因此,网络安全成为这两年IT业内的热点话题,而防火墙更是热点中的一个焦点。因为,防火墙是企业网络安全的最重要的守护者。
回首2003年的防火墙市场状况,在整体IT市场处于回暖期的时候,防火墙设备市场依然成为少数快速增长的子市场之一。第一季度,国内防火墙市场继续快速增长。行业信息化的深入以及网络安全意识的不断提高成为带动防火墙市场高速增长的根本原因。纵观整个防火墙设备市场,市场已经进入高速成长期,市场成熟度也不断提高,市场竞争也全面展开。
2003年一季度国内防火墙市场规模达到15,556万元,比2002年同期增长了66.8%。
据估计,2003年防火墙设备市场的总额将达到8.5亿元,比2002年全年的4.8亿元增长77.1%。预计到2005年,国内防火墙设备市场将达到26.4亿元,2003年到2005年年复合增长率为76.2%。
在本期的专题中,我们将向读者介绍市场上主流的硬件防火墙产品及其解决方案。另外,在随刊附带的光盘中,也有部分防火墙产品的介绍。希望这些内容能对您的工作有所帮助。
认识防火墙
通过这几次向凌老师的讨教,小志已经学到了不少网络产品的知识。但他知道的越多,就越觉得自己在网络方面的知识不够用,也越想了解更多的网络产品。最近,有个朋友的公司刚搭好了网络,正在考虑要不要买防火墙产品,朋友为此向小志询问意见。小志想:正好去问问凌老师,我也在网络安全方面充充电。
小志:凌老师,我有个朋友的公司刚搭建了网络,正犹豫要不要加一个防火墙。我对他说,现在黑客攻击那么猖獗,如果不是钱紧的话,还是应该买个防火墙,您说对吗?
凌老师:你说得很对。其实从成本的角度看,事先预防可能会觉得白花了钱,但实际上要比事后亡羊补牢节省很多费用。而且,企业的资料要是被损坏,这可不是能用钱来简单衡量的。
为了有效防御外在的安全威胁,网络用户都在积极寻求网络安全产品的保护。防火墙是目前应用最广泛的网络安全产品。作为第一道安全防线,防火墙主要用来执行两个网络之间的访问控制策略,保护用户网络的安全。此外,网络用户通常还会使用其他多种网络安全产品,力争用组合的方案对外来的攻击从整体进行监控,为网络提供全面而细致的安全防范措施。
小志:其实,我对防火墙的了解不是很多,您说为什么一定要使用防火墙?它的作用有哪些呢?
凌老师:企业网络安全的核心是企业信息的安全。为防止非法用户利用网络系统的安全缺陷进行数据的窃取、伪造和破坏,必须建立企业网络信息系统的安全服务体系。信息安全的隐患存在于信息的共享和传递过程中。目前,浏览器/服务器技术已广泛应用于企业网络信息系统中,而其基础协议就存在着不少的安全漏洞。目前使用最广泛的网络协议是TCP/IP协议,而TCP/IP协议恰恰存在安全漏洞。如IP层协议就有许多安全缺陷:IP地址可以软件设置,这就造成了地址假冒和地址欺骗两类安全隐患;IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就提供了源路由攻击的条件。再如应用层协议Telnet、FTP、SMTP等协议缺乏认证和保密措施,这就为否认、拒绝等欺瞒行为开了方便之门。对运行TCP/IP协议的网络系统,存在着如下五种类型的威胁和攻击:欺骗攻击、否认服务、拒绝服务、数据截取和数据纂改。
因此,我们需要一种网络安全系统来保护我们的网络安全,防火墙就是这样的安全系统。防火墙可以设置在公用网络系统和企业内部网络之间,或者设置在内部网络的不同网段之间,用以保护企业的核心秘密并抵御外来非法攻击。
防火墙在网络中是一个逻辑装置,它的主要功用在于把那些不受欢迎的访问隔离在特定网络之外。通常防火墙被放置于内部网络与公共网络的连接处,用来保护与公共网络相连的内部网络。内部网络与外部网络之间的任何数据传递都必须通过防火墙,防火墙对这些数据进行分析、处理,并根据已设置的安全规则判定是否允许通过。建立防火墙对于保护内部网络免受来自外部的攻击有较好的防范作用,同时防火墙系统本身具备较高的系统安全级别,可以防止非法用户通过控制防火墙对内网发动攻击,可为电信、邮政、政府、教育、能源、金融、企业等各部门现有的网络提供最有效、最彻底的保护措施。
防火墙的主要作用包括:
1、 过滤不安全的服务
这是它最重要的一项功能,通过过滤不安全的服务,防火墙可以极大地提高网络安全和减少子网中主机的风险。例如,防火墙可以禁止NIS、NFS服务通过,防火墙同时可以拒绝源路由和ICMP重定向封包。
2、 控制对系统的访问
防火墙可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,防火墙允许外部访问特定的Mail Server和Web Server。
3、 集中的安全管理
防火墙对企业内部网实现集中的安全管理,在防火墙定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。
4、 增强的保密性
5、 记录和统计网络利用数据以及非法使用数据
6、 策略执行
凌老师:你想像一下,如果没有防火墙,会发生什么事情?
小志:内部网络就会暴露在攻击者面前,极易受到攻击。
凌老师:对!如果网络处在没有防火墙的环境中,网络安全性就完全依赖主系统的安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同的安全性水平上的可管理能力就越小,随着安全性的失策和失误越来越普遍,入侵就时有发生。
而防火墙有助于提高主系统总体安全性。防火墙的基本思想是:不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外屏蔽被保护网络的信息和结构。防火墙系统可以是路由器,也可以是个人机、主系统或者是一批主系统,专门用于把网点或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。防火墙可以从通信协议的各个层次以及应用中获取、存储并管理相关的信息,以便实施系统的访问安全决策控制。
小志:凌老师,现在市场上有那么多的防火墙产品,国内的、国外的、软件的、硬件的,我都看花眼了。您说像我朋友他们那样的小公司应该选个什么样的防火墙啊?
凌老师:这要看他们公司的具体需求了。一般情况下,像他们这样的中小企业接入Internet的目的就是为了方便内部用户浏览Web,收发E-mail以及发布公司主页,我建议选用一般的代理型防火墙,只要具有HTTP、E-mail等代理功能即可。
对于大中型企业或者机构来说,由于其企业用户过多,且内部数据比较重要,因此在选购防火墙时首先要考虑的就是安全性和性能是否强大、可否升级等。同时,售后服务的好坏也是值得考虑的因素。
什么是防火墙
防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统,防止发生不可预测的、潜在破坏性的侵入。防火墙分为软件防火墙和硬件防火墙两种。
硬件防火墙和软件防火墙的区别
防火墙产品一般分为硬件和软件两种。
硬件防火墙采用专用的硬件设备,然后集成生产厂商的专用防火墙软件。从功能上看,硬件防火墙内建安全软件,使用专属或强化的操作系统,管理方便,更换容易,软硬件搭配较固定。硬件防火墙效率高,解决了防火墙效率、性能之间的矛盾,可以达到线性。
软件防火墙一般基于某个操作系统平台开发,直接在计算机上进行软件的安装和配置。由于客户平台的多样性,软件防火墙需支持多操作系统,如Unix、Linux、SCO-Unix、Windows等,代码庞大、安装成本高、售后支持成本高、效率低。
有关防火墙的几个问题
◆ 防火墙有几个端口?
2端口:与路由器串联,一进一出,两个端口。
3端口,与路由器串联,一进一出,两个端口;一个DMZ端口。
4端口:与路由器串联,一进一出,两个端口;一个DMZ端口;一个配置端口。
◆ 什么是防火墙吞吐量?
吞吐量,指防火墙的每秒通信量,主要由防火墙内网卡,以及程序算法的效率决定。程序算法,会使防火墙系统进行大量运算,通信量大打折扣。因此,大多数防火墙虽号称100M防火墙,由于其算法依靠软件实现,通信量远远没有达到100M,实际只有10M-20M。纯硬件防火墙,由于采用硬件进行运算,因此吞吐量可以达到线性(90-95M),是真正的100M防火墙。
◆ 什么是防火墙会话数?
会话数,是指防火墙可以同时允许终端访问的最大数量,由于该网络出口必须通过防火墙,因此会话数代表了加有该防火墙的网络可以允许多少个外部的访问。
◆ 什么是防火墙策略?
