相关文章  
  • PIX CASE
  • VPN-1 Clients
  • PIX上实现VPN(IPSec)的详细步骤
  • Router 防火墙模板
  • IDP弥补IDS不足,与防火墙互动
  • 防火墙:胖瘦总相宜
  • 个人防火墙设置经验点滴
  • CISCO PIX防火墙系统管理
  • cisco PIX515E 防火墙的详细设置资料
  • Cisco PIX 的多点服务配置
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    防火墙采购计划的四点建议5


      防火墙自身的安全
      
      为了防止冒用,防火墙应该采取密码、电子钥匙等设置,并采用强用户认证机制。即管理员必须通过双因子认证,才能登录,对配置和访问权限进行修改。同时,管理主机与防火墙之间的通信一般采用加密传输。好的防火墙会具有双机备份功能,在实现上不应存在高中风险的安全漏洞。这一点,用户可以参照权威测试部门的测试报告。
      
      
      防火墙采购一览表
       
       
       
       
       
       页码:[1] [2] [3] [4] [5] [6]5页、共6页
         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved