计算机网络安全的现状及对策(六)
p;6.5 防火墙的设计
有三种设计防火墙的方法:Web服务器位于防火墙内、防火墙外、防火墙上。
1.Web服务器位于防火墙内(见图5.4)
优点:内网和Web服务器安全。
缺点:不利于宣传企业。
Web服务器 防火墙
图5.4 Web服务器位于防火墙内
2.Web服务器位于防火墙外(见图5.5)
优点:内网安全,有利于宣传企业。
缺点:Web服务器不受保护。
防火墙 Web服务器
图5.5 Web服务器位于防火墙外
3.Web服务器位于防火墙上(见图5.6)
优点:内网安全。
缺点:警惕Web服务器的安全。
Web服务器和防火墙
图5-6 Web服务器位于防火墙上
6.6 防火墙的配置步骤
1. 将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上。
2. 打开PIX防火电源,让系统加电初始化,然后开启与防火墙连接的主机。 3. 运行笔记本电脑Windows系统中的超级终端(HyperTerminal)程序(通常在"附件"程序组中)。对超级终端的配置与交换机或路由器的配置一样,参见本教程前面有关介绍。 4. 当PIX防火墙进入系统后即显示"pix firewall>"的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。可以进行进一步的配置了。 5. 输入命令:enable,进入特权用户模式,此时系统提示为:pix firewall#。 6. 输入命令: configure terminal,进入全局配置模式,对系统进行初始化设置。 7. 配置保存:wr mem 8. 退出当前模式 此命令为exit,可以任何用户模式下执行,执行的方法也相当简单,只输入命令本身即可。它与Quit命令一样。下面三条语句表示了用户从配置模式退到特权模式,再退到普通模式下的操作步骤。 pix firewall(config)# exit pix firewall# exit pix firewall> 9. 查看当前用户模式下的所有可用命令:show,在相应用户模式下键入这个命令后,即显示出当前所有可用的命令及简单功能描述。 10. 查看端口状态:show interface,这个命令需在特权用户模式下执行,执行后即显示出防火墙所有接口配置情况。 11. 查看静态地址映射:show static,这个命令也须在特权用户模式下执行,执行后显示防火墙的当前静态地址映射情况。
结束语
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。近年来,随着国际政治形势的发展,以及经济全球化过程的加快,人们越来越清楚,信息时代所引发的信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。
本文中对现阶段我过网络安全问题进行了系统的分析,指出了我国网络安全问题产生的原因,诸如,全国性的管理协调和相应支持缺乏,安全意识淡薄,缺乏制度化的防范机制等。通过对本次毕业设计的学习,使我们了解到了我国网络安全的形式不容乐观,在文中我还阐述了我自己对加强我国网络安全的一些观点!网络的安全决定着人们生活的安全。因此保护网络安全任重道远。
在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的重要性怎么强调也不过分。我国信息安全工作能跟随信息化发展,上一个新台阶。
参考文献
[1] 张宝剑.计算机安全与防护技术[M].机械工业出版社,2003,90-95.
[2] 林海波,网络安全与放火墙技术[M].北京清华大学出版社,2000,10-23.
[3] 凌雨欣,常红.网络安全技术与反网络入侵者[M].冶金工业出版社,2001.
[4] 王蓉,林海波.网络安全与防火墙技术[M].清华大学出版社,2000.
计算机网络安全的现状及对策(六)由毕业论文网(www.huoyuandh.com)会员上传。