黑客攻击采用算法进行程序设计,分为多种攻击方式。防火墙之所以能防范黑客,原理是根据黑客的算法,设计出相应的防范规则加入防火墙,如果在工作状态下,检测到该访问符合预先设定的判别黑客的防范规则,即禁止该访问,达到防范目的。预先在防火墙内设定的黑客判别规则称为防火墙策略,防火墙策略越多,性能越好,但由于策略越多将导致防火墙运算加大,因此通信量将大幅降低。防火墙策略与防火墙通信量,是相互矛盾的,只有用纯硬件防火墙才可以解决以上问题。
◆ 什么是DMZ(Trust,UnTrust)?
DMZ(非军事区)=Untrust(非信任区),与军事区和信任区相对应。非信任区,作用是把Web、E-mail等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。
防火墙的选购
和技术趋势
凌老师:我这里有一份资料,内容是选购防火墙的10个注意事项,或许对你的朋友有帮助。
防火墙作为网络安全体系的基础和核心控制设备,它贯穿于受控网络通信主干线,对通过受控干线的任何通信行为进行安全处理,如控制、审计、报警、反应等,同时也承担着繁重的通信任务。由于其自身处于网络系统中的敏感位置,还要面对各种安全威胁,因此,选用一个安全、稳定和可靠的防火墙产品,其重要性不言而喻。
一、防火墙自身是否安全
防火墙自身的安全性主要体现在自身设计和管理两个方面。设计的安全性关键在于操作系统,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性。而应用系统的安全是以操作系统的安全为基础的,同时防火墙自身的安全实现也直接影响整体系统的安全性。防火墙安全指标最终可归结为以下两个问题:
1、防火墙是否基于安全(甚至是专用)的操作系统;
2、防火墙是否采用专用的硬件平台。
只有基于安全(甚至是专用)的操作系统并采用专用硬件平台的防火墙才可能保证防火墙自身的安全。
二、系统是否稳定
就一个成熟的产品来说,系统的稳定性是最基本的要求。目前,由于种种原因,国内有些防火墙尚未最后定型或经过严格的大量测试就被推向了市场,这样一来其稳定性就可想而知了。相信没有一个网管人员愿意把自己的网络作为防火墙的测试平台。防火墙的稳定性情况从厂家的宣传材料中是看不出来的,但可以从以下几个渠道获得:
1、国家权威的测评认证机构,如公安部计算机安全产品检测中心和中国国家信息安全测评认证中心。
2、与其它产品相比,是否获得更多的国家权威机构的认证、推荐和入网证明(书)。
3、实际调查。这是最有效的办法,考察这种防火墙是否已经有了使用单位,其用户量也至关重要,特别是用户们对于该防火墙的评价。如有可能, 最好咨询一下那些对稳定性要求较高的重要单位的用户,如政府机关、国家部委、证券或银行系统、军队用户等。
4、自己试用,先在自己的网络上进行一段时间的试用(一个月左右),如果在试用期间时常有宕机现象的话,这种产品就可以完全不用考虑了。
5、厂商开发研制的历史,这也是一个重要指标,通过以往的经验,一般来说,如果没有两年以上的开发经历恐怕难保产品的稳定性。
6、厂商的实力,这一点也应该着重考虑,如资金、技术开发人员、市场销售人员和技术支持人员多少等等。相信一家注册资金几百万,人员不过二三十人的公司是不可能保证产品的稳定性的。
三、是否高效
高性能是防火墙的一个重要指标,它直接体现了防火墙的可用性,也体现了用户使用防火墙所需付出的安全代价。如果由于使用防火墙而带来了网络性能较大幅度地下降的话,就意味着安全代价过高,用户是无法接受的。一般来说,防火墙加载上百条规则,其性能下降不应超过5%(指包过滤防火墙)。支持多少个连接也可以计算出一个指标,虽然这并不能完全定义或控制。
四、是否可靠
可靠性对防火墙类访问控制设备来说尤为重要,其直接影响受控网络的可用性。从系统设计上,提高可靠性的措施一般是提高本身部件的强健性、增大设计阈值和增加冗余部件,这要求有较高的生产标准和设计冗余度,如使用工业标准、电源热备份、系统热备份等。
五、功能是否灵活
对通信行为的有效控制,要求防火墙设备有一系列不同级别,满足不同用户的各类安全控制需求的控制注意。控制注意的有效性、多样性、级别目标的清晰性、制定的难易性和经济性等,体现着控制注意的高效和质量。例如对普通用户,只要对IP地址进行过滤即可。如果是内部有不同安全级别的子网,有时则必须允许高级别子网对低级别子网进行单向访问。如果还有移动用户,如出差人员的话,还要求能根据用户身份进行过滤。
六、配置是否方便
在网络入口和出口处安装新的网络设备是每个网管员的噩梦,因为这意味着必须修改几乎全部现有设备的配置,还得面对由于运行不稳定而招至的铺天盖地的责难。其实有时并不是设备有问题,而是网络经过长期运行后,内部情况极端复杂,做任何改动都需要一段整合期。防火墙有没有比较简洁的安装方法呢?有!那就是支持透明通信的防火墙,它依旧接在网络的入口和出口处,但是在安装时不需要对原网络配置做任何改动,所做的工作只相当于接一个网桥或Hub。需要时,两端一连线就可以工作;不需要时,将网线恢复原状即可。
目前市场上支持透明方式的防火墙较多,在选购时需要仔细鉴别。大多数防火墙只能工作于透明方式或网关方式,只有极少数防火墙可以工作于混合模式,即可以同时作为网关和网桥,后一种防火墙在使用时显然具有更大的方便性。
配置方便性的另一个方面是管理的方便性。网络设备和桌面设备不同,界面的美观不代表方便性(当然这也是很重要的),90%的Cisco路由器就是通过命令行进行管理的。在选择防火墙时也应该考察它是否支持串口终端管理。
七、管理是否简便
网络技术发展很快,各种安全事件不断出现,这就要求安全管理员经常调整网络安全注意。对于防火墙类访问控制设备,除安全控制注意的不断调整外,业务系统访问控制的调整也很频繁,这些都要求防火墙的管理在充分考虑安全需要的前提下,必须提供方便灵活的管理方式和方法,这通常体现为管理途径、管理工具和管理权限。
防火墙设备首先是一个网络通信设备,管理途径的提供要兼顾通常网络设备的管理方式。现实情况下,安全管理员大多由网管人员兼任,因此,管理方式还要适合网管人员管理的操作习惯,如远程Telnet登录管理及管理命令的在线帮助等。管理工具主要为GUI类管理器,用它管理很直观,这对于设备的初期管理和不太熟悉的管理人员来说是一种有效的管理方式(如果有上百条规则的管理量,网管人员一条一条地往防火墙里输入规则,那真是一件痛苦的事)。权限管理是管理本身的基础,但是严格的权限认证可能会带来管理方便性的降低。
综上所述,是否具有满足以上要求的综合管理方式是网管人员在选择防火墙时需要重点考察的内容。
八、是否可以抵抗拒绝服务攻击
在当前的网络攻击中, 拒绝服务攻击是使用频率最高的方法,Yahoo等网站遭受的就是拒绝服务攻击。拒绝服务攻击可以分为两类:一类是由于操作系统或应用软件本身设计或编程上的缺陷而造成的,由此带来的攻击种类很多,只有通过打补丁的办法来解决;另一类是由于TCP/IP协议本身的缺陷造成的,只有少数的几种,但危害性非常大,如SynFlooding等。
要求防火墙解决第一类攻击显然是强人所难。系统缺陷和病毒不同,没有病毒码可以作为依据,因此在判断到底是不是攻击时常常出现误报现象。防火墙能做的是对付第二类攻击,当然要彻底解决这类攻击也是很难的。抵抗拒绝服务攻击应该是防火墙的基本功能之一,目前有很多防火墙号称可以抵御拒绝服务攻击,实际上严格地说,它应该是可以降低拒绝服务攻击的危害而不是抵御这种攻击。因此在采购防火墙时,网管人员应该详细考察这一功能的真实性和有效性。
九、是否可以针对用户身份进行过滤
防火墙过滤报文时,最基础的是针对 IP 地址进行过滤。大家都知道,IP 地址是非常容易修改的,只要打听到内部网里谁可以穿过防火墙,那么将自己的 IP地址改成和他的一样就可以了。因此防火墙需要一个针对用户身份而不是IP地址进行过滤的办法。目前防火墙上常用的是一次性口令验证机制,通过特殊的算法,保证用户在登录防火墙时,口令不会在网络上泄露,这样防火墙就可以确认登录上来的用户确实和他所声称的一致。
这样做的好处有两个: 1、用户可以随便找一台机器,登录防火墙,防火墙也可以判断他的权限, 进行适当地过滤;2、用户出差时,可以通过登录公司的防火墙访问公司内部的服务器,不用担心在电话网上泄露口令。这种方法在没有加密手段或加密成本较高时还是比较实用的。
十、是否具有可扩展、可升级性
用户的网络不是一成不变的,现在可能主要是在公司内部网和外部网之间做过滤,随着业务的发展,公司内部可能具有不同安全级别的子网,这就需要在这些子网之间做过滤。目前市面上的防火墙一般标配三个网络接口,分别接外部网、内部网和SSN。因此,在购买防火墙时必须问清楚,是否可以增加网络接口,因为有些防火墙设计成只支持三个接口的,不具有扩展性。
和防病毒产品类似,随着网络技术的发展和黑客攻击手段的变化,防火墙也必须不断地进行升级,此时支持软件升级就很重要了。如果不支持软件升级的话,为了抵御新的攻击手段,用户就必须进行硬件上的更换,而在更换期间您的网络是不设防的,同时您也要为此花费更多的钱。
凌老师:另外,防火墙一旦选购回来后,最好立刻进行安全测试,这对于验证防火墙的安全性能是很有必要的。当然,以后在对防火墙的维护中也要进行不定期的测试。总的说来,在以下3种情况下应该对购买的防火墙进行测试:安装之后,测试工作是否正常;在网络发生大的变更后,测试其性能;周期性地对防火墙进行测试,以确保其继续正常工作。在一些中小企业中,由于一般网络环境变化不大,情况相对比较稳定,往往会忽略对防火墙的周期性测试,这其实是很危险的。
小志:这选购里的学问还真不少,回去我得慢慢消化。凌老师,您说防火墙产品有哪些核心技术?产品的发展趋势又是什么呢?
凌老师:防火墙核心技术主要分为包过滤、应用代理、状态检测三方面,目前的防火墙大都基于这三种技术中的一种或几种。
随着网络的发展,各种网络应用不断增多,用户对网络安全的要求也不断提高。单一包过滤防火墙和应用网关型防火墙已经不能满足用户的需求。用户需要防火墙在能够对IP包进行分析过滤的同时,能够针对不同的应用进行访问控制,而目前大多数的防火墙还处于包过滤防火墙和应用网关简单组合的状态,对于复杂的网络难以适应。
有些复合型防火墙试图在内核中直接增加应用的支持,可是由于技术限制,往往要牺牲性能作为代价,这对于网络应用数据量大的用户是无法接受的。用户对防火墙的要求集中于:控制对象种类和产品性能两个维度。
对应用户的需求,防火墙的发展也经历了几个阶段,见图。
1、最初期的防火墙是包过滤防火墙和应用网关防火墙。包过滤防火墙效率较高,但是只能对数据包的头部信息进行控制,灵活性低。应用网关防火墙和应用结合紧密,但是所有的访问控制都在应用层实现,效率较低。
2、为了进一步提高防火墙的效率,防火墙研究人员提出了状态检测技术,采用这种技术的第二代的防火墙在访问控制的过程中改进了包过滤每个数据包均进行检查的方式,针对每次会话进行检查,大幅提高了防火墙的效率,但是状态检测技术和应用的紧密程度依然很低,在控制对象上没有扩展。
3、近几年,随着网络应用的大量普及,防火墙的安全防护从简单的IP端口向更高层协议的应用防护(包括应用过滤和对多媒体的支持)方向发展,成为所有人的共识。
但是,目前有两大难题困扰着应用防护在实际中的应用。其一,应用防护大大降低了防火墙的性能,包括吞吐量、时延、并发连接数等,都大受影响;其二,应用防护控制的对象复杂程度远远超出了IP端口的复杂程度,用户往往没有足够的精力进行有效的安全策略制定和维护。如何解决应用防护性能问题和策略可维护性问题,将是摆在防火墙厂商面前的两座大山。只有真正解决了这两个问题,应用防护才能真正为广大用户服务。
1、防火墙实现了您的安全政策
如果您没有在放置防火墙之前制定安全策略的话,那么现在就是制定的时候了,虽然安全策略可以不被写成书面形式。要想有一个好的防火墙,您需要好的安全策略,写成书面的并且被大家所接受。
2、一个防火墙在许多时候并不是一个单一的设备
除非在特别简单的案例中,防火墙很少是单一的设备,而是一组设备。就算您购买的是一个商用的“all-in-one”防火墙应用程序,您同样得配置其他机器(例如您的网络服务器)来与之一同运行。这些其他的机器被认为是防火墙的一部分,这包含了对这些机器的配置和管理方式,他们所信任的是什么,什么又将他们作为可信的等等。您不能简单的选择一个叫做“防火墙”的设备却期望其担负所有安全责任。
3、防火墙并不是现成的随时获得的产品
建设防火墙需要仔细地选择和配置解决方案来满足您的需求,然后不断地去维护它。需要做很多的决定,对一个网络来说是正确的解决方案往往对另外的网络来说是错误的。
4、防火墙不会解决您所有的问题。
不要指望防火墙靠自身就能够给予您安全。防火墙保护您免受一类攻击的威胁,人们尝试从外部直接攻击内部,但是却不能防止从LAN内部的攻击,它甚至不能保护您免受所有那些它能检测到的攻击。
5、使用默认的策略
正常情况下您的手段是拒绝除了您知道必要和安全的服务以外的任何服务。但是新的漏洞每天都出现,关闭不安全的服务是一件持续的事情。
6、有条件的妥协,而不是轻易的
人们都喜欢做不安全的事情。如果您允许所有的请求的话,您的网络就会很不安全。如果您拒绝所有的请求,您的网络同样是不安全的,您不会知道不安全的东西隐藏在哪里。您需要找到满足用户需求的方式,虽然这些方式会带来一定量的风险。
7、使用分层手段
使用多个安全层来避免某个失误造成对您关心的问题的侵害。
8、只安装您所需要的
防火墙不能像普通计算机那样安装厂商提供的全部软件。作为防火墙一部分的机器必须保持最小的安装。即使您认为有些东西是安全的也不要在您不需要的时候安装它。
9、使用可以获得的所有资源
不要建立基于单一信息来源的防火墙。有许多可以利用的资源,例如:厂商信息、书籍、邮件组和网站。
10、只相信您能确定的
不要轻信厂商关于某些东西如何运行的声明,检测以便确定应当拒绝的连接都拒绝了,检测以便确定应当允许的连接都允许了。
11、不断地重新评价
您一年前所安装的防火墙对于您现在的情况可能已经不是最好的解决方案了。对于防火墙,您应当经常性地评估您的决定并确认您仍然有合理的解决方案。如果要更改防火墙,需要大量的工作和仔细的计划。
12、要对失败有心理准备
做好最坏的心理准备。机器可能会停止运行,动机良好的用户可能会做错事情,有恶意动机的用户可能会成功,但您可以解决这些问题。
市场现状
2003年第一季度,国内网络安全产品市场销售总额达4.97亿元人民币,同比增长14.3%。其中,防杀毒软件、防火墙、入侵检测系统和其它产品的销售额分别为1.36亿元、2.10亿元、0.65亿元和0.86亿元。在目前众多的信息安全产品中,防火墙仍然是最主要的安全产品,占整个市场的40.2%,略高于防病毒产品。
2003年一季度防火墙设备市场的继续高速增长的因素主要是以下几点:
1.行业信息化的持续发展和深入
2003年一季度,行业信息化依然是国内IT市场的发展核心。政府、教育、金融、能源、交通等行业依然保持了一个较高的增长速度,这也为防火墙设备市场的高速增长打下了坚实的基础。
2.厂商持续的大力宣传和市场引导
3.中小型企业网络安全认知度不断提高
随着网络安全危机的频频爆发,以及网络安全厂商的大力宣传,中小型企业对网络安全的认知度不断提高,成为带动防火墙市场高速发展的生力军。
4.防火墙设备市场基数小也在一定程度上成就了市场的高增长。
市场展望
在未来几年中,国内防火墙设备市场仍将保持高速发展。市场成熟度的不断提高,设备厂商技术不断地完善以及宣传力度的逐步扩大,用户对网络安全的重视程度的提高,整体市场需求总量的不断增大都将成为防火墙设备市场发展的有利因素。
文章转载地址:http://www.365master.com/kt_article_show.php?article_id=232&categ_code=10041003