導航:首頁 > 器材知識 > 網路防護設備有哪些

網路防護設備有哪些

發布時間:2022-12-06 16:07:35

『壹』 網路安全防護工具有哪些說明功能

系統管理員常常抱怨他們無法消除系統存在的脆弱性,因為他們不知道在500多種安全問題中哪些是最不安全的,同時他們也沒有時間去處理全部的問題。為此,信息安全部門找出了系統管理員可以立即消除的十大安全隱患。

1、BIND漏洞

位於十大之首的是BIND漏洞,有些系統默認安裝運行了BIND,這種系統即使不提供DNS服務,也很容易受到攻擊。

防範措施

建議執行一個數據包過濾器和防火牆,仔細檢查BIND軟體;確保非特權用戶在chroot()環境下運行;禁止對外的分區傳送;查看分區映射情況,確認對此做了補丁,建立了日誌;對BIND進行修改,使得它不會對不可信任主機提供分區傳送。

2、有漏洞的通用網關介面程序

位於十大脆弱性中第二位的是有漏洞的CGI程序和Web伺服器上的擴展程序。入侵者很容易利用CGI程序中的漏洞來修改網頁,竊取信用卡信息,甚至為下一次入侵建立後門。

防範措施

更新修改後的ht://dig軟體包可以防止受此攻擊。如果還會出現其他CGI漏洞,建議將口令保存在shadow文件中,並且通過對口令執行Crack,確保不會被入侵者輕松識破;建議將ssh或其他形式的遠程shell訪問設置在一台獨立的主機上,該主機不提供其他服務和功能。

3、遠程過程調用(RPC)漏洞

RPC允許一主機上的程序可執行另一主機上的程序。許多攻擊所利用的都是RPC漏洞所帶來的脆弱性。

防範措施

禁止相關服務;防火牆和邊界設備只允許通過網路提供必要的服務,在防火牆上將日歷、時間等服務阻塞;系統和應用必須隨時更新和打補丁,確保版本最新;對NFS伺服器進行充分掃描;修改NFS伺服器的口令,讓口令經得起檢查。

4、Microsoft IIS中存在的遠程數據服務漏洞

運行IIS伺服器的系統管理員要特別小心,注意安全通告以及補丁,因為IIS很容易成為攻擊目標。

防範措施

消除RDS漏洞,安裝補丁或升級,更正所有已知的其他的IIS安全漏洞。

5、Sendmail攻擊

Sendmail是運行在Unix和Linux平台上的發送、接收和轉發電子郵件的軟體,它很早就被人發現了漏洞,又因其廣泛應用而成為攻擊目標。

防範措施

升級到最新版本並打補丁;在非郵件伺服器或非郵件中繼站的主機上不要以後台程序模式運行Sendmail;避免郵件客戶將大部分功能在根用戶空間中完成。
6、sadmind和mountd緩沖區溢出

sadmind支持Solaris系統的遠程管理訪問,並提供管理圖形介面;mountd可以控制和處理UNIX主機上NFS裝載的訪問。

防範措施

禁止相應服務,對系統打補丁;關閉服務,甚至將主機上能夠直接訪問網路的服務刪除;如果系統沒有要求,就禁止為其提供相關服務。

7、配置不當的文件共享

配置不當的文件共享將影響多種操作系統,將重要的系統文件暴露,甚至為連接到網路上的「敵人」提供完全的文件系統訪問許可權。全局文件共享或不合適的共享信息一般會在以下情況出現:NetBIOS和Windows NT平台上、Windows 2000平台上、UNIX NFS、Macintosh Web共享或AppleShare/IP。

防範措施

對Windows系統,只在必要的情況下才共享;對Windows NT/2000系統,避免「空會話」連接對用戶、用戶組和注冊鍵等信息進行匿名訪問,在路由器或NT主機上將與NetBIOS會話服務的流入連接加以阻塞;對Machintosh系統,只有必要的情況下才進行文件共享;對UNIX系統,充分利用mount命令的noexec、nosuid和nodev選項,不要在UNIX Samba 伺服器上使用未加密的口令,如果可能,考慮轉換為一個更安全的文件共享結構。

8、口令

口令設置不當,或沒有設置帳戶口令,這是最容易修正的,也是實施起來最難的。

防範措施

教育用戶和系統管理員,讓他們充分認識到好的口令的作用;建立合適的口令策略,定期檢查口令安全性,同時利用系統提供的一些工具和擴展包對策略進行完善。

9、IMAP和POP伺服器緩沖區溢出

在目前已經知道的系統和應用脆弱性中大部分都源於緩沖區溢出。緩沖區溢出會引起很多問題,諸如系統崩潰、非授權的根訪問和數據破壞。

防範措施

在非郵件伺服器的主機上禁止此類服務;使用最新版本,安裝最新補丁。

10、默認的SNMP共用串

網路管理員利用SNMP對各種類型的網路連接設備進行管理和監控。SNMP版本1把一種未經加密的「共用串」作為鑒別機制,同時大部分SNMP設備所用的默認共用串是public,只有很少人修改了,因此攻擊者利用此漏洞可以遠程配置設備,甚至關閉設備。另外監聽到的SNMP數據流中包括大量關於網路結構的信息,還有與之相連的系統和設備的信息,因此危害很大。

防範措施

如果一定要用SNMP,就禁止使用SNMP共用串;如果使用,利用SNMPwalk驗證並檢查功用名;如可能,設置MIB為只讀;讓邊界設備阻塞外部的SNMP訪問;檢查SNMP次代理,保證其與相應主SNMP服務的最新設置同步;得到最新補丁,做兼容性測試後進行安裝。

如果系統管理員嚴格按照以上所提供的防範措施來做,那將大大減少相關安全問題,大家可以在一個相對安全的環境下安心工作。

『貳』 防火牆是什麼 有什麼用

防火牆的作用是:
防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它可通過監測、限制、更改跨越防火牆的數據流,盡可能地對外部屏蔽網路內部的信息、結構和運行狀況,以此來實現網路的安全保護。
在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網路的安全。

『叄』 常用的網路安全工具有哪些

1、NMap
是一個開源且免費的安全掃描工具,可被用於安全審計和網路發現。能夠工作在Windows、Linux、HP-UX、Solaris、BSD(包括Mac OS)、以及AmigaOS上。Nmap可用於探測網路中那些可訪問的主機,檢測它們操作系統的類型和版本,正在提供的服務,以及正在使用的防火牆或數據包過濾器的信息等。由於它既帶有GUI界面,又提供命令行,因此許多網路與系統管理員經常將它運用到自己的日常工作中,其中包括:檢查開放的埠,維護服務的升級計劃,發現網路拓撲,以及監視主機與服務的正常運行時間等方面。
2、Wireshark
作為業界最好的工具之一,Wireshark可以提供免費且開源的滲透測試服務。通常,您可以把它當作網路協議分析器,以捕獲並查看目標系統與網路中的流量。它可以在Linux、Windows、Unix、Solaris、Mac OS、NetBSD、FreeBSD、以及其他操作系統上運行。Wireshark廣受教育工作者、安全專家、網路專業人員、以及開發人員的使用和喜愛。那些經由Wireshark還原的信息,可以被其圖形用戶界面(GUI)或TTY模式的TShark工具來查看。
3、Metasploit
作為一個安全項目,Metasploit可為用戶提供有關安全風險或漏洞等方面的重要信息。該開源的框架可以通過滲透測試服務,讓用戶獲悉各種應用程序、平台和操作系統上的最新漏洞,以及可以被利用的代碼。從滲透測試角度來看,Metasploit可以實現對已知漏洞的掃描,偵聽,利用,以及證據的收集。它提供可在Linux、Windows以及Apple Mac OS上運行的命令行和圖形用戶界面。雖然Metasploit是一種商業工具,但它附帶有一個開源的有限試用版。
4、Netsparker
作為一款商業化的安全測試工具,Netsparker是一個精確、自動化且易用的Web應用安全掃描程序。該工具可以被用於自動化地識別Web應用服務中的跨站點腳本(XSS)和SQL注入等安全風險。通過基於證據的掃描技術,它不僅可以生成風險報告,還能夠通過概念證明(Proof of Concept),來確認是否有誤報,並能減少手動驗證漏洞的時間。
5、Acunetix
是一款全自動化的Web漏洞掃描程序。它可以智能地檢測、識別並報告超過4500種Web應用漏洞,其中包括XSS XXE、SSRF、主機頭部注入(Host Header Injection)和SQL注入的所有變體。作為一種商業工具,Acunetix通過其DeepScan Crawler來掃描重AJAX(AJAX-heavy)客戶端類型的單頁面應用(SPA)和HTML5網站。
6、Nessus
是針對安全從業人員的漏洞評估解決方案。它能夠協助檢測和修復各種操作系統、應用程序、乃至設備上的漏洞、惡意軟體、配置錯誤、以及補丁的缺失。通過運行在Windows、Linux、Mac、Solaris上,用戶可以用它來進行IP與網站的掃描,合規性檢查,敏感數據搜索等測試。
7、W3af
作為一個免費工具,W3af是一個Web應用攻擊和審計框架。它通過搜索、識別和利用200多種已知的Web應用漏洞,來掌控目標網站的總體風險。這些漏洞包括:跨站點腳本(XSS)、SQL注入、未處理的應用錯誤、可被猜測的密鑰憑據、以及PHP錯誤配置等。W3af不但適用於Mac、Linux和Windows OS,而且提供控制台和圖形用戶界面。
8、Zed Attack Proxy
由OWASP開發的免費且開源的安全測試工具。它可以讓您在Web應用中發現一系列安全風險與漏洞。由於支持Unix/Linux、Windows和Mac OS,即使您是滲透測試的新手,也能輕松地上手該工具。
9、Burpsuite
作為一個嚴控「入侵者」掃描工具,Burpsuite被部分安全測試專家認為:「如果沒有它,滲透測試將無法開展。」雖然不是免費,但是Burpsuite提供豐富的功能。通常,人們可以在Mac OS X、Windows和Linux環境中使用它,以實現爬取內容和功能,攔截代理,以及掃描Web應用等測試目的。
10、Sqlninja
作為最好的開源滲透測試工具之一,Sqlninja可以利用Microsoft SQL Server作為後端,來檢測Web應用上的SQL注入威脅和漏洞。該自動化測試工具提供命令行界面,可以在Linux和Apple Mac OS X上被使用。Sqlninja具有包括:對遠程命令進行計數,DB指紋識別,及其檢測引擎等描述性功能。

『肆』 網路安全設備有哪些

網路來安全設備有如下三種:
1、防火自牆:它是一種位於內部網路與外部網路之間的網路安全系統。一項信息安全的防護系統,依照特定的規則,允許或是限制傳輸的數據通過。
2、VPN:是我們平常所說的虛擬專用網路,VPN是指通過一個公用網路來搭建一個臨時的、安全的連接。通常VPN都用到企業內網管理上,它可以通過特殊的加密的通訊協議在連接在Internet上的位於不同地方的兩個或多個企業內部網之間建立一條專有的通訊線路。
3、殺毒軟體:也稱反病毒軟體或防毒軟體,是用於消除電腦病毒、特洛伊木馬和惡意軟體等計算機威脅的一類軟體。殺毒軟體通常集成監控識別、病毒掃描和清除和自動升級等功能,有的殺毒軟體還帶有數據恢復等功能,是計算機防禦系統(包含殺毒軟體,防火牆,特洛伊木馬和其他惡意軟體的查殺程序,入侵預防系統等)的重要組成部分。

『伍』 企業網路安全設備有哪些

企業網路的安全設備有:
1、鏈路負載均衡---Lookproof Branch
Lookproof Branch是Radware公司專門為中小型網路用戶提供的性價比極高的廣域網多鏈路負載均衡的整體解決方案,其功能涵蓋了多鏈路負載均衡(Multilink LoadBalance)、多鏈路帶寬管理和控制以及多鏈路網路攻擊防範(IPS)。
2、IPS入侵防禦系統---綠盟IPS 綠盟科技網路入侵保護系統
針對目前流行的蠕蟲、病毒、間諜軟體、垃圾郵件、DDoS等黑客攻擊,以及網路資源濫用(P2P下載、IM即時通訊、網游、視頻„„),綠盟科技提供了完善的安全防護方案。
3、網行為管理系統---網路督察
4、網路帶寬管理系統--- Allot 帶寬管理
使用NetEnforcer的NetWizard軟體的設置功能,可以自動的獲得網路上通信所使用的協議。
5、防毒牆---趨勢網路病毒防護設備
Trend Micro Network VirusWall業務關鍵型設施的病毒爆發防禦設備。

『陸』 什麼是防火牆,以及防火牆可以實現什麼功能.

火牆定義

防火牆就是一個位於計算機和它所連接的網路之間的軟體或硬體(其中硬體防火牆用的很少只有國防部等地才用,因為它價格昂貴)。該計算機流入流出的所有網路通信均要經過此防火牆。

防火牆的功能

防火牆對流經它的網路通信進行掃描,這樣能夠過濾掉一些攻擊,以免其在目標計算機上被執行。防火牆還可以關閉不使用的埠。而且它還能禁止特定埠的流出通信,封鎖特洛伊木馬。最後,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。

為什麼使用防火牆

防火牆具有很好的保護作用。入侵者必須首先穿越防火牆的安全防線,才能接觸目標計算機。你可以將防火牆配置成許多不同保護級別。高級別的保護可能會禁止一些服務,如視頻流等,但至少這是你自己的保護選擇。

防火牆的類型

防火牆有不同類型。一個防火牆可以是硬體自身的一部分,你可以將網際網路連接和計算機都插入其中。防火牆也可以在一個獨立的機器上運行,該機器作為它背後網路中所有計算機的代理和防火牆。最後,直接連在網際網路的機器可以使用個人防火牆。

防火牆的概念

當然,既然打算由淺入深的來了解,就要先看看防火牆的概念了。防火牆是汽車中一個部件的名稱。在汽車中,利用防火牆把乘客和引擎隔開,以便汽車引擎一旦著火,防火牆不但能保護乘客安全,而同時還能讓司機繼續控制引擎。再電腦術語中,當然就不是這個意思了,我們可以類比來理解,在網路中,所謂「防火牆」,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火牆是在兩個網路通訊時執行的一種訪問控制尺度,它能允許你「同意」的人和數據進入你的網路,同時將你「不同意」的人和數據拒之門外,最大限度地阻止網路中的黑客來訪問你的網路。換句話說,如果不通過防火牆,公司內部的人就無法訪問Internet,Internet上的人也無法和公司內部的人進行通信。

防火牆的功能

防火牆是網路安全的屏障:

一個防火牆(作為阻塞點、控制點)能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。由於只有經過精心選擇的應用協議才能通過防火牆,所以網路環境變得更安全。如防火牆可以禁止諸如眾所周知的不安全的NFS協議進出受保護網路,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網路。防火牆同時可以保護網路免受基於路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑。防火牆應該可以拒絕所有以上類型攻擊的報文並通知防火牆管理員。

防火牆可以強化網路安全策略:

通過以防火牆為中心的安全方案配置,能將所有安全軟體(如口令、加密、身份認證、審計等)配置在防火牆上。與將網路安全問題分散到各個主機上相比,防火牆的集中安全管理更經濟。例如在網路訪問時,一次一密口令系統和其它的身份認證系統完全可以不必分散在各個主機上,而集中在防火牆一身上。

對網路存取和訪問進行監控審計:

如果所有的訪問都經過防火牆,那麼,防火牆就能記錄下這些訪問並作出日誌記錄,同時也能提供網路使用情況的統計數據。當發生可疑動作時,防火牆能進行適當的報警,並提供網路是否受到監測和攻擊的詳細信息。另外,收集一個網路的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火牆是否能夠抵擋攻擊者的探測和攻擊,並且清楚防火牆的控制是否充足。而網路使用統計對網路需求分析和威脅分析等而言也是非常重要的。

防止內部信息的外泄:

通過利用防火牆對內部網路的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網路安全問題對全局網路造成的影響。再者,隱私是內部網路非常關心的問題,一個內部網路中不引人注意的細節可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴漏了內部網路的某些安全漏洞。使用防火牆就可以隱蔽那些透漏內部細節如Finger,DNS等服務。Finger顯示了主機的所有用戶的注冊名、真名,最後登錄時間和使用shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶正在連線上網,這個系統是否在被攻擊時引起注意等等。防火牆可以同樣阻塞有關內部網路中的DNS信息,這樣一台主機的域名和IP地址就不會被外界所了解。

除了安全作用,防火牆還支持具有Internet服務特性的企業內部網路技術體系VPN(虛擬專用網)。

防火牆的英文名為「FireWall」,它是目前一種最重要的網路防護設備。從專業角度講,防火牆是位於兩個(或多個)網路間,實施網路之間訪問控制的一組組件集合。

防火牆在網路中經常是以下圖所示的兩種圖標出現的。左邊那個圖標非常形象,真正像一堵牆一樣。而右邊那個圖標則是從防火牆的過濾機制來形象化的,在圖標中有一個二極體圖標。而二極體我們知道,它具有單向導電性,這樣也就形象地說明了防火牆具有單向導通性。這看起來與現在防火牆過濾機制有些矛盾,不過它卻完全體現了防火牆初期的設計思想,同時也在相當大程度上體現了當前防火牆的過濾機制。因為防火最初的設計思想是對內部網路總是信任的,而對外部網路卻總是不信任的,所以最初的防火牆是只對外部進來的通信進行過濾,而對內部網路用戶發出的通信不作限制。當然目前的防火牆在過濾機制上有所改變,不僅對外部網路發出的通信連接要進行過濾,對內部網路用戶發出的部分連接請求和數據包同樣需要過濾,但防火牆仍只對符合安全策略的通信通過,也可以說具有「單向導通」性。

防火牆的本義是指古代構築和使用木製結構房屋的時候,為防止火災的發生和蔓延,人們將堅固的石塊堆砌在房屋周圍作為屏障,這種防護構築物就被稱之為「防火牆」。其實與防火牆一起起作用的就是「門」。如果沒有門,各房間的人如何溝通呢,這些房間的人又如何進去呢?當火災發生時,這些人又如何逃離現場呢?這個門就相當於我們這里所講的防火牆的「安全策略」,所以在此我們所說的防火牆實際並不是一堵實心牆,而是帶有一些小孔的牆。這些小孔就是用來留給那些允許進行的通信,在這些小孔中安裝了過濾機制,也就是上面所介紹的「單向導通性」。

我們通常所說的網路防火牆是借鑒了古代真正用於防火的防火牆的喻義,它指的是隔離在本地網路與外界網路之間的一道防禦系統。防火可以使企業內部區域網(LAN)網路與Internet之間或者與其他外部網路互相隔離、限制網路互訪用來保護內部網路。典型的防火牆具有以下三個方面的基本特性:

(一)內部網路和外部網路之間的所有網路數據流都必須經過防火牆

這是防火牆所處網路位置特性,同時也是一個前提。因為只有當防火牆是內、外部網路之間通信的唯一通道,才可以全面、有效地保護企業網部網路不受侵害。

根據美國國家安全局制定的《信息保障技術框架》,防火牆適用於用戶網路系統的邊界,屬於用戶網路邊界的安全保護設備。所謂網路邊界即是採用不同安全策略的兩個網路連接處,比如用戶網路和互聯網之間連接、和其它業務往來單位的網路連接、用戶內部網路不同部門之間的連接等。防火牆的目的就是在網路連接之間建立一個安全控制點,通過允許、拒絕或重新定向經過防火牆的數據流,實現對進、出內部網路的服務和訪問的審計和控制。

典型的防火牆體系網路結構如下圖所示。從圖中可以看出,防火牆的一端連接企事業單位內部的區域網,而另一端則連接著互聯網。所有的內、外部網路之間的通信都要經過防火牆。

(二)只有符合安全策略的數據流才能通過防火牆

防火牆最基本的功能是確保網路流量的合法性,並在此前提下將網路的流量快速的從一條鏈路轉發到另外的鏈路上去。從最早的防火牆模型開始談起,原始的防火牆是一台「雙穴主機」,即具備兩個網路介面,同時擁有兩個網路層地址。防火牆將網路上的流量通過相應的網路介面接收上來,按照OSI協議棧的七層結構順序上傳,在適當的協議層進行訪問規則和安全審查,然後將符合通過條件的報文從相應的網路介面送出,而對於那些不符合通過條件的報文則予以阻斷。因此,從這個角度上來說,防火牆是一個類似於橋接或路由器的、多埠的(網路介面>=2)轉發設備,它跨接於多個分離的物理網段之間,並在報文轉發過程之中完成對報文的審查工作。如下圖:

(三)防火牆自身應具有非常強的抗攻擊免疫力

這是防火牆之所以能擔當企業內部網路安全防護重任的先決條件。防火牆處於網路邊緣,它就像一個邊界衛士一樣,每時每刻都要面對黑客的入侵,這樣就要求防火牆自身要具有非常強的抗擊入侵本領。它之所以具有這么強的本領防火牆操作系統本身是關鍵,只有自身具有完整信任關系的操作系統才可以談論系統的安全性。其次就是防火牆自身具有非常低的服務功能,除了專門的防火牆嵌入系統外,再沒有其它應用程序在防火牆上運行。當然這些安全性也只能說是相對的。

目前國內的防火牆幾乎被國外的品牌占據了一半的市場,國外品牌的優勢主要是在技術和知名度上比國內產品高。而國內防火牆廠商對國內用戶了解更加透徹,價格上也更具有優勢。防火牆產品中,國外主流廠商為思科(Cisco)、CheckPoint、NetScreen等,國內主流廠商為東軟、天融信、聯想、方正等,它們都提供不同級別的防火牆產品。來自:引用

『柒』 安防設備有哪些

1、入侵探測器

入侵探測器是入侵報警系統中的前端裝置,由各種探測器組成,是入侵報警系統的觸覺部分,相當於人的眼睛、鼻子、耳朵、皮膚等,感知現場的溫度、濕度、氣味、能量等各種物理量的變化,並將其按照一定的規律轉換成適於傳輸的電信號。

2、汽車防盜系統

它由電子控制的遙控器或鑰匙、電子控制電路、報警裝置和執行機構等組成。 最早的汽車門鎖是機械式門鎖,只起行車安全作用,不起防盜作用。隨著社會的進步、科學技術的發展和汽車保有量的不斷增加,後來製造的轎車、貨車車門都上裝了帶鑰匙的門鎖。這種門鎖只控制一個車門,其他車門是靠車內門上的門鎖按鈕進行開啟或鎖止。

3、防盜報警控制器

防盜報警控制器是一種控制器。能將入侵探測器發出來的入侵信息電子信號變成聲光報警信號並加以顯示和記錄、存儲的裝置。

4、出入口控制系統

採用現代電子設備與軟體信息技術,在出入口對人或物的進,出,進行放行,拒絕,記錄和報警等操作的控制系統,系統同時對出入人員編號,出入時間,出入門編號等情況進行登錄與存儲,從而成為確保區域的安全,實現智能化管理的有效措施。

5、視頻安防監控系統

利用視頻技術探測、監視設防區域並實時顯示、記錄現場圖像的電子系統或網路。基於21世紀的電視模式(PAL彩色制式,CCIR黑白制式 625行,2:1隔行掃描),所需的大約為6MHz或更高帶寬的基帶信號。

『捌』 網路安全設備有哪些如何組網使用

1、行為管理器:是用於上網的一個行為痕跡分析的設備
2、防火牆:它是一種位於內部網路與外部網路之間的網路安全系統。一項信息安全的防護系統,依照特定的規則,允許或是限制傳輸的數據通過。

3、VPN:是我們平常所說的虛擬專用網路,VPN是指通過一個公用網路來搭建一個臨時的、安全的連接。通常VPN都用到企業內網管理上,它可以通過特殊的加密的通訊協議在連接在Internet上的位於不同地方的兩個或多個企業內部網之間建立一條專有的通訊線路。

4、殺毒軟體:也稱反病毒軟體或防毒軟體,是用於消除電腦病毒、特洛伊木馬和惡意軟體等計算機威脅的一類軟體。殺毒軟體通常集成監控識別、病毒掃描和清除和自動升級等功能,有的殺毒軟體還帶有數據恢復等功能,是計算機防禦系統(包含殺毒軟體,防火牆,特洛伊木馬和其他惡意軟體的查殺程序,入侵預防系統等)的重要組成部分。

『玖』 什麼是網路防火牆

防火牆的英文名為「FireWall」,它是目前一種最重要的網路防護設備。從專業角度講,防火牆是位於兩個(或多個)網路間,實施網路之間訪問控制的一組組件集合。

防火牆在網路中經常是以下圖所示的兩種圖標出現的。左邊那個圖標非常形象,真正像一堵牆一樣。而右邊那個圖標則是從防火牆的過濾機制來形象化的,在圖標中有一個二極體圖標。而二極體我們知道,它具有單向導電性,這樣也就形象地說明了防火牆具有單向導通性。這看起來與現在防火牆過濾機制有些矛盾,不過它卻完全體現了防火牆初期的設計思想,同時也在相當大程度上體現了當前防火牆的過濾機制。因為防火最初的設計思想是對內部網路總是信任的,而對外部網路卻總是不信任的,所以最初的防火牆是只對外部進來的通信進行過濾,而對內部網路用戶發出的通信不作限制。當然目前的防火牆在過濾機制上有所改變,不僅對外部網路發出的通信連接要進行過濾,對內部網路用戶發出的部分連接請求和數據包同樣需要過濾,但防火牆仍只對符合安全策略的通信通過,也可以說具有「單向導通」性。

防火牆的本義是指古代構築和使用木製結構房屋的時候,為防止火災的發生和蔓延,人們將堅固的石塊堆砌在房屋周圍作為屏障,這種防護構築物就被稱之為「防火牆」。其實與防火牆一起起作用的就是「門」。如果沒有門,各房間的人如何溝通呢,這些房間的人又如何進去呢?當火災發生時,這些人又如何逃離現場呢?這個門就相當於我們這里所講的防火牆的「安全策略」,所以在此我們所說的防火牆實際並不是一堵實心牆,而是帶有一些小孔的牆。這些小孔就是用來留給那些允許進行的通信,在這些小孔中安裝了過濾機制,也就是上面所介紹的「單向導通性」。
我們通常所說的網路防火牆是借鑒了古代真正用於防火的防火牆的喻義,它指的是隔離在本地網路與外界網路之間的一道防禦系統。防火可以使企業內部區域網(LAN)網路與Internet之間或者與其他外部網路互相隔離、限制網路互訪用來保護內部網路。典型的防火牆具有以下三個方面的基本特性:
(一)內部網路和外部網路之間的所有網路數據流都必須經過防火牆
這是防火牆所處網路位置特性,同時也是一個前提。因為只有當防火牆是內、外部網路之間通信的唯一通道,才可以全面、有效地保護企業網部網路不受侵害。
根據美國國家安全局制定的《信息保障技術框架》,防火牆適用於用戶網路系統的邊界,屬於用戶網路邊界的安全保護設備。所謂網路邊界即是採用不同安全策略的兩個網路連接處,比如用戶網路和互聯網之間連接、和其它業務往來單位的網路連接、用戶內部網路不同部門之間的連接等。防火牆的目的就是在網路連接之間建立一個安全控制點,通過允許、拒絕或重新定向經過防火牆的數據流,實現對進、出內部網路的服務和訪問的審計和控制。
典型的防火牆體系網路結構如下圖所示。從圖中可以看出,防火牆的一端連接企事業單位內部的區域網,而另一端則連接著互聯網。所有的內、外部網路之間的通信都要經過防火牆。

(二)只有符合安全策略的數據流才能通過防火牆
防火牆最基本的功能是確保網路流量的合法性,並在此前提下將網路的流量快速的從一條鏈路轉發到另外的鏈路上去。從最早的防火牆模型開始談起,原始的防火牆是一台「雙穴主機」,即具備兩個網路介面,同時擁有兩個網路層地址。防火牆將網路上的流量通過相應的網路介面接收上來,按照OSI協議棧的七層結構順序上傳,在適當的協議層進行訪問規則和安全審查,然後將符合通過條件的報文從相應的網路介面送出,而對於那些不符合通過條件的報文則予以阻斷。因此,從這個角度上來說,防火牆是一個類似於橋接或路由器的、多埠的(網路介面>=2)轉發設備,它跨接於多個分離的物理網段之間,並在報文轉發過程之中完成對報文的審查工作。如下圖:

(三)防火牆自身應具有非常強的抗攻擊免疫力
這是防火牆之所以能擔當企業內部網路安全防護重任的先決條件。防火牆處於網路邊緣,它就像一個邊界衛士一樣,每時每刻都要面對黑客的入侵,這樣就要求防火牆自身要具有非常強的抗擊入侵本領。它之所以具有這么強的本領防火牆操作系統本身是關鍵,只有自身具有完整信任關系的操作系統才可以談論系統的安全性。其次就是防火牆自身具有非常低的服務功能,除了專門的防火牆嵌入系統外,再沒有其它應用程序在防火牆上運行。當然這些安全性也只能說是相對的。

閱讀全文

與網路防護設備有哪些相關的資料

熱點內容
steam令牌換設備了怎麼辦 瀏覽:246
新生測聽力儀器怎麼看結果 瀏覽:224
化學試驗排水集氣法的實驗裝置 瀏覽:156
家用水泵軸承位置漏水怎麼回事 瀏覽:131
羊水鏡設備多少錢一台 瀏覽:125
機械制圖里型鋼如何表示 瀏覽:19
測定空氣中氧氣含量實驗裝置如圖所示 瀏覽:718
超聲波換能器等級怎麼分 瀏覽:800
3萬軸承是什麼意思 瀏覽:110
鑫旺五金製品廠 瀏覽:861
蘇州四通閥製冷配件一般加多少 瀏覽:153
江北全套健身器材哪裡有 瀏覽:106
水表閥門不開怎麼辦 瀏覽:109
花冠儀表盤怎麼顯示時速 瀏覽:106
洗砂機多少錢一台18沃力機械 瀏覽:489
超聲波碎石用什麼材料 瀏覽:607
組裝實驗室製取二氧化碳的簡易裝置的方法 瀏覽:165
怎麼知道天然氣充不了閥門關閉 瀏覽:902
公司賣舊設備掛什麼科目 瀏覽:544
尚葉五金機電 瀏覽:59