科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道不容忽视 如何正确配置安全防火墙

不容忽视 如何正确配置安全防火墙

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

合理的配置防火墙是很关键的。即使是一个小小的失误也有可能导致防火墙失效。购买防火墙只是第一步。现在你要合理的配置它——一个合理的高效的防火墙的配置绝对不是一件微不足道的事情。

作者:小海 来源:eNet硅谷动力 2008年9月18日

关键字: 防火墙 硬件防火墙

  • 评论
  • 分享微博
  • 分享邮件

  合理的配置防火墙是很关键的。即使是一个小小的失误也有可能导致防火墙失效。

  购买防火墙只是第一步。现在你要合理的配置它——一个合理的高效的防火墙的配置绝对不是一件微不足道的事情。它即需要防火墙管理人员的高超的技巧,也需要对网络协议和计算机安全更加复杂方面的深入的理解,即使是一个小的失误也会是防火墙变成废物。

  最基本的第一步就是制定一个连贯的网络安全方针。文件里面应该指明网络连接的规则,并且决定这些方针怎么样来执行,以及规划最基本的网络安全环境中的基本要素。一个好的网络安全方针不仅仅是排除威胁,它应该还能管理数据的存取,网站浏览习惯,密码的加密技术的使用和电子邮件的附件等。并且能够对公司的个人或是一群人详细的说明这些规则。

  网络安全开始于授权给每一个尝试访问网络的每一个用户。一旦用户被授权,一个设计完好的防火墙将会执行网络访问的方针,这些规则精确的包括用户允许访问的网络服务和资源的清单。

  如果你想阻止未经授权的对公司资源和数据的访问,那么一定的授权是必要的,但是单独的授权并不能检查到潜在的有害数据(比如说,蠕虫病毒)入侵网络并且还有可能导致诸如拒绝访问之类的损害。一个入侵阻止系统就是用来侦查和阻止这样的访问的。入侵阻止系统(IPS)不断的关注可疑的网络交通,包括内容,网络流量的多少和异常的情况,从而保护网络免于攻击。除此之外,在2台主机之间的利用同一个网络时,如果采用加密技术能够保护隐私。发生在网络上的单个的事件应该记录下来以备检查,并且为日后的更高层次的分析!

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章