㈠ 防火牆是什麼在網路環境中的應用
防火牆(英語:Firewall)在計算機科學領域中是一個架設在互聯網與企業內網之間的信息安全系統,根據企業預定的策略來監控往來的傳輸。
防火牆可能是一台專屬的網路設備或是運行於主機上來檢查各個網路介面上的網路傳輸。它是目前最重要的一種網路防護設備,從專業角度來說,防火牆是位於兩個(或多個)網路間,實行網路間訪問或控制的一組組件集合之硬體或軟體。
功能
防火牆最基本的功能就是隔離網路,透過將網路劃分成不同的區域(通常情況下稱為ZONE),制定出不同區域之間的訪問控制策略來控制不同信任程度區域間傳送的數據流。例如互聯網是不可信任的區域,而內部網路是高度信任的區域。以避免安全策略中禁止的一些通信。
它有控制信息基本的任務在不同信任的區域。 典型信任的區域包括互聯網(一個沒有信任的區域) 和一個內部網路(一個高信任的區域) 。 最終目標是:根據最小特權原則,在不同水平的信任區域,透過連通安全政策的運行,提供受控制的連通性。
例如:TCP/IPPort 135~139是Microsoft Windows的【網上鄰居】所使用的。
如果電腦有使用【網上鄰居】的【共享文件夾】,羨雹氏又沒使用任何防火牆相關的防護措施的話,就等於把自己的【共享文件兄散夾】公開到Internet,使得任何人都有機會瀏覽目錄內的文件。
且早期版本的Windows有【網上鄰居】系統溢出的無密碼保護的漏洞(這里是指【共享文件夾】有設密碼,但可經由此系統漏洞,達到無須密碼便能瀏覽文件夾的需求)。
防火牆的本義,是指古代構築和使用木製結構房屋時,為防止火災發生及蔓延,人們將堅固石塊堆砌在房屋周圍做為屏障,這種防護結構建築就被稱為防火牆。
現代網路時代引用此喻意,指隔離本地網路與外界網路或是區域網間與互聯網或互聯網的一道防禦系統,藉由控制過濾限制消息來保護內部網資料的安全。
(1)網路中用於過濾非法數據的設備是擴展閱讀:
防火牆的重肆兆要性
1、記錄計算機網路之中的數據信息
數據信息對於計算機網路建設工作有著積極的促進作用,同時其對於計算機網路安全也有著一定程度上的影響。
通過防火牆技術能夠收集計算機網路在運行的過程當中的數據傳輸、信息訪問等多方面的內容,同時對收集的信息進行分類分組,藉此找出其中存在安全隱患的數據信息,採取針對性的措施進行解決,有效防止這些數據信息影響到計算機網路的安全。
除此之外,工作人員在對防火牆之中記錄的數據信息進行總結之後,能夠明確不同類型的異常數據信息的特點,藉此能夠有效提高計算機網路風險防控工作的效率和質量。
2、防止工作人員訪問存在安全隱患的網站
計算機網路安全問題之中有相當一部分是由工作人員進入了存在安全隱患的網站所導致的。通過應用防火牆技術能夠對工作人員的操作進行實時監控,一旦發現工作人員即將進入存在安全隱患的網站,防火牆就會立刻發出警報,藉此有效防止工作人員誤入存在安全隱患的網站,有效提高訪問工作的安全性。
3、控制不安全服務
計算機網路在運行的過程當中會出現許多不安全服務,這些不安全服務會嚴重影響到計算機網路的安全。通過應用防火牆技術能夠有效降低工作人員的實際操作風險,其能夠將不安全服務有效攔截下來,有效防止非法攻擊對計算機網路安全造成影響。
此外,通過防火牆技術還能夠實現對計算機網路之中的各項工作進行實施監控,藉此使得計算機用戶的各項工作能夠在一個安全可靠的環境之下進行,有效防止因為計算機網路問題給用戶帶來經濟損失。
缺點
正常狀況下,所有互聯網的數據包軟體都應經過防火牆的過濾,這將造成網路交通的瓶頸。例如在攻擊性數據包出現時,攻擊者會不時寄出數據包,讓防火牆疲於過濾數據包,而使一些合法數據包軟體亦無法正常進出防火牆。
㈡ 【交換機進入安全時代】 國威時代交換機
編者按 不知道從什麼時候開始,交換機作為網路中的主要連通單元,被賦予了保衛網路安全的新職責。因為,人們逐漸發現,交換機已經成為網路中的最薄弱環節,當病毒爆發時,它往往成為病毒傳播的主要工具。於是,近年來,幾乎所有的網路設備廠商都開始推出安全交換機的概念和產品。在抗擊網路攻擊的隊伍中,又加入了一支新的生力軍。
交換機是一種技術、市場相對成熟穩定的產品,但是通過增加新的安全元素,又開始煥發出新的生命活力。
所謂安全交換機,就是當交換機作為網路結點加入到網路中時,網路的脆弱性不會增加。相比之下,傳統的非安全交換機加入到網路中時,除了做數據轉發外,往往還成為病毒等網路不安全因素的主要傳播工具。在遭受攻擊時,還會因為自身的脆弱而影響網路的正常運行。運營商在改造和規劃網路時,CIO們希望加入的任何一個結點都是安全的,並要求在交換機等匯聚層設備上(當然最好在接入層設備上,越靠近用戶越好)有一層安全屏障。而對於企業網,很多病毒和攻擊都是從內部發起和傳播的,這時候防火牆往往無能為力。這就需要企業內部網的交段鉛換機能夠提供一定程度的安全防護功能。在這種需求驅動下,安全性成為新一代交換機的必備屬性,具有這種屬性的交換機通常被人們稱做安全交換機。
安全交換機並不是一個虛幻的神話,也不是廠商玩弄的概念「噱頭」,而是用戶實實在在的需求,也是網路發展的必然結果。其安全特性最終將會在具體的網路應用環境中得到檢驗。
交換機的新職責
在傳統的交換功能的基礎上,安全交換機融入了以下關於網路安全的因素。
1.病毒過濾
目前的互聯網上充斥著各種各樣的病毒,對網路設備和最終用戶造成了很大的危害:它們造成了設備資源被病毒包大量消耗,設備不能正常收發協議包,導致網路業務的中斷。在控制網路病毒的傳播以保護網路安全上,啟用2~7層靈活多樣的ACL功能是比較有效的。ACL條目多達1000條,可以根據病毒特徵靈活地進行控制以過濾病毒,達到有效地控制網路的訪問、控制網路流量、優化網路配置、提供安全接入控制的目標。
對於交換機的ACL功能,首先要看是在三層交換機還是二層交換機上實現。三層交換機上實現比較容易,而支持ACL的二層交換機則不多。另外,ACL的實現還要看是基於硬體還是基於CPU實現,前者效率高,對交換機的握消好交換轉發性能影響小;後者則對交換機的性能造成重大影響,特別是在配置ACL條目較多的情況下。在安全交換機中,基於硬體的內置的ACL已經成為一個重要的組成部分。
2. 基於ACL的報文過濾
ACL通過對網路資源進行訪問輸入和輸出控制,確保網路設備不被非法訪問或被用做攻擊跳板。ACL是一張規則表,交換機按照橋做順序執行這些規則,並且處理每一個進入埠的數據包。每條規則根據數據包的屬性(如源地址、目的地址和協議)要麼允許,要麼拒絕數據包通過。由於規則是按照一定順序處理的,因此每條規則的相對位置對於確定允許和不允許什麼樣的數據包通過網路至關重要。
ACL的一個用途是可用於防DoS攻擊,採用預分類方法通過分析網路流量、自動過濾非法數據,免除對控制平面造成的非法攻擊,從硬體和軟體等多方面有效防範和解決該類問題,使得設備對大量掃描予以防護和拒絕。
3.CPU過載保護
如果交換機的CPU被惡意攻擊或者因病毒發作而癱瘓,那麼就可能導致網路數據轉發的中斷,造成整個網路的癱瘓;同時網路管理員也要能夠通過telnet、集群網管、web網管等手段管理網路中的交換機。而交換機與網路管理員的數據交互需要交換機上CPU進行應答,如果交換機的CPU被惡意攻擊、病毒攻擊而癱瘓,那麼該交換機對管理員而言,就處於不可管狀態。基於上面的這些原因,需要對CPU進行攻擊防護。在網路出現嚴重問題或病毒大規模爆發的惡劣情況下,安全交換機必須採用CPU保護技術,使交換機設備本身更聰明,能夠學習識別惡意數據和正常數據,並保證設備的核心――CPU的正常工作,保護設備心臟只接受和執行有效命令,交換機也就能不間斷地轉發和處理正常流量和協議,有效規避CPU負擔過重導致的停機或死機。
4. 廣播風暴控制
乙太網交換機進行數據轉發的一個特點就是廣播包會在VLAN內除了包的入埠之外的所有埠進行轉發,廣播包在網路中大量傳遞,就會在網路中形成廣播風暴,佔用大量帶寬,影響正常數據的轉發,在組環網的時候這種情況尤其嚴重。廣播包太多也會對交換機的CPU造成負荷過重,如果對廣播風暴不加以控制會給網路的穩定和安全帶來很大的危害。
另外,查找不到目的MAC地址的單播數據(DLF)在網路中也是以廣播方式傳輸的,這樣的數據也一樣可以導致廣播風暴。
安全交換機則提供了多種解決廣播風暴的方法:
(1)提供硬體級的廣播包、DLF數據限速功能,例如可以限制交換機每秒鍾只轉發100個廣播包。
(2)通過虛擬區域網(VLAN)的劃分來限制廣播包的傳遞范圍,縮小廣播域。例如可以把交換機的每個埠分別配置在不同的VLAN內。
(3)對於組二層環網的情況,可以用乙太網環或生成樹(STP)技術來組網,通過阻塞環上的某一埠在邏輯上把環給斷開,在被阻塞的埠上是不收發數據包的。
(4)對於廣播包送CPU的情況,只把協議包和應該處理的廣播包送CPU,並且通過預判斷機制來過濾惡意攻擊包。
表 各種安全交換機功能對比
5.虛擬區域網(VLAN)
虛擬區域網絡是指在交換區域網的基礎上,採用網路管理軟體構建的可跨越不同網段、不同網路的端到端的邏輯網路。VLAN可以在二層或者三層交換機上實現有限的廣播域,它可以覆蓋多個網路設備,與它們的物理位置無關,設備之間好像在同一個網路間通信一樣,這樣使得企業的網路管理變得簡單、直觀。
虛擬區域網可以用來把用戶劃分成若干小組,僅僅允許用戶使用他們劃分的網路資源。VLAN基於埠的VLAN、MAC地址及路由訪問列表等原則劃分,限制了各個不同VLAN之間的非授權訪問,而且可以設置IP/MAC地址綁定功能限制用戶的非授權網路訪問,從而提高交換式網路的整體性能和安全性。而且通過對VLAN的創建,隔離了廣播風暴,縮小了廣播范圍,可以控制廣播風暴的產生。對於採用VLAN技術的網路來說,一個VLAN可以根據部門職能、對象組或者應用等將不同地理位置的網路用戶劃分為一個邏輯網段。
6.基於802.1x的接入控制
802.1x協議是一個符合IEEE 802協議集的區域網接入控制協議,其全稱為基於埠的訪問控制協議。它能在利用IEEE 802區域網優勢的基礎上提供一種對連接到區域網的用戶進行認證和授權的手段,達到了接受合法用戶接入,保護網路安全的目的。
7.交換機與IDS的聯動
企業交換機與入侵檢測系統(IDS)的聯動是一個非常實際而又不會增加投資費用的理想方案。由於黑客和病毒都是依賴網路平台進行攻擊,將IDS作為監控系統,與交換機進行聯動,就能在網路平台上切斷黑客和病毒的傳播途徑,實現意想不到的安全效果。具體來說,企業交換機與IDS系統的聯動是指在運行的過程中,交換機將各種數據流的信息上報給安全設備,IDS可以根據上報信息和數據流內容進行檢測,在發現網路安全事件的時候,進行有針對性的操作,並將這些對安全事件反應的動作發送到交換機上,由交換機來實現精確的埠斷開操作。這項技術得到了絕大多數用戶的認可,但在實踐中還沒有得到廣泛的應用。
只選適合的
從理論上來說,任何一個使用傳統交換機的網路結點均可以用安全交換機進行替換。並且,安全交換機具有傳統交換機的所有功能,可以作為一個獨立的網元存在於運營商網路和企業網中。加入安全交換機之後,可以有效地遏制非法流量在網路中的傳播,既可以節省運營網路資源,又可以保證網路的暢通無阻。最重要的一點是,安全交換機自身擁有攻擊免疫能力,在遭受攻擊的時候,如DoS攻擊,它通過驅動抗攻擊模塊,保障設備的正常運用。不會像傳統的交換機那樣由於自身的脆弱影響網路的健壯性。
目前市場上交換機的品種多樣,安全交換機和傳統交換機均混雜其中。這給人們的選購帶來了一定的困難。但要進行區分還是有一定辦法的。用戶應該首先查看相關的手冊,並通過超級終端等工具進行基本配置,看是否具有這些功能。當應用到具體的網路環境中時,可以通過查看相關的統計記錄看這些條目是否發生作用。在有病毒的環境中,安全交換機的表現非常明顯,它依然能夠正常工作,不會出現死機或癱瘓。還可以通過埠的自環來檢測抗廣播風暴的能力,安全交換機抗廣播風暴的能力很強,它可以通過廣播速率限制抑制廣播風暴,或可以通過環路檢測直接解除環路。總之,在相同的環境中,安全交換機和傳統交換機的表現差別是非常明顯的。
安全交換機已經成為一些主流設備廠商開拓市場的殺手鐧,但是由於各廠商對安全交換機的理解有不同,所推出的的安全交換機特色各有偏重。因此,在采購的過程中,應該根據自身的網路特徵和需求來進行選擇。如Cisco安全LAN交換體系強調VLAN技術的合理靈活運用、ACL技術對IP訪問控制和協議的過濾、埠安全、802.1x認證等,另外Cisco還提出了NAC(Network Admission Control)技術。惠普網路在 「適應性邊緣架構」技術策略中將安全作為適應性邊緣架構的關鍵一環,它採用Virus Throttle技術,可以在流量進入LAN和通過網路交換機時偵測到「蠕蟲」病毒的活動,及時「遏制」病毒傳染。而華為3Com則在其三層交換機S3500系列上集中體現了其交換機的安全特性,為用戶實現特定的安全策略、探測與防範非法攻擊以及事後分析,提供了報文過濾、流量限速、埠隔離、地址綁定、廣播風暴抑制、安全訪問、日誌等全方位的安全手段,另外華為3com交換機的安全功能還支持交換機和IDS設備的聯動。烽火網路安全交換機的特色在於除其三層交換機具有安全功能外,針對靠近用戶的二層交換機的安全需要更為迫切的情況,其S2000系列二層交換機的安全功能尤為突出。具有智能行為檢測技術,保證系統攻擊時,重要數據還可以被系統處理。
盡管融入了安全的因素,但是主流廠商並沒有因為安全功能的提升而提高設備的價格,相反,經過幾年的發展,安全交換機的價格正不斷呈現下降的趨勢。可以預見,那些不具備安全功能的傳統交換機在較短的一段時間內將會退出市場。
觀點:安全交換機不能取代防火牆
安全是一個非常復雜的概念,狹義的安全包括VPN、防火牆、IDS;而廣義的安全則比較寬泛,表示這個網路中具備安全的基因(如認證授權、病毒抵禦、設備自愈)。交換機的本質是交換而非安全,交換機的性能是高速交換,只有當交換機的性能已經達到用戶認為比較滿意的速度時,大家才會逐步把智能與安全的基因融合做上去。因此,安全交換機是一個動態的概念,沒有定義的標准,而安全只是其追加功能。
就目前的安全交換機而言,在交換機這個層面上,低端產品根本做不到融合防火牆和VPN等安全功能,高端交換機雖然依靠其自身體系架構的優勢,可以通過模塊來疊加安全功能,但國內能夠提供高端交換機的廠商本來就寥寥無幾。從這個意義上講,廠商所講的低端安全交換機,大部分比較牽強。
其次,成熟的用戶往往很清楚,網路安全是一個整體安全的概念,而不可能僅僅依靠設備的安全來保證網路安全,他們需要的是一個端對端的安全解決方案,這個方案包括了VPN、防火牆、客戶端,甚至殺毒軟體,包括交換機在內的網路設備和軟體之間要能做到安全聯動。
交換機和一些低端的網路安全設備已經很便宜,用戶不可能為了一個看上去時髦和先進的模糊概念,放棄具有明顯的性價比優勢的網路安全解決方案。
就目前來看,具有防火牆和VPN功能的安全交換機也不能取代防火牆。原因有兩個方面:其一,所放的位置不同,所起的安全作用也不一樣,防火牆主要是放在網路接入層出口,防止外來攻擊,而帶有防火牆功能的交換機則往往在網路的核心處,而不是在匯聚層和接入層,其目的是通過核心的智能來提高安全性。其二,在一個網路安全解決方案中,選擇在交換機中插入安全模塊,還是外置安全產品,取決於用戶自身的應用需求。(趙曉軒)
㈢ 什麼是防火牆它的作用是什麼
1、極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。
由於只有經過精心選擇的應用協議才能通過防火牆,所以網路環境變得更安全。防火牆同時可以保護網路免受基於路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑。防火牆可以拒絕所有以上類型攻擊的報文並通知防火牆管理員。
2、對網路存取和訪問進行監控審計。
當發生可疑動作時,防火牆能進行適當的報警,並提供網路是否受到監測和攻擊的詳細信息。另外,收集一個網路的使用和誤用情況也是非常重要的。
可以清楚知道防火牆能夠抵擋攻擊者的探測和攻擊,並且清楚防火牆的控制是否充足,網路使用統計對網路需求分析和威脅分析等而言也是非常重要的。
3、防止內部信息的外泄。
通過利用防火牆對內部網路的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網路安全問題對全局網路造成的影響。
使用防火牆就可以隱蔽那些透漏內部細節如Finger,DNS等服務。防火牆可以同樣阻塞有關內部網路中的DNS信息,這樣一台主機的域名和IP地址就不會被外界所了解。
(3)網路中用於過濾非法數據的設備是擴展閱讀:
主要類型
1、網路層防火牆:可視為一種 IP 封包過濾器,運作在底層的TCP/IP協議堆棧上。我們可以以枚舉的方式,只允許符合特定規則的封包通過,其餘的一概禁止穿越防火牆。這些規則通常可以經由管理員定義或修改,不過某些防火牆設備可能只能套用內置的規則。
2、應用層防火牆:是在 TCP/IP 堆棧的「應用層」上運作,您使用瀏覽器時所產生的數據流或是使用 FTP 時的數據流都是屬於這一層。應用層防火牆可以攔截進出某應用程序的所有封包,並且封鎖其他的封包。
3、資料庫防火牆:是一款基於資料庫協議分析與控制技術的資料庫安全防護系統。基於主動防禦機制,實現資料庫的訪問行為控制、危險操作阻斷、可疑行為審計。
㈣ 常有的網路設備有哪些
常用網路設備有:
1)集線器
集線器也稱Hub,是將計算機等設備接入網路的物理層設備之一。
集線器的工作特橋仔點是:共享帶寬,廣播所有數據。
2)交換機
(1)二層交換機
二層交換機是區域網中的主要設備之一,常作為網路接入設備使用,是鏈路層設備。
(2)三層交換機
三層交換機是網路層設備之一,主要作為區域網中匯聚層設備或核心層設備使用,起到網路匯聚或核心連接作用。
3)路由器
路由器也是網路層設備之一,常在區域網與其他網緩消爛絡連接處使用,用於網路之間互聯。
4)防火牆
防火牆(FireWall)是常用的網路安全設備之一。它一方面保護內網受到來自網際網路未授權或未驗證的訪問,另一方面控制內部網路用戶對網際網路訪問等。防火牆也常常用在內網中隔離敏感區域受到非法用戶的訪問或攻擊。
5)IDS/IPS
IDS/IPS是專門針對病毒和入侵而設計的網路安全設備,它們對非法的數據是非常敏感的。不同之處是:IDS對於發現的非法數擾漏據只能發出警報而不能自動防禦;而IPS可以將檢測到的非法數據直接過濾。
㈤ 什麼是防火牆防火牆的類型有哪些
一、所謂防火牆指的是一個由軟體和硬體設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬體和軟體的結合,使Internet與Intranet之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入,防火牆主要由服務訪問規則、驗證工具、包過濾和應用網關4個部分組成,防火牆就是一個位於計算機和它所連接的網路之間的軟體或硬體。該計算機流入流出的所有網路通信和數據包均要經過此防火牆。
二、主要類型
1、網路層防火牆
網路層防火牆可視為一種 IP 封包過濾器,運作在底層的TCP/IP協議堆棧上。我們可以以枚舉的方式,只允許符合特定規則的封包通過,其餘的一概禁止穿越防火牆(病毒除外,防火牆不能防止病毒侵入)。這些規則通常可以經由管理員定義或修改,不過某些防火牆設備可能只能套用內置的規則。
我們也能以另一種較寬松的角度來制定防火牆規則,只要封包不符合任何一項「否定規則」就予以放行。操作系統及網路設備大多已內置防火牆功能。
較新的防火牆能利用封包的多樣屬性來進行過濾,例如:來源 IP地址、來源埠號、目的 IP 地址或埠號、服務類型(如 HTTP 或是 FTP)。也能經由通信協議、TTL 值、來源的網域名稱或網段...等屬性來進行過濾。
2、應用層防火牆
應用層防火牆是在 TCP/IP 堆棧的「應用層」上運作,您使用瀏覽器時所產生的數據流或是使用 FTP 時的數據流都是屬於這一層。應用層防火牆可以攔截進出某應用程序的所有封包,並且封鎖其他的封包(通常是直接將封包丟棄)。理論上,這一類的防火牆可以完全阻絕外部的數據流進到受保護的機器里。
防火牆藉由監測所有的封包並找出不符規則的內容,可以防範電腦蠕蟲或是木馬程序的快速蔓延。不過就實現而言,這個方法既煩且雜(軟體有千千百百種啊),所以大部分的防火牆都不會考慮以這種方法設計。
XML 防火牆是一種新型態的應用層防火牆。
[2] 根據側重不同,可分為:包過濾型防火牆、應用層網關型防火牆、伺服器型防火牆。
3、資料庫防火牆
資料庫防火牆是一款基於資料庫協議分析與控制技術的資料庫安全防護系統。基於主動防禦機制,實現資料庫的訪問行為控制、危險操作阻斷、可疑行為審計。
資料庫防火牆通過SQL協議分析,根據預定義的禁止和許可策略讓合法的SQL操作通過,阻斷非法違規操作,形成資料庫的外圍防禦圈,實現SQL危險操作的主動預防、實時審計。
資料庫防火牆面對來自於外部的入侵行為,提供SQL注入禁止和資料庫虛擬補丁包功能。
㈥ 實時記錄內網用戶的上網行為,過濾不良信息的安全設備是什麼
防火牆。
所謂「防火牆」是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種建立在現代通信網路技術和信息安全技術基礎上的應用性安全技術,隔離技術。越來越多地應用於專用網路與公用網路的互聯環境之中,尤其以接入Internet網路為最甚。
防火牆主要是藉助硬體和軟體的作用於內部和外部網路的環境間產生一種保護的屏障,從而實現對計算機不安全網路因素的阻斷。只有在防火牆同意情況下,用戶才能夠進入計算機內,如果不同意就會被阻擋於外,防火牆技術的警報功能十分強大,在外部的用戶要進入到計算機內時,防火牆就會迅速的發出相應的警報,並提醒用戶的行為,並進行自我的判斷來決定是否允許外部的用戶進入到內部,只要是在網路環境內的用戶,這種防火牆都能夠進行有效的查詢,同時把查到信息朝用戶進行顯示,然後用戶需要按照自身需要對防火牆實施相應設置,對不允許的用戶行為進行阻斷。通過防火牆還能夠對信息數據的流量實施有效查看,並且還能夠對數據信息的上傳和下載速度進行掌握,便於用戶對計算機使用的情況具有良好的控制判斷,計算機的內部情況也可以通過這種防火牆進行查看,還具有啟動與關閉程序的功能,而計算機系統的內部中具有的日誌功能,其實也是防火牆對計算機的內部系統實時安全情況與每日流量情況進行的總結和整理。
防火牆是在兩個網路通訊時執行的一種訪問控制尺度,能最大限度阻止網路中的黑客訪問你的網路。是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網路和信息安全的基礎設施。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網路的安全。