网络的安全性可以定义为计算机机密性、完整性和可用性的实现。机密性要求只有授权才能访问信息;完整性要求信息保持不被意外或者恶意地改变;可用性指计算机系统在不降低使用的情况下仍能根据授权用户的需要提供资源服务。因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于***。防火墙系统一旦被***者突破或迂回,就不能提供任何保护了。

       Internet防火墙是一种装置,它是由软件或硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限,它的基本系统模型如图7.1.1所示。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。防火墙是一种被动的技术,因为它假设了网络边界的存在,它对内部的非法访问难以有效地控制。因此防火墙只适合于相对独立的网络,例如企业的内部的局域网络等。 Internet 

工作站 服务器 工作站 工作站
图7.1.1基本的防火墙系统模型从实现上来看,防火墙实际上是一个独立的进程或一组紧密联系的进程,运行于路由服务器上,控制经过它们的网络应用服务及数据。安全、管理、速度是防火墙的三大要素。防火墙已成为实现网络安全策略的最有效的工具之一,并被广泛地应用到Internet/Intranet 的建设上。

防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交流的点上。Internet防火墙是路由器、堡垒主机、或任何提供网络安全的设备的组合,是安全策略的一个部分。如果仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。全面的安全策略应告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到网络***的地方都必须以同样安全级别加以保护。

防火墙系统可以是路由器,也可以是个人主机、主系统或一批主系统,用于把网络或 子网同那些子网外的可能是不安全的系统隔绝。防火墙系统通常位于等级较高网关或网点与Internet的连接处。

防火墙基本上是一个独立的进程或一组紧密结合的进程,安置在路由器或服务器中来控制经过防火墙的数据。它确保一个单位内的网络与Internet之间所有的 信息均符合该单位的安全方针,这个系统能为管理人员提供对一系列问题的答案:诸如:谁在使用网络?他们在网上做什么?他们什么时间使用过网络?他们上网时去了何处?谁要上网但没有成功?
       引入防火墙是因为传统的子网系统会把自身暴露给不安全的服务,并受到网络上其他地方的主系统的试探和***。在没有防火墙的环境中,局域网内部上的每个节点都暴露给Internet上的其它主机,此时局域网的安全性要由每个节点的坚固程度来决定,并且安全性等同于其中最弱的节点,子网越大,把所有主机保持在相同安全性水平上的可管理能力就越小,随着安全性的失误和失策越来越普遍,闯入时有发生,这些中有的不是因为受到多方的***,而仅仅是因为配置错误、口令不适当而造成的。而防火墙是放置在局域网与外部网络之间的一个隔离设备,它可以识别并屏蔽非法请求,有效防止跨越权限的数据访问。防火墙将局域网的安全性统一到它本身,网络安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有节点上,这就简化了局域网安全管理。

转载于:https://blog.51cto.com/martyd/1111252

网络信息安全之防火墙技术(一)相关推荐

  1. 网络信息安全之防火墙的设计 (三)

    1. 数据包过滤 包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)它是对进出内部网络的所有信息进行分析,并按照 ...

  2. 【网络信息安全】PKI 技术

    PKI 技术 主要内容 9.1 理论基础 9.1.1 CA认证与数字证书 数字证书的创建和使用 数字证书的作用和特点 X.509 数字证书各部分的含义 X.509 数字证书的格式 9.1.2 信任关系 ...

  3. 网络信息安全实验 — 网络攻击技术实验(Kali系统,John、lc7、arpspoof、ettercap、SQL注入...)

    网络安全实验3 前言 Kali 常用指令 工具教程 ettercap 基本使用 一.口令破解 John the ripper 破解 linux 密码 l0phtcrack7 破解 windows 密码 ...

  4. 浅析计算机网络安全与防火墙技术,浅析计算机网络安全与防火墙技术

    龙源期刊网 http://doc.xuehai.net 浅析计算机网络安全与防火墙技术 作者:高月松 来源:<山东工业技术>2017年第06期 摘要:随着社会的快速发展,计算机网络也得到迅 ...

  5. 2020中国国际智慧能源暨能源数据中心与网络信息安全装备展览会

    #2020中国国际智慧能源暨能源数据中心与网络信息安全装备展览会# 各有关单位: 为全力配合新冠肺炎疫情防控工作,"2020中国国际智慧能源暨能源数据中心与网络信息安全装备展览会" ...

  6. NSACE|如何正确地维护企业的网络信息安全?

    随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域.因此,我们要认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题隐患,并进行专业正确的企业网络信息安 ...

  7. 信息安全原理与技术第二次实验:防火墙设置

    信息安全原理与技术第二次实验:防火墙设置 前言 一.实验目的 二.实验原理 三.实验环境 四.实验内容 五.思考题 前言 为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至CSD ...

  8. 网络安全技术第七章——防火墙技术概述及应用(包过滤防火墙 、代理防火墙、状态检测防火墙、分布式防火墙)

    防火墙技术概述及应用 防火墙技术概述及应用 1.防火墙的概念 2.高效可靠的防火墙应具备的基本特性 3.防火墙的基本功能 4.防火墙的基本原理 5.防火墙的类型 (1)包过滤防火墙 (2)代理防火墙 ...

  9. 网络安全技术 —— 防火墙技术基础

    点击上方"蓝字"关注我们吧 什么是防火墙 防火墙在计算机术语中是一种用来隔离两个或多个网络的软硬件一体的网络设备.它位于多个网络的连接处,如本地网与广域网的连接处等网络位置,通过安 ...

最新文章

  1. java 右键获取路径,java路径
  2. 向日葵Ubuntu连接马上断开问题
  3. yii mysql数据库操作_Yii2数据库操作常用方法小结
  4. WPF绘制自定义窗口
  5. POJ 2151 Check the difficulty of problems (概率dp)
  6. xcode4 语法高亮和自动补全失效的解决办法
  7. 柴静《认识的人 了解的事》
  8. 自定义repeater带分页功能的DataGrid(仿PetShop)
  9. 【NOI2011】兔兔与蛋蛋的游戏【二分图博弈】
  10. php数组转为js json,javascript-将数组php转换为JSON时出错
  11. Vim设置支持鼠标,光标定位,滚轮上下移动
  12. SnagIt的Visual Studio Team System插件
  13. 9月| R社区原创作者免费赠书
  14. 简述23种软件设计模式
  15. 毕业生的商业软件开发之路 ---- 商业软件开发基础
  16. c / c++ 整数除法 保留小数及浮点型的比较
  17. Jenkins 初体验
  18. 台式计算机搜索不到无线信号,win7电脑搜不到无线信号怎么办_win7找不到无线网络怎么解决-win7之家...
  19. matlab语言中的[~,b]=sort(A)用法介绍
  20. Reflector使用详解

热门文章

  1. 最大医学影像平台将首个实现把医疗AI引入实际应用
  2. atomic与nonatomic,assign,copy与retain的定义和区别
  3. 如何查看java对象的大小
  4. 在WinForm中使用Web Services 来实现软件自动升级(转)
  5. 方舟服务器显示队友位置,方舟如何看队友在哪 | 手游网游页游攻略大全
  6. 模拟电路推荐学习书单
  7. 基区宽度调制效应(厄尔利(Early)效应)
  8. 解决电脑没有任何图标问题(以及没有底部的任务栏)
  9. python生成固定形状的词云图
  10. 17种transformers