探析网络安全与防范技术,由于Internet的开放性

时间:2019-11-29 16:05来源:金沙澳门官网
由于Internet的开放性,有许多防火墙也存在一些防范不到的地方,表现在: 防火墙技术的发展离不开社会需求的变化。目前,防火墙也有一些根本无法解决的缺陷和不足。 原标题:想要

由于Internet的开放性,有许多防火墙也存在一些防范不到的地方,表现在:

防火墙技术的发展离不开社会需求的变化。目前,防火墙也有一些根本无法解决的缺陷和不足。

原标题:想要更好的保护网络安全,除了防火墙技术,还需要什么?

关键词:网络安全   病毒   防火墙

金沙澳门官网 1

防火墙限制了许多有用的网络服务。随着远程办公的增长,要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更细粒度的访问控制。但是,为了提高被保护网络的安全性,防火墙限制或关闭了很多有用但存在安全缺陷的网络服务。

  9月15日技术沙龙

  1.影响网络安全的几个方面

①防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。

金沙澳门官网 2

与东华软件、AWS、京东金融、饿了么四位大咖探讨精准运维!

  1.1计算机病毒的内涵

金沙澳门官网 3

防火墙无法防护内部网络用户的攻击。由于黑客攻击的工具在Internet上随手可及,使内部网络的潜在威胁大大增加,这种威胁既可以是外网的人员,也可以是内网用户。目前防火墙只提供对外部网络用户攻击的防护,对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。

防火墙技术的发展离不开社会需求的变化。目前,防火墙也有一些根本无法解决的缺陷和不足。

  计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

②防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。

Internet防火墙必须深入检查信息流的内容来确认出恶意行为并阻止它们,防火墙不能完全防止传送已感染病毒的软件或文件。例如,一个数据型攻击可能导致主机修改与安全相关的文件,使入侵者很容易获得对系统的访问权。

  计算机病毒虽是一个小小程序,但它和别的计算机程序不同。具有以下特点:

③防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。

金沙澳门官网 4

1. 防火墙限制了许多有用的网络服务。

  ①计算机病毒的程序性:它是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上;②计算机病毒的传染性:是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。③计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后可以长时间的隐藏在合法文件中。对其他系统进行传染;④计算机病毒的可触发性:病毒因某个事件会诱使病毒实施感染或进行攻击的特性;

金沙澳门官网 5

防火墙不能防备全部的网络安全问题。防火墙是在已知的攻击模式下制定相应的安全策略的,它只能对现在已知的网络威胁起作用。

随着远程办公的增长,要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更细粒度的访问控制。但是,为了提高被保护网络的安全性,防火墙限制或关闭了很多有用但存在安全缺陷的网络服务。

  1.2网络资源共享性因素

④防火墙只是一种整体安全防范政策的一部分。这种安全政策必须包括公开的、以便用户知道自身责任的安全准则、职员培训计划以及与网络访问、当地和远程用户认证、拨出拨入呼叫、磁盘和数据加密以及病毒防护的有关政策。

防火墙不能防范不通过它的连接。防火墙一般位于内部网络的边界上,监控所有通过它的通信。如果信息能够通过无线接入技术或拨号访问等方式绕过防火墙进出网络,那么防火墙就没有任何用处。

2. 防火墙无法防护内部网络用户的攻击。

  资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。

金沙澳门官网 6

由于黑客攻击的工具在Internet上随手可及,使内部网络的潜在威胁大大增加,这种威胁既可以是外网的人员,也可以是内网用户。目前防火墙只提供对外部网络用户攻击的防护,对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。

  1.3网络开放性因素

依靠防火墙难以防范所有的攻击行为,这就需要防火墙技术、入侵检测技术、病毒检测技术的有效协同,共同完成保护网络安全的任务。

3. Internet防火墙必须深入检查信息流的内容。

  网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

Internet防火墙必须深入检查信息流的内容来确认出恶意行为并阻止它们,防火墙不能完全防止传送已感染病毒的软件或文件。例如,一个数据型攻击可能导致主机修改与安全相关的文件,使入侵者很容易获得对系统的访问权。

  2.网络安全防御方式

4. 防火墙不能防备全部的网络安全问题。

  防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网络。

防火墙是在已知的攻击模式下制定相应的安全策略的,它只能对现在已知的网络威胁起作用。

金沙澳门官网,  2.1防火墙的主要功能

5. 防火墙不能防范不通过它的连接。

  ①防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击;

防火墙一般位于内部网络的边界上,监控所有通过它的通信。如果信息能够通过无线接入技术或拨号访问等方式绕过防火墙进出网络,那么防火墙就没有任何用处。

  ②防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息;

依靠防火墙难以防范所有的攻击行为,这就需要防火墙技术、入侵检测技术、病毒检测技术的有效协同,共同完成保护网络安全的任务。返回搜狐,查看更多

  ③防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问:

责任编辑:

  ④防火墙可以控制网络内部人员对Internet上特殊站点的访问;

  ⑤防火墙提供了监视Internet安全和预警的方便端点。

  2.2防火墙的主要优点

  防火墙可作为网络通信的阻塞点。所有进出网络的信息都必须通过防火墙。防火墙承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结构上形成了一个控制中心,极大地加强了网络安全,并简化了网络管理。

  2.3防火墙的主要缺陷

  由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有:

  ①防火墙对绕过它的攻击行为无能为力;

  ②防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,所以对于以上提到的计算机病毒只能安装反病毒软件。

  2.4防火墙的分类

  防火墙的实现从层次上大体可分为三类:包过滤防火墙,代理防火墙和复合型防火墙。

  2.4.1包过滤防火墙

  包过滤防火墙是在IP层实现,它可以只用路由器来实现。包过滤路由器的最大优点是:对用户来说是透明的,即不需要用户名和密码来登陆。包过滤路由器的弊端是明显的,由于它通常没有用户的使用记录,我们不能从访问中发现黑客的攻击记录。它还有一个致命的弱点,就是不能在用户级别上进行过滤,即不能识别用户与防止IP地址的盗用。如果攻击者将自己的主机设置为一个合法主机的IP地址,则很容易地通过包过滤防火墙。

  2.4.2代理防火墙

  代理防火墙也叫应用层网关防火墙,包过滤防火墙可以按照IP地址来禁止未授权者的访问。但它不适合单位用来控制内部人员访问外部网络,对于这样的企业,应用代理防火墙是更好的选择。

  代理服务是设置在Internet防火墙网关上的应用,是在网管员允许下或拒绝的特定的应用程序或者特定服务,一般情况下可应用于特定的互联网服务,如超文本传输、远程文件传输等。同时还可应用于实施较强的数据流监控、过滤、记录和报告等功能。

  2.4.3复合型防火墙

  复合型防火墙是将数据包过滤和代理服务结合在一起使用。从而实现了网络安全性、性能和透明度的优势互补。

  总之,防火墙是网络安全的关口设备,安装防火墙的原则是:只要有恶意侵入的可能,无论是内部网还是外部网的连接处都应安装防火墙。计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。

 

 

编辑:金沙澳门官网 本文来源:探析网络安全与防范技术,由于Internet的开放性

关键词: