相关文章  
  • 光纤纵差保护中数据同步的误差分析
  • 企业如何通过代理服务器控制上网权限
  • 实现运营商级的VoIP安全的核心通信技术
  • 传统语音向IP电话迁移所存在的安全问题
  • 用GlobusToolkit编写安全网格服务
  • 实现防火墙的主要技术
  • Cisco IOS 2GB HTTP GET远程缓冲区溢出漏洞
  • 远程移动办公安全解决方案
  • 确保软交换的安全 软交换中的安全机制
  • IPSec穿越NAT兼容性问题及技术要求
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    防火墙的安全性分析2

    有多种实现方式。建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:
       a. 风险分析;
       b. 需求分析;
       c. 确立安全政策;
       d. 选择准确的防护手段,并使之与安全政策保持一致。
       然而,多数防火墙的设立没有或很少进行充分的风险分析和需求分析,而只是根据不很完备的安全政策选择了一种似乎能“满足”需要的防火墙,这样的防火墙能否“防火”还是个问题。
       2.需要正确评估防火墙的失效状态
       评价防火墙性能如何及能否起到安全防护作用,不仅要看它工作是否正常,能否阻挡或捕捉到恶意攻击和非法访问的蛛丝马纪,而且要看到一旦防火墙被攻破,它的状态如何? 按级别来分,它应有这样四种状态:
       a.未受伤害能够继续正常工作;
       b.关闭并重新启动,同时恢复到正常工作状态;
       c.关闭并禁止所有的数据通行;
       d.关闭并允许所有的数据通行。
       前两种状态比较理想,而第四种最不安全。但是许多防火墙由于没有条件进行失效状态测试和验证,无法确定其失效状态等级,因此网络必然存在安全隐患。
       3.防火墙必须进行动态维护
       防火墙安装和投入使用后,并非万

    页码:[1] [2] [3] [4] [5] [6] [7] [8]2页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved