网络安全专家——防火墙!!续
主要功能
防火墙具有很好的保护作用。 [5]入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等。
其他功能
除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网)。
防火墙的英文名为“FireWall”,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。
未来趋势
应用层安全
必须具有丰富的应用识别,才能确保安全策略更精细,更可视。
动态更新的应用识别技术。随着网络应用的快速增长,基于各种协议的网络应用日趋增加,新一代防火墙必须能够依据协议特点识别各种网络应用和网络动作,并且内置到防火墙内部且应用和动作的识别可以动态更新。
用户识别技术。可以根据用户类型、用户部门、用户权限、IP组等不同分类对网络用户进行分类,使每一类用户有不同的网络权限。同时应该与AD和RADIUS、单点登录、智能卡等结合完善接入用户的认证。
内容级防护
全面的内容防护至少要包括漏洞扫描、WEB防护、内容过滤三个内容。漏洞扫描要能发现对操作系统、应用系统、网络协议、用户设备漏洞的防护,对利用漏洞进行的攻击进行阻断。WEB防护功能应包括网站攻击防护、应用隐藏、口令保护和权限控制。内容过滤功能应该能显现对关键字、URL集、病毒、木马、恶意控件/脚本的过滤。
应用层处理
如果使用传统的硬件架构方式对报文进行处理,不仅对硬件要求高,同时应用层报文处理会大量占用设备资源,很难突破千兆处理。必须对防火墙进行新架构设计,抛弃了传统防火墙NP、ASIC等适合执行网络层重复计算工作的硬件设计,采用了更加适合应用层灵活计算能力的多核并行处理技术;在系统架构上也要放弃了UTM多引擎,多次解析的架构,需要采用了更为先进的一体化单次解析引擎,将漏洞、病毒、Web攻击、恶意代码/脚本、URL库等众多应用层威胁统一进行检测匹配,能够一次对报文实现从网络层到应用层的解析,达到万兆处理能力。
安全方案
通过本章的分析,设计网络安全、可视化应用管控、全面应用安全三个大项部署未来防火墙框架。
选购误区
防火墙是好,但是,若选择不当的话,可能会起到相反的作用。在这里,笔者想跟大家交流一下防火墙选购的经验。笔者结合自己与朋友防火墙管理方面的心得,总结出了防火墙选购中的五大误区。权当抛砖引玉。
误区一:太过于相信实验数据。
在防火墙的产品说明中,往往会有一些性能、功能方面的参考数字。如吞吐量有6G, 抗病毒能力有多强等等。对于这些数字我们在防火墙选购的时候不能够太过于迷信。而应该以辩证的眼光去看待这些数字。
一方面,这些数字都是实验数据。也就是说,是在一个相对合理的、干扰因素比较少的情况下得出的数据。但是,说实话,任何一个企业的网络环境都不可能达到他们测试产品的那种水准。当企业主机数量比较多,若分段不合理,就会造成比较多的网络广播,那时也会影响到这个最终的有效吞吐量。所以,对于实验室出来的数据,我们往往要打个对折。
另一方面,不能够光看某个指标。在选购防火墙的时候,有多大几十项的指标,若其中一个指标,如吞吐量,即使高达10G,但是,若其他指标跟不上去的话,那么一切都是白搭。有时候,厂商在测试产品的时候,往往会把某些功能关掉后再进行测试。在这种情况下,测试出来的数据,实用价值不会很大。因为若把其他功能关掉,就启用一项功能,则CPU等硬件资源就不会发生争夺。如此,某个指标的数字看起来就会好看许多。而在企业中部署防火墙的时候,不可能只用一项功能。把其他功能开起来的话,则这个数字就会打折扣了。
总之,在防火墙选购的时候,不要太过于相信实验数据。对于他们从实验室得出来的数字,笔者往往会给他们打个对折。打折后的数据,可能水分会少一点。所以,实验数据只能拿来参考。在有条件的情况下,网络管理员要结合自己的公司网络环境,对防火墙产品进行测试。这测试出来的结果,对于我们防火墙选购才会有参考价值。
网络管理员不要走入这个误区。否则的话,网络管理员只有自己消化由此带来的苦果了。
误区二:功能花哨却不实用。
信息化技术越来越复杂,而且防火墙的竞争也越来越激烈。所以,防火墙厂商为了提供自己产品的市场竞争力,就往往在自己的防火墙产品中集成比较多的功能,以增加市场的卖点。
对于这些功能,我们要冷眼看待。
一方面,要看看这些额外的功能企业是否需要。如有些防火墙产品中会集成VPN等功能。但是,企业是否需要这项功能呢?网络管理员要事先考虑清楚。因为VPN服务不仅在防火墙上可以实现,而且在路由器上也可以实现。如果企业对于VPN有比较高的性能要求的话,甚至可以部署一个专用的VPN服务器等等。若在防火墙上实现VPN功能,笔者个人认为,有着画蛇添足的味道。在管理上,没有其他实现方式那边简便与人性化。
网络安全专家——防火墙!!续相关推荐
- 考题篇(7.0) 11 ❀ FortiGate防火墙 ❀ Fortinet 网络安全专家 NSE 4
To complete the final step of a Security Fabric configuration, an administrator must authorize all ...
- 这3种个人信息最易被盗用,这5个工具/方法网络安全专家必备
我们购物支付.收听音乐.进行社交--现在没有哪一项能够脱离网络,而网络在带来便利的同时,也带来了风险.一些网络犯罪,会利用漏洞伺机诈骗,因此,数字安全现在备受关注. 什么是数字安全? 数字安全是一个集 ...
- 趋势网络安全专家2010(Trend Micro Internet Security 2010)免费1年的序列号
转自:http://www.muent.com/a/news/safe/201004292191.html 趋势公布了网络安全专家2010(Trend Micro Internet Security ...
- 知名网络安全专家访谈记
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Pieter (昵称 HONOKI)来自比利时布鲁塞尔,有着深厚的商业和网络安全北京.他在破解和保护IT系统方面有着十多年的经验,其中 ...
- 一分钟了解阿里云产品:网络安全专家服务
概述 阿里云发布了各种各样的产品,今天让我们一起来了解下网络安全专家服务吧. 什么是网络安全专家服务呢? 网络安全专家服务是云盾DDoS高防IP服务的基础上,推出的安全代维托管服务.该服务由阿里云云盾 ...
- 防火墙技术在计算机网络安全中的应用分析,计算机网络安全中防火墙技术的应用分析...
计算机网络安全中防火墙技术的应用分析 张忠霜 湛江科技学院 524000 摘要:在我国计算机技术不断发展和进步的现阶段,这项技术已经广泛应用于各行各业的建设中,为我国居民的生活和工作提供了更多的便利, ...
- 2023年网络安全专家都在用的学习资料笔记,收藏这个就够了!
2023年网络安全专家都在用的学习资料笔记,收藏这个就够了! 我是零基础小白,刚入门网络安全,该怎么学?要学哪些东西?有哪些方向?怎么选? 网络安全这门专业不同于Java.C/C++等后端开发岗位有非 ...
- 网络安全专家,这5本入门秘籍人手一套
哪里有网络,哪里就有数据被入侵的风险.一直以来,网络安全专家都在和黑客斗智斗勇,保护大家的数据安全. 随着疫情的蔓延与爆发,网络攻击愈发严重.据联合国报告,网络钓鱼攻击在仅2020年第一季度就增长了3 ...
- 2022年顶级网络安全专家最爱的5大数据加密方法
目录 什么是数据加密? 数据加密如何工作? 常用的加密技术类型有哪些? 对称加密方法 非对称加密方法 散列法 5种常见加密算法 想成为网络安全专家吗? 网络犯罪那么疯狂,数据被别人看到了,甚至窃走了怎 ...
最新文章
- android技术下载
- 分子排列不同会导致_生物信息遇上Deep learning(7): ReLeaSE--强化学习做药物分子设计...
- 百(垃)度(圾)之星初赛B hdu6114
- PowerBI 应用时间智能(生成日期表)
- 华为MA5616配置及维护指南
- linux之sshpass命令
- DOM(一):节点层次-Node类型
- CnOpenData中国海关统计数据
- 牛听听 总是获取音频流出错_又开学了!是时候提醒孩子背诵小学英语必背单词(含音频)...
- java中比例尺,地图比例尺换算原理
- mysql中 创建函数失败_Mysql创建函数出错
- Vue中Class和Style几种v-bind绑定的用法-详解案例
- 1971旗舰cpu intel_这就是近年来Intel最良心CPU!我彻底服了
- 1072: 分解质因子
- 纵向手风琴html,CSS3制作垂直手风琴
- excel求和怎么操作?这三个简单操作方法,轻松掌握
- 【C语言笔记】【宏定义系列】 向下舍入到指定数值的倍数
- 关于indexOf的全等匹配
- 树以及二叉树的常用性质以及遍历
- Windows 10 第七个大版本更新来了,10个全新功能安排得明明白白~
热门文章
- 小羊驼和你一起学习cocos2d-x与lua之二(表达式特殊写法)
- 【自动驾驶模拟器AirSim快速入门 | 01】自动驾驶模拟器AirSim实战演练
- 40页PPT看懂麦肯锡的思考方式和沟通法则
- 后台管理系统项目流程及逻辑处理(一)
- EndNote20导入知网文献和导出BibTeX于TexStudio
- AI day09(2020 8/8)
- 红米note4x刷android,红米Note4X刷魔趣固件笔记
- jQuery封装的表单验证,模仿网易或者腾讯登录的风格
- 国防科大计算机优势,报考国防科技大学的优缺点,你知道的有多少?
- 杰理之杰理音箱方案选型【篇】