙自身具有非常低的服务功能,除了专门的防火墙嵌入系统外,再没有其它应用程序在防火墙上运行。

当然这些安全性也只能说是相对的。

  目前国内的防火墙几乎被国外的品牌占据了一半的市场,国外品牌的优势主要是在技术和知名度上比国内产品高。

而国内防火墙厂商对国内用户了解更加透彻,价格上也更具有优势。

防火墙产品中,国外主流厂商为思科(Cisco)、CheckPoint、NetScreen等,国内主流厂商为东软、天融信、联想、方正等,它们都提供不同级别的防火墙产品。

5.Internet防火墙

  Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。

  防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。

要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。

防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。

 5.1Internet防火墙与安全策略的关系

  防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1