相关文章  
  • IOS Web配置接口安全认证可被绕过
  • 网络欺骗技术
  • 思科“安全攻略”来势猛
  • 用防火墙构筑银行安全屏障
  • 嵌入式防火墙:给每道门配一把锁
  • 《管理CISCO网络安全》笔记
  • 路由器口令的安全管理
  • IP欺骗与盗用原理
  • IP宽带网数据传输安全策略
  • 校园网的安全及对策
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    防火墙:永恒的安全策略3

    ,逐步允许指定的信息流通过。
      外界Internet用户防止进入内部网原则 将提供给外部用户访问的服务器放在防火墙外的DMZ区(非军事化区),如Web Server、FTP Server、DNS Server。包括:1绝对禁止外部Internet用户穿透防火墙访问内部机关工作网。2用防火墙提供的功能屏蔽SafeMail(屏蔽内部邮件地址)、DNS(屏蔽内部域名)、NAT(屏蔽内部IP地址)、Proxy(屏蔽内部IP地址)。3进行完整的Auditing和Logging,这将有助于及时发现安全漏洞。
      划分安全区是设计关键
      由于工商业务的需要,在各级工商局都设有内部网段与外部Internet网段接口。在确定方案设计时,首先需确定网络边界的拓扑结构,即规划内部安全网、防火墙、DMZ以及与外部Internet的连接方式。
      内部安全网 存放内部信息,仅供内部工作人员使用。在安全等级上,应处于最高位置,必须放在防火墙以内。通过防火墙杜绝外界非法访问,同时限制内部用户任意访问Internet。
      非军事化区 在非军事化区(DMZ)中,存放企业内部网中的外界Internet用户信息,如对外公开的Web服务器、域名服务器及FTP服务器等。安全等级比内部网要求低一些,可放置在防火墙外。但“含金量”低并不意味着不需要保护,该区域的内容不允许外界用户肆

    页码:[1] [2] [3] [4] [5] [6] [7] [8]3页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved