互動式訪問
『壹』 網閘的其它問題
(一)安全隔離網閘通常布置在什麼位置?
安全隔離網閘通常布置在兩個安全級別不同的兩個網路之間,如信任網路和非信任網路,管理員可以從信任網路一方對安全隔離網閘進行管理。
(二)安全隔離網閘的部署是否需要對網路架構作調整?
採用透明方式的網閘只需要在兩個網路各提供一個有效的IP地址即可。採用路由模式的網閘要求一定的改動。有的網閘支持兩種連接方式。有的只支持一種。只支持路由模式的網閘就會要求對網路結構有改動。
(三)安全隔離網閘是否可以在網路內部使用?
可以,網路內部安全級別不同的兩個網路之間也可以安裝安全隔離網閘進行隔離。
(四)安全隔離網閘支持互動式訪問嗎?
鑒於安全隔離網閘保護的主要是內部網路,一旦支持互動式訪問如支持建立會話,那麼無法防止信息的泄漏以及內部系統遭受攻擊,因此,安全隔離網閘不支持互動式訪問.
(五)支持反向代理的安全隔離網閘安全嗎?
支持反向代理意味著可以從非信任網路間接授權訪問信任網路上的資源,一旦代理軟體在安全檢查或者軟體實現上出現問題,那麼很有可能會被黑客利用並非法存取內部資源。因此從安全性上講,支持反向代理的安全隔離網閘不安全。
(六)如果對應網路七層協議,安全隔離網閘是在哪一層斷開?
如果針對網路七層協議,安全隔離網閘是在硬體鏈路層上斷開。
(七)安全隔離網閘支持百兆網路嗎?千兆網路如何支持?
安全隔離網閘支持百兆網路,目前國內最快的可以達到120MBps。對於千兆網路,可以採用多台安全隔離網閘進行負載均衡。
(八)安全隔離網閘自身的安全性如何?
安全隔離網閘雙處理單元上都採用了安全加固的操作系統,包括強制訪問控制、基於內核的入侵檢測等安全功能,並且該系統得到國家權威部門的認證。
(九)安全隔離網閘有身份認證機制嗎?
有。安全隔離網閘在用於郵件轉發和網頁瀏覽的時候,對用戶進行用戶名/口令、證書認證等多種形式的身份認證。
(十)有了防火牆和IDS,還需要安全隔離網閘嗎?
防火牆是網路層邊界檢查工具,可以設置規則對內部網路進行安全防護,而IDS一般是對已知攻擊行為進行檢測,這兩種產品的結合可以很好的保護用戶的網路,但是從安全原理上來講,無法對內部網路做更深入的安全防護。安全隔離網閘重點是保護內部網路,如果用戶對內部網路的安全非常在意,那麼防火牆和IDS再加上安全隔離網閘將會形成一個很好的防禦體系。
(十一)受安全隔離網閘保護的內部網路需要不斷升級嗎?
安全隔離網閘首先在鏈路層斷開,徹底切斷網路連接,並僅允許僅有的四種指定靜態數據進行交換,對外不接受請求,並且在內部用戶訪問外部網路時採用靜態頁面返回(過濾ActiveX、Java、cookie等),並且木馬無法通過安全隔離網閘進行通訊,因此內部網路針對外部的攻擊根本無需升級。
(十二)為什麼受防火牆保護的內部網路需要不斷升級?
防火牆是在網路層對數據包作安全檢查,並不切斷網路連接,很多案例證明無論包過濾還是代理防火牆都很難防止木馬病毒的入侵內部網路,Nimda繞過很多防火牆的檢查並在全世界肆虐就是一個很好的例證,因此需要用戶的內部網路不斷升級自己的客戶端如瀏覽器。
(十三)安全隔離網閘能否防止內部無意信息泄漏?
由於安全隔離網閘在數據交換時採用了證書機制,對所有的信息進行證書驗證,因此對於那些病毒亂發郵件所造成的無意信息泄漏起到很好的防範作用。
(十四)使用安全隔離網閘時需要安裝客戶端嗎?
有的網閘管理員使用通用的瀏覽器即可對其進行管理配置,使用安全隔離網閘時不需安裝其他客戶端。 但是這種方式具有極大的安全風險,因為遠程連接會引入安全威脅,而這種對於控制口的攻擊更為嚴重。所以安全性要求高的網閘,不允許通過遠程進行配置,只允許通過專有的配置程序,也就是客戶端通過串口進行配置。一些重要部門均不允許對網閘具有遠程配置的功能。
(十五)安全隔離網閘接受外來請求嗎?
不接受,安全隔離網閘上的數據交換全部由管理員來進行配置,其所有的請求都由安全隔離網閘主動發起,不接受外來請求,不提供任何系統服務。 如果接受遠程配置,就會接受外來的請求,造成嚴重的安全問題。
(十六)安全隔離網閘是否支持所連接的兩個網路的網段地址相同?
支持。
(十七)安全隔離網閘的主機系統是否經過安全加固?
由於從網路架構上來講,安全隔離網閘是處在網關的位置,因此其自身安全性非常重要,兩個處理單元 加固包括硬體加固、操作系統加固以及協議的加固。詳情見擴展閱讀3.
(十八)安全隔離網閘採用什麼樣的介面?有幾個介面?
安全隔離網閘通常提供2個標准乙太網百兆介面。
(十九)安全隔離網閘如何管理,支持遠程管理嗎?
安全性高的安全隔離網閘不支持遠程管理。
(二十)安全隔離網閘適用於大規模的部署嗎?
安全隔離網閘的安全部署不需對現有網路作調整,同時支持多台冗餘
(二十一)安全隔離網閘適用於什麼樣的場合?
如果用戶的網路上存儲著重要的數據、運行著重要的應用,通過防火牆等措施不能提供足夠高的安全性保護的情況下,可以考慮使用安全隔離網閘。
(二十二)安全隔離網閘直接轉發IP包嗎?
否。安全隔離網閘從不直接或者間接地轉發IP包形式的數據。安全隔離網閘的安全性體現在鏈路層斷開,直接處理應用層數據,對應用層數據進行內容檢查和控制,在網路之間交換的數據都是應用層的數據。如果直接轉發IP的話,由於單個IP包中一般不包含完整的應用數據,所以無法進行全面的內容檢查和控制,也就無法保證應用層的安全。因此,如果直接轉發IP包,則背離了安全隔離網閘的安全性要求,不能稱為安全隔離網閘。
『貳』 在網路中,互動式訪問與網路訪問的區別
1,互動式訪問,是指用戶與文件資源所在的計算機上通過滑鼠和鍵盤直接對它們進行訪問。交互服務不允許訪問網路共享資源,比如網路影射路徑等。
2,網路訪問,是指戶與文件資源不在同一台計算機上,用戶需要通過網路來訪問這些文件資源。
『叄』 nfs和ftp區別
ftp_tftp_nfs三種文件傳輸協議的區別
文件傳送協議FTP(File Transfer Protocol)是Internet上使用比較廣泛的文件傳送協議。FTP提供互動式的訪問,允許客戶指明文件的類型與格式,並允許文件具有存取許可權。FTP屏蔽了各種計算機系統的細節,因此適用於在異構網路中任意計算機之間傳送文件。它的基本應用就是將文件從一台計算機復制到另一台計算機中。它要存取一個文件,就必須先獲得一個本地文件的副本,如果修改文件,也只能對文件的副本進行修改,然後再將修改後的文件副本傳回到原節點。
您只要記住幾個關鍵詞:互動式、存取許可權和副本。
簡單文件傳送協議TFTP(Trivial File Transfer Protocol)是一個小而易於實現的文件傳送協議。TFTP是基於UDP數據報,需要有自己的差錯改正措施。TFTP只支持文件傳輸,不支持交互,沒有龐大的命令集。也沒有目錄列表功能,以及不能對用戶進行身份鑒別。但它的代碼所佔內存較小,不需要硬碟就可以固化TFTP代碼,很適合較小的計算機和特殊用途的設備。
您會發現TFTP和FTP一個主要的區別就是它沒有互動式,且不進行身份驗證。
NFS最初應用於UNIX操作系統下,它允許應用進程打開一個遠地文件,並能夠在該文件中某一個特定位置上開始讀寫數據。
FTP在修改數據文件時是需要首先獲得一個文件的副本,如果計算機A上運行的應用程序要在遠地計算機B的一個很大的文件中添加一行信息。那麼就需要將此文件從計算機B傳送到計算機A,添加好信息後再回傳到計算機B。來回傳輸這樣大的文件很花費時間,而這種傳送是不必要的。而NFS可使用戶只復制一個大文件中的一個很小的片段,在網路上傳送的只是少量的修改數據。
我只是簡單介紹了一下它們的區別,希望對您的問題有所幫助
滿意請採納。