浅谈防火墙技术
- 格式:doc
- 大小:30.00 KB
- 文档页数:11
本栏目责任编辑:代影网络通讯及安全浅谈计算机网络安全防护体系建设刘智涛(甘肃工业职业技术学院,甘肃天水741025)摘要:随着互联网发展速度的不断加快,计算机网络也在我国各个行业与领域之中得到了较为广泛应用,切实地提升了人们的工作效率和数据信息传递速度。
然而计算机网络在使用过程之中往往会受到不良因素的影响和制约,导致其安全性难以达到预期的要求,这也就要求了相关工作人员能够分析计算机网络安全防护体系的建设要求,提出行之有效的防护体系建设对策,从而使计算机网络使用的安全性得到有效保障。
关键词:计算机网络;安全防护体系;建设中图分类号:TP393文献标识码:A文章编号:1009-3044(2021)09-0050-02开放科学(资源服务)标识码(OSID ):1计算机网络可能面对的安全问题1.1计算机网络的内网较为脆弱计算机的内网是计算机最为核心的组成部分,这一部分的作用在于为计算机网络提供外部防护机制,负责的是计算机的安全保密管理工作。
然而如果计算机网络出现了违规行为,就会导致其物理隔离机制被突破,最终导致用户隐私和计算机文件泄露的情况。
一般来说,内网问题的引发原因在于介质没有得到合理使用,网络信息缺乏有效的交流和沟通,主机存在违章连接等方面[1]。
1.2黑客的攻击对于计算机网络而言,黑客是能够对其产生威胁的主要原因,而黑客本身也有着不易识别,隐蔽性较强的特定性。
很多黑客会解析计算机网络安全防护的结构,利用其中存在的缺陷和问题,将对应的攻击程序植入到计算机之中,从而完成窃取他人密码保护,口令信息以及文件机要的目的,在黑客的攻击之下,被害者的计算机系统也存在着较高的瘫痪风险。
1.3计算机病毒的侵害计算机病毒与生物学病毒存在着一定的相似性,首先计算机病毒的破坏性较强,一旦沾染往往会导致计算机的多种功能难以使用,另外,计算机病毒具有较强的隐蔽性,往往会隐藏在整个系统的某一个文件之中,而在文件的使用、拷贝或者传输过程之中,病毒也会具有一定的感染性,会以分裂增殖的形式加以蔓延,对其他计算机系统造成较为严重的侵害,这也就使如何解决计算机病毒的侵害问题成为计算机网络安全防护体系建设的关键所在。
浅谈系统防火墙摘要:介绍防火墙分类及其防火墙对数据过滤的简单规则,并以iptables为例,介绍基于linux操作系统的一种防火墙设置。
关键词:防火墙包过滤 nat iptables1.引言随着internet的迅速发展,现代人进入了网络时代,它给人们的生产和生活都带来了前所未有的飞跃,大大提高了工作效率,丰富了人们的生活,弥补了人们的精神空缺;而与此同时给人们带来了一个日益严峻的问题——网络安全。
网络的安全性成为当今最热门的话题之一,很多企业为了保障自身服务器或数据安全都采用了防火墙。
随着科技的发展,防火墙也逐渐被大众所接受,并成为计算机网络不可缺少的重要组成部分。
2.防火墙的定义所谓防火墙(firewall)指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法。
它在internet与intranet之间建立起一个安全网关(security gateway),对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行,从而保护内部网免受非法用户的侵入。
防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。
目前有商用版本的防火墙,也有完全免费和公开源代码的防火墙。
3.防火墙的基本分类3.1、包过滤防火墙第一代防火墙和最基本形式防火墙检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则,这称为包过滤防火墙。
本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。
例如,作为防火墙的设备可能有两块网卡(nic),一块连到内部网络,一块连到公共的internet。
防火墙的任务,就是作为”通信警察”,指引包和截住那些有危害的包。
3.2、状态励态检测防火墙状态/动态检测防火墙,试图跟踪通过防火墙的网络连接和包,这样防火墙就可以使用一组附加的标准,以确定是否允许和拒绝通信。
浅谈校园网网络风险防范与安全监控作者:申淑平来源:《计算机光盘软件与应用》2012年第21期摘要:二十一世纪科学经济飞速发展,我国的网络事业也在不断攀升。
