埃德蒙顿华人社区-Edmonton China

 找回密码
 注册
查看: 1617|回复: 1

让个人电脑也拥有一把保护伞—个人防火墙

[复制链接]
鲜花(0) 鸡蛋(0)
发表于 2007-2-8 16:43 | 显示全部楼层 |阅读模式
老杨团队,追求完美;客户至上,服务到位!
个人防火墙保护PC4 n1 m0 p6 O2 n! ~  W  H' G# q4 o
  ; P% n7 N! {5 W4 d
  每一台接入PC都可以看成是企业网络边际的扩展。一旦企业网络的边际受到破坏,这些威胁就会迅速扩散到整个企业网络中,除非用户采取了适当的防御措施。( R6 y4 O! C1 M: d/ m& v' t
  3 [0 I: O: O; W( }: W
  解决这一问题的办法就是在接入PC上部署个人防火墙。个人防火墙以软件形式安装在最终用户计算机上,阻止由外到内和由内到外的威胁。个人防火墙不仅可以监测和控制网络级数据流,而且可以监测和控制应用级数据流,弥补网关防火墙和防病毒软件等传统防御手段的不足。
# S3 u% C& O& F' R! |同边际防火墙一样,个人防火墙可以开放和关闭端口。例如,Sasser蠕虫试图通过445 TCP端口连接到终端PC上。个人防火墙能够关闭该端口,保护PC即使运行存在安全漏洞的操作系统,也不会受到蠕虫的感染。个人防火墙采用以应用程序为中心的方式控制数据流,根据应用程序开放和关闭端口。此外,个人防火墙能够以隐形方式运行,让外部人员看不到PC。对于一个关闭的但没有隐形的端口来说,个人防火墙将向被拒绝的数据包的发出者发送“拒绝”响应,使发起方计算机知道这次通信尝试是无效的,因为目标PC拒绝连接。但是,攻击者通过研究被拒绝的数据包可以采集以下信息:操作系统信息、安全配置信息以及目标IP地址上是否有一台PC。在隐形模式下,PC不回答未经认可的数据包,因此黑客不知道这个 IP地址上存在一台PC。" z: ?6 u3 F% V7 W% w! c3 c
  2 E" c* s6 z1 k; U2 P
  即使端口开放并接受通信,个人防火墙仍可以通过状态数据包检查过滤掉恶意连接。通过检查每个输入的数据包,查看它是否对应目标PC早先发出的请求,个人防火墙确定哪些数据包是合法通信,哪些是探测数据包。# [( |( T7 ~7 \1 C+ ~) _
  
1 c# r# ]& G; M8 e7 k0 y  个人防火墙通过监测应用程序向操作系统发出的通信请求,来进行应用控制。个人防火墙将每个应用程序与它发出的数据流建立关系。然后,个人防火墙根据最终用户定义的规则,允许或拒绝数据流。这样可以防止未经许可的应用建立与本地网或Internet的输出连接。个人防火墙可以在间谍软件、特洛伊木马和病毒试图传播时捕获它们。
; Q7 c$ X1 ~( h/ m; f0 r) S9 o  6 d- V4 ?) p0 `  ^5 q% V3 O
  恶意软件设计者通过哄骗或劫持获得批准的程序进行恶意通信,来避免被发现。个人防火墙通过应用程序认证来防止这些伎俩。个人防火墙不仅根据文件名来检查应用程序,同时还利用执行程序的MD5函数、动态链接库和其他组件来检查应用程序。如果应用程序引发报警,在未经用户批准时个人防火墙不允许与外界联系。个人防火墙还可以提供额外的保护:在启动过程中,个人防火墙防止直接攻击;通过缺省设置提供直接的保护;通过执行相应的安全政策,提供自动的网络检测;以及提供响应或纠正安全事件的知识库。
7 U. v- \: `2 ]9 d. Y$ M2 x* k/ S  & y5 m1 B/ \3 E6 b
  总之,个人防火墙提供了一条抵御人工和自动攻击的有效防线,能够阻止攻击在企业内部传播。
理袁律师事务所
鲜花(0) 鸡蛋(0)
发表于 2007-2-9 08:41 | 显示全部楼层
普及电脑基本知识。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|小黑屋|手机版|Archiver|埃德蒙顿中文网

GMT-7, 2025-12-14 13:10 , Processed in 0.311303 second(s), 11 queries , Gzip On, APC On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表