试题详情
- 简答题边界防火墙有哪些缺陷?分布式防火墙的组成是什么,它有哪些优势?
-
首先是结构性限制。随着企业业务规模的扩大,数据信息的增长,使得企业网的边界已成为一个逻辑边界的概念,物理的边界日趋模糊,因此边界防火墙的应用受到越来越多的结构性限制。其次是内部威胁。当攻击来自信任的地带时,边界防火墙自然无法抵御,被攻击在所难免。最后是效率和故障。边界防火墙把检查机制集中在网络边界处的单点上,一旦被攻克,整个内部网络将完全暴露在外部攻击者面前。分布式防火墙是三部分组成的立体防护系统:
1、网络防火墙(Network Firewall):它承担着传统边界防火墙看守大门的职责;
2、主机防火墙(Host Firewall):它解决了边界防火墙不能很好解决的问题(例如来自内部的攻击和结构限制等);
3、集中管理(Central Management):它解决了由分布技术而带来的管理问题。
分布式防火墙的优势主要有:
1、保证系统的安全性。分布式防火墙技术增加了针对主机的入侵检测和防护功能,加强了对来自于内部的攻击的防范,对用户网络环境可以实施全方位的安全策略,并提供了多层次立体的防范体系。
2、保证系统性能稳定高效。消除了结构性瓶颈问题,提高了系统整体安全性能。
3、保证系统的扩展性。伴随网络系统扩充,分布式防火墙技术可为安全防护提供强大的扩充能力。 关注下方微信公众号,在线模考后查看
热门试题
- MD5的计算过程,分为()
- 无线网络存在的威胁有()。
- 设计和建立堡垒主机的基本原则有两条()和
- 下列哪些项不应当发生在有应用程序处理的敏
- 剩余风险:
- 网络信息安全模型中()、()、()是安全
- 关于远程桌面的描述,正确的是()
- 内网办公计算机禁止使用()
- SSL采用的加密技术既有对称密钥,也有公
- 防止用户逻辑推理获取数据的方法是()
- BLP模型,不属于系统的安全特性的是()
- 蹭网的主要目的是()?
- CMP协议建立在IP层上,用于主机之间或
- 中国国家金融网
- 可以在ISO17799:2000哪个安全
- 除了对计算机信息系统进行暴力破坏外,计算
- 访问控制常用的实现方法主要有()、()、
- 非授权访问
- 发布的针对Web设计师的工作说明不应该包
- 非对称密码技术也称为()密码技术