防火墙有哪些局限性

 我来答
濒危物种1718
2022-09-28 · TA获得超过1.2万个赞
知道大有可为答主
回答量:6381
采纳率:100%
帮助的人:43.9万
展开全部

防火墙有哪些局限性

防火墙的局限性如下:
1、不能防范不经防火墙的攻击;
2、不能防止感染病毒的软件或文件的传输;
3、不能防止数据驱动式攻击;
4、不能防止内部用户的破坏;
5、不能防备不断更新的攻击

7. 什么是防火墙?防火墙有哪些功能和局限性?

防火墙技术简介
——Inter的发展给 *** 结构、企事业单位带来了革命性的改革和开放。他们正努力通过利用Inter来提高办事效率和市场反应速度,以便更具竞争力。通过Inter,企业可以从异地取回重要数据,同时又要面对Inter开放带来的数据安全的新挑战和新危险:即客户、销售商、移动用户、异地员工和内部员工的安全访问;以及保护企业的机密信息不受黑客和工业间谍的入侵。因此企业必须加筑安全的战壕,而这个战壕就是防火墙。
——防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Inter网络为最甚。
1.防火墙的概念
——防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
——在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Inter之间的任何活动,保证了内部网络的安全。
2.防火墙的功能
防火墙是网络安全的屏障:
——一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
防火墙可以强化网络安全策略:
——通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。
对网络存取和访问进行监控审计:
——如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。
防止内部信息的外泄:
——通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。
——除了安全作用,防火墙还支持具有Inter服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
3.防火墙的种类
——防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用代理。
——分组过滤(Packet filtering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
——应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。
4.分组过滤型防火墙
——分组过滤或包过滤,是一种通用、廉价、有效的安全手段。之所以通用,因为它不针对各个具体的网络服务采取特殊的处理方式;之所以廉价,因为大多数路由器都提供分组过滤功能;之所以有效,因为它能很大程度地满足企业的安全要求。
——包过滤在网络层和传输层起作用。它根据分组包的源、宿地址,端口号及协议类型、标志确定是否允许分组包通过。所根据的信息来源于IP、TCP或UDP包头。
——包过滤的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。但其弱点也是明显的:据以过滤判别的只有网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大地影响;由于缺少上下文关联信息,不能有效地过滤如UDP、RPC一类的协议;另外,大多数过滤器中缺少审计和报警机制,且管理方式和用户界面较差;对安全管理人员素质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。
5.应用代理型防火墙
——应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作 用。同时也常结合入过滤器的功能。它工作在OSI模型的最高层,掌握着应用系统中可用作安全决策的全部信息。
6.复合型防火墙
——由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。这种结合通常是以下两种方案。
——屏蔽主机防火墙体系结构:在该结构中,分组过滤路由器或防火墙与Inter相连,同时一个堡垒机安装在内部网络,通过在分组过滤路由器或防火墙上过滤规则的设置,使堡垒机成为Inter上其它节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。
——屏蔽子网防火墙体系结构:堡垒机放在一个子网内,形成非军事化区,两个分组过滤路由器放在这一子网的两端,使这一子网与Inter及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。
7.防火墙操作系统
——防火墙应该建立在安全的操作系统之上,而安全的操作系统来自于对专用操作系统的安全加固和改造,从现有的诸多产品看,对安全操作系统内核的固化与改造主要从以下几方面进行:取消危险的系统调用;限制命令的执行权限;取消IP的转发功能;检查每个分组的接口;采用随机连接序号;驻留分组过滤模块;取消动态路由功能;采用多个安全内核,等等。
8.NAT技术
——NAT技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的内部结构,同时使用NAT的网络,与外部网络的连接只能由内部网络发起,极大地提高了内部网络的安全性。
——NAT的另一个显而易见的用途是解决IP地址匮乏问题。
9.防火墙的抗攻击能力
——作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。
10.防火墙的局限性
——存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Inter的直接连接。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁

防火墙的局限性有那些

防火墙不能防范不经过防火墙的攻击,另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁等

传统防火墙的局限性?

即使没有和Inter相连,您的组织也会受未被授权访问的影响,例如,您公司的邮件(标准的邮政服务邮件)或您的个人邮件可能是您首要的安全性问题之一。然而,可能总会有人非法访问您的邮件(例如,邮政服务会有可能把它传递到一个错误地址),对机密信息的访问是冒险行为,无论您是把信息贮存到您的网络上还是或物理媒体上(例如纸)。
雇员的不满是另一个严重威胁安全性的例子。比如,雇员可能会把一切东西——从源代码到公司的政策——都透露给竞争者。另外还有,在饭馆或其他公共场所进行的随意的商业性谈话都可能危害您公司的安全性。总之,您的商业事务已经有许多安全问题需要处理,其中一些是目前可以说出来的,也有我们还没发现的。显然,防火墙不可能解决所有的安全问题。然而,对这些问题公司已有安全策略,您可以把这种策略贮存在防火墙的信息中。
许多公司已建立了昂贵的和颇有影响的防火墙防御来自Inter的进攻,从而保护数据。糟糕的是,许多公司仍然没有固定的政策来防止由于直接与他们系统相连而导致的数据盗窃或破坏。工业观察者已经把这种仔细的结合比作“在一间木屋里安装6英尺的双焊铁门”。也就是说,防火墙不能保护网络内部的盗窃。无论它是被授权用户使用,还是被那些具有授权用户的屏幕用名或口令的人使用,防火墙都不能制止这种盗窃。
现在,防火墙对它们所能提供的安全性的量和度有许多限制。总之,防火墙对于下列的安全性需求而言不是非常有力的工具。
1.保证数据的完整性
尽管许多新一代防火墙结合软件来抵制伴随数据包接收的病毒,但这并不是防火墙的职责。在一个大流量进、出数据包的大型网络中,要求防火墙检查每一个数据包和每个伴随数据包而来的二进制文件。因为超过1000种的病毒将会把网络速度减少到无法接受的程度。相反,您应该对接收文件的放置进行约束,并用防毒软件检查离线的数据包。在您检查文件之后,您可以把“干净”的文件送到网络的目的地。病毒是一个非常严重的安全性威胁,它的数量在近些年来增加迅速。
2.灾难防护
防火墙不能保护受到灾难的数据。它不能保护您的数据因为火灾、地震和别的灾难及由于疏忽产生的破坏。请注意,防火墙仅控制对数据的电子访问,但它并不提供对侵犯和毁坏的物理保护。
3.认证数据源
您的防火墙并不帮您认证数据源。您的防火墙不能补救TCP/IP大多数明显的安全性弱点——正在工作的任何人可能会对某些别的未授权的计算机发布信息。您的防火墙不能防止您受到TCP/IP邀请的捉弄。
4.数据的机密
在内部网络中,您的防火墙不能保护数据机密性。许多后期防火墙,包括越界数据包的编码工具,如果使用这些工具。数据包的接收者必须与发送者有一样的防火墙,然而这通常是不可能的。对防火墙的需求预示着您的公司必须把您的本地网连到外部的世界——Inter上。您可以通过评论和分析本地和Inter之间传输的通信类型和数量来制定出一种特定防火墙的设计方案。设计防火墙时,必须作出如下决策:
(1)决定是否让Inter的用户上载文件到网络服务器上。
(2)决定是否让Inter的用户从网络服务器上下载文件。
(3)决定您是否应该取消特别用户(例如竞争者)的所有权限。
(4)决定您的网络是否将包括Inter可访问的网页。
(5)决定您的站点是否包括支持Tel/Ftp等服务。
(6)决定您的雇员应该有多少外出访问Inter和网页的权限。
(7)决定您是否将有一个敬业的员工来监测防火墙的安全性。
(8)如果一个侵犯者进入您的本地网,您要预测这种情况下您的网络和数据可能发生的最糟糕的情况。

防火墙的作用是什么?它有哪些局限性?

控制网络连接,检查进出站的数据包,阻止不允许的数据包,放行允许的数据包,可以保护电脑抵御网络攻击。

防火墙的局限性是什么?

防火墙有十大局限性:
一、防火墙不能防范不经过防火墙的攻击。没有经过防火墙的数据,防火墙无法检查。
二、防火墙不能解决来自内部网络的攻击和安全问题。防火墙可以设计为既防外也防内,谁都不可信,但绝大多数单位因为不方便,不要求防火墙防内。
三、防火墙不能防止策略配置不当或错误配置引起的安全威胁。防火墙是一个被动的安全策略执行设备,就像门卫一样,要根据政策规定来执行安全,而不能自作主张。
四、防火墙不能防止可接触的人为或自然的破坏。防火墙是一个安全设备,但防火墙本身必须存在于一个安全的地方。
五、防火墙不能防止利用标准网络协议中的缺陷进行的攻击。一旦防火墙准许某些标准网络协议,防火墙不能防止利用该协议中的缺陷进行的攻击。
六、防火墙不能防止利用服务器系统漏洞所进行的攻击。黑客通过防火墙准许的访问端口对该服务器的漏洞进行攻击,防火墙不能防止。
七、防火墙不能防止受病毒感染的文件的传输。防火墙本身并不具备查杀病毒的功能,即使集成了第三方的防病毒的软件,也没有一种软件可以查杀所有的病毒。
八、防火墙不能防止数据驱动式的攻击。当有些表面看来无害的数据邮寄或拷贝到内部网的主机上并被执行时,可能会发生数据驱动式的攻击。
九、防火墙不能防止内部的泄密行为。防火墙内部的一个合法用户主动泄密,防火墙是无能为力的。
十、防火墙不能防止本身的安全漏洞的威胁。防火墙保护别人有时却无法保护自己,目前还没有厂商绝对保证防火墙不会存在安全漏洞。因此对防火墙也必须提供某种安全保护。

IDSS有哪些局限性

Idss 
英     美   drain current at zero gate voltage (symbol) 零电压时的消耗电流(符号)
MOS管的参数IDSS的意义是什么?
我来回答
最佳答案
饱和漏极电流,定义为:当栅、源极之间的电压等于零,而漏、源极之间的电压大于夹断电压时,对应的漏极电流。

mapreduce有哪些局限性

从MapReduce 的特点可以看出MapReduce的优点非常明显,但是MapReduce也有其局限性,并不是处理海量数据的普适方法。它的局限性主要体现在以下几点。
MapReduce的执行速度慢。一个普通的MapReduce作业一般在分钟级别完成,复杂的作业或者数据量更大的情况下,也可能花费一小时或者更多,好在离线计算对于时间远没有OLTP那么敏感。所以MapReduce现在不是,以后也不会是关系型数据库的终结者。MapReduce的慢主要是由于磁盘I/O, MapReduce作业通常都是数据密集型作业,大量的中间结果需要写到磁盘上并通过网络进行传输,这耗去了大量的时间。
MapReduce过于底层。与SQL相比,MapReduce显得过于底层。对于普通的查询,一般人是不会希望写一个map函数和reduce函数的。对于习惯于关系型数据库的用户,或者数据分析师来说,编写map函数和reduce函数无疑是一件头疼的事情。好在Hive的出现,大大改善了这种状况。
不是所有算法都能用MapReduce实现。这意味着,不是所有算法都能实现并行。例如机器学习的模型训练,这些算法需要状态共享或者参数间有依赖,且需要集中维护和更新。

JavaScript有哪些局限性

JavaScript的局限性
1. JavaScript简单性
2. 解释执行
3. 基于对象,弱类型(数据类型可以被忽略的语言。它与强类型定义语言相反, 一个变量可以赋不同数据类型的值。强类型定义语言在速度上可能略逊色于弱类型定义语言,但是强类型定义语言带来的严谨性能够有效的避免许多错误。)
在 上有很多浏览器,如Netscape Navigator,Mosaic和HotJava等,但每种浏览器支持JavaScript的程度是不一样的,支持和不完全支持JavaScript的 浏览器在浏览一个带有JavaScript脚本的主页时,效果会有一定的差距,有时甚至会显示不出来。
当把JavaScript的一个设计目 标设定为"Web安全性"时,就需要牺牲JavaScript的一些功能。这时,纯粹的JavaScript将不能打开、读写和保存用户计算机上的文件。 它有权访问的唯一信息就是它所嵌入的那个Web主页中的信息,简言之,JavaScript将只存在于它自己的小小世界----Web主页里。

防水材料有哪些局限性

笼统的回答就是:任何防水材料都有是被动防水;再好的防水材料因受环境、温度等因素影响都有其使用的局限性和效能的局限性,因此,如同药品一样,没有治百病的药,也没有万能型的防水材料。

已赞过 已踩过<
你对这个回答的评价是?
评论 收起
Jtti
2024-02-02 广告
美国服务器虽然对网站内容限制比较少,环境宽松,但是也存在着一定的内容限制,下面Jtti就为大家详细介绍:1、侵犯版权,美国非常重视版权问题,所以db、假冒、侵犯版权等网站是不允许存在的,只要被举报,美国服务商就会采取相应措施。近年来,中国也... 点击进入详情页
本回答由Jtti提供
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式