防火墙技术研究与应用
- 格式:pdf
- 大小:242.09 KB
- 文档页数:2
0.前言随着电子商务的展开,办公、生活、交流和信息共享的数字化,极大的方便了人们的日常生活。
但是人们不得不在享受网络带来便利的同时深切关注网络体系结构和和网络安全技术本身所带来的信息安全问题。
防火墙便是人们遇到网络安全问题后首先想到的方案。
与其他的网络安全技术相比,防火墙技术已相当成熟,应用也最广泛。
它通过检测、限制和更改跨越防火墙的数据流等技术,尽可能的对外部网络屏蔽有关被保护网络的结构信息,实现对内部网络的安全保护。
1.防火墙概论1.1防火墙的定义防火墙是一种高级的访问控制设备,置于不同的网络安全域之间一系列部件的组合,这些部件包括硬件和软件,它是不同网络安全域间通信流的唯一通道,能根据有关的安全策略控制进出网络的访问行为(允许,禁止,监视,记录)。
1.2防火墙的分类实际使用的防火墙的类型或者其实现形式分为以下四类:嵌入式防火墙当防火墙能被集成到路由器或者交换器中的时候,这个防火墙就称为嵌入式防火墙。
这种防火墙又名节流防火墙,通常只对分组信息进行IP的无状态检查,这样可以获得较高的性能,但却有较高的使危险代码通过的机会。
软件防火墙软件防火墙有两种不同的类型,一种是企业级软件防火墙用来在大型网络上执行路由选择功能,另一种是SOHO(Sm all Office,Ho me Office,小型办公,家庭办公)级。
软件防火墙通常会提供全面的防火墙功能,可以安装在服务器硬件及操作系统上。
硬件防火墙又称为设备防火墙,设计为一种总体系统,总体系统不需要复杂的安装或者配置就可以提供防火墙服务。
硬件防火墙与软件防火墙相似,可以是针对企业应用市场来设计,也可以针对SOHO环境。
应用程序防火墙应用程序防火墙经常是作为现有硬件或者软件防火墙的组件实现的。
它们的主要目的是提供一种复杂的内容过滤层次,用来对应用层传输的数据进行过滤,随着防火墙功能的提高,对于数据的过滤已经越来越多地集中到了应用层,应用程序防火墙的针对性也越来越强。
通信网络安全防护技术的研究与应用近年来,随着信息技术的快速发展,通信网络的普及率越来越高。
大量的个人信息、重要数据和信息交流都依赖于通信网络进行传输。
然而,随之而来的问题是网络安全问题。
网络黑客、病毒、木马等非法入侵,泄露信息的问题也在不断加剧。
因此,通信网络安全防护技术的研究和应用显得尤为重要。
首先,我们需要清楚通信网络安全的概念。
通信网络安全是指在计算机网络中保护网络数据和通信系统不受未经授权的访问、窃取、破坏、篡改及其它威胁的一系列措施。
通信网络安全工作的核心是及时发现并防止网络安全威胁,保护我们的网络安全。
目前,通信网络安全防护技术主要包括以下几个方面:一、入侵检测技术。
入侵检测系统可以帮助网络管理员及时发现入侵行为并应对,减少安全暴露时间。
入侵检测技术可以分为基于网络的入侵检测和基于主机的入侵检测两类。
其中,基于网络的入侵检测技术主要是采用网络流量分析技术、基于特征的入侵检测技术和统计异常检测技术等;而基于主机的入侵检测技术主要包括主机配置文件审计、主机软件行为监测等。
二、防火墙技术。
防火墙是指嵌入在网络中的一台服务器,负责控制内外部之间的网络通信,通过制定策略来保障内部网络的安全。
防火墙技术包括基于包过滤的防火墙、基于代理的防火墙、基于状态的防火墙等。
三、加密技术。
加密技术是将明文转换成密文的技术,使得未经授权的访问者不能轻易破解从而获取信息。
加密技术包括对称密钥加密、非对称密钥加密等。
其中,非对称密钥加密更为安全,因为它使用的是两个密钥,一个作为公开密钥,一个作为私有密钥,保障信息的安全性。
四、蜜罐技术。
蜜罐指埋在网络中的虚拟计算机,它没有实际的使用价值和功能,只是为了吸引黑客。
蜜罐技术通过监控和记录攻击者的入侵行为和进攻方式,从而为通信网络安全提供重要的信息和依据。
通信网络安全防护技术的研究和应用旨在保障网络信息的安全和可靠性,我们应该始终关注技术的发展和应用。
不断地完善通信网络安全防护技术,并保持高度警惕和敏锐的嗅觉,及时采取防范措施,才能实现通信网络的安全和可靠。
防火墙技术的论文•相关推荐防火墙技术的论文防火墙技术论文范文一(1):题目:新环境下的计算机网络信息安全及其防火墙技术应用摘要:我国经济的不断发展, 促使计算机网络信息技术也不断发展和完善, 正在成为国家和社会发展过程中不可或缺的重要组成部分。
计算机在社会生产和生活中的应用越来越广泛, 这也使得计算机网络信息安全成为人们非常关注的话题。
在大数据时代, 计算机中包含国家和企业发展最为重要的信息数据, 一旦泄露将会造成巨大的损失。
防火墙技术是在网络信息安全领域的关键技术, 对于保障计算机网络信息安全发挥了关键作用。
本文将通过分析新环境下的计算机网络信息安全, 探索防火墙技术在网络信息安全中的应用。
关键词:新环境; 计算机; 网络信息安全; 防火墙技术;在新环境下, 计算机网络信息技术正在成为各国发展中的关键技术, 在人们的日常生活中, 也逐渐离不开计算机网络的存在, 与社会的生产生活产生了息息相关的联系。
但是计算机网络信息技术的发展是一把双刃剑, 在为社会提供便利的同时, 也面临着巨大的安全风险。
近年来, 不法分子利用互联网窃取用户数据, 给用户造成巨大损失的情况时有发生, 对于人们的财产安全和信息安全都造成了一定程度的威胁。
为此, 需要不断加强计算机网络安全防护, 才能够保障国家、企业和个人的信息安全, 也是维持社会稳定的重要基础和前提。
防火墙技术, 是在互联网不断发展的过程中产生的重要安全防护技术, 能够有效针对计算机网络中出现的安全问题进行控制和隔离, 保障计算机系统的安全运行。
1 计算机网络信息安全影响因素1.1 自然因素外部设备是计算机实现信息存储功能的主要部件, 其损坏后对于计算机的信息安全就会造成威胁。
比如水灾和火灾等自然因素, 都可能使计算机外部设备造成损坏, 使得计算机网络信息造成丢失。
1.2 开放的互联网互联网的开放性, 将世界各地的人联系在了一起, 是全球化发展过程中的重要推动力。
Web应用防火墙WAF技术的综述1. 引言1.1 Web应用防火墙技术的重要性WAF技术可以防范常见的Web应用层攻击,如SQL注入、跨站脚本攻击等,保护Web服务器和数据库不受攻击者的恶意操作。
WAF 能够对异常流量进行检测和过滤,防止大规模的DDoS攻击对网络造成瘫痪。
WAF还可以监控网站的安全漏洞,并及时修补,提高整个Web应用的安全性。
Web应用防火墙技术的重要性在于它能够有效防护网络系统免受各种Web攻击的威胁,保障用户信息和企业数据的安全,维护网络环境的正常运行。
随着网络安全形势的不断变化和网络攻击手段的日益翻新,WAF技术的重要性将会愈发凸显,成为网络安全领域的重要利器。
1.2 WAF技术的发展历程Web应用防火墙(WAF)技术的发展历程可以追溯到20世纪90年代初,当时全球互联网迅速发展,网站安全性成为互联网安全领域的关注焦点。
在当时,黑客攻击技术越来越猖獗,网站安全面临严峻挑战。
为了应对日益增多的网络安全威胁,人们开始探索使用WAF技术来保护Web应用程序免受恶意攻击。
随着互联网技术的不断进步和发展,WAF技术也不断演变和完善。
在早期,WAF主要是基于网络层和传输层的防火墙技术,用于检测和过滤基于协议和端口的恶意流量。
随着网络攻击手段的不断进化,传统的防火墙技术已经无法满足对抗复杂的Web应用攻击。
WAF技术逐渐演变成为一种专门针对Web应用层攻击的安全解决方案。
随着云计算、大数据、移动互联网等新兴技术的快速发展,Web应用也愈加复杂和庞大,面临的安全威胁也愈加多样和严重。
作为Web应用安全的重要组成部分,WAF技术不断创新和发展,提供更加全面和高效的安全防护机制,以应对日益复杂的网络安全威胁。
未来,随着人工智能、区块链等新技术的不断应用和发展,WAF技术将进一步提升自身的智能化和自适应能力,更好地保护Web应用的安全。
2. 正文2.1 WAF的基本原理Web应用防火墙(WAF)是一种用于保护Web应用程序安全的安全设备,它通过监控、过滤和阻止通过Web应用程序的HTTP流量来阻挡恶意攻击。
第1篇一、包过滤技术1. 基于源IP地址和目的IP地址的过滤通过设置防火墙规则,对进出网络的IP地址进行限制,允许或拒绝特定IP地址的数据包通过。
这种方法可以有效地防止来自恶意IP地址的攻击。
2. 基于端口号和协议的过滤防火墙可以根据数据包的端口号和协议类型进行过滤,允许或拒绝特定端口和协议的数据包通过。
例如,可以允许HTTP(80)和HTTPS(443)协议的数据包通过,而拒绝其他端口的连接请求。
3. 基于数据包内容的过滤通过检测数据包内容中的关键字或模式,防火墙可以识别并阻止恶意数据包。
例如,可以检测包含恶意代码或攻击指令的数据包,并将其丢弃。
二、应用代理技术1. 应用层代理应用层代理通过模拟用户请求与目标服务器建立连接,对数据进行处理后再转发给用户。
这种方式可以对应用层协议进行深度检测,从而阻止恶意攻击。
2. 应用级网关应用级网关对特定应用层协议进行深度检测,如HTTP、FTP等。
它可以检测并阻止恶意请求,如SQL注入、跨站脚本攻击等。
3. 代理服务器代理服务器作为中介,将用户请求转发到目标服务器,并将目标服务器的响应返回给用户。
这种方式可以提高网络安全性,同时减轻目标服务器的负载。
三、状态检测技术1. 状态跟踪防火墙通过跟踪每个连接的状态,记录连接的创建、维持和终止过程。
当检测到异常状态时,防火墙可以采取相应的措施,如断开连接、报警等。
2. 会话管理防火墙对每个会话进行管理,包括会话的创建、维护和终止。
通过对会话的监控,防火墙可以识别并阻止恶意攻击。
3. 安全策略防火墙根据预设的安全策略,对进出网络的数据包进行过滤和检测。
安全策略可以针对不同用户、应用和时间段进行定制。
四、入侵检测技术1. 基于特征匹配的入侵检测通过检测已知攻击的特征,防火墙可以识别并阻止恶意攻击。
这种方法需要对攻击特征进行定期更新,以适应不断变化的攻击手段。
2. 基于异常检测的入侵检测防火墙通过对正常行为的监控,识别异常行为并采取相应措施。
数据库防火墙技术研究数据库防火墙是继防火墙、下一代防火墙等网关类安全产品之后,专门针对于数据存储的核心介质——数据库的一款安全防护产品。
关于数据库安全可以分为两个层面,一方面是来自于外部的威胁,比如说来自黑客的攻击、非法访问等,第三方运维人员的不当操作和非法入侵;另外一部分是来自于内部的威胁。
数据库防火墙部署于数据库之前。
必须通过该系统才能对数据库进行访问或管理。
数据库防火墙除提供网络防火墙的基本隔离功能以外,还提供独立的连接授权管理、访问授权管理、攻击保护、连接监控、审计等功能。
部署该产品以达到牢牢控制数据库入口,提高数据应用安全性的目的。
目前,国内首款专业数据库防火墙产品是安华金和数据库防火墙DBFirwall。
数据库防火墙的产品价值1、屏蔽直接访问数据库的通道数据库防火墙部署介于数据库服务器和应用服务器之间,屏蔽直接访问的通道,防止数据库隐通道对数据库的攻击。
2、二次认证应用程序对数据库的访问,必须经过数据库防火墙和数据库自身两层身份认证。
3、攻击保护实时检测用户对数据库进行的SQL注入和缓冲区溢出攻击。
并报警或者阻止攻击行为,同时详细的审计下攻击操作发生的时间、来源IP、登录数据库的用户名、攻击代码等详细信息。
4、安全审计系统能够审计对数据库服务器的访问情况。
包括用户名、程序名、IP地址、请求的数据库、连接建立的时间、连接断开的时间、通信量大小、执行结果等等信息。
并提供灵活的回放日志查询分析功能,并可以生存报表。
5、防止外部黑客攻击威胁黑客利用Web应用漏洞,进行SQL注入;或以Web应用服务器为跳板,利用数据库自身漏洞攻击和侵入。
通过限定更新和删除影响行、限定无Where的更新和删除操作、限定drop、truncate等高危操作避免大规模损失。
数据库防火墙防护能力数据库防火墙产品具有主动防护能力。
针对对数据库的风险行为和违规操作做相应的防护与告警。
分析当前各类数据库所受威胁和防火墙的应对防护能力包括如下几项功能:防御数据库漏洞与SQL注入威胁:外部黑客攻击,黑客利用Web应用漏洞,进行SQL注入;或以Web应用服务器为跳板,利用数据库自身漏洞攻击和侵入。
2011年第2l期 计算机光盘软件与应用 Computer CD Software and Applications 工程技术 防火墙技术研究与应用 李兵 (长沙南方职业学院,长沙410208)
摘要:在Interact高速发展的同时,如何同步保障网络安全,是个很重要的问题,而防火墙技术正是基于这一问题 而进行研究,防火墙技术的核心思想是在不安全的Intemet环境中构造一个相对安全的子网环境。本文从防火墙的基本特 性入手,主要分析防火墙体系结构及它的实现技术,最后探讨防火墙的选择、配置、应用原则。 关键词:防火墙;堡垒主机;包过滤;应用网关;防火墙的应用 中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(201 1)21-0035-02
Firewail Technology Research and Application Li Bing (Changsha Nanfang Pmfessional College,Changsha 41 0208,China)
Abstract:The rapid development of the Internet,how to synchronize tO ensure network security,is a very important issue,and firewall technology is based on this research problem,firewall technology,the core idea is in an insecure environment of the Interact to construct a relatively secure subnet environment.In this paper,the basic firewall features to start,the main analysis of the firewall architecture and its implementation techniques,the final choice of a firewall,configuration,application principles. Keywords:Firewall;Bastion hnst;Packet filtering;Application gateway;Firewall applications
随着Internet的广泛应用,网络安全成为人们热衷的话题之 一。
而网络安全问题主要是由于网络的开放性、无边界性、自由 性等其他因素造成的。出于对上述问题的考虑,我们应该把被保 护的网络从开放的、无边界的网络环境中独立出来,成为可管理、 控制、安全的内部网络。而实现它的最基本的分隔手段就是防火 墙。为了确保信息的安全及网络系统的可用性,防火墙技术及其 应用是网络安全系统中的一项重要举措。本文结合实际的工作经 验,探讨防火墙的体系结构及防火墙的技术实现,最后给出防火 墙的选择依据和使用建议。 ~、防火墙 从狭义上说防火墙是指安装了防火墙软件的主机或路由器系 统;从广义上说防火墙还包括整个网络的安全策略和安全行为。 AT&T的两位工程师will Jam Cheswich和Steven Bellovin给出 了防火墙的明确定义:所有的从外部到内部或从内部到外部的通 信都必须经过它;只有内部访问策略授权的通信才能被允许通过; 系统本身有很强的高可靠性。所以防火墙在网络之间执行访问控 制策略,是内部网络和外部网络之间的安全防范系统。从逻辑上 讲,防火墙是分离器、限制器和分析器,有效地监视了内部网络 和外部网络之间的任何活动,保证了内部网络的安全;在物理实 现上,防火墙是位于网络特殊位置的一组硬件设备——路由器、 计算机或者其他特制的硬件设备。 (一)防火墙的功能 防火墙作为网络安全的重要屏障,它主要有以下功能:(1) 是一个安全策略的检查站,对网络攻击进行检查和报警;(2)强 化安全策略,过滤不安全的服务和非法用户;(3)有效记录网络 活动,管理进出网络的访问行为;(4)屏蔽内部网络的拓扑结构, 使内部网络结构对外不可知。 虽然防火墙能对网络威胁起到很好的防范作用,但它不是安 全解决方案的全部,防火墙也有局限性,主要体现在以下几点: (1)不能防御已经授权的访问,以及存在于网络内部之间的系统 攻击;(2)不能防御合法用户恶意的攻击,以及各种非预期的威 胁;(3)不能修复脆弱的管理措施和存在问题的安全策略;(4) 不能防御一些不经过防火墙的攻击和威胁。 总之,只有清楚防火墙的优势和缺陷,才有利于我们更好地 应用防火墙;下面,我们从防火墙的体系结构入手来探讨防火墙 防范理论,从中明确各类防火墙的优势和缺陷。 (二)防火墙的体系结构 1.屏蔽路由器。这是防火墙最基本的构件。它可以由厂家专 门生产的路由器实现,也可以用主机来实现。屏蔽路由器作为内 外连接的唯一通道,对所接受的每个数据包作允许或拒绝的决定。
采用这种结构的防火墙优点在于速度快、费用低、实现方便但安 全性差,而且它还有路由功能,内部网络的结构并没有被隐藏, 一旦被攻陷后很难发现,不能识别不同的用户。 2.双穴主机。这种配置是用一台装有两块网卡的堡垒主机做 防火墙,位于内外网络之间,并分别与内外网络相连,通过禁止 堡垒主机的IP转发功能来实现在物理上将内外网络隔开。外部网 络(通常是Internet)能够与堡垒主机通信,内部网络也能够与 堡垒主机通信,但外部网络与内部网络不能直接通信,它们之间 的通信必须通过堡垒丰机的过滤和控制。内外网络之间进出的信 息都需要堡垒主机来实现,所以它负载较大,容易成为系统瓶颈。 双穴主机优于屏蔽路由器的是:堡垒主机的系统软件可用于维护 系统日志。这对于日后的检查很有用。双穴主机的一个致命弱点 是:一旦入侵者侵入堡垒主机并使其具有路由功能,则外部网上 用户就可以随便访问内部网。 3.被屏蔽主机。被屏蔽主机体系结构防火墙使用~个路由器 把内部网络与外部网络隔开,在这种体系结构中,主要的安全由 数据包过滤提供,数据包过滤用于防止人们绕过代理服务器直接 相连。这种体系结构涉及到堡垒主机,堡垒主机是因特网上能够 唯一连接到内部网络上的主机。任何外部网络要访问内部网络的 服务都必须连接到堡垒主机,因此堡垒主机要保持更高等级的安 全。如果攻击者设法登录到堡垒主机上,内网中的其余主机就会 受到很大威胁。这与双穴主机结构受攻击时的情形差不多。 4.被屏蔽子网。被屏蔽子网体系结构通过添加周边网络更进
一步的把内部网络和外部网络隔离开。被屏蔽子网体系结构的最 简单的形式为两个屏蔽路由器,每一个都连接到周边网,一个位 于周边网与内部网络之间,另一个位于周边网与外部网络之间, 这样就在内部与外部网络之间形成一个隔离带,通常我们称它为 “DMZ”非军事区。要侵入用这种体系结构构筑的内部网络,侵袭 者必须通过两个路由器,即使侵袭者侵入堡垒主机,仍然必须通 过内部路由器。总之,被屏蔽子网结构是一种比较完整的防火墙 体系结构。 综上所述,我们在布置防火墙时,一般很少采用单一的结构, 通常是多种解决不同问题的结构组合。这种组合主要取决于网管 中心向用户提供什么样的服务,以及网管中心能接受什么样的等 级风险。 二、防火墙的技术实现 工程技术 计算机光盘软件与应用 Computer CD Software and Appl i cat io,ns 2011年第21期
(一)包过滤技术。包过滤技术是最早使用的一种防火墙 技术,包过滤技术实现的包过滤防火墙,它根据定义好的规则 审查每个数据包并确定数据包是否与过滤规则匹配,从而决定 数据包是否能够通过,与应用层无关,包过滤器的应用非常广 泛,因为CPU用来处理包过滤的时间可以忽略不计。而且这种 防护措施对用户透明,合法用户在进出网络时,根本感觉不到 它的存在,使用起来很方便。因此系统就具有很好的传输性能, 易扩展。但是这种防火墙不太安全,因为系统不理解通信的内 容,不能在用户级别上进行过滤,即不能识别不同的用户和防 止IP地址的盗用。 (二)应用网关技术。应用网关技术是建立在应用层上的协 议过滤,它能针对特别的网络应用服务协议制定数据过滤逻辑, 是基于软件的,并且能够对数据包分析并形成相关的报告,提供 比较成熟的日志功能,但是速度比较慢。 (三)代理服务。代理服务来阻断内部网络和外部网络之间 的通信,达到隐藏内部网络的目的,不允许内部网络和外部网络 之间直接通信,具有很高的安全性。但这是以牺牲速度为代价的, 并且对用户不透明,要求用户了解通信细节。 (四)状态检测技术。动态包过滤防火墙,具有很高的效率, 通过状态检测技术动态记录、维护各个连接的协议状态,根据过 去通信信息和其他应用程序获得的状态信息来动态生成过滤规 则。根据新生成的规则过滤新的通信。当新的通信结束后,生成 的新规则自动被删除。它引入了动态规则的概念,对网络端口可 以动态地打开和关闭,减少网络攻击的可能性,使网络安全得到 提高。 (五)自适应代理技术。自适应代理技术根据用户的安全策 略,动态适应传输中的分组流量。它整合了动态包过滤技术和应 用代理技术。通过应用层验证新的连接,如果新的连接是合法的, 它可以被重新定向到网络层,它同时具有代理技术的安全性和状 态检测技术的高效率。 从上述分析可获得: 1.工作层次是决定防火墙效率及安全的主要因素;一般来说, 工作层次越低,则工作效率越高,安全性越低;反之,工作层次 越高,工作效率越低,安全性越高。 2.防火墙采用的机制,若采用过滤机制,效率高但安全性低; 采用代理机制,安全性高,效率低。 3.不同技术实现的防火墙,有不同的功能,不同的工作方式 和原理,也有不同的优势和缺陷,但只有对不同防火墙技术进行 研究与分析比较,才会有更好的防火墙产品,对防火墙技术的发 展会起到促进作用。为此,建议防火墙采用以下技术实现:(1) 综合代理技术和包过滤技术;(2)从数据链链路层一直到应用层 施加全方位的控制;(3)提供透明代理模式,减轻客户端的配置 工作;(4)提供身份验证功能,并在各种验证机制中选择使用; (5)网络地址翻译,一方面缓解IP地址不足,同时对外隐藏内 部信息,实现内容安全,可自动进行病毒扫描;(6)流量分析, 了解各种服务所占通信流量,或某一服务具体使用情况;(7)提 供加密通信隧道来防止黑客截取信息,实现VPN:(8)攻击检测 以便实时检查各种网络攻击痕迹,并采取相应的对策;(9)增加 防止基于协议攻击的手段,例如:防止IP欺骗,TCPSYN攻击等: (10)服务器负载均衡。 三、防火墙的应用 (一)防火墙的选择原则。防火墙是一类防范措施的总称, 简单的防火墙只用路由器实现,复杂的要用一台主机甚至一个子 网来实现,它可以在IP层设置规则,也可以用应用层软件来阻止 外来攻击,所以我们要根据实际需要,对防火墙进行选择应用, 我们通过对防火墙的评价和分析来决定采用什么样的防火墙。如 何评估防火墙是个很复杂的问题,因为用户在这方面有不同的需 求,很难给出统一的标准,一般说来,选择防火墙应把握以下原 则:1.防火墙自身的安全性。大多数人在选择防火墙时都将注意 力放在防火墙如何控制连接以及防火墙提供多少网络服务,往往 忽略一点,防火墙也是网络上的主机,自身也存在安全问题,如 若不能确保自身安全,则防火墙的控制功能再强,也终究不能保 护内部网络。2.防火墙的管理难易度。防火墙的管理难易度是选 择防火墙时考虑的因素之一。若防火墙的管理过于繁琐,则可能 会造成配置上的错误,影响其功能。一般企业之所以很少以已有 的网络设备直接当作防火墙,是因为除了先前提到的包过滤并不 能达到完全的控制之外,配置工作困难、必须具备完整的知识以 及不易排错等管理问题更是一般企业不愿意使用的主要原因。正 因如此,当前很多防火墙都支持图形化界面配置,配置简单高效。 3.能否向使用者提供完善的售后服务。由于有新的产品出现,就 有人会研究新的破解方法,所以一个好的防火墙供应商必须有一 个庞大的组织作为使用者的安全后盾,为其提供升级与维修服务。 4.应该考虑企业的特殊需求。企业安全政策中往往有些特殊需求 不是每一个防火墙都会提供的,这方面常常成为选择防火墙的考 虑因素之一,常见的需求如下:IP地址转换;双重DNS;流量分 析;扫毒功能;负载均衡、特殊控制需求等。 最后,费用问题是我们用户一直关心的问题。在市场上,防 火墙的售价极为悬殊,从几万元到数十万元,甚至到百万元。因 为各企业用户使用的安全程度不尽相同,因此厂商所推出的产品 也有所区分,甚至有些公司还推出类似模块化的功能产品,以符 合各种不同企业的安全要求。安全性越高,实现越复杂,费用也 相应的越高,反之费用较低。这就需要对网络中要保护的信息和 数据进行详细的经济性评估。所以在选择防火墙时,费用与安全 性的折衷是不可避免的,这也就决定了“绝对安全”的防火墙是 不存在的。但是可以在现有经济条件下尽可能选择满足企业组织 需求,并有一定扩展能力的防火墙。 (--)防火墙的管理与配置。当用户选择、安装合适的防火 墙后,需要对防火墙进行配置和管理,需要制定安全策略来进行 合理有效的配置,必须经过复核已配置的防火墙,看是否满足了 最初的安全需求。 首先必须把握如下配置原则:(1)应该明确单位的需求,想 要如何操作这个系统,允许或拒绝哪些业务流量;(2)想要达到 什么级别的监测和控制。根据网络用户的实际需要,建立相应的 风险级别,随之便可形成一个需要监测、允许、禁止的清单。再 根据清单的要求来设置防火墙的各项功能。 其次,管理和维护防火墙有以下几个要求:(1)必须经过一 定的专业培训,对所处的网络有一个清楚的了解和认识;(2)定 期进行扫描和检测,以便及时发现问题,及时堵上漏洞;(3)保 证系统监控及防火墙通信线路通畅,根据不同时期和不同时间进 行网络安全监控;(4)与厂家保持联系,以便及时获得有关升级、 维护信息。 最后,在实际使用中要把握以下原则:(1)由内到外,由外 到内的业务流量都要经过防火墙;(2)只允许本地安全策略认可 的业务流通过防火墙,实行默认拒绝原则;(3)严格限制外部网 络的用户进入内部网络;(4)具有透明性,方便内部网络用户, 保证正常的信息通过。 四、结束语 本文着重探讨了防火墙的体系结构、技术实现及防火墙的应 用。防火墙作为一种网络安全机制,不可否认具有很多优点,但 目前防火墙在安全性、效率和功能上的矛盾还是比较突出,未来 的防火墙目标就是要求高安全性和高性能并存。从当前防火墙的 产品和功能上,我们可以看到一些动向和趋势:过滤深度在不断 加强,逐渐有病毒扫描功能;算法不断优化,降低对网络流量的 影响、对网络攻击检测的能力不断提高、与硬件进一步结合,安 全协议的开发使用等。 参考文献: [11刘建伟,王育民.网络安全——技术与实践fM】.清华大学出 版社 2005 [21宋婷禹.网络安全之防火墙技术U1.贵州教育学院学 报,2004,4:85-87 【31魏利华.网络安全:防火墙技术研究Ⅱ1.淮阴工学院学 报,2003,5:61-65