第一篇:淺談辦公網(wǎng)絡中防火墻的應用
淺談辦公網(wǎng)絡中防火墻的應用
作者:未知 文章來源:網(wǎng)絡 點擊數(shù):80 更新時間:2008-6-23 發(fā)表文章 全站搜索 收藏本文 QQ書簽 百度收藏
摘要: 隨著時代的發(fā)展,Internet日益普及,網(wǎng)絡已經(jīng)成為信息資源的海洋,給人們帶來了極大的方便。但由于Internet是一個開放的,無控制機構的網(wǎng)絡,經(jīng)常會受到計算機病毒、黑客的侵襲。它可使計算機和計算機網(wǎng)絡數(shù)據(jù)和文件丟失,系統(tǒng)癱瘓。因此,計算機網(wǎng)絡系統(tǒng)安全問題必須放在首位。本文就辦公網(wǎng)絡中應用最多的防火墻技術做了探討。
關鍵字:計算機網(wǎng)絡; 網(wǎng)絡安全;
防火墻技術
一、前言
企業(yè)內部辦公自動化網(wǎng)絡一般是基于TCP/IP協(xié)議并采用了Internet的通信標準和Web信息流通模式的Intranet,它具有開放性,因而使用極其方便。但開放性卻帶來了系統(tǒng)入侵、病毒入侵等安全性問題。一旦安全問題得不到很好地解決,就可能出現(xiàn)商業(yè)秘密泄漏、設備損壞、數(shù)據(jù)丟失、系統(tǒng)癱瘓等嚴重后果,給正常的企業(yè)經(jīng)營活動造成極大的負面影響。因此企業(yè)需要一個更安全的辦公自動化網(wǎng)絡系統(tǒng)。
目前企業(yè)內部辦公網(wǎng)絡存在的安全隱患主要有黑客惡意攻擊、病毒感染、口令攻擊、數(shù)據(jù)監(jiān)聽等,在這眾多的安全隱患中要數(shù)黑客惡意攻擊和病毒感染的威脅最大,造成的破壞也最大。所以企業(yè)網(wǎng)絡中應該以防范黑客和病毒為首。
針對企業(yè)辦公網(wǎng)絡存在的眾多隱患,各個企業(yè)也實施了安全防御措施,其中包括防火墻技術、數(shù)據(jù)加密技術、認證技術、PKI技術等,但其中應用最為廣泛、實用性最強、效果最好的就是防火墻技術。本文將就放火墻技術在企業(yè)辦公中的應用給予探討,希望能給廣大企業(yè)辦公網(wǎng)絡安全建設帶來一定幫助。
二、防火墻技術概述
1.防火墻的基本概念
防火墻原是建筑物大廈里用來防止火災蔓延的隔斷墻,在這里引申為保護內部網(wǎng)絡安全的一道防護墻。從理論上講,網(wǎng)絡防火墻服務的原理與其類似,它用來防止外部網(wǎng)上的各類危險傳播到某個受保護網(wǎng)內。從邏輯上講,防火墻是分離器、限制器和分析器;從物理角度看,各個防火墻的物理實現(xiàn)方式可以有所不同,但它通常是一組硬件設備(路由器、主機)和軟件的多種組合;而從本質上來說防火墻是一種保護裝置,用來保護網(wǎng)絡數(shù)據(jù)、資源和用戶的聲譽;從技術上來說,網(wǎng)絡防火墻是一種訪問控制技術,在某個機構的網(wǎng)絡和不安全的網(wǎng)絡之間設置障礙,阻止對信息資源的非法訪問,換句話說,防火墻是一道門檻,控制進/出兩個方向的通信,防火墻主要用來保護安全網(wǎng)絡免受來自不安全網(wǎng)絡的入侵,如安全網(wǎng)絡可能是企業(yè)的內部網(wǎng)絡,不安全網(wǎng)絡是因特網(wǎng),當然,防火墻不只是用于某個網(wǎng)絡與因特網(wǎng)的隔離,也可用于企業(yè)內部網(wǎng)絡中的部門網(wǎng)絡之間的隔離。
2.防火墻的工作原理
防火墻的工作原理是按照事先規(guī)定好的配置和規(guī)則,監(jiān)控所有通過防火墻的數(shù)據(jù)流,只允許授權的數(shù)據(jù)通過,同時記錄有關的聯(lián)接來源、服務器提供的通信量以及試圖闖入者的任何企圖,以方便管理員的監(jiān)測和跟蹤,并且防火墻本身也必須能夠免于滲透。
3.防火墻的功能
一般來說,防火墻具有以下幾種功能: ①能夠防止非