防火墙方案分析和总结.pdf

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
v1.0 可编辑可修改 防火墙方案 1 v1.0 可编辑可修改 区域逻辑隔离建设(防火墙) 国家等级保护政策要求不同安全级别的系统要进行逻辑隔离,各区域之间能 够按照用户和系统之间的允许访问规则控制单个用户, 决定允许或者禁止用户对 受控系统的资源访问。 国家等级化保护政策要求不同安全级别间的系统要进行区域的逻辑隔离,各 区域之间能按照用户和系统之间的允许访问规则, 控制担搁用户, 决定允许或者 拒绝用户对受控系统的资源访问。 在网络边界部署防火墙系统,并与原有防火墙形成双机热备,部署防火墙可 以实现: 1. 网络安全的基础屏障: 防火墙能极大地提高一个内部网络的安全性, 并通过过滤不安全的服务而降 低风险。 由于只有经过精心选择的应用协议才能通过防火墙, 所以网络环境变得 更安全。如防火墙可以禁止诸如众所周知的不安全的 NFS协议进出受保护网络, 这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。 防火墙同时可 以保护网络免受基于路由的攻击, 如 IP 选项中的源路由攻击和 ICMP重定向中的 重定向路径。防火墙可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 2. 强化网络安全策略 通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、 身份认证、审计等)配置在防火墙上。 与将网络安全问题分散到各个主机上相比, 防火墙的集中安全管理更经济。 例如在网络访问时, 一次一密口令系统和其它的 身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。 3. 对网络存取和访问进行监控审计 如果所有的访问都经过防火墙, 那么,防火墙就能记录下这些访问并作出日 2 v1.0 可编辑可修改 志记录, 同时也能提供网络使用情况的统计数据。 当发生可疑动作时, 防火墙能 进行适当的报警, 并提供网络是否受到监测和攻击的详细信息。 另外,收集一个 网络的使用和误用情况也是非常重要的。 首先的理由是可以清楚防火墙是否能够 抵挡攻击者的探测和攻击, 并且清楚防火墙的控制是否充足。 而网络使用统计对 网络需求分析和威胁分析等而言也是非常重要的。 4. 防止内部信息的外泄 通过利用防火墙对内部网络的划分, 可实现内部网重点网段的隔离, 从而限 制了局部重点或敏感网络安全问题对全局网络造成的影响。 再者,隐私是内部网 络非常关心的问题, 一个内部网络中不引人注意的细节可能包含了有关安全的线 索而引起外部攻击者的兴趣, 甚至因此而曝露了内部网络的某些安全漏洞。 使用 防火墙就可以隐蔽那些透漏内部细节如 Finger ,DNS等服务。 5. 精确流量管理 通过部署防火墙设备, 不仅可以实现精准访问控制与边界隔离防护, 还能实 现阻止由于病毒或者 P2

文档评论(0)

hao187 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体武汉豪锦宏商务信息咨询服务有限公司
IP属地上海
统一社会信用代码/组织机构代码
91420100MA4F3KHG8Q

1亿VIP精品文档

相关文档