win7自帶防火墻怎么樣
我們經(jīng)常用到的win7自帶防火墻怎么樣呢?到底好不好用?下面由學(xué)習(xí)啦小編給你做出詳細(xì)的win7自帶防火墻介紹!希望對你有幫助!
win7自帶防火墻介紹:
夠強的了,防火墻就是在拆包——查報——裝包,系統(tǒng)自帶的速度最快了。
查看下面對windows7防火墻的介紹少吧。
對于所有網(wǎng)絡(luò)類型,默認(rèn)情況下,windows 7防火墻都會阻止對不在可允許程序名單上的程序的連接,Windows7允許你為每種網(wǎng)絡(luò)類型分別配置設(shè)置。
多個有效模式
在Vista中,即使你已經(jīng)為公共網(wǎng)絡(luò)和私人網(wǎng)絡(luò)配置了情景模式,在特定時間內(nèi)只有一種是有效的。如果你的計算機同時連接到兩個不同的網(wǎng)絡(luò),那事情就不妙了,這時將會采用最嚴(yán)格的模式來使用所有連接
這意味著在本地網(wǎng)絡(luò)你可能無法進(jìn)行所有需要的操作,因為此時使用的是公共網(wǎng)絡(luò)模式的規(guī)則。在Windows7(和Server 2008 R2中),可以同時為每個網(wǎng)絡(luò)適配器使用不同的模式,對私人網(wǎng)絡(luò)的連接使用私人網(wǎng)絡(luò)規(guī)則,而來自公共網(wǎng)絡(luò)的流量則使用公共網(wǎng)絡(luò)規(guī)則。
重要的小功能
在很多情況下,細(xì)小的變化可能帶來更高的可用性,微軟公司一直積極聽取來自用戶的意見,他們在Windows 7防火墻中加入了一些重要的小功能。例如,在Vista中,當(dāng)你創(chuàng)建防火墻規(guī)則時,你需要分別列出端口號和IP地址,而現(xiàn)在你只需要指定范圍,這樣就為這項常見的管理任務(wù)節(jié)省了很多時間。
你也可以創(chuàng)建連接安全規(guī)則來指定哪些端口或者協(xié)議受到防火墻控制臺中Ipsec要求的支配,而不需要使用netsh命令。對于那些更愿意使用GUI的人而言,這是個很方便的改進(jìn)。
連接安全規(guī)則還支持動態(tài)加密,這意味著,如果服務(wù)器獲取一條來自客戶端計算機的未加密(但通過驗證)的信息,可以通過要求加密來獲得更安全的通信。
使用高級設(shè)置配置文件
使用高級設(shè)置控制臺,你可以為每種網(wǎng)絡(luò)類型的配置文件進(jìn)行設(shè)置。
對于每個配置文件,你可以進(jìn)行以下配置:
·Windows防火墻的開關(guān)狀態(tài)
·入站連接(阻止、阻止所有連接,或者允許)
·出站連接(允許或者阻止)
·顯示通知(當(dāng)程序被阻止時是否進(jìn)行通知顯示)
·對于組播或者廣播流量是否允許單播響應(yīng)
·除使用組策略防火墻規(guī)則外,還使用由本地管理員創(chuàng)建的本地防火墻規(guī)則
·除使用組策略連接安全規(guī)則外,還使用由本地管理員創(chuàng)建的本地連接安全規(guī)則
日志
Vista防火墻可以配置為記錄事件日志到一個文件中(默認(rèn)情況下為Windows\System32\LogFiles\Firewall\pfirewall.log)。在windows 7中,事件日志也可以記錄在Event Viewer的Applications 和Services部分,這樣更加容易訪問。要查看此日志,可以打開Event Viewer,在左窗格中,點擊Applications and Services Log | Microsoft | Windows | Windows Firewall中的高級安全選項,。
在事件查看日志中,你可以創(chuàng)建一個自定義視圖,過濾日志,搜索日志或者啟用詳細(xì)日志記錄
相關(guān)閱讀:
防火墻基本特性
(一)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有網(wǎng)絡(luò)數(shù)據(jù)流都必須經(jīng)過防火墻
防火墻布置圖
這是防火墻所處網(wǎng)絡(luò)位置特性,同時也是一個前提。因為只有當(dāng)防火墻是內(nèi)、外部網(wǎng)絡(luò)之間通信的唯一通道,才可以全面、有效地保護(hù)企業(yè)網(wǎng)內(nèi)部網(wǎng)絡(luò)不受侵害。
根據(jù)美國國家安全局制定的《信息保障技術(shù)框架》,防火墻適用于用戶網(wǎng)絡(luò)系統(tǒng)的邊界,屬于用戶網(wǎng)絡(luò)邊界的安全保護(hù)設(shè)備。所謂網(wǎng)絡(luò)邊界即是采用不同安全策略的兩個網(wǎng)絡(luò)連接處,比如用戶網(wǎng)絡(luò)和互聯(lián)網(wǎng)之間連接、和其它業(yè)務(wù)往來單位的網(wǎng)絡(luò)連接、用戶內(nèi)部網(wǎng)絡(luò)不同部門之間的連接等。防火墻的目的就是在網(wǎng)絡(luò)連接之間建立一個安全控制點,通過允許、拒絕或重新定向經(jīng)過防火墻的數(shù)據(jù)流,實現(xiàn)對進(jìn)、出內(nèi)部網(wǎng)絡(luò)的服務(wù)和訪問的審計和控制。
典型的防火墻體系網(wǎng)絡(luò)結(jié)構(gòu)如下圖所示。從圖中可以看出,防火墻的一端連接企事業(yè)單位內(nèi)部的局域網(wǎng),而另一端則連接著互聯(lián)網(wǎng)。所有的內(nèi)、外部網(wǎng)絡(luò)之間的通信都要經(jīng)過防火墻。
(二)只有符合安全策略的數(shù)據(jù)流才能通過防火墻
防火墻最基本的功能是確保網(wǎng)絡(luò)流量的合法性,并在此前提下將網(wǎng)絡(luò)的流量快速的從一條鏈路轉(zhuǎn)發(fā)到另外的鏈路上去。從最早的防火墻模型開始談起,原始的防火墻是一臺“雙穴主機”,即具備兩個網(wǎng)絡(luò)接口,同時擁有兩個網(wǎng)絡(luò)層地址。防火墻將網(wǎng)絡(luò)上的流量通過相應(yīng)的網(wǎng)絡(luò)接口接收上來,按照OSI協(xié)議棧的七層結(jié)構(gòu)順序上傳,在適當(dāng)?shù)膮f(xié)議層進(jìn)行訪問規(guī)則和安全審查,然后將符合通過條件的報文從相應(yīng)的網(wǎng)絡(luò)接口送出,而對于那些不符合通過條件的報文則予以阻斷。因此,從這個角度上來說,防火墻是一個類似于橋接或路由器的、多端口的(網(wǎng)絡(luò)接口>=2)轉(zhuǎn)發(fā)設(shè)備,它跨接于多個分離的物理網(wǎng)段之間,并在報文轉(zhuǎn)發(fā)過程之中完成對報文的審查工作。
(三)防火墻自身應(yīng)具有非常強的抗攻擊免疫力
這是防火墻之所以能擔(dān)當(dāng)企業(yè)內(nèi)部網(wǎng)絡(luò)安全防護(hù)重任的先決條件。防火墻處于網(wǎng)絡(luò)邊緣,它就像一個邊界衛(wèi)士一樣,每時每刻都要面對黑客的入侵,這樣就要求防火墻自身要具有非常強的抗擊入侵本領(lǐng)。它之所以具有這么強的本領(lǐng)防火墻操作系統(tǒng)本身是關(guān)鍵,只有自身具有完整信任關(guān)系的操作系統(tǒng)才可以談?wù)撓到y(tǒng)的安全性。其次就是防火墻自身具有非常低的服務(wù)功能,除了專門的防火墻嵌入系統(tǒng)外,再沒有其它應(yīng)用程序在防火墻上運行。當(dāng)然這些安全性也只能說是相對的。
目前國內(nèi)的防火墻幾乎被國外的品牌占據(jù)了一半的市場,國外品牌的優(yōu)勢主要是在技術(shù)和知名度上比國內(nèi)產(chǎn)品高。而國內(nèi)防火墻廠商對國內(nèi)用戶了解更加透徹,價格上也更具有優(yōu)勢。防火墻產(chǎn)品中,國外主流廠商為思科(Cisco)、CheckPoint、NetScreen等,國內(nèi)主流廠商為東軟、天融信、山石網(wǎng)科、網(wǎng)御神州、聯(lián)想、方正等,它們都提供不同級別的防火墻產(chǎn)品。