网络是经济时代的基础,同样影响着我们的教育事业,现在校园网络中所运用到的大量计算机知识,都是网络的产物,同时学校传递信息、校园管理、学生自主学习、多元化活动等等,都是依靠网络进行的。
网络为我们提供着方便,但它本身存在的安全问题也同样值得我们重视,本文通过对校园网络安全技术的概述,简要的说明了防火墙在校园网网络安全防范中的作用,浅析了如何加强校园网网络风险防范。
关键词:校园网;网络;防火墙;风险防范;安全中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02校园是高校学生学习和生活的重要场所,网络设施是学生和教师们学习与教课的重要辅助工具,网络安全是校园网络风险防范的重要课题。
掌握校园网络的功能与特点,运用高科技的计算机防范技术,才能做好校园网网络的风险防范与安全监控。
1 校园网网络风险防范概述1.1 校园网络的功能在高校的不断发展与进步当中,目前各大高校也已经建立起了自己的校园网站,它在学校当中的应用已经成为了一种普遍现象,其采用的是计算机之间的相互交汇,能够有效的帮助同学们查阅资料和处理自己所需的一些知识框架,除此之外,同学们还可以下载资料,音频,分享心得等等。
总之,校园网网络在学校当中已经成为了一种不可缺少的工具。
学校网络除了对学生有很大的方便之外,其对学校的管理也是很有帮助的,学校可以通过其发布信息,减少了通过开会传达等繁琐的步骤,直接发到网上,广大师生就都可以看到了。
当然,学校的行政管理和教学管理等都可以通过校园网网络的形式完成,不仅方便,还能够达到事半功倍的效果。
1.2 校园网络的特点网络分为很多种,但是校园网络有其本身具有的独特特点。
首先,校园网的网络规模非常大,他不类似于其他的一些网络就是几台机器的连接于共享,在一所学校中,基本上一般都可以达到一千多台计算机,它需要覆盖学校的所有网络,通过连接器和路由器等工具,是整个学校的信息达到共同的效果。
个人计算机信息安全的防护方法浅谈发表时间:2018-04-19T10:26:26.110Z 来源:《电力设备》2017年第33期作者:刘爽[导读] 摘要:随着信息技术的发展,网络安全问题越来越突出,信息安全问题越来越被人们所关注。
(国网天津滨海供电公司天津 300450)摘要:随着信息技术的发展,网络安全问题越来越突出,信息安全问题越来越被人们所关注。
本文通过分析危害个人计算机信息安全的主要来源,并针对这些威胁来源提出相应的防护措施。
关键词:个人计算机;信息安全;防护信息是社会发展的重要战略资源。
随着网络和信息技术的发展,信息安全建设已成为信息化建设的重要组成部分。
同时,随着各种信息化系统日益深入应用,信息技术正改变着人们生活的各个方面,因此信息安全是一个不容忽视的问题,应引起高度重视。
一、个人计算机信息安全问题分析1、人为操作问题。
个人计算机信息安全的关键问题在于计算机使用者,不论是无意的失误、错误的管理,还是人为的攻击,都会威胁到信息系统的安全,为此,不应仅把人作为信息系统安全的主体,还应将其看作重要的管理对象,这样才能有效地杜绝个人计算机信息安全问题的出现。
2、黑客攻击行为。
目前计算机信息安全,威胁最大的是黑客的攻击,黑客攻击主要依靠的是黑客程序,黑客程序有直接的攻击者,也有间接的攻击者,这主要是因网络上传播着大量的黑客程序。
因此,可将黑客攻击分为两方面,一方面是主动攻击,另一方面是被动攻击,无论是哪种形式的攻击对于信息数据都会造成威胁。
3、非授权访问。
非正常、越权对某些网络设备、资源进行使用的行为叫非授权访问,其表现为多种形式,不但包括蓄意攻击办公电脑、窃取机密数据和文件,还包括非法获取访问权限、篡改网页内容等,这种行为也会对个人计算机信息安全造成损害。
4、病毒的危害。
计算机病毒是当前个人计算机信息安全面临的一个重要威胁,若计算机系统存在缺陷、漏洞,就可能遭到病毒的入侵,这样会造成程序、数据的破坏,甚至导致系统的瘫痪,对个人的正常办公、生活造成影响,降低网络使用效率。
浅谈计算机网络安全及存在的问题摘要随着经济的快速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。
但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。
