Red de conocimiento informático - Consumibles informáticos - ¿Cuáles son las deficiencias de los firewalls?

¿Cuáles son las deficiencias de los firewalls?

Pregunta 1: ¿Cuáles son las deficiencias de la tecnología de firewall? 1. No se puede detectar el tráfico web cifrado.

2. Las aplicaciones comunes pueden escapar fácilmente a la detección del firewall después de ser cifradas.

3. Para las aplicaciones web, las capacidades de prevención son insuficientes.

Por razones arquitectónicas, incluso los firewalls de red más avanzados no pueden interceptar ataques a la capa de aplicaciones porque no pueden controlar completamente la red, las aplicaciones y los flujos de datos cuando protegen contra aplicaciones web. Debido a la falta de capacidades completas de monitoreo a nivel de sesión para el flujo general de datos de la aplicación, es difícil prevenir ataques nuevos y desconocidos.

Pregunta 2: Ventajas, desventajas y funciones de los firewalls Funciones de los firewalls

Un firewall es una barrera para la seguridad de la red:

Un firewall (como barrera punto, punto de control) puede mejorar en gran medida la seguridad de una red interna y reducir el riesgo al filtrar servicios inseguros. Dado que sólo los protocolos de aplicación cuidadosamente seleccionados pueden atravesar el firewall, el entorno de red se vuelve más seguro. Por ejemplo, el firewall puede prohibir que protocolos inseguros conocidos, como NFS, entren y salgan de la red protegida, de modo que los atacantes externos no puedan utilizar estos protocolos vulnerables para atacar la red interna. Los firewalls también protegen la red de ataques basados ​​en rutas, como ataques de enrutamiento de origen en opciones de IP y rutas de redireccionamiento en redirecciones ICMP. El firewall debería poder rechazar todos los tipos de paquetes de ataque anteriores y notificar al administrador del firewall.

Los firewalls pueden fortalecer las políticas de seguridad de la red:

A través de la configuración de soluciones de seguridad centradas en firewalls, todo el software de seguridad (como contraseñas, cifrado, autenticación de identidad, auditoría, etc.) puede configurarse en el firewall. La gestión de seguridad centralizada a través de firewalls es más económica que distribuir los problemas de seguridad de la red entre hosts individuales. Por ejemplo, durante el acceso a la red, el sistema de contraseña de un solo uso y otros sistemas de autenticación de identidad no necesitan estar dispersos en varios hosts, sino concentrados en el firewall.

Monitorear y auditar el acceso y el acceso a la red:

Si todo el acceso pasa a través del firewall, entonces el firewall puede registrar estos accesos y realizar registros, y también puede proporcionar estadísticas de uso de la red. . Cuando ocurren acciones sospechosas, el firewall puede emitir alarmas apropiadas y proporcionar información detallada sobre si la red está siendo monitoreada y atacada. Además, también es muy importante recopilar el uso y mal uso de una red. La primera razón es saber si el firewall puede resistir la detección y los ataques de atacantes, y si los controles del firewall son adecuados. Las estadísticas de uso de la red también son muy importantes para el análisis de la demanda de la red y el análisis de amenazas.

Evite la fuga de información interna:

Al utilizar firewalls para dividir la red interna, se pueden aislar segmentos clave de la red de la intranet, limitando así los problemas de seguridad de las claves locales o de la red sensible. Impacto en la red global. Además, la privacidad es un tema de gran preocupación en las redes internas. Los detalles discretos en una red interna pueden contener pistas sobre la seguridad y despertar el interés de atacantes externos, e incluso exponer ciertas vulnerabilidades de seguridad de la red interna. El uso de un firewall puede ocultar servicios que revelan detalles internos como Finger y DNS. Finger muestra los nombres registrados, los nombres reales, la hora del último inicio de sesión y el tipo de shell de todos los usuarios del host. Sin embargo, los atacantes pueden aprender muy fácilmente la información mostrada por Finger. Un atacante puede saber con qué frecuencia se utiliza un sistema, si los usuarios de este sistema están conectados a Internet, si este sistema llama la atención cuando es atacado, etc. Los firewalls también pueden bloquear la información DNS sobre la red interna para que el mundo exterior no conozca el nombre de dominio y la dirección IP de un host.

Además de las funciones de seguridad, el firewall también admite VPN, un sistema de tecnología de red interna empresarial con características de servicio de Internet.

A través de VPN, las LAN o subredes dedicadas de empresas e instituciones distribuidas geográficamente por todo el mundo se conectan orgánicamente en un todo. No sólo elimina la necesidad de líneas de comunicación dedicadas, sino que también proporciona soporte técnico para compartir información.

Pregunta 3: ¿Cuáles son los métodos de implementación, las características y las deficiencias de los productos de firewall nacionales comunes? De hecho, no hay mucho que decir sobre los firewalls comunes.

El firewall que viene con Windows no es bueno para bloquear. Recuerdo que intenté bloquear las descargas de Thunder una vez, pero no tuvo ningún efecto, por lo que no es recomendable.

El firewall ZA es uno de los mejores del mundo, pero la interfaz de idioma no es fácil de operar y la función antitroyana es de poca utilidad y debe usarse con software antivirus. Características: Toque rápido.

El firewall OP también es muy bueno, pero no es muy compatible con el sistema. El sistema en sí tiene un proceso de acceso telefónico que aparece con frecuencia. Lo he estado usando durante 3 años y todavía. me da muchos dolores de cabeza. Las características y funciones son poderosas y relativamente débiles en términos de protección contra ataques. Es único pero fácil de usar y viene con una licencia gratuita de por vida.

El potente sistema firewall EQ y Edamame son buenos, pero es más difícil para los amigos que no son buenos jugando reglas y estrategias comenzar. La característica es que es extremadamente poderoso en manos de personas que están familiarizadas con las reglas, controla completamente la máxima autoridad de la computadora y es muy rápido después de establecer las reglas.

El firewall de la suite de seguridad Kabbah 2009 también es relativamente poderoso y pertenece a HIPS, pero la operación de la interfaz de interceptación de la red es confusa. Generalmente utilice la configuración predeterminada. La característica es que a los principiantes les resulta fácil empezar y no tienen que preocuparse mucho.

Pregunta 4: ¿Cuáles son las principales funciones de un firewall? Previene ciertos virus o troyanos y protege el sistema de ser invadido

Pregunta 5: ¿Cuál es la función del firewall Introducción a las funciones principales del firewall 1. ¿Cuál es la función del firewall? 1. Filtrado de paquetes ¿Está equipado un firewall con filtrado de paquetes? ¡Sí, es cierto! Según la definición de firewall, cualquier método que pueda prevenir eficazmente conexiones de red ilegales se considera firewall. Los primeros firewalls generalmente usaban condiciones establecidas para monitorear las características de los paquetes que pasaban y decidir si liberarlos o bloquearlos. El filtrado de paquetes es una característica muy importante. Aunque la tecnología de firewall se ha desarrollado hasta el presente y se han propuesto muchos conceptos nuevos, el filtrado de paquetes sigue siendo una parte muy importante, al igual que la función principal de un conmutador de Capa 4 es tener la función básica de un conmutador, como el reenvío rápido de paquetes. . A través del filtrado de paquetes, el firewall puede bloquear ataques, prohibir el acceso externo/interno a ciertos sitios y limitar el tráfico y la cantidad de conexiones por IP. 2. Reenvío transparente de paquetes De hecho, los firewalls generalmente se instalan frente a los servidores que brindan ciertos servicios. Si se representa mediante un diagrama esquemático, es Servidor-FireWall-Invitado. La solicitud de acceso del usuario al servidor y la información que el servidor devuelve al usuario deben ser reenviadas por el firewall. Por lo tanto, muchos firewalls tienen capacidades de puerta de enlace. 3. Bloquear ataques externos Si la información enviada por el usuario no está permitida por la configuración del firewall, el firewall la bloqueará inmediatamente para evitar que ingrese al servidor detrás del firewall. 4. Registrar ataques Si es necesario, el firewall puede registrar todos los comportamientos de ataque. Sin embargo, debido a consideraciones de eficiencia, el registro de ataques generalmente se deja en manos de IDS, lo cual mencionaremos más adelante. Las anteriores son las características básicas que tienen todos los firewalls. Aunque son muy simples, la tecnología de firewall se ha desarrollado gradualmente sobre esta base. 2. ¿Cuáles son las deficiencias y deficiencias de los firewalls? 1. Los cortafuegos pueden bloquear los ataques, pero no pueden eliminar su origen. “Cada uno barre la nieve delante de su propia puerta e ignora la escarcha de los azulejos de los demás”. Este es el estado actual de la seguridad de la red. En Internet existe un sinfín de ataques provocados por virus, troyanos, intentos maliciosos, etc. Un firewall configurado correctamente puede bloquearlos, pero no puede eliminar la fuente del ataque. Incluso si el firewall está bien configurado para que los ataques no puedan penetrarlo, varios ataques seguirán intentando atacar el firewall. Por ejemplo, para un sitio conectado a una red troncal con un ancho de banda de red de 10 M, un promedio de aproximadamente 512 000 de su tráfico diario son ataques. Entonces, incluso después de configurar con éxito el firewall, el tráfico de ataque de 512K no se reducirá en absoluto.

