相关文章  
  • 配置PIX Failover(四)
  • VPN的基本概念及在PIX上的实现
  • CISCO PIX 防火墙配置实践
  • 解读防火墙记录(二)
  • 解读防火墙记录(三)
  • 解读防火墙记录(四)
  • CHECKPOINT 4.1安装配置手册
  • 防火墙功能指标详解
  • 配置PIX Failover(一)
  • 配置PIX Failover(二)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    闲话防火墙的选择7

    安全建立一个坚固的屏障,反之我们就应该选择一个价格便宜、功能稍差的产品。如果我们在选购防火墙产品时,一味地追求高价格、强功能的产品,就有可能造成很大的资源浪费。一句话,我们应该首先根据系统的要求,然后选择一个与系统要求相符合的产品,以确保能充分防火墙的应有功能。
      6、要能对付潜在威胁
      潜在威胁是我们在选购防火墙时,也应该认真考虑的因素:网络受威胁的程度;若入侵者闯入网络,将要受到的潜在的损失;其他已经用来保护网络及其资源的安全措施;由于硬件或软件失效,或防火墙遭到“拒绝服务攻击”,而导致用户不能访问Internet,造成的整个机构的损失;机构所希望提供给Internet的服务,希望能从Internet得到的服务以及可以同时通过防火墙的用户数目;站点是否有经验丰富的管理员;今后可能的要求,如要求增加通过防火墙的网络活动或要求新的Internet服务。
      7、设计的策略要符合原则
      防火墙本身支持安全策略,而不是添加上去的;如果组织机构的安全策略发生改变,可以加入新的服务;有先进的认证手段或有挂钩程序,可以安装先进的认证方法;如果需要,可以运用过滤技术允许和禁止服务;可以使用FTP和Telnet等服务代理,以便先进的认证手段可以被安装和运行在防火墙上;拥有界面友好、易于编程 数据载入中...

    页码:[1] [2] [3] [4] [5] [6] [7]7页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved