首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
一、 PIX防火墙的安全策略 PIX为一网络硬件设备,它将内部网和外部网逻辑上相隔离,它的安全策略是其它网络设备所不具备的。 1.采用自适应安全算法 (ASA) ASA是与连接状态密切相关的算法。每项进入 PIX的数据包都要经过 ASA和 PIX内存中所建立的连接状态的检查,这种既检查连接状态又要验证 ASA的特点要比路由器所具有的包过滤的方法要安全得多。 2.ASA的实质 ASA采用动态转换槽和静态转换槽原理。当内网主机访问外网时,它可将内网主机 IP地址转换成与外网相适应的地址,而隐藏了本身的 IP,不被外网所见,即动态转换槽。…  相似文献   

2.
本通过四个网络配置实例阐明如何配置PIX防火墙的网络地址转换。  相似文献   

3.
浅谈防火墙     
防火墙是保护内部网络或其一部分的安全网关设备,是设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一种安全隔离设备.如果网络只有一个防火墙,它是不同网络或网络安全域之间信息的惟一出入口;如果有多个出口,则应该采用分布式防火墙.防火墙能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施.  相似文献   

4.
一、应用背景  近年来,各大银行为了改进服务、提高市场竞争力,陆续建成了规模大、起点高的金融计算机网络。但银行计算机网络不是封闭的内部网络,而是要为社会提供金融服务,以适应我国加入WTO、适应Internet和电子商务在国内发展的开放式网络。因此,作为网络金融服务的安全保障,计算机网络安全显得越来越重要。在众多的网络安全产品方案中,防火墙是一种被普遍采用的技术。本文将简要介绍PIX防火墙在网络安全中的应用。  二、PIX防火墙概述  1.防火墙技术  随着Internet的发展,网络应用越来越广泛。然而频发的黑客入侵…  相似文献   

5.
随着Internet的发展,网络已成为人们生活中不可缺少的一部分,网络安全问题也被提上日程,作为保护网络的一种有效手段,防火墙技术也深受青睐。 本文介绍防火墙的组成与设计方法。 一、防火墙概念  相似文献   

6.
一、防火墙的概念网络的拥有者和建设者都希望自己的网络在实现既定目标的同时,能够避开被破坏的危险,即要实施一个完整的计算机网络安全体系,确保局域子网的安全(在本文中,我们将Internet看作是由无数局域子网/内部网络连接而成)。防火墙技术应运而生,并且成为一种行之有效的网络安全手段。简而言之,防火墙是一个或一组实施访问控制策略的系统,当用户决定提供某种水平的连接后,就通过防火墙来保证不允许出现其它超出此范围的访问行为。防火墙并不只是一种路由器、主系统或一类向网络提供安全性的系统,实际上,防火墙是一种获…  相似文献   

7.
一、防火墙建设情况介绍 人民银行信贷登记咨询系统经过几年的建设,目前已具相当规模,并于今年9月份实现全国联网。由于多种原因,该系统与外部非信任的网络系统之间一直缺乏完善的安全保护手段,仅采取了较为简单的安全防范措施。其网络拓扑结构如图1所示:  相似文献   

8.
为了保障内联网的安全,中国人民银行于2002年统一实施了防火墙工程,为内联网的安全运行发挥了重要作用.随着内联网防火墙使用年限的增加,防火墙因各种故障而失效的危险性越来越大.防火墙一旦失效,将导致金融机构的重要业务如信贷登记、同城清算、外汇等系统不能正常运行,由此可能引发区域性的金融风险.因此,有必要制定防火墙失效时的应急方案,并预先演练通过,做到有备无患,确保重要业务的不间断运行.  相似文献   

9.
近一段时间 ,某银行地市级分行计算机中心的某些服务器 ,如储蓄服务器、本地服务器多次出现了相同的奇怪现象 :正常运行的计算机被意外关掉。经检查机器的各方面资源都没有明显的故障 ,而且相同配置的服务器也只是个别机器被关掉 ,最关键的是被关的机器上除了关机信息外没有其他报错信息。综合种种迹象确定 ,是市分行下属的某县支行机房中有人用 telnet登录到市分行的服务器 ,进入一个菜单用户后 ,执行了菜单中的关机选项而关掉了正在运行的机器。通过这件事例 ,使人警觉到利用远程计算机进行高科技作案的潜在危险。 目前银行系统的计算机网…  相似文献   

10.
互联网的发展给金融业带来了革命性的变革,同时,也给数据安全带来了新挑战——确保客户、移动用户、内部员工的安全访问以及金融企业的机密信息不受黑客和间谍的入侵。防火墙作为“网络卫士”,能提供行之有效的网络安全机制,有效地防止黑客入侵,抵御来自外部网络的攻击,保证内部系统的资料不被盗取,是网络安全策略的有机组成部分。下面以东方龙马防火墙为例,介绍一下防火墙的安装配置步骤及应注意的问题。  相似文献   

11.
防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为两大类:包过滤和应用代理。包过滤是一种比较容易实现的防火墙技术。  相似文献   

12.
随着网络技术的飞速发展 ,网络上的不安全因素越来越多 ,为了保证网络安全 ,许多企业采用了 Cisco PIX硬件防火墙。如何正确进行方案设计和配置,在实际应用中显得尤为重要。下面介绍 Cisco PIX的冗余配置。 一、冗余设计的必要性 作为金融部门的大型数据中心,其数据安全的重要性是显而易见。随着各项业务的迅猛发展,与客户的网络连接也日趋复杂,采用专业防火墙加强网络安全,是必要的安全措施。银行业务的时间性极强,通常基本上是 24小时营业,所以要求网络必须保障 24小时安全,如果采用了防火墙冗余设计,当主 PIX发生故障时,…  相似文献   

13.
浅析防火墙与入侵检测系统   总被引:1,自引:0,他引:1  
网络信息安全工程一般涉及多种技术和设备,如防火墙、入侵检测、虚拟专用网、CA认证、网络物理隔离、网络安全评估以及网络防杀病毒系统等。其中技术最成熟的当属防火墙设备,而入侵检测系统则是最近几年才逐渐风行起来的、作为防火墙有益补充而出现的网络第二道防线产品。  相似文献   

14.
伍班权 《金融电子化》2003,(8):60-60,62
防火墙是近年发展起来的一种保护网络计算机安全的技术措施,也是目前应用最广的一种网络安全防护技术。防火墙是一个或者一组实施访问控制策略的系统,它可以是软、硬件或者软硬件的结合,其目的是向网络提供安全保护。防火墙通常  相似文献   

15.
近日,中国人民银行内联网防火墙产品采购签约仪式在北京举行。中国人民银行科技司司长陈静、助理巡视员陈天晴、中国金融电子化公司总经理吴树森、副总经理高小康、副总经理刘大隆、总工程师周林影,以及科技司、中国金融电子化公司相关处室的领导出席了签约仪式。签约的厂商有北京天融信网络安  相似文献   

16.
当前,在银行票据结算过程中,一些不法分子采取各种手段盗窃空白支票(盖有印鉴),或利用假支票(伪造或变造)、作废支票、丢失支票以及开据空头支票,套取银行信用进行诈骗犯罪活动,严重干扰了社会正常的金融结算秩序,给企事业单位造成资金损失,不利于经济的发展。为了规范银行票据  相似文献   

17.
本通过对数据经过防火墙过程的分析认识防火墙,以判断何种情况下宜采用防火墙。  相似文献   

18.
本文主要介绍了在实际设计、建造和配置银行网络系统防火墙时应采用各种安全策略,并就策略的制定和实施作了具体的阐述.  相似文献   

19.
在放假期间,为了网站安全,如何抵御黑客的攻击呢?以下几个防御重点应引起大家注意: 1.网站的操作系统安全问题 网络管理员应熟悉所使用的操作系统平台,而且更应该了解该平台有哪些缺陷(如注册表可匿名访问,CRASH能使系统当机等等),并应及时打上漏洞的补丁。  相似文献   

20.
一、背景情况介绍 人民银行总行在全国范围内推广的银行信贷登记咨询系统,经过四年的建设,目前已具相当规模,即将实现全国联网。该系统中存储了大量的数据,包括贷款卡的发放情况、借款人的资产负债情况、企业大事记、各种财务指标等,是非常宝贵的信  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号