购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.1 为什么要防火墙产品

1.1.1 网络面临的安全威胁

随着计算机网络的普及,各类网络安全问题日益突出。自莫里斯蠕虫病毒出现以来,病毒的数量呈爆炸式增长,病毒传播的趋利性日益突出,病毒的破坏性及反查杀能力不断增强。安全漏洞数量增长较快,系统或软件的严重级别漏洞增多,各类安全漏洞并未引起足够的重视。

近年来计算机网络面临的威胁越来越多,人为的攻击事件数量呈剧烈上升趋势。然而,各种信息在公共通信网络上存储、传输,可能会被怀有各种目的的攻击者非法窃听、截取、篡改或毁坏,从而导致不可估量的损失。对于银行系统、商业系统、政府或军事领域而言,这些比较敏感的系统或部门对公共通信网络中存储与传输的数据安全问题尤为关注。

1.网络协议和软件的安全缺陷

互联网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑会增大代码量,从而降低TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。

2.计算机病毒

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。只要带病毒的计算机在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。

3.身份信息窃取

任何人都可能成为身份信息窃取的受害者。在某些情况下,网络罪犯通过要求在电子邮件中或从该邮件链接到的网站上提供的信息,即可直接获得有关个人信息。在其他情况下,网络罪犯通过黑客入侵企业(如零售商或政府机构等)管理的大型数据库,同时窃取许多的个人信息。

4.网络钓鱼诈骗

网络罪犯经常通过看似来自合法公司的电子邮件中的链接获取个人信息。这称为“网络钓鱼诈骗”。这些不法之徒使用来自合法公司或组织的邮件,蒙骗获取用户密码和其他信息,以便盗取用户的钱财或以用户的名义购物。

5.分布式拒绝服务(DDoS)

分布式拒绝服务是利用多台计算机同时攻击一台服务器(如网站的服务器),使服务器陷入瘫痪或停止正常运行。许多DDoS攻击可能利用多台PC发起攻击,这些PC由BOT控制者控制,将PC用作单个僵尸。

1.1.2 网络安全的实现

1.访问控制

访问控制是网络安全防御和保护的主要策略。进行访问控制的目的是保证网络资源不被非法使用和非法访问。控制用户可以访问网络资源的范围,为网络访问提供限制,只允许具有访问权限的用户访问网络资源。

2.数据加密技术

随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注。信息在网络传输的安全威胁是由于TCP/IP协议所固有的,因此数据加密技术成为实现计算机网络安全技术的必然选择。

3.病毒防护

病毒防护主要包括计算机病毒的预防、检测与清除。最理想的防止病毒攻击的方法就是预防,在第一时间内阻止病毒进入系统。

4.攻击防御

攻击防御对网络及网络设备的传输行为进行实时监视,在恶意行为被发动时及时进行阻止,攻击防御可以针对特征分析及行为分析做出判断。

5.完善安全管理制度

任何网络都没有100%的安全,网络安全建设是“三分技术,七分管理”。因此,除了运用各种安全技术之外,还要建立一系列安全管理制度。制订严格的网络管理制度、安全设备的访问控制措施、机房管理制度、应急响应方案等,并加强对软件及操作的管理。

1.1.3 采用防火墙系统的必要性

从计算机网络安全技术的角度来看,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭外部网络威胁的系统或者系统组合。防火墙技术作为保护计算机网络安全的最常用技术之一,当前全球约有三分之一的计算机是处于防火墙的保护之下。防火墙在不危及内部网络数据和其他资源的前提下,允许本地用户使用外部网络资源,并将外部未被授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题。 2YDtkSZPAXXml4V1eDwDa4O6qJWr6bTCOmbCH7GFDK5cDhHrbfQii1ynuWmysCUv

点击中间区域
呼出菜单
上一章
目录
下一章
×