“
通过钓鱼邮件传播恶意软件的风险有多高, 这已成为很多网络安全建议所讨论的焦点。 虽然钓鱼邮件是一个重要的感染媒介, 但我们也要记得, 攻击者首先会尝试使用最简单、 最可靠的方式来渗透系统, 即直接访问未受保护的系统。 我们的第一道防线就是防火墙。 对于家庭和移动用户, 家用路由器的默认配置 通常包括使用内置防火墙来阻止所有访问。 如果不阻止远程访问, 黑客直接入侵家庭网络将成为一个重大隐患。 然而,即使启用了路由器级别的保护, 在个人电脑上激活防火墙也是有帮助的。 对于企业来说,位于网络边缘的企业防火墙 是防止互联网直接访问的一种基本保护手段。 这种企业防火墙 通常是使用专有操作系统的专属设备。 所有系统都应部署在企业防火墙之后, 并且应设置二级内部防火墙以保护内部系统。 边缘防火墙和内部防火墙之间的域 通常被称为隔离区, 这里可以配置 面向 Internet 的服务部署。 企业防火墙 会可能会包含很多复杂的配置选项, 以应对不同的协议和子网, 而且通常会被当作专用设备来部署。 我们不会在这门课介绍企业防火墙, 但它的基本原则 和常用操作系统的防火墙一致。 防火墙可以协调计算机间的访问。 为此,它有一组规则, 指示它允许或拒绝连接服务。 它通常还会将外部网络地址 转换为内部网络地址。 这个过程叫网络地址转换。 在这个章节,我们将重点介绍 Windows 个人防火墙, 以及通常用于企业系统的一个 Linux 系统防火墙。