相关文章  
  • IOS Web配置接口安全认证可被绕过
  • 网络欺骗技术
  • 思科“安全攻略”来势猛
  • 用防火墙构筑银行安全屏障
  • 嵌入式防火墙:给每道门配一把锁
  • 《管理CISCO网络安全》笔记
  • 路由器口令的安全管理
  • IP欺骗与盗用原理
  • IP宽带网数据传输安全策略
  • 校园网的安全及对策
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    防火墙:永恒的安全策略6

    可以减少防火墙上的通信“瓶颈”,便于维护。同时在防黑客入侵方面,层次型的防御体系可以增加系统的安全性。
      实施步骤与关注要点
      在具体实施防火墙方案时,应遵循下列通用步骤,并掌握每个环节需要注意的问题。
      1 需要直接接入Internet 的各级分局,要向Internet有关组织申请合法的域名和IP地址。
      2 在内部划分、切割网络和分配IP地址、域名。
      3 确定内部网、防火墙、DMZ Internet的运行效率。
      4 确定Internet需向内部网段提供的服务。
      从目前内部网需求以及TCP/IP各种应用服务的安全性考虑,山东省工商局在内部网与Internet之间提供了电子邮件、Web服务器以及FTP三种Internet应用服务。具体的规范是:
      堵塞系统的安全漏洞(Hardening)
      在确定一个防火墙设计方案时,必须从安全角度出发,主要考虑防火墙设备和DMZ设备的操作系统安全性。1在防火墙安装时,自动Hardening过程,关闭防火墙不需要的服务进程,删除防火墙中不需要的程序,禁止的未授权的用户登录。2确定DMZ中服务器的安全管理方式,在设计方案时,将全部对外公开的Web服务器、DNS服务器以及FTP服务器等放置在DMZ中,并在DMZ与外部连接的路由器上设置IP包过滤,然后在服务器

    页码:[1] [2] [3] [4] [5] [6] [7] [8]6页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved