 鲜花( 0)  鸡蛋( 0)
|
杀毒软件和防火墙的作用是不同的
0 ?* V9 a' t0 q; |, S9 K6 F' L
( Q% S" m1 `. T+ J: k; a/ i1.防火墙是位于计算机和它所连接的网络之间的软件,安装了防火墙的计算机流入流出的所有网络通信均要经过此防火墙。使用防火墙是保障网络安全的第一步,选择一款合适的防火墙,是保护信息安全不可或缺的一道屏障。
/ B- U2 i X2 ^9 G( [0 A7 p2.因为杀毒软件和防火墙软件本身定位不同,所以在安装反病毒软件之后,还不能阻止黑客攻击,用户需要再安装防火墙类软件来保护系统安全。, X5 [9 \; V I9 l
3.杀毒软件主要用来防病毒,防火墙软件用来防黑客攻击。
8 ^: \: z1 V# m
j+ P3 k9 }! c- e w, U- e! Z5 W4.病毒为可执行代码,黑客攻击为数据包形式。
' [) f! F9 N: B7 A' ]) T. I9 C3 a, ~; @; G3 H
5.病毒通常自动执行,黑客攻击是被动的。" w7 I0 `: z: h0 q+ E' E
8 i( k. s7 `) t" d0 K* S; k6.病毒主要利用系统功能,黑客更注重系统漏洞。
& |% D6 j4 W, L7 v4 G: Z+ Q& H' y E, f
7.当遇到黑客攻击时反病毒软件无法对系统进行保护。! O* } j' r {6 a2 u P( K
8.对于初级用户,可以选择使用防火墙软件配置好的安全级别。
+ a) @1 r; ^; w0 W, A6 C! N6 B
! r; y9 E) d; v7 W& Q! P" {! t9.防火墙软件需要对具体应用进行规格配置。
6 v6 Q4 S6 J! c& a& h) s10.防火墙不处理病毒: z, Z2 z n6 a4 t9 r: x% C0 w
不管是funlove病毒也好,还是CIH也好,在内部网络用户下载外网的带毒文件的时候,防火墙是不为所动的(这里的防火墙不是指单机/企业级的杀毒软件中的实时监控功能,虽然它们不少都叫“病毒防火墙”)。1 s/ L% D. z; i+ M% Q$ V# c
看到这里,或许您原本心目中的防火墙已经被我拉下了神台。是的,防火墙是网络安全的重要一环,但不代表设置了防火墙就能一定保证网络的安全。“真正的安全是一种意识,而非技术!”请牢记这句话。" i& K& N. H" P/ Q; L2 r. [
不管怎么样,防火墙仍然有其积极的一面。在构建任何一个网络的防御工事时,除了物理上的隔离和目前新近提出的网闸概念外,首要的选择绝对是防火墙。
& I& I% Z# M8 K U/ S& j最后,要说的依然是那句“世界上没有一种技术能真正保证绝对地安全。”安全问题,是从设备到人,从服务器上的每个服务程序到防火墙、IDS等安全产品的综合问题;任何一个环节工作,只是迈向安全的步骤。
9 g7 Y" \ x, z1 R% M# e
% v5 o; A3 G2 A附录:
2 v# P) v( i& g3 e4 K- l防火墙能够作到些什么?
# F% A! ^7 y) ?# I; M+ h4 }
, d6 ?7 j# W* ]8 o5 }2 o& k; G1.包过滤
0 E# {, Y2 y2 J; n8 {4 ~% s, j7 m具备包过滤的就是防火墙?对,没错!根据对防火墙的定义,凡是能有效阻止网络非法连接的方式,都算防火墙。早期的防火墙一般就是利用设置的条件,监测通过的包的特征来决定放行或者阻止的,包过滤是很重要的一种特性。虽然防火墙技术发展到现在有了很多新的理念提出,但是包过滤依然是非常重要的一环,如同四层交换机首要的仍是要具备包的快速转发这样一个交换机的基本功能一样。通过包过滤,防火墙可以实现阻挡攻击,禁止外部/内部访问某些站点,限制每个ip的流量和连接数。8 K5 Q0 O. g2 \5 }: h: H
+ |# t& ]' c, W0 {% ]2.包的透明转发
l; X$ v7 z1 b8 l4 o5 \事实上,由于防火墙一般架设在提供某些服务的服务器前。如果用示意图来表示就是 Server—FireWall—Guest 。用户对服务器的访问的请求与服务器反馈给用户的信息,都需要经过防火墙的转发,因此,很多防火墙具备网关的能力。
0 Y3 r% K4 w U( O4 r
- K$ t5 ]! |- d% w3.阻挡外部攻击
3 t! V* r2 J& C8 Z* k" O3 l) `' y如果用户发送的信息是防火墙设置所不允许的,防火墙会立即将其阻断,避免其进入防火墙之后的服务器中。
$ S% y! V/ E/ M8 o4.记录攻击
b; g0 I; J/ i t' k如果有必要,其实防火墙是完全可以将攻击行为都记录下来的,但是由于出于效率上的考虑,目前一般记录攻击的事情都交给IDS(入侵检测系统)来完成了。8 P: F3 j5 G4 y3 e
以上是所有防火墙都具备的基本特性,虽然很简单,但防火墙技术就是在此基础上逐步发展起来的。 |
|