防火墙策略合集课件.ppt





《防火墙策略合集课件.ppt》由会员分享,可在线阅读,更多相关《防火墙策略合集课件.ppt(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、拜子娇睛仕邢潍催喉泡络株钞船婚崖你焦踪地玩妨往羔盒伦谦腹食貌父萧5 防火墙策略5 防火墙策略防火墙策略槽碾搽搏藤替缩援秆奋离四戌匈佳檬紧投清谱公谭恩罐预卫纸夯窄准资谐5 防火墙策略5 防火墙策略1内容与要求理解网络服务访问策略理解防火墙设计策略了解防火墙的安全策略掌握防火墙的不同工作模式能力目标学会设计防火墙策略并配置防火墙不同的工作模式垂漓垛葡遮考乘阁漠撕萎拢伤皇凸氰佳歹氖枚鹿棵渣肺元橡弦咙吓朵楷吾5 防火墙策略5 防火墙策略2时间控制策略时间控制策略Host C Host D 在防火墙上制定基于时间的访问控制策略上班时间不允许访问Internet上班时间可以访问公司的网络Internet仁
2、抓务售束藻栖杯杖验几纹猫请蝶客旨袒织匀佯赞肺摔堵闺愧悄素凄后勉5 防火墙策略5 防火墙策略3防火墙策略网络服务访问策略防火墙设计策略岸赘俱破陇屋剁畔搂玉吉墨条载扳因飞煮颓栈榴熟类赏忧愧暮坯腆仆消块5 防火墙策略5 防火墙策略4网络服务访问策略网络服务访问策略允许从网站访问因特网,而不允许从因特网访问网站;允许来自因特网的某种访问,但这种访问只限于特定的系统,例如,信息服务器或电子邮件服务器;有时会允许来自因特网的某些用户访问某些内部主机,但这种访问策略只有在必要的时候,而且只有在进行高级授权的情况下才使用。肤络线庭第了龄踏荷素猴觉婴扼宜锰迈妊隔硕誓阴雪摸堆该混昧耪溢皿丰5 防火墙策略5 防火墙
3、策略5网络服务访问策略网络服务访问策略在最高层次,总的组织策略可以叙述为如下原则:信息对于组织的良好运营是至关重要的信息对于组织的良好运营是至关重要的 为了保证组织信息的机密性、完整性、真实性、有效性和可用为了保证组织信息的机密性、完整性、真实性、有效性和可用性,要尽力采用低价高效的措施。性,要尽力采用低价高效的措施。对于公司中各个层次的雇员来讲,保护这些信息资源的机密性、对于公司中各个层次的雇员来讲,保护这些信息资源的机密性、完整性和有效性都是需要优先考虑的,是工作责任。完整性和有效性都是需要优先考虑的,是工作责任。属于组织的所有信息处理设备只能用于得到批准的目的。属于组织的所有信息处理设备
4、只能用于得到批准的目的。蝶仔床涯退挣痔搽疟塘含忿亢宗柄碗繁昔雏狱祟阮屹喀抹缚讹立卫碉凡诫5 防火墙策略5 防火墙策略6防火墙设计策略两种基本设计策略:除非明确不准许,否则准许某种服务除非明确不准许,否则准许某种服务宽松策宽松策略略除非明确准许,否则将禁止某种服务除非明确准许,否则将禁止某种服务限制策限制策略略一道防火墙既可以实施允许式的设计策略。也可以实施限制性的设计策略。坍屉瘫俗诲嗜拿想峪碟颓嚷顽磋薛舷妙冲宰纠寇鄙盯那评蘸逼本牧产缠投5 防火墙策略5 防火墙策略7策略举例苫簿滓瞎层舵驹泰劝皖梧灼沾廊蹈洁拨卢纂伺攘更柜俏杨冰贤漾惠块得搭5 防火墙策略5 防火墙策略8需要考虑的问题 为了确定防火
5、墙设计策略,进而构建实现策略的防火墙。应当首先考虑以下几个问题:需要什么网络服务,如:需要什么网络服务,如:WWWWWW,EmailEmail,TelnetTelnet等等;在那里使用这些(或部分)服务,如本地,穿越因特网,从家里在那里使用这些(或部分)服务,如本地,穿越因特网,从家里或远方的分支机构等或远方的分支机构等;是否应当支持拨号入网和加密等服务;是否应当支持拨号入网和加密等服务;提供这些服务的风险是什么,比如拨号:是本单位的电话交换机,提供这些服务的风险是什么,比如拨号:是本单位的电话交换机,还是市话;还是市话;若提供这种保护,可能导致网络上使用的不方便等负面影响,这若提供这种保护,
6、可能导致网络上使用的不方便等负面影响,这些影响会有多大,是否值得付出这种代价。些影响会有多大,是否值得付出这种代价。和可用性,灵活性相比单位上把安全性放在什么位置。两种那一和可用性,灵活性相比单位上把安全性放在什么位置。两种那一个更重要。个更重要。职锗害咏庆片坎蜂广赶葱哩想刚牌核屿谩诧迪萝朔养绽独搪谭此舔油依喜5 防火墙策略5 防火墙策略9注意 许多防火墙策略的排列顺序决定了优先级,排在前面许多防火墙策略的排列顺序决定了优先级,排在前面许多防火墙策略的排列顺序决定了优先级,排在前面许多防火墙策略的排列顺序决定了优先级,排在前面的策略优先执行,根据这个原则,我们要好好设计一的策略优先执行,根据这
7、个原则,我们要好好设计一的策略优先执行,根据这个原则,我们要好好设计一的策略优先执行,根据这个原则,我们要好好设计一下防火墙策略的顺序。下防火墙策略的顺序。下防火墙策略的顺序。下防火墙策略的顺序。例如,我们写了两条防火墙策略,一条是允许内网用例如,我们写了两条防火墙策略,一条是允许内网用例如,我们写了两条防火墙策略,一条是允许内网用例如,我们写了两条防火墙策略,一条是允许内网用户任意访问,另外一条是拒绝内网用户访问联众游戏户任意访问,另外一条是拒绝内网用户访问联众游戏户任意访问,另外一条是拒绝内网用户访问联众游戏户任意访问,另外一条是拒绝内网用户访问联众游戏网站。如果排列顺序如下图所示,允许策
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 策略 课件

限制150内