关键词计算机安全技术间谍软件计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。
目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki 技术等。
一、计算机网络安全技术(一)防火墙技术防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。
当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。
其次对网络存取和访问进行监控审计。
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
再次防止内部信息的外泄。
利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
(二)数据加密技术与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。
数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。
工业企业网络防火墙的部署与应用发布时间:2022-12-02T05:51:20.051Z 来源:《科学与技术》2022年8月第15期作者:何淼[导读] 防火墙作为外部网络及内部网络中间的一道天然屏障何淼辽河石化公司信息中心辽宁省盘锦市124000摘要:防火墙作为外部网络及内部网络中间的一道天然屏障,能有效阻止来自外部的网络攻击,并管理来自内部的数据访问,从而有效增加了企业网络的安全性。
通过有效的防火墙部署策略,可以令企业业务正常开展,让企业内部网络高度安全。
本文探讨企业网络防火墙的部署与应用。
关键词:企业;网络防火墙;部署;应用;前言计算机网络技术随着科学技术的发展日益多样化。
现阶段,计算机网络作为一条纽带,连通着人们日常生活和工作的需要。
然而,如何保证网络高效稳定安全运行成为搭建网络时应考虑的一个核心问题。
大型企业网络作为企业正常运转的支撑点,随着企业规模的扩大,其各级分支机构不断扩张,网络规模也变得复杂。
于是,大型企业在各级机构组网通信时,面临着各类的安全威胁隐患问题。
大型企业网络上的数据可能会被被动攻击或被主动攻击,这包括数据被截获、网络连接中断、重要信息被篡改或被伪造等隐患。
当企业在异地成立众多分支机构时,企业网络的安全性和稳定性两者关系着企业信息的保密,构建一个系统的安全网络环境变的非常必要。
1企业防火墙重要性防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的,它对两个或多个网络之间传输的数据包和连接方式按照一定的安令策略对其进行检查,来决定网络之间的通信是否被允许。
设计的防火墙卡要是让它来防御外部网络对某企业内部网络的攻击,同时也防止内部网络不法人员把该企业数据泄漏出去。
传统的防火墙处于嘲络体系的网络层,用它来负责网络间的安全认证与传输,但当今防火墙技术在不断的发展,已经从网络层扩展到了其它安全层,它的任务不再是过滤任务,还可以为网络应用提供相应的安全服务,并且防火墙产品也发展成为具有数据安全与用户认证和防止病毒与黑客入侵的能力。
浅谈部队通信工作中的网络安全防护要点分析一、引言随着信息化时代的到来,网络安全已经成为一个不可避免的问题。
在部队通信工作中,网络安全防护更是必不可少的一项工作。
本文将从网络安全防护的角度出发,谈一谈部队通信工作中需要注意的要点。
二、网络环境安全防护要点1、防火墙的使用防火墙是计算机网络中的重要组成部分,它能够对外来的网络协议进行过滤和管理,保证网络安全。
在军队部队通信工作中,网络防火墙必须得到充分的应用,以保证军事通信的机密性、保密性和安全性。
2、网络数据加密网络数据加密是网络安全防护的重要手段之一,对于军事通信来说更是必要的。
网络数据加密可以保证军事通信的保密性和安全性,防止黑客对军事通信进行窃听和攻击,保证军事通信的机密性。
3、网络访问控制网络访问控制是对网络用户进行身份验证和访问限制的控制手段。
在军队部队通信工作中,必须对网络访问进行严格的控制,限制非授权用户的访问,保证军事通信的安全性和保密性。
4、网络监控网络监控是对网络流量进行实时监控和分析,及时发现并阻止网络攻击。
在军队部队通信工作中,需要对网络进行实时监控,及时发现并阻止非法入侵和攻击行为,保证军事通信的安全性。
5、红外线加密通信红外线加密通信是一种新型的通信方式,它采用红外线传输信号,利用红外线的特性进行加密通信,保证军事通信的安全性和保密性。
1、加强部队人员教育加强部队人员的网络安全教育是保证网络安全的重要措施。
军队部队应加强人员的网络安全教育,提高他们的安全意识和安全素质,掌握网络安全知识,避免在使用网络时出现安全漏洞。
2、完善网络安全防护制度完善网络安全防护制度是保证网络安全的重要措施。
军队部队应建立健全的网络安全管理制度,对网络进行规范化、标准化管理,制定科学的安全策略和安全标准,以保证网络安全。
3、定期演练网络攻防定期演练网络攻防是保证网络安全的重要措施。
军队部队应定期组织网络攻防演练,模拟实际的黑客攻击和网络安全危机,提高网络安全的应急响应能力和处理能力。
浅谈部队通信工作中的网络安全防护要点分析随着信息化发展的进一步深入,网络安全问题变得愈发突出。
在部队通信工作中,网络安全的防护工作尤为重要。
下面将从网络安全防护的要点分析部队通信工作中的网络安全防护措施。
加强网络防火墙的建设。
防火墙是网络安全的第一道防线,部队应该加强对防火墙的建设和管理,确保防火墙能够及时、准确地对网络入侵进行识别和拦截,防止外部恶意攻击。
还应定期更新和升级防火墙软件,提高其识别和拦截能力。
加强网络设备的安全防护。
部队通信工作中使用的网络设备数量众多,安全防护工作也相对复杂。
一方面,需要对网络设备进行防病毒和漏洞修复,及时对设备进行更新和升级;要加强对设备的监控和管理,定期检查设备的运行状态和安全性,防止黑客通过对设备的攻击来获取机密信息。
加强网络访问权限的控制。
网络访问权限是保证网络安全的重要手段,部队应该制定严格的权限管理制度,对网络的访问权限进行严格控制,只给予真正需要访问网络资源的人员相应的权限,同时及时删除离职人员的权限。
还要加强对网络访问行为的监控和审计,及时发现并阻止非法访问行为。
要加强网络通信加密技术的使用。
网络通信的加密是保证网络通信安全的重要手段之一。
部队应该加强对网络通信加密技术的研究和应用,采用符合军用标准的加密算法和密钥管理方法,确保网络通信的机密性和完整性,防止网络数据被窃取或篡改。
还要重视人员的网络安全教育和培训。
网络安全不仅取决于技术手段,还与人员的意识和操作行为密切相关。
部队应该加强对通信人员的网络安全教育和培训,提高他们的网络安全意识和应急响应能力,防止员工因为不懂网络安全而造成的数据泄露或其他安全事故。
还要加强外部合作和信息共享。
部队通信工作中面对的网络安全威胁往往不仅来自内部,还来自外部。
为了有效应对外部威胁,部队应与相关机构建立紧密的合作关系,进行网络安全信息的共享和交流,及时获取最新的网络威胁情报,提高自身的网络安全防护能力。
部队通信工作中的网络安全防护工作是一项复杂而重要的任务。
第29卷第2期 2007年4月 宜春学院学报(自然科学) Journal of Yiehun University(social science) Vo1.29,No.2
Apr.2007
网络安全主流技术浅谈 罗莹 ,陈璨 (1.宜春学院人事处 江西 宜春 336000;华东交通大学信息学院,江西 南昌330029)
摘要:本文首先分析了目前所存在的网络安全隐患,介绍了网络安全防范的内容,重点阐述了确保网络安 全的主要技术:防火墙技术,加密技术,专用虚拟网技术以及安全隔离. 关键词:网络安全;防火墙技术;加密 中图分类号:TP393文献标识码:A文章编号:1671—380X(2007)O2—0089一O2
1 网络安全面临威胁的来源 1)实体摧毁:实体摧毁是计算机网络安全面对的“硬 杀伤”威胁.主要有电磁攻击、兵力破坏和火力打击3种. 2)无意失误:如操作员安全配置不当造成的安全漏 洞,用户安全意识不强,用户口令选择不慎,用户将自己 的帐号随意转借他人或与别人共享等都会对网络安全带来 威胁. 3)黑客攻击:这是计算机网络所面临的最大威胁.此 类攻击又可以分为2种:一种是网络攻击,以各种方式有 选择地破坏对方信息的有效性和完整性;另一类是网络侦 察,他是在不影响网络正常工作的情况下,进行截获、窃 取、破译以获得对方重要的机密信息. 4)网络软件的漏洞和“后门”:网络软件不可能是百 分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰 是黑客进行攻击的首选目标.此外,在网络运行过程中对 网络安全认识重视程度不够、网络安全体系建设忽视、网 络管理薄弱、网络安全设备资金的投人少等方面的因素, 也会成为导致网络安全面临威胁的来源因素. 2确保网络安全的主要技术 2.1 防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源,保护内部网络操作环境的特殊网络互 联设备. 目前的防火墙产品主要有堡垒主机、包过滤路由器、 应用层网关(代理服务器)以及电路层网关、屏蔽主机防 火墙、双宿主机等类型. 防火墙处于5层网络安全体系中的最底层,属于网络 层安全技术范畴. 根据防火墙所采用的技术不同,我们可以将它分为四 种基本类型:包过滤型、网络地址转换~NAT、代理型和 监测型….具体如下: 2.1.1 包过滤型本质上,包过滤防火墙是多址的,表明 它有两个或两个以上网络适配器或接口.防火墙的任务, 就是作为“通信警察”,指引包和截住那些有危害的包.包 过滤防火墙检查每一个传人包,查看包中可用的基本信息 (源地址和目的地址、端口号、协议等).然后,将这些信 息与设立的规则相比较.如果已经设立了阻断Intemet连 接,而包的目的端口是23的话,那么该包就会被丢弃.如 果允许传人Web连接,而目的端口为8O,则包就会被放 行,且多个复杂规则的组合也是可行的.如果允许Web连 接,但只针对特定的服务器,目的端口和目的地址二者必 须与规则相匹配,才可以让该包通过.通常为了安全起见, 与传人规则不匹配的包就被丢弃了.如果有理由让该包通 过,就要建立规则来处理它.包过滤技术的优点是简单实 用,实现成本较低,在应用环境比较简单的情况下,能够 以较小的代价在一定程度上保证系统的安全.但包过滤技 术也有缺陷,无法识别基于应用层的恶意侵入等, 2.1.2 网络地址转化一NAT 网络地址转换(NAT)协 议的作用是将内部网络的多个IP地址转换到一个公共地址 发到Intemet上.NAT经常用于小型办公室、家庭等网络, 多个用户分享单一的IP地址,并为Intemet连接提供一些 安全机制.NAT的工作过程是:在内部网络通过安全网卡 访问外部网络时,将产生一个映射记录.系统将外出的源 地址和源端口映射为一个伪装的地址和端口,让这个伪装 的地址和端口通过非安全网卡与外部网络连接,这样对外 就隐藏了真实的内部网络地址.在外部网络通过非安全网 卡访问内部网络时,它并不知道内部网络的连接情况,而 只是通过一个开放的IP地址和端口来请求访问.OLM防火 墙根据预先定义好的映射规则来判断这个访问是否安全. 当符合规则时,防火墙认为访问是安全的,可以接受访问 请求,也可以将连接请求映射到不同的内部计算机中.当 不符合规则时,防火墙认为该访问是不安全的,不能被接 受,防火墙将屏蔽外部的连接请求. 2.1.3 代理型 代理型防火墙也可以被称为代理服务器, 它的安全性要高于包过滤型产品.代理服务器位于客户机 与服务器之间,完全阻挡了二者间的数据交流.代理防火 墙实际上并不允许在它连接的网络之间直接通信.相反, 它是接受来自内部网络特定用户应用程序的通信,然后建 立于公共网络服务器单独的连接.网络内部的用户不直接 与外部的服务器通信,所以服务器不能直接访问内部网的 任何~部分.从客户机来看,代理服务器相当于一台真正
251信息技术与安全Information Technology And Security电子技术与软件工程Electronic Technology & Software Engineering在教育体系不断完善的过程中,高校的办学规模不断扩大,实训室的数量也在不断增加。
实训室是高校开展实践教学的关键场所,其信息化与智能化水平不断提高,这可为实践教学提供更好的条件,但是也加大了运行管理的安全隐患。
而应用云桌面、防火墙等技术可以有效解决安全问题,因此研究云桌面+防火墙+集中病毒防御技术在实训室管理中的技术要点具有重要意义。
1 实训室管理中存在的问题近年来,高校教育活动快速发展,对实训室提出了更高的要求,而实训室管理工作中仍然存在诸多问题。
1.1 管理任务繁重高校的实训室具有多重功能,承担着各个学科的实践实训任务。
同时,教育逐渐面向市场,在这种情况下高校会根据行业热度以及就业率等实际情况调整专业以及课程的设置,这就说明高校的专业与课程一直是动态变化的,这就会降低与这些专业和课程紧密相连的实训室的教育价值[1]。
为此,部分高校为了提高教学资源利用率、避免资源浪费,会综合分析各个专业的需求并在此基础上构建实训室。
为此,在开始利用实训室进行教学之前需要根据专业需求安装相关软件与模型,这就加大了管理难度与工作量。
同时,不同专业以及不同教学安排对实训教学的需求不同,而实训室就需要与教学进度保持一致,这对实训室的多元化提出了较高的要求。
实训室需要根据专业、课程以及教学任务安装软件,而软件的安装与应用较为复杂,导致实训室管理人员的工作量较大。
1.2 管理规范程度低实训室应用与管理工作的综合性较强,有些课程需要连续在实训室进行实践教学才可以完成教学任务,所以实训室教学活动具有循序渐进的特点。
在应用实训室之前,教师应当根据教学任务以及内容下载实训软件并做好软件的安装与配置等方面的工作,同时也需要存储好所有需要的资料,为教学活动的开展奠定基础。
1 浅谈防火墙技术 最新的防火墙技术是基于状态检查的,提供“动态包过滤”的功能。基于状态检查的动态包过滤是一种新型的防火墙技术,就象代理防火墙和包过滤路由器的交叉产物。下面就由 小编跟大家谈谈防火墙技术的知识吧。
浅谈防火墙技术一: 一、防火墙概述 防火墙是指一种将内部网络和外部网络分开的方法,实际上是一种隔离控制技术。在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护网络上被非法输出。通过限制与网络或某一特定区域的通信,以达到防止非法用户侵犯受保护网络的目的。防火墙是在两个网络通讯时执行的一种访问控制尺度,它对两个网络之问传输的数据包和连接方式按照一定的安全策略对其进行检查,来决定网络之问的通信是否被允许:其中被保护的网络称为内部网络,未保护的网络称为外部网络或公用网络。应用防火墙时,首先要明确防火墙的缺省策略,是接受还是拒绝。如果缺省策略是接受,那么没有显式拒绝的数据包可以通过防火2
墙;如果缺省策略是拒绝,那么没有显式接受的数据包不能通过防火墙。显然后者的安全性更高。
防火墙不是一个单独的计算机程序或设备。在理论上,防火墙是由软件和硬件两部分组成,用来阻止所有网络问不受欢迎的信息交换,而允许那些可接受的通信。从逻辑上讲,防火墙是分离器、限制器、分析器;从物理上讲,防火墙由一组硬件设备(路由器、主计算机或者路由器、主计算机和配有适当软件的网络的多种组合)和适当的软件组成。
二、防火墙的基本类型 防火墙的基本类型包括包过滤、网络地址转化—NAT、应用代理和状态检测。
1.包过滤 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信3
任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外4
就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
3.应用代理 应用代理完全接管了用户与服务器的访问,把用户主机与服务器之间的数据包的交换通道给隔离起来。应用代理不允许外部主机连接到内部的网络,只允许内部主机使用代理服务器访问Internet主机,同时只有被认为””可信任的””代理服务器才可以允许通过应用代理。在实际的应用中,应用代理的功能是由代理服务器来完成的。代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
4.状态检测 5
防火墙技术是网络安全领域应用较普遍的一种技术,传统上防火墙基本分为两大类,即包过滤防火墙和应用网关防火墙,这两种防火墙由于其受限的地方,逐渐不能适应当前的需求,因此新一代的防火墙Stateful-inspection防火墙应运而生,这种防火墙既继承了传统防火墙的优点,又克服了传统防火墙的缺点,是一种革新式的防火墙。
Stateful-inspection防火墙是新一代的防火墙技术,由Check Point公司引入。它监视每一个有效连接的状态,并根据这些信息决定网络数据包是否能够通过防火墙。它在协议栈低层截取数据包,然后分析这些数据包,并且将当前数据包及其状态信息和其前一时刻的数据包及其状态信息进行比较,从而得到该数据包的控制信息,来达到保护网络安全的目的。和应用网关不同,Stateful-inspection防火墙使用用户定义的过滤规则,不依赖预先的应用信息,执行效率比应用网关高,而且它不识别特定的应用信息,因此不用对不同的应用信息制定不同的应用规则,伸缩性好
三、防火墙的发展趋势 1.新需求引发的技术走向 6
防火墙技术的发展离不开社会需求的变化,着眼未来,防火墙技术有的新需求如下:远程办公的增长:企事业在家办公,这就要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更细粒度的访问控制。现在一些厂商推出的(虚拟专用网)技术就是很好的解决方式。只有以指定方式加密的数据包才能通过防火墙,这样可以确保信息的保密性,又能成为识别入侵行为的手段。
2.黑客攻击引发的技术走向 防火墙作为内网的贴身保镖。黑客攻击的特点也决定了防火墙的技术走向。数据包的深度检测:IT业界权威机构Gagner认为代理不是阻止未来黑客攻击的关键,但是防火墙应能分辨并阻止数据包的恶意行为。包检测的技术方案需要增加签名检测等新的功能,以查找已经的攻击,并分辨出哪些是正常的数据流,哪些是异常数据流。协同性:从黑客攻击事件分析,对外提供Web等应用的服务器是防护的重点。单单依靠防火墙难以防范所有的攻击行为,这就需要将防火墙技术、入侵检测技术、病毒检测技术有效协同,共同完成保护网络安全的任务。目前主要支持和IDS的联动和认证服务器进行联动。
现有防火墙技术仍无法给我们一个相当安全的网络。攻击时的变数太大,所以对网络安全的需求对防火墙提出了更高的要求,在防火墙目前还不算长的生命周期中,虽然问题不断,但是防火墙也从7
具有普通的过滤功能,逐步丰富了自身的功能,担当了更重的任务。未来,防火墙将成为网络安全技术中不可缺少的一部分。
浅谈防火墙技术二: 一、防火墙的概念 防火墙是网络安全工具中最早成熟、最早产品化的。网络防火墙一般定义为两个网络间执行访问控制策略的一个或一组系统。防火墙现在已成为许多组织将其内部网介入外部网所必需的安全措施了。特别意义上说,防火墙是部件和系统的汇集器,它置于两个网络之间,并具有如下特性:所有从内部通向外部的通信业务都必须经过它;只有被预定本地安全策略授权的信息流才被允许通过;该系统自身具有很高的抗攻击能力。简言之,防火墙是由于保护可信网络免受非可信网络的威胁,同时仍允许双方通信。
二、防火墙的功能 本质上来讲,防火墙认为是两个网络间的隔断,只允许所选定的一些形式的通信通过。防火墙另外一个重要特征是它自身抵抗攻击的能力:防火墙自身应当不易被攻入,因为攻入防火墙就给攻击者进入内部网一个立足点。从安全需求看,理想的防火墙应具备以下功8
能:能够分析进出网络的数据;能够通过识别、认证和授权对进出网络的行为进行访问控制;能够封堵安全策略禁止的业务;能够审计跟踪通过的信息内容和活动;能够对网络入侵行为进行检测和报警。
三、防火墙的类型 1.应用网关(也称为基于代理的)防火墙 它通常被配置为“双宿主网关”,具有两个网络接口卡,同时介入内部和外部网。由于网关可以与两个网络通信,它是安装传递数据软件的理想位置。这种软件就成为“代理”,通常是为其所提供的服务定制的。代理服务不允许字节连接,而是与代理服务器通信。各个应用代理在用户和服务之间处理所有的通信,能够对通过它的数据进行详细的审计追踪。代理级防火墙具有以下主要优点:代理服务可以识别并实施高层协议,如http和ftp等;代理服务包含通过防火墙服务器的通信信息;通过提供透明服务,可以让使用代理的用户感觉在直接与外部通信。
2.基于状态检查的动态包过滤防火墙 目前,最新的防火墙技术是基于状态检查的,提供“动态包过滤”的功能。基于状态检查的动态包过滤是一种新型的防火墙技术,9
就象代理防火墙和包过滤路由器的交叉产物。对终端用户来讲,它看起来只工作在网络层,但事实上该防火墙同代理防火墙一样可在应用层检查流经的通信。它能够监视活动连接的状态并根据这些信息决定哪些包允许通过防火墙,对通过安全边界的数据使用虚连接。如果一个相应包产生并返回给原请求者,则虚连接建立并允许该包通过防火墙,该连接终止即断开此虚连接,相当于动态地更改安全规则库。
四、防火墙的体系结构 1.屏蔽路由器(ScreeningRouter) 屏蔽路由器可以由厂家专门生产的路由器实现,也可以用主机来实现。屏蔽路由器作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。路由器上可以安装基于IP层的报文过滤软件,实现报文过滤功能。许多路由器本身带有报文过滤配置选项,但一般比较简单。单纯由屏蔽路由器构成的防火墙的危险包括路由器本身及路由器允许访问的主机。屏蔽路由器的缺点是一旦被攻击后很难发现,而且不能识别不同的用户。
2.双穴主机网关(DualHomedGateway) 双穴主机网关是用一台装有两块网卡的堡垒主机做防火墙。