(四)應(yīng)用層防火墻具備更細(xì)致的防護(hù)能力
自從Gartner提出下一代防火墻概念以來,信息安全行業(yè)越來越認(rèn)識到應(yīng)用層攻擊成為當(dāng)下取代傳統(tǒng)攻擊,最大程度危害用戶的信息安全,而傳統(tǒng)防火墻由于不具備區(qū)分端口和應(yīng)用的能力,以至于傳統(tǒng)防火墻僅僅只能防御傳統(tǒng)的攻擊,基于應(yīng)用層的攻擊則毫無辦法。
從2011年開始,國內(nèi)廠家通過多年的技術(shù)積累,開始推出下一代防火墻,在國內(nèi)從第一家推出真正意義的下一代防火墻的網(wǎng)康科技開始,至今包擴(kuò)東軟,天融信等在內(nèi)的傳統(tǒng)防火墻廠商也開始相互[3] 效仿,陸續(xù)推出了下一代防火墻,下一代防火墻具備應(yīng)用層分析的能力,能夠基于不同的應(yīng)用特征,實現(xiàn)應(yīng)用層的攻擊過濾,在具備傳統(tǒng)防火墻、IPS、防毒等功能的同時,還能夠?qū)τ脩艉蛢?nèi)容進(jìn)行識別管理,兼具了應(yīng)用層的高性能和智能聯(lián)動兩大特性,能夠更好的針對應(yīng)用層攻擊進(jìn)行防護(hù)。
(五)數(shù)據(jù)庫防火墻針對數(shù)據(jù)庫惡意攻擊的阻斷能力
虛擬補丁技術(shù):針對CVE公布的數(shù)據(jù)庫漏洞,提供漏洞特征檢測技術(shù)。
高危訪問控制技術(shù):提供對數(shù)據(jù)庫用戶的登錄、操作行為,提供根據(jù)地點、時間、用戶、操作類型、對象等特征定義高危訪問行為。
SQL注入禁止技術(shù):提供SQL注入特征庫。
返回行超標(biāo)禁止技術(shù):提供對敏感表的返回行數(shù)控制。
SQL黑名單技術(shù):提供對非法SQL的語法抽象描述。
代理服務(wù)
代理服務(wù)設(shè)備(可能是一臺專屬的硬件,或只是普通機器上的一套軟件)也能像應(yīng)用程序一樣回應(yīng)輸入封包(例如連接要求),同時封鎖其他的封包,達(dá)到類似于防火墻的效果。
代理使得由外在網(wǎng)絡(luò)竄改一個內(nèi)部系統(tǒng)更加困難,并且一個內(nèi)部系統(tǒng)誤用不一定會導(dǎo)致一個安全漏洞可從防火墻外面(只要應(yīng)用代理剩下的原封和適當(dāng)?shù)乇慌渲?被入侵。相反地,入侵者也許劫持一個公開可及的系統(tǒng)和使用它作為代理人為他們自己的目的;代理人然后偽裝作為那個系統(tǒng)對其它內(nèi)部機器。當(dāng)對內(nèi)部地址空間的用途加強安全,破壞狂也許仍然使用方法譬如IP 欺騙試圖通過小包對目標(biāo)網(wǎng)絡(luò)。
防火墻經(jīng)常有網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)的功能,并且主機被保護(hù)在防火墻之后共同地使用所謂的“私人地址空間”,依照被定義在[RFC 1918] 。 管理員經(jīng)常設(shè)置了這樣的情節(jié):假裝內(nèi)部地址或網(wǎng)絡(luò)是安全的。
防火墻的適當(dāng)?shù)呐渲靡蠹记珊椭悄堋?它要求管理員對網(wǎng)絡(luò)協(xié)議和電腦安全有深入的了解。 因小差錯可使防火墻不能作為安全工具。[4]
主要優(yōu)點
(1)防火墻能強化安全策略。
(2)防火墻能有效地記錄Internet上的活動。
(3)防火墻限制暴露用戶點。防火墻能夠用來隔開網(wǎng)絡(luò)中一個網(wǎng)段與另一個網(wǎng)段。這樣,能夠防止影響一個網(wǎng)段的問題通過整個網(wǎng)絡(luò)傳播。
(4)防火墻是一個安全策略的檢查站。所有進(jìn)出的信息都必須通過防火墻,防火墻便成為安全問題的檢查點,使可疑的訪問被拒絕于門外。
看了“ win7自帶防火墻怎么樣”文章的還看了: