防火墙技术

上传人:b**** 文档编号:69347224 上传时间:2022-04-05 格式:DOC 页数:19 大小:67.50KB
收藏 版权申诉 举报 下载
防火墙技术_第1页
第1页 / 共19页
防火墙技术_第2页
第2页 / 共19页
防火墙技术_第3页
第3页 / 共19页
资源描述:

《防火墙技术》由会员分享,可在线阅读,更多相关《防火墙技术(19页珍藏版)》请在装配图网上搜索。

1、. . . . 防火墙技术 目录摘要1前言21防火墙是什么 22防火墙的分类2 2.1静态包过滤防火墙22.2动态包过滤防火墙22.2.1代理防火墙32.2.2自适应代理防火墙43防火墙功能概述44防火墙的不足55防火墙的主要技术特点 66防火墙的典型配置66.1、双宿主机网关 66.2屏蔽主机网关66.3屏蔽子网77各种防火墙体系结构的优缺点77.1双重宿主主机体系结构 77.2被屏蔽主机体系结构77.3被屏蔽子网体系结构 78常见攻击方式以与应对策略881常见攻击方式 88.2应对策略 89防火墙的发展历程89.1第一代防火墙产品基于路由器的防火墙99.2第二代防火墙产品用户化的防火墙工具

2、套 109.3第三代防火墙产品建立在通用操作系统上的防火墙119.4第三代防火墙网关与安全系统合二为一 129.4.1第三代防火墙的主要技术功能129.4.2第四代防火墙的抗攻击能力1510防火墙的发展趋势 1710.1优良的性能 1710.2可扩展的结构和功能1710.3简化的安装和管理1710.4主动过滤1710.5防病毒与防黑客1811防火墙的反战前景以与技术方向1812结束语19摘要 本文介绍了防火墙的概念与其功能。防火墙是一种访问控制技术,它通过在某个机构的网络和不安全的网络之间设置障碍,阻止信息资源的非法访问。又系统地介绍了网络防火墙系统的基本设计原则的基础上阐述了Internet

3、网络中的防火墙技术。分析了防火墙技术在Internet安全上的重要作用,并提出其不足之处和解决方案。最后阐述了用户在选择防火墙软件时应注意哪些问题。 关键字:防火墙;包过滤技术;代理技术;网络;Internet;网络安全;网关Abstract We introduce the conception and function of firewall at frist. Firewall is a kind of access control technology which can prevent the information from being illegally accessed by

4、means of setting up the obstruction between the network of a certain organization and the unsafe network. On the basis of system atically introducting the basic design principe of firewall system, the paper desicribes the firewall technology in the Internet. The paper describes the importance of fir

5、ewall technology on the security of Internet, and puts forward its shortcomings and their solution.At last we analyze whats we should care about in choosing firewall. Keywords:Firewall;Packet Filtering Technology;Proxy Technology;Network;Internet;Network Security;Geteway前言科学技术的飞速发展,人们已经生活在信息时代。计算机技术

6、和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。近年来因特网的飞速发展,给人们的生活带来了全新地感受,人类社会各种活动对信息网络地依赖程度已经越来越大。然而,凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。“黑客攻击”被“黑”,“CIH病毒”无时无刻不充斥在网络中。“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。因此信息安全,网络安全的问题已经引起各国,各部门,各行各业以与每个计算机用户的充分重视。因特网提供给人们的不仅仅是精彩,还无时无刻地存在各种各样的危险和陷阱。对此,我们既不能对那些潜在

7、的危险不予重视,遭受不必要的损失;也不能因为害怕某些危险而拒绝因特网的各种有益的服务,对个人来说这样会失去了了解世界、展示自己的场所,对企业来说还失去了拓展业务、提高服务、增强竞争力的机会。不断地提高自身网络的安全才是行之有效地办法。1防火墙是什么防火墙是一种非常有效的网络安全模型。主要用来保护安全网络免受来自不安全网络的入侵,比如安全网络可能是企业的部网络,不安全网络是因特网。但防火墙不只是用于因特网,也用于Intranet中的部门网络之间。在逻辑上,防火墙是过滤器 限制器和分析器;在物理上,防火墙的实现有多种方式。通常,防火墙是一组硬件设备路由器,主计算机,或者是路由器,计算机和配有的软件

8、的网络的组合。不同的防火墙配置的方法也不同,这取决于安全策略,预算以与全面规划等。2防火墙的分类从防火墙的防方式和侧重点的不同来看,防火墙可以分为很多类型,但是根据防火墙对外来往数据处理方法,大致可将防火墙分为两大体系:包过滤防火墙和代理防火墙。包过滤防火墙经历了两代:2.1静态包过滤防火墙:静态包过滤防火墙采用的是一个都不放过的原则。它会检查所有通过信息包里的IP地址号,端口号与其它的信息,并根据系统管理员给定的过滤规则和准备过滤的信息包一一匹配,其中:如果信息包中存在一点与过滤规则不符合,那么这个信息包里所有的信息都会被防火墙屏蔽掉,这个信息包就不会通过防火墙。相反的,如果每条规都和过滤规

9、则相匹配,那么信息包就允许通过。静态包的过滤原理就是:将信息分成若干个小数据片(数据包),确认符合防火墙的包过滤规则后,把这些个小数据片按顺序发送,接收到这些小数据片后再把它们组织成一个完整的信息这个就是包过滤的原理。这种静态包过滤防火墙,对用户是透明的,它不需要用户的用户名和密码就可以登录,它的速度快,也易于维护。但由于用户的使用记录没有记载,如果有不怀好意的人进行攻击的话,我们即不能从访问记录中得到它的攻击记录,也无法得知它的来源。而一个单纯的包过滤的防火墙的防御能力是非常弱的,对于恶意的攻击者来说是攻破它是非常容易的。其中“信息包冲击”是攻击者最常用的攻击手段:主要是攻击者对包过滤防火墙

10、发出一系列地址被替换成一连串顺序IP地址的信息包,一旦有一个包通过了防火墙,那么攻击者停止再发测试IP地址的信息包,用这个成功发送的地址来伪装他们所发出的对部网有攻击性的信息。2.2动态包过滤防火墙:静态包过滤防火墙的缺点,动态包过滤防火墙都可以避免。它采用的规则是发展为“包状态检测技术”的动态设置包过滤规则。它可以根据需要动态的在过滤原则中增加或更新条目,在这点上静态防火墙是比不上它的,它主要对建立的每一个连接都进行跟踪。在这里我们了解的是代理防火墙。代理服务器型防火墙与包过滤防火墙不同之点在于,它的外网之间不存在直接的连接,一般由两部分组成:服务器端程序和客户端程序,其中客户端程序通过中间

11、节点与提供服务的服务器连接。代理服务器型防火墙提供了日志和审记服务。代理防火墙也经历了两代:2.2.1 代理(应用层网关)防火墙:这种防火墙被网络安全专家认为是最安全的防火墙,主要是因为从部发出的数据包经过这样的防火墙处理后,就像是源于防火墙外部网卡一样,可以达到隐藏部网结构的作用。由于外网的计算机对话机会根本没有,从而避免了入侵者使用数据驱动类型的攻击方式入侵部网。2.2.2自适应代理防火墙:自适应代理技术是商业应用防火墙中实现的一种革命性技术。它结合了代理类型防火墙和包过滤防火墙的优点,即保证了安全性又保持了高速度,同时它的性能也在代理防火墙的十倍以上,在一般的情况下,用户更倾向于这种防火

12、墙。我们把两种防火墙的优缺点的对比用下列图表的形式表示如下:优点缺点包过滤防火墙价格较低性能开销小,处理速度较快定义复杂,容易出现速度较慢,不太适用于高速网之间的应用代理防火墙置了专门为提高安全性而编制的Proxy应用程序,能够透彻地理解相关服务的命令,对来往的数据包进行安全化处理不能理解特定服务的上下文环境,相应控制只能在高层由代理服务和应用层网关来完成3防火墙功能概述防火墙是一个保护装置,它是一个或一组网络设备装置。通常是指运行特别编写或更改过操作系统的计算机,它的目的就是保护部网的访问安全。防火墙可以安装在两个组织结构的部网与外部的Internet之间,同时在多个组织结构的部网和Inte

13、rnet之间也会起到同样的保护作用。它主要的保护就是加强外部Internet对部网的访问控制,它主要任务是允许特别的连接通过,也可以阻止其它不允许的连接。防火墙只是网络安全策略的一部分,它通过少数几个良好的监控位置来进行部网与Internet的连接。防火墙的核心功能主要是包过滤。其中入侵检测,控管规则过滤,实时监控与电子过滤这些功能都是基于封包过滤技术的。 防火墙的主体功能归纳为以下几点:(1)根据应用程序访问规则可对应用程序连网动作进行过滤(2)对应用程序访问规则具有自学习功能。(3)可实时监控,监视网络活动。(4)具有日志,以记录网络访问动作的详细信息。(5)被拦阻时能通过声音或闪烁图标给

14、用户报警提示。防火墙仅靠这些核心技术功能是远远不够的。核心技术是基础,必须在这个基础之上加入辅助功能才能流畅的工作。而实现防火墙的核心功能是封包过滤。4防火墙的不足防火墙对网络的威胁进行极好的防,但是,它们不是安全解决方按的全部。某些威胁是防火墙力所不与的。 防火墙不能防止部的攻击,因为它只提供了对网络边缘的防卫。部人员可能滥用被给予的访问权,从而导致事故。防火墙也不能防止像社会工程攻击一种很常用的入侵手段,就是靠欺骗获得一些可以破坏安全的信息,如网络的口令。另外,一些用来传送数据的线很有可能被用来入侵部网络。 另一个防止的是怀有恶意的代码:病毒和特洛伊木马。虽然现在有些防火墙可以检查病毒和特

15、洛伊木马,但这些防火墙只能阻挡已知的恶意程序,这就可能让新的病毒和木马溜进来。而且,这些恶意程序不仅仅来自网络,也可能来自软盘。5防火墙主要技术特点: (1)应用层采用Winsock 2 SPI进行网络数据控制、过滤; (2)核心层采用NDIS HOOK进行控制,尤其是在Windows 2000 下,此技术属微软未公开技术。 此防火墙还采用两种封包过滤技术:一是应用层封包过滤,采用Winsock 2 SPI ;二是核心层封包过滤,采用NDIS_HOOK。 Winsock 2 SPI 工作在API之下、Driver之上,属于应用层的畴。利用这项技术可以截获所有的基于Socket的网络通信。比如I

16、E、OUTLOOK等常见的应用程序都是使用Socket进行通信。采用Winsock 2 SPI的优点是非常明显的:其工作在应用层以DLL的形式存在,编程、测试方便;跨Windows 平台,可以直接在Windows98/ME/NT/2000/XP 上通用,Windows95 只需安装上Winsock 2 for 95,也可以正常运行;效率高,由于工作在应用层,CPU 占用率低;封包还没有按照低层协议进行切片,所以比较完整。而防火墙正是在TCP/IP协议在windows的基础上才得以实现。6防火墙的典型配置 目前比较流行的有以下三种防火墙配置方案。 6.1、双宿主机网关(Dual Homed Ga

17、teway) 这种配置是用一台装有两个网络适配器的双宿主机做防火墙。双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机。 堡垒主机上运行着防火墙软件(通常是代理服务器),可以转发应用程序,提供服务等。双宿主机网关有一个致命弱点, 一旦入侵者侵入堡垒主机并使该主机只具有路由器功能,则任何网上用户均可以随便访问有保护的部网络(如图1)。 6.2、屏蔽主机网关(Screened Host Gateway) 屏蔽主机网关易于实现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机两种类型。先来看单宿堡垒主机类型。 一个包过滤路由器连接外部网络,同时一个堡垒主机安装在部网络上。堡垒主机只有一个网

18、卡,与部网络连接(如图2)。 通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从Internet惟一可以访问的主机, 确保了部网络不受未被授权的外部用户的攻击。而Intranet部的客户机,可以受控制地通过屏蔽主机和路由器访问Internet。 双宿堡垒主机型与单宿堡垒主机型的区别是,堡垒主机有两块网卡,一块连接部网络,一块连接包过滤路由器(如图3)。 双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。 6. 3、屏蔽子网(Screened Subnet) 这种方法是在Intranet和Internet之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与Intranet和In

19、ternet分开。两个包过滤路由器放在子网的两端,在子网构成一个“缓冲地带”,两个路由器一个控制Intranet 数据流,另一个控制Internet数据流,Intranet和Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。可根据需要在屏蔽子网中安装堡垒主机,为部网络和外部网络的互相访问提供代理服务, 但是来自两网络的访问都必须通过两个包过滤路由器的检查。对于向Internet公开的服务器,像WWW、FTP、Mail等Internet服务器也可安装在屏蔽子网,这样无论是外部用户,还是部用户都可访问。 这种结构的防火墙安全性能高,具有很强的抗攻击能力,但需要的设备多,造价高。当然,防

20、火墙本身也有其局限性,如不能防绕过防火墙的入侵,像一般的防火墙不能防止受到病毒感染的软件或文件的传输;难以避免来自部的攻击等等。总之,防火墙只是一种整体安全防策略的一部分,仅有防火墙是不够的, 安全策略还必须包括全面的安全准则,即网络访问、本地和远程用户认证、拨出拨入呼叫、磁盘和数据加密以与病毒防护等有关的安全策略。 7各种防火墙体系结构的优缺点 7.1双重宿主主机体系结构它提供来自与多个网络相连的主机的服务(但是路由关闭),它围绕双重宿主主计算机构筑。该计算机至少有2个网络接口,位于因特网与部网之间,并被连接到因特网和部网。2个网络都可以与双重宿主主机通信,但相互之间不行,它们之间的IP通信

21、被完全禁止。双重宿主主机仅能通过代理或用户直接登录到双重宿主主机来提供服务。它能提供级别非常高的控制,并保证部网上没有外部的IP包。但这种体系结构中用户访问因特网的速度会较慢,也会因为双重宿主主机的被侵袭而失效。 7.2被屏蔽主机体系结构使用1个单独的路由器提供来自仅仅与部网络相连的主机的服务。屏蔽路由器位于因特网与部网之间,提供数据包过滤功能。堡垒主机是1个高度安全的计算机系统,通常因为它暴露于因特网之下,作为联结部网络用户的桥梁,易受到侵袭损害。这里它位于部网上,数据包过滤规则设置它为因特网上唯一能连接到部网络上的主机系统。它也可以开放一些连接(由站点安全策略决定)到外部世界。在屏蔽路由器

22、中,数据包过滤配置可以按下列之一执行:允许其他部主机,为了某些服务而开放到因特网上的主机连接(允许那些经由数据包过滤的服务)。不允许来自部主机的所有连接(强迫这些主机经由堡垒主机使用代理服务)。这种体系结构通过数据包过滤来提供安全,而保卫路由器比保卫主机较易实现,因为它提供了非常有限的服务组,因此这种体系结构提供了比双重宿主主机体系结构更好的安全性和可用性。 弊端是,若是侵袭者设法入侵堡垒主机,则在堡垒主机与其他部主机之间无任何保护网络安全的东西存在;路由器同样可能出现单点失效,若被损害,则整个网络对侵袭者开放。 7.3)被屏蔽子网体系结构考虑到堡垒主机是部网上最易被侵袭的机器(因为它可被因特

23、网上用户访问),我们添加额外的安全层到被屏蔽主机体系结构中,将堡垒主机放在额外的安全层,构成了这种体系结构。这种在被保护的网络和外部网之间增加的网络,为系统提供了安全的附加层,称之为周边网。这种体系结构有2个屏蔽路由器,每1个都连接到周边网。1个位于周边网与部网之间,称为部路由器,另1个位于周边网与外部网之间,称之为外部路由器。堡垒主机位于周边网上。侵袭者若想侵袭部网络,必须通过2个路由器,即使他侵入了堡垒主机,仍无法进入部网。因此这种结构没有损害部网络的单一易受侵袭点。8常见攻击方式以与应对策略8 .1常见攻击方式8.1 .1 病毒尽管某些防火墙产品提供了在数据包通过时进行病毒扫描的功能,但