2. Los firewalls no pueden resistir las vulnerabilidades de los ataques más recientes sin establecer políticas. Al igual que el software antivirus y los virus, los virus siempre aparecen primero y pueden detectarlos y eliminarlos después de analizar las firmas y agregarlas a la base de datos de virus. Las diversas estrategias del firewall también se establecen después de que los expertos analizan las características del método de ataque. Si un cracker que descubre recientemente una vulnerabilidad de host en el mundo selecciona su red como primer objetivo de ataque, entonces el firewall no podrá ayudarlo. 3. El límite en la cantidad de conexiones simultáneas del firewall puede provocar fácilmente congestión o desbordamiento. Dado que cada paquete que fluye a través del firewall debe ser juzgado y procesado, el firewall puede causar fácilmente congestión en ciertas situaciones con mucho tráfico y muchas conexiones simultáneas. solicitudes y se convierten en un problema para toda la red. Los cuellos de botella afectan el rendimiento. Y cuando el firewall se desborda, toda la línea de defensa es como si fuera en vano, y las conexiones originalmente prohibidas pueden pasar fácilmente. 4. La mayoría de los cortafuegos no pueden impedir ataques a puertos abiertos legalmente en el servidor. En algunos casos, los atacantes utilizan los servicios proporcionados por el servidor para llevar a cabo ataques defectuosos. Por ejemplo, usar el puerto abierto 3389 para obtener superpermisos de win2k que no ha sido parcheado por SP, usar programas asp para realizar ataques de script, etc. Dado que su comportamiento se considera "razonable" y "legal" a nivel del firewall, simplemente se le permite pasar. 5. Los cortafuegos generalmente no pueden prevenir ataques internos que inician conexiones activamente. "Estrecho por fuera y flojo por dentro" es una característica de las redes de área local generales. Es posible que la red dentro de un firewall fuertemente protegido esté sumida en el caos. A través de la ingeniería social, se envían correos electrónicos con troyanos y URL con troyanos, y luego la máquina que contiene los troyanos se conecta activamente con el atacante, destruyendo instantáneamente el firewall. Además, el firewall sólo puede observar los ataques entre hosts dentro del firewall como un espectador y no hacer nada para ayudar. 6. El firewall en sí también puede tener problemas y ser atacado. El firewall también es un sistema operativo y tiene su propio sistema de hardware y software, por lo que todavía tiene lagunas y errores. Por lo tanto, él mismo también puede estar sujeto a ataques y fallas de software/hardware. 7. El firewall no maneja virus, ya sea el virus funlove o CIH. En la red interna...> El software como los complementos está bloqueado. De hecho, los troyanos entran en su computadora aprovechándose de aguas turbulentas. Mientras no dejes caer cosas al azar, estarás bien.

Pregunta 7: Entre las siguientes, cuál no es una función de firewall ( ). B

Pregunta 8: ¿Recomienda un firewall? No existe un software antivirus absolutamente perfecto. En términos de rendimiento antivirus, ¡los extranjeros son mejores que los nacionales! Los internautas a menudo me envían mensajes preguntándome qué software antivirus es cuál. ¿Cuál es el software más potente y qué software antivirus se vende más? Jaja, para ser honesto, no puedo dar una respuesta definitiva a preguntas como esta. Sólo hablaré de algunas de mis opiniones personales. Los programas antivirus más famosos y reconocidos en el mundo incluyen Kaspersky, F-SECURE, MACFEE, Norton, Trend Micro, Panda, NOD32, AVG, F-PORT, etc. Entre ellos, Kabbah, macfee y Norton son conocidos como los tres principales programas antivirus del mundo. Cada software antivirus tiene sus propias ventajas y, por supuesto, también sus desventajas.

Por ejemplo, las capacidades antivirus de Kaspersky son realmente muy sólidas y merece ocupar el puesto número 1 en el mundo. Sin embargo, tiene deficiencias en el monitoreo y su uso de memoria siempre es un dolor de cabeza. El monitoreo del sistema de Macfee es exactamente lo que mejor hace. NOD32 tiene la velocidad antivirus más rápida, el menor uso de memoria y ha ganado numerosos premios en todo el mundo. Por lo tanto, no es una coincidencia que NOD32 haya sido el software antivirus utilizado por Microsoft durante 4 años.

La gente puede pensar que Panda es de China, pero en realidad es un producto extranjero. Tiene los conceptos y módulos antivirus más avanzados. Desafortunadamente, siempre te solicita que lo reactives, por lo que el descifrado no es perfecto. Todo el mundo está familiarizado con Norton. Para ser honesto, la publicidad de Norton es realmente buena, pero todos, presten atención, no lean los anuncios, ¡observen la eficacia! ¿Estás cansado de que Norton te diga repetidamente que el virus XX está en cuarentena y no se puede eliminar? Por supuesto, Norton Enterprise Edition tiene capacidades antivirus más potentes que la versión personal. Se recomienda utilizar la versión 9.0. La última versión 10.0 consume muchos recursos y no es perfecta. Puede que haya muy pocas personas que conozcan F-SECURE, y mucho menos quienes lo utilizan, jaja. Este es el software antivirus que uso ahora. De hecho, este software antivirus es bastante famoso. Software antivirus de Finlandia, *** AVP, LIBRA, ORION, DRACO cuatro conjuntos de motores antivirus, uno de los cuales es el kernel antivirus de Kaspersky, y el mejor es mejor que el anterior. Personalmente creo que el antivirus. -La eficiencia de los virus es mejor que la de Kaspersky, especialmente eficaz contra los virus populares de Internet. Ocupa el primer lugar sobre Kaspersky en la revisión "PC Utilites". El software utiliza tecnología de firewall distribuida. f-secure alguna vez superó a Kaspersky y ocupó el primer lugar, pero luego Kaspersky agregó una base de datos de virus extendida y superó a f-secure. Dado que los usuarios comunes no necesitan bases de datos de virus extendidas, f-secure sigue siendo una buena opción para los usuarios comunes. Entonces, mi sensación después de usarlo es que la capacidad integral de F-SECURE puede ocupar el primer lugar. Pero este software también tiene desventajas, es decir, hay demasiados procesos, casi 15 procesos, jaja, ¿quién le dijo que tuviera cuatro conjuntos de motores antivirus? Pero es lo suficientemente seguro. Aunque hay muchos procesos, ¡no me siento estancado en absoluto!

Debo mencionar aquí el software antivirus nacional. El software antivirus nacional también tiene muchos grupos de usuarios y su interfaz personalizada también se ha ganado el favor de muchos usuarios. Por ejemplo, el pequeño león de Ruixing es bastante lindo y sería bueno convertirlo en una mascota de escritorio. Pero mucha gente dirá que la tecnología nacional no es buena y poco fiable. Jaja, en realidad no lo creo! Mi software antivirus nacional favorito es el KV2005, que todavía es una marca antigua y tiene buenas capacidades de monitoreo antivirus. Rising y Jinshan comenzaron más tarde, y su desempeño en algunos lugares aún no es ideal, pero después de todo, están progresando continuamente, espero que puedan hacerlo cada vez mejor y traer gloria al pueblo chino, jaja. Algunas personas pueden decir que las capacidades antivirus reales hablan por sí solas y que Kingsoft, Rising y Kababi son simplemente basura, etc. Jaja, entonces estás equivocado. Si Kabbah puede matar este virus pero Jinshan no puede matarlo, ¿significa que Kabbah es más fuerte que Jinshan? A su vez, Jinshan puede eliminar este virus, pero Kabbah no puede eliminarlo. Puede descargar una muestra del paquete de prueba de virus 2005 en línea. Es un archivo de paquete comprimido que contiene alrededor de 26 muestras de virus. , Jiangmin, Jinshan y Ruixing mataron todos los virus sin sangre. Mira a Kabbah de nuevo. Eres estúpido esta vez. Entonces, cada software antivirus tiene tus propias fortalezas y no puedes negarlas por completo.

Algunos amigos me preguntaron si debería instalar dos programas antivirus para tener doble seguro Jaja, creo que esto es factible, pero la premisa es que has configurado varias configuraciones del software antivirus. Necesita saber más al respecto y la configuración de su computadora debe ser de alta gama; de lo contrario, el sistema fallará fácilmente o la computadora dejará de funcionar debido a dos programas antivirus. ......gt;gt;

Pregunta 9: ¿Cuál es el mejor software antivirus o firewall? Recientemente, los internautas suelen enviarme mensajes preguntándome qué software antivirus es el más potente y qué software antivirus se vende más. Jaja, para ser honesto, no puedo dar una respuesta definitiva a preguntas como esta. Sólo hablaré de algunas de mis opiniones personales. Los programas antivirus más famosos y reconocidos en el mundo incluyen Kaspersky, F-SECURE, MACFEE, Norton, Trend Micro, Panda, NOD32, AVG, F-PORT, etc.

Entre ellos, Kabbah, macfee y Norton son conocidos como los tres principales programas antivirus del mundo. Cada software antivirus tiene sus propias ventajas y, por supuesto, también sus desventajas.

Por ejemplo, las capacidades antivirus de Kaspersky son realmente muy sólidas y merece ocupar el puesto número 1 en el mundo. Sin embargo, tiene deficiencias en el monitoreo y su uso de memoria siempre es un dolor de cabeza. El monitoreo del sistema de Macfee es exactamente lo que mejor hace. NOD32 tiene la velocidad antivirus más rápida, el menor uso de memoria y ha ganado numerosos premios en todo el mundo. Por lo tanto, no es una coincidencia que NOD32 haya sido el software antivirus utilizado por Microsoft durante 4 años. La gente puede pensar que Panda es de China, pero en realidad es un producto extranjero. Tiene los conceptos y módulos antivirus más avanzados. Desafortunadamente, siempre te solicita que lo reactives, por lo que el descifrado no es perfecto. Todo el mundo está familiarizado con Norton. Para ser honesto, la publicidad de Norton es realmente buena, pero todos, presten atención, no lean los anuncios, ¡observen la eficacia! ¿Estás cansado de que Norton te diga repetidamente que el virus XX está en cuarentena y no se puede eliminar? Por supuesto, Norton Enterprise Edition tiene capacidades antivirus más potentes que la versión personal. Se recomienda utilizar la versión 9.0. La última versión 10.0 consume muchos recursos y no es perfecta. Puede que haya muy pocas personas que conozcan F-SECURE, y mucho menos quienes lo utilizan, jaja. Este es el software antivirus que uso ahora. De hecho, este software antivirus es bastante famoso. Software antivirus de Finlandia, *** AVP, LIBRA, ORION, DRACO cuatro conjuntos de motores antivirus, uno de los cuales es el kernel antivirus de Kaspersky, y el mejor es mejor que el anterior. Personalmente creo que el antivirus. -La eficiencia de los virus es mejor que la de Kaspersky, especialmente eficaz contra los virus populares de Internet. Ocupa el primer lugar sobre Kaspersky en la revisión "PC Utilites". El software utiliza tecnología de firewall distribuida. f-secure alguna vez superó a Kaspersky y ocupó el primer lugar, pero luego Kaspersky agregó una base de datos de virus extendida y superó a f-secure. Dado que los usuarios comunes no necesitan bases de datos de virus extendidas, f-secure sigue siendo una buena opción para los usuarios comunes. Entonces, mi sensación después de usarlo es que la capacidad integral de F-SECURE puede ocupar el primer lugar. Pero este software también tiene desventajas, es decir, hay demasiados procesos, casi 15 procesos, jaja, ¿quién le dijo que tuviera cuatro conjuntos de motores antivirus? Pero es lo suficientemente seguro. Aunque hay muchos procesos, ¡no me siento estancado en absoluto!

Debo mencionar aquí el software antivirus nacional. El software antivirus nacional también tiene muchos grupos de usuarios y su interfaz personalizada también se ha ganado el favor de muchos usuarios. Por ejemplo, el pequeño león de Ruixing es bastante lindo y sería bueno convertirlo en una mascota de escritorio. Pero mucha gente dirá que la tecnología nacional no es buena y poco fiable. Jaja, en realidad no lo creo! Mi software antivirus nacional favorito es el KV2005, que todavía es una marca antigua y tiene buenas capacidades de monitoreo antivirus. Rising y Jinshan comenzaron más tarde, y su desempeño en algunos lugares aún no es ideal, pero después de todo, están progresando continuamente, espero que puedan hacerlo cada vez mejor y traer gloria al pueblo chino, jaja. Algunas personas pueden decir que las capacidades antivirus reales hablan por sí solas y que Kingsoft, Rising y Kababi son simplemente basura, etc. Jaja, entonces estás equivocado. Si Kabbah puede matar este virus pero Jinshan no puede matarlo, ¿significa que Kabbah es más fuerte que Jinshan? A su vez, Jinshan puede matar el virus, pero Kabbah no puede martillar la percha, y la muestra del kit de prueba de virus en 2005 es una. Hay alrededor de 26 muestras de virus en el archivo del paquete comprimido. Pruebe su software antivirus. Y Ruixing eliminó todos los virus sin sangre. Mire Kabbah de nuevo. Soy estúpido esta vez, así que dije Cada software antivirus tiene sus propias ventajas, que no se pueden descartar de plano.

Algunos amigos me preguntaron si debería instalar dos programas antivirus para tener doble seguro Jaja, creo que esto es factible, pero la premisa es que has configurado varias configuraciones del software antivirus. Necesita saber más al respecto y la configuración de su computadora debe ser de alta gama; de lo contrario, el sistema fallará fácilmente o la computadora dejará de funcionar debido a dos programas antivirus. Un ejemplo típico es la combinación de Kaspersky + KV2005. Obviamente, las deficiencias del monitoreo del sistema Kaspersky se compensan con KV2005.

Kabbah solo es responsable de matar...gt;gt;

Pregunta 10: Las cuatro etapas del desarrollo del firewall. ¡¡Te deseo buena suerte en el examen!! tecnología de firewall

p>

En el desarrollo de productos de firewall, se utilizan ampliamente medios maduros o avanzados, como tecnología de topología de red, tecnología de sistema operativo de computadora, tecnología de enrutamiento, tecnología de cifrado, tecnología de control de acceso y tecnología de auditoría de seguridad. Si observamos los productos de firewall de los últimos años, el desarrollo se puede dividir en cuatro etapas:

La primera etapa: firewall basado en enrutador

Dado que la mayoría de los enrutadores contienen funciones de filtrado de paquetes. Las funciones de control de acceso a la red se pueden lograr mediante el control de enrutamiento, lo que convierte a los enrutadores con capacidades de filtrado de paquetes en productos de firewall de primera generación.

Las características de los productos firewall de primera generación son:

●Utilizar el propio enrutador para analizar los paquetes e implementar el filtrado de paquetes en forma de listas de control de acceso

;

●La base para las decisiones de filtrado puede ser: dirección, número de puerto, bandera IP y otras características de la red

●Solo tiene la función de filtrado de paquetes, y el firewall y el enrutador están integrados, por lo que allí; no hay requisitos de seguridad Para redes de baja seguridad, use un enrutador con función de firewall. Para redes con altos requisitos de seguridad, se puede usar un enrutador separado como firewall.

Las deficiencias de los productos de firewall de primera generación son muy obvias:

●El protocolo de enrutamiento es muy flexible y tiene lagunas de seguridad, lo que hace que la red externa explore la interna con mucha facilidad. red. Por ejemplo: cuando se utiliza el protocolo FTP, los servidores externos pueden conectarse fácilmente a la red interna a través del puerto 20. Incluso si se establecen reglas de filtrado en el enrutador, el puerto 20 de la red interna aún puede ser explorado por el exterior.

●Existen riesgos de seguridad en la configuración de las reglas de filtrado de paquetes en el enrutador. El establecimiento y configuración de reglas de filtrado en enrutadores es muy complicado. Implica la coherencia lógica de las reglas, la validez de los puertos activos y la exactitud del conjunto de reglas. Además, es difícil para los administradores de sistemas de red comunes. , una vez que aparece un nuevo protocolo, los miembros de la dirección tienen que agregar más reglas para limitarlo, lo que a menudo conduce a muchos errores.

●El mayor peligro oculto de los firewalls de enrutadores es que los atacantes pueden falsificar direcciones. Dado que la información se transmite en texto claro en la red, los piratas informáticos pueden falsificar información de enrutamiento falsa en la red para engañar al firewall.

●El defecto esencial del firewall del enrutador es: dado que la función principal del enrutador es proporcionar enrutamiento dinámico y flexible para el acceso a la red, el firewall debe implementar un control estático y fijo sobre el comportamiento de acceso. Debido a un par de contradicciones irreconciliables, la configuración de las reglas del firewall reducirá en gran medida el rendimiento del enrutador.

Se puede decir que los cortafuegos basados ​​en enrutadores son sólo una medida de emergencia para la seguridad de la red. Es muy peligroso utilizar este recurso para hacer frente a los ataques de piratas informáticos.

La segunda etapa: conjunto de herramientas de firewall personalizadas

Para compensar las deficiencias de los firewalls de enrutadores, muchos grandes usuarios han solicitado sistemas de firewall especialmente desarrollados para proteger sus redes, promoviendo así La aparición de conjuntos de herramientas de firewall personalizados.

Como producto de firewall de segunda generación, el conjunto de herramientas de firewall personalizado tiene las siguientes características:

●Independiente de la función de filtrado del enrutador y agrega funciones de auditoría y alarma <; /p>

●Proporcionar paquetes de software modulares basados ​​en las necesidades del usuario

●El software se puede enviar a través de la red y los usuarios pueden construir firewalls por sí mismos;

●Con el; Primero, en comparación con los firewalls modernos, se ha mejorado la seguridad y se ha reducido el precio.

Debido a que es un producto de software puro, los productos de firewall de segunda generación plantean requisitos bastante complejos para los administradores de sistemas tanto en la implementación como en el mantenimiento, y provocan los siguientes problemas:

●El el proceso de configuración y mantenimiento es complejo y requiere mucho tiempo;

●Altos requisitos técnicos para los usuarios

●La implementación total del software, la seguridad y la velocidad de procesamiento son limitadas

●La práctica demuestra que se producen muchos errores durante el uso.

La tercera etapa: firewalls basados ​​en sistemas operativos comunes

Los problemas en la venta, uso y mantenimiento de firewalls basados ​​en software obligaron a los desarrolladores de firewalls a lanzar rápidamente firewalls basados ​​en sistemas operativos comunes. Esta generación de productos de firewall comerciales en sistemas operativos ha estado ampliamente disponible en el mercado en los últimos años. Tiene las siguientes características:

●Es un producto de firewall dedicado que se ha lanzado en lotes. >

● Incluir filtrado de paquetes o tomar prestada la función de filtrado de paquetes del enrutador

●Equipar un sistema de agente dedicado para monitorear los datos y las instrucciones de todos los protocolos

●Proteger; espacio de programación del usuario y configurabilidad del usuario Configuración de parámetros del kernel;

●Se ha mejorado enormemente la seguridad y la velocidad.

Algunos firewalls de tercera generación se implementan en software puro o en hardware, y han sido reconocidos por la mayoría de usuarios. Sin embargo, a medida que los requisitos de seguridad cambian y el tiempo de uso se retrasa, todavía surgen muchos problemas, como por ejemplo:

●...gt;gt;