|
|
|
|
|
|
|
|
,逐步允许指定的信息流通过。 外界Internet用户防止进入内部网原则 将提供给外部用户访问的服务器放在防火墙外的DMZ区(非军事化区),如Web Server、FTP Server、DNS Server。包括:1绝对禁止外部Internet用户穿透防火墙访问内部机关工作网。2用防火墙提供的功能屏蔽SafeMail(屏蔽内部邮件地址)、DNS(屏蔽内部域名)、NAT(屏蔽内部IP地址)、Proxy(屏蔽内部IP地址)。3进行完整的Auditing和Logging,这将有助于及时发现安全漏洞。 划分安全区是设计关键 由于工商业务的需要,在各级工商局都设有内部网段与外部Internet网段接口。在确定方案设计时,首先需确定网络边界的拓扑结构,即规划内部安全网、防火墙、DMZ以及与外部Internet的连接方式。 内部安全网 存放内部信息,仅供内部工作人员使用。在安全等级上,应处于最高位置,必须放在防火墙以内。通过防火墙杜绝外界非法访问,同时限制内部用户任意访问Internet。 非军事化区 在非军事化区(DMZ)中,存放企业内部网中的外界Internet用户信息,如对外公开的Web服务器、域名服务器及FTP服务器等。安全等级比内部网要求低一些,可放置在防火墙外。但“含金量”低并不意味着不需要保护,该区域的内容不允许外界用户肆页码:[1] [2] [3] [4] [5] [6] [7] [8] 第3页、共8页 |
|
|
|
|
设为首页 | 加入收藏 | 广告服务 | 友情链接 | 版权申明
Copyriht 2007 - 2008 © 科普之友 All right reserved |