24、仍然很难将所有的病毒(或特洛伊木马程序)阻止在网络外面,黑客很容易欺骗用户下载一个程序从而让恶意代码进入部网。策略:设定安全等级,严格阻止系统在未经安全检测的情况下执行下载程序;或者通过常用的基于主机的安全方法来保护网络。8.1.2 口令字对口令字的攻击方式有两种:穷举和嗅探。穷举针对来自外部网络的攻击,来猜测防火墙管理的口令字。嗅探针对部网络的攻击,通过监测网络获取主机给防火墙的口令字。策略:设计主机与防火墙通过单独接口通信(即专用服务器端口)、采用一次性口令或禁止直接登录防火墙。8.1.3来自于的攻击方式越来越突出,在这种攻击中,垃圾制造者将一条消息复制成成千上万份,并按一个巨大的电子地址

25、清单发送这条信息,当不经意打开时,恶意代码即可进入。策略:打开防火墙上的过滤功能,在网主机上采取相应阻止措施。8.1.4 IP地址黑客利用一个类似于部网络的IP地址,以“逃过”服务器检测,从而进入部网达到攻击的目的。策略:通过打开核rp_filter功能,丢弃所有来自网络外部但却有部地址的数据包;同时将特定IP地址与MAC绑定,只有拥有相应MAC地址的用户才能使用被绑定的IP地址进行网络访问。8.2 应对策略8.2.1 方案选择市场上的防火墙大致有软件防火墙和硬件防火墙两大类。软件防火墙需运行在一台标准的主机设备上,依托网络在操作系统上实现防火墙的各种功能,因此也称“个人”防火墙,其功能有限,

26、基本上能满足单个用户。硬件防火墙是一个把硬件和软件都单独设计,并集成在一起,运行于自己专用的系统平台。由于硬件防火墙集合了软件方面,从功能上更为强大,目前已普遍使用。在制造上,硬件防火墙须同时设计硬件和软件两方面。国外厂家基本上是将软件运算硬件化,将主要运算程序做成芯片,以减少CPU的运算压力;国厂家的防火墙硬件平台仍使用通用PC系统,增加了存容量,增大了CPU的频率。在软件性能方面,国外一些著名的厂家均采用专用的操作系统,自行设计防火墙,提供高性能的产品;而国厂家大部分基于Linux操作平台,有针对性的修改代码、增加技术与系统补丁等。因此,国产防火墙与国外的相比仍有一定差距,但科技的进步,也

27、生产出了较为优秀的产品。如天融信的NG系列产品,支持TOPSEC安全体系、多级过滤、透明应用代理等先进技术。8.2.2 结构透明防火墙的透明性是指防火墙对于用户是透明的。以网桥的方式将防火墙接入网络,网络和用户无需做任何设置和改动,也根本意识不到防火墙的存在。然后根椐自己企业的网络规模,以与安全策略来选择合适的防火墙的构造结构(可参照本文第3点分析),如果经济实力雄厚的可采用屏蔽子网的拓扑结构。8.2.3 坚持策略(1)管理主机与防火墙专用服务器端口连接,形成单独管理通道,防止来自外部的攻击。(2)使用FTP、Telnet、News等服务代理,以提供高水平的审计和潜在的安全性。(3)支持“除非

28、明确允许,否则就禁止”的安全防原则。(4)确定可接受的风险水平,如监测什么传输,允许和拒绝什么传输流通过。8.2.4 实施措施好的防火墙产品应向使用者提供完整的安全检查功能,应有完善与时的售后服务。但一个安全的网络仍必须靠使用者的观察与改进,企业要达到真正的安全仍需部的网络管理者不断记录、追踪、改进,定期对防火墙和相应操作系统用补丁程序进行升级。9防火墙的发展历程9.1基于路由器的防火墙由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。9.1.1第一代防火墙产品的特点:1)利用路由器本身对分组的解析,以访问控制表(A

29、ccess List)方式实现对分组的过滤;2)过滤判断的依据可以是:地址、端口号、IP旗标与其他网络特征;3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。9.1.2第一代防火墙产品的不足之处具体表现为:1)路由协议十分灵活,本身具有安全漏洞,外部网络要探寻部网络十分容易。例如,在使用FTP协议时,外部服务器容易从20号端口上与部网相连,即使在路由器上设置了过滤规则,部网络的20号端口仍可以由外部探寻。2)路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置

30、和配置十分复杂,它涉与到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。3)路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付

31、黑客的攻击是十分危险的。9.2 用户化的防火墙工具套为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。9.2.1作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:1)将过滤功能从路由器中独立出来,并加上审计和告警功能;2)针对用户需求,提供模块化的软件包;3)软件可以通过网络发送,用户可以自己动手构造防火墙;4)与第一代防火墙相比,安全性提高了,价格也降低了。9.2.2第二代防火墙产品的缺点1)无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,2)配置和维护过程复杂、费时;3)对用户的技术要求高;4)全软件

32、实现,使用中出现差错的情况很多。9.3 建立在通用操作系统上的防火墙基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操作系统上的商用防火墙产品。9.3.1作系统上的防火墙的特点:1)是批量上市的专用防火墙产品;2)包括分组过滤或者借用路由器的分组过滤功能;3)装有专用的代理系统,监控所有协议的数据和指令;4)保护用户编程空间和用户可配置核参数的设置;5)安全性和速度大大提高。第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同。但随着安全需求的变化和使用时间的推延,仍表现出不少问题。9.3.2操作系统上的防火墙的缺点9.3.2.1)作为

33、基础的操作系统与其核往往不为防火墙管理者所知,由于源码的,其安全性无从保证;9.3.2.2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的安全性负责;9.3.2.3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商的攻击;9.3.2.4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;9.3.2.5)透明性好,易于使用。9.4. 第四代防火墙9.4.1 第四代防火墙的主要技术与功能第四代防火墙产品将网关与安全系统合二为一,具有以下技术功能。9.4.1.1 双端口或三端口的结构新一代防火墙产品具有两个或三个独立的网卡,外两

34、个网卡可不做IP转化而串接于部与外部之间,另一个网卡可专用于对服务器的安全保护。9.4.1.2 透明的访问方式以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。第四代防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率。9.4.1.3 灵活的代理系统代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块,第四代防火墙采用了两种代理机制:一种用于代理从部网络到外部网络的连接;另一种用于代理从外部网络到部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非的用户定制代理或的代理系统技术来解决。9.4.1.4 多级过滤

35、技术为保证系统的安全性和防护水平,第四代防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现部主机与外部站点的透明连接,并对服务的通行实行严格控制。9.4.1.5 网络地址转换技术第四代防火墙利用NAT技术能透明地对所有部地址做转换,使得外部网络无法了解部网络的部结构,同时允许部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。9.4.1.6 Internet网关技术由于是直接串联在

36、网络之中,第四代防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。在域名服务方面,第四代防火墙采用两种独立的域名服务器:一种是部DNS服务器,主要处理部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构部向Internet提供的部分DNS信息。在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务

37、器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙运行。在Finger服务器中,对外部访问,防火墙只提供可由部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP服务器要对所有进、出防火墙的做处理,并利用映射与标头剥除的方法隐除部的环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。9.4.1.7 安全服务器网络(SSN)为了适应越来越多的用户向Internet上提供服务时对服务器的需要,第四代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一网卡将对外服务器作为一个独立网络处理,对外服务器既

38、是部网络的一部分,又与部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Tnlnet等方式从部网上管理。SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与风部网之间也有防火墙的保护,而DMZ只是一种在、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,部网络便暴露于攻击之下。9.4.1.8 用户鉴别与加密为了减低防火墙产品在Tnlnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。第四代防火墙采用一次性使

39、用的口令系统来作为用户的鉴别手段,并实现了对的加密。4.9 用户定制服务为了满足特定用户的特定需求,第四代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的代理,便可以利用这些支持,方便设置。9.4.1.10 审计和告警第四代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、核信息、核心信息、接收、路径、发送、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站代理、FTP代理、出站代理、服务器、名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出、声响等多种方式报警

40、。此外,第四代防火墙还在网络诊断、数据备份保全等方面具有特色。9.4.2第四代防火墙的抗攻击能力作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。在Internet环境中针对防火墙的攻击很多,下面从几种主要的攻击方法来评估第四代防火墙的抗攻击能力。9.4.2.1 抗IP假冒攻击IP假冒是指一个非法的主机假冒部的主机地址,骗取服务器的“信任”,从而达到对网络的攻击目的。由于第四代防火墙已经将网的实际地址隐蔽起来,外部用户很难知道部的IP地址,因而难以攻击。9.4.2.2 抗特洛伊木马攻击特洛伊木马能将病毒或破坏性程序传入计算机网络,且通常是将这些恶意程

41、序隐蔽在正常的程序之中,尤其是热门程序或游戏,一些用户下载并执行这一程序,其中的病毒便会发作。第四代防火墙是建立在安全的操作系统之上的,其核中不能执行下载的程序,故而可以防止特洛伊木马的发生。必须指出的是,防火墙能抗特洛伊木马的攻击并不表明其保护的某个主机也能防止这类攻击。事实上,部用户可以通过防火墙下载程序,并执行下载的程序。9.4.2.3 抗口令字探寻攻击在网络中探寻口令的方法很多,最常见的是口令嗅探和口令解密。嗅探是通过监测网络通信,截获用户传给服务器的口令字,记录下来,以便使用;解密是指采用强力攻击、猜测或截获含有加密口令的文件,并设法解密。此外,攻击者还常常利用一些常用口令字直接登录

42、。 第四代防火墙采用了一次性口令字和禁止直接登录防火墙措施,能够有效防止对口令字的攻击。9.4.2.4 抗网络安全性分析网络安全性分析工具是提供管理人员分析网络安全性之用的,一旦这类工具用作攻击网络的手段,则能够比较方便地探测到部网络的安全缺陷和弱点所在。目前,SATA软件可以从网上免费获得,Internet Scanner可以从市面上购买,这些分析工具给网络安全构成了直接的威胁。第四代防火墙采用了地址转换技术,将部网络隐蔽起来,使网络安全分析工具无法从外部对部网络做分析。9.4.2.5 抗诈骗攻击诈骗也是越来越突出的攻击方式,第四代防火墙不接收任何,故难以采用这种方式对它攻击,同样值得一提的

43、是,防火墙不接收,并不表示它不让通过,实际上用户仍可收发,部用户要防诈骗,最终的解决办法是对加密。10防火墙的发展趋势 10.1.优良的性能 新一代的防火墙系统不仅应该能够更好地保护防火墙后面部网络的安全,而且应该具有更为优良的整体性能。传统的代理型防火墙虽然可以提供较高级别的安全保护,但是同时它也成为限制网络带宽的瓶颈,这极制约了在网络中的实际应用。数据通过率是表示防火墙性能的参数,由于不同防火墙的不同功能具有不同的工作量和系统资源要求,因此数据在通过防火墙时会产生延时。自然,数据通过率越高,防火墙性能越好。现在大多数的防火墙产品都支持NAT功能,它可以让防火墙受保护的一边的IP地址不至于暴

44、露在没有保护的另一边,但是启用NAT后势必会对防火墙系统的性能有所影响。目前如何尽量减少这种影响也成为防火墙产品的卖点之一。另外防火墙系统中集成的VPN解决方案必须是真正的线速运行,否则将成为网络通信的瓶颈。 10.2. 可扩展的结构和功能 对于一个好的防火墙系统而言,它的规模和功能应该能够适应部网络的规模和安全策略的变化。选择哪种防火墙,除了应考虑它的基本性能之外,毫无疑问,还应考虑用户的实际需求与未来网络的升级。 未来的防火墙系统应是一个可随意伸缩的模块化解决方案,从最为基本的包过滤器到带加密功能的VPN型包过滤器,直至一个独立的应用网关,使用户有充分的余地构建自己所需要的防火墙体系。 1

45、0.3. 简化的安装与管理防火墙的确可以帮助管理员加强部网的安全性。一个不具体实施任何安全策略的防火墙无异于高级摆设。防火墙产品配置和管理的难易程度是防火墙能否达到目的的主要考虑因素之一。实践证明许多防火墙产品并未起到预期作用的一个不容忽视的原因在于配置和实现上的错误。同时,若防火墙的管理过于困难,则可能会造成设定上的错误,反而不能达到其功能。因此未来的防火墙将具有非常易于进行配置的图形用户界面。NT防火墙市场的发展证明了这种趋势。Windows NT提供了一种易于安装和易于管理的基础。尽管基于NT的防火墙通常落后于基于Unix的防火墙,但NT平台的简单性以与它方便的可用性大大推动了基于NT的

46、防火墙的销售。 10.4. 主动过滤 防火墙开发商通过建立功能更强大的Web代理对这种需要做出了回应。例如,许多防火墙具有置病毒和容扫描功能或允许用户与病毒与容扫描程序进行集成。今天,许多防火墙都包括对过滤产品的支持,并可以与第三方过滤服务连接,这些服务提供了不受欢迎Internet站点的分类清单。防火墙还在它们的Web代理中包括时间限制功能,允许非工作时间的冲浪和登录,并提供冲浪活动的报告。 10.5. 防病毒与防黑客 尽管防火墙在防止不良分子进入上发挥了很好的作用,但TCPIP 协议套件中存在的脆弱性使Internet对拒绝服务攻击敞开了大门。在拒绝服务攻击中,攻击者试图使企业Intern

47、et服务饱和或使与它连接的系统崩溃,使Internet无法供企业使用。防火墙市场已经对此做出了反应。 虽然没有防火墙可以防止所有的拒绝服务攻击,但防火墙厂商一直在尽其可能阻止拒绝服务攻击。像序列号预测和IP欺骗这类简单攻击,这些年来已经成为了防火墙工具箱的一部分。像SYN 泛滥这类更复杂的拒绝服务攻击需要厂商部署更先进的检测和避免方案来对付。SYN泛滥可以锁死Web和服务,这样没有数据流可以进入。11防火墙的反战前景以与技术方向伴随着Internet的飞速发展,防火墙技术与产品的更新步伐必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品与功能上,却又可以看出一些动向和趋势。下

48、面诸点可能是下一步的走向和选择:1)防火墙将从目前对子网或部网管理的方式向远程上网集中管理的方式发展。2)过滤深度会不断加强,从目前的地址、服务过滤,发展到URL(页面)过滤、关键字过滤和对ActiveX、Java等的过滤,并逐渐有病毒扫描功能。3)利用防火墙建立专用网是较长一段时间用户使用的主流,IP的加密需求越来越强,安全协议的开发是一大热点。4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。5)对网络攻击的检测和各种告警将成为防火墙的重要功能。6)安全管理工具不断完善,特别是可以活动的日志分析工具等将成为防火墙产品中的一部分。另外值得一提的是,伴随着防火墙技术的不断发展,人们选

49、择防火墙的标准将主要集中在易于管理、应用透明性、鉴别与加密功能、操作环境和硬件要求、VPN的功能与CA的功能、接口的数量、成本等几个方面。 网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。如今, Internet遍布世界任何一个角落,并且欢迎任何一个人加入其中,相互沟通,相互交流。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了本文探讨的重点。 几乎所有接触网络的人都知道网络中有一些费尽心机闯入他人计算机系统的人,他们利用

50、各种网络和系统的漏洞,非法获得未授权的访问信息。不幸的是如今攻击网络系统和窃取信息已经不需要什么高深的技巧。网络中有大量的攻击工具和攻击文章等资源,可以任意使用和共享。不需要去了解那些攻击程序是如何运行的,只需要简单的执行就可以给网络造成巨大的威胁。甚至部分程序不需要人为的参与,非常智能化的扫描和破坏整个网络。这种情况使得近几年的攻击频率和密度显著增长,给网络安全带来越来越多的安全隐患12结束语 随着Internet/Intranet技术的飞速发展,网络安全问题必将愈来愈引起人们的重视。防火墙技术作为目前用来实现网络安全措施的一种主要手段,它主要是用来拒绝未经授权用户的访问,阻止未经授权用户存

51、取敏感数据,同时允许合法用户不受妨碍的访问网络资源。如果使用得当,可以在很大程度上提高网络安全。但是没有一种技术可以百分之百地解决网络上的所有问题,比如防火墙虽然能对来自外部网络的攻击进行有效的保护,但对于来自网络部的攻击却无能为力。事实上60%以上的网络安全问题来自网络部。因此网络安全单靠防火墙是不够的,还需要有其它技术和非技术因素的考虑,如信息加密技术、身份验证技术、制定网络法规、提高网络管理人员的安全意识等等。13参考文献1 涛. 计算机网络教程 机械工业,2 IBON.Marshield 网络安全技术白皮书 艾邦公司资料,3 楚狂 等 网络安全与Firewall技术 人民邮电 3 聂元铭 丘平 网络信息安全技术 科学 l18 / 19

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!