win7自带防火墙怎么样

2016-12-12

我们经常用到的win7自带防火墙怎么样呢?到底好不好用?下面由小编给你做出详细的win7自带防火墙介绍!希望对你有帮助!

win7自带防火墙介绍:

够强的了,防火墙就是在拆包——查报——装包,系统自带的速度最快了。

查看下面对windows7防火墙的介绍少吧。

对于所有网络类型,默认情况下,windows 7防火墙都会阻止对不在可允许程序名单上的程序的连接,Windows7允许你为每种网络类型分别配置设置。

多个有效模式

在Vista中,即使你已经为公共网络和私人网络配置了情景模式,在特定时间内只有一种是有效的。如果你的计算机同时连接到两个不同的网络,那事情就不妙了,这时将会采用最严格的模式来使用所有连接

这意味着在本地网络你可能无法进行所有需要的操作,因为此时使用的是公共网络模式的规则。在Windows7(和Server 2008 R2中),可以同时为每个网络适配器使用不同的模式,对私人网络的连接使用私人网络规则,而来自公共网络的流量则使用公共网络规则。

重要的小功能

在很多情况下,细小的变化可能带来更高的可用性,微软公司一直积极听取来自用户的意见,他们在Windows 7防火墙中加入了一些重要的小功能。例如,在Vista中,当你创建防火墙规则时,你需要分别列出端口号和IP地址,而现在你只需要指定范围,这样就为这项常见的管理任务节省了很多时间。

你也可以创建连接安全规则来指定哪些端口或者协议受到防火墙控制台中Ipsec要求的支配,而不需要使用netsh命令。对于那些更愿意使用GUI的人而言,这是个很方便的改进。

连接安全规则还支持动态加密,这意味着,如果服务器获取一条来自客户端计算机的未加密(但通过验证)的信息,可以通过要求加密来获得更安全的通信。

使用高级设置配置文件

使用高级设置控制台,你可以为每种网络类型的配置文件进行设置。

对于每个配置文件,你可以进行以下配置:

·Windows防火墙的开关状态

·入站连接(阻止、阻止所有连接,或者允许)

·出站连接(允许或者阻止)

·显示通知(当程序被阻止时是否进行通知显示)

·对于组播或者广播流量是否允许单播响应

·除使用组策略防火墙规则外,还使用由本地管理员创建的本地防火墙规则

·除使用组策略连接安全规则外,还使用由本地管理员创建的本地连接安全规则

日志

Vista防火墙可以配置为记录事件日志到一个文件中(默认情况下为WindowsSystem32LogFilesFirewallpfirewall.log)。在windows 7中,事件日志也可以记录在Event Viewer的Applications 和Services部分,这样更加容易访问。要查看此日志,可以打开Event Viewer,在左窗格中,点击Applications and Services Log | Microsoft | Windows | Windows Firewall中的高级安全选项,。

在事件查看日志中,你可以创建一个自定义视图,过滤日志,搜索日志或者启用详细日志记录

相关阅读:

防火墙基本特性

(一)内部网络和外部网络之间的所有网络数据流都必须经过防火墙

防火墙布置图

这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网内部网络不受侵害。

根据美国国家安全局制定的《信息保障技术框架》,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。所谓网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和互联网之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

典型的防火墙体系网络结构如下图所示。从图中可以看出,防火墙的一端连接企事业单位内部的局域网,而另一端则连接着互联网。所有的内、外部网络之间的通信都要经过防火墙。

(二)只有符合安全策略的数据流才能通过防火墙

防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去。从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。防火墙将网络上的流量通过相应的网络接口接收上来,按照OSI协议栈的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口>=2)转发设备,它跨接于多个分离的物理网段之间,并在报文转发过程之中完成对报文的审查工作。

(三)防火墙自身应具有非常强的抗攻击免疫力

这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。防火墙处于网络边缘,它就像一个边界卫士一样,每时每刻都要面对黑客的入侵,这样就要求防火墙自身要具有非常强的抗击入侵本领。它之所以具有这么强的本领防火墙操作系统本身是关键,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性。其次就是防火墙自身具有非常低的服务功能,除了专门的防火墙嵌入系统外,再没有其它应用程序在防火墙上运行。当然这些安全性也只能说是相对的。

目前国内的防火墙几乎被国外的品牌占据了一半的市场,国外品牌的优势主要是在技术和知名度上比国内产品高。而国内防火墙厂商对国内用户了解更加透彻,价格上也更具有优势。防火墙产品中,国外主流厂商为思科(Cisco)、CheckPoint、NetScreen等,国内主流厂商为东软、天融信、山石网科、网御神州、联想、方正等,它们都提供不同级别的防火墙产品。

(四)应用层防火墙具备更细致的防护能力

自从Gartner提出下一代防火墙概念以来,信息安全行业越来越认识到应用层攻击成为当下取代传统攻击,最大程度危害用户的信息安全,而传统防火墙由于不具备区分端口和应用的能力,以至于传统防火墙仅仅只能防御传统的攻击,基于应用层的攻击则毫无办法。

从2011年开始,国内厂家通过多年的技术积累,开始推出下一代防火墙,在国内从第一家推出真正意义的下一代防火墙的网康科技开始,至今包扩东软,天融信等在内的传统防火墙厂商也开始相互[3] 效仿,陆续推出了下一代防火墙,下一代防火墙具备应用层分析的能力,能够基于不同的应用特征,实现应用层的攻击过滤,在具备传统防火墙、IPS、防毒等功能的同时,还能够对用户和内容进行识别管理,兼具了应用层的高性能和智能联动两大特性,能够更好的针对应用层攻击进行防护。

(五)数据库防火墙针对数据库恶意攻击的阻断能力

虚拟补丁技术:针对CVE公布的数据库漏洞,提供漏洞特征检测技术。

高危访问控制技术:提供对数据库用户的登录、操作行为,提供根据地点、时间、用户、操作类型、对象等特征定义高危访问行为。

SQL注入禁止技术:提供SQL注入特征库。

返回行超标禁止技术:提供对敏感表的返回行数控制。

SQL黑名单技术:提供对非法SQL的语法抽象描述。

代理服务

代理服务设备(可能是一台专属的硬件,或只是普通机器上的一套软件)也能像应用程序一样回应输入封包(例如连接要求),同时封锁其他的封包,达到类似于防火墙的效果。

代理使得由外在网络窜改一个内部系统更加困难,并且一个内部系统误用不一定会导致一个安全漏洞可从防火墙外面(只要应用代理剩下的原封和适当地被配置)被入侵。相反地,入侵者也许劫持一个公开可及的系统和使用它作为代理人为他们自己的目的;代理人然后伪装作为那个系统对其它内部机器。当对内部地址空间的用途加强安全,破坏狂也许仍然使用方法譬如IP 欺骗试图通过小包对目标网络。

防火墙经常有网络地址转换(NAT)的功能,并且主机被保护在防火墙之后共同地使用所谓的“私人地址空间”,依照被定义在[RFC 1918] 。 管理员经常设置了这样的情节:假装内部地址或网络是安全的。

防火墙的适当的配置要求技巧和智能。 它要求管理员对网络协议和电脑安全有深入的了解。 因小差错可使防火墙不能作为安全工具。[4]

主要优点

(1)防火墙能强化安全策略。

(2)防火墙能有效地记录Internet上的活动。

(3)防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。

(4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

更多相关阅读

最新发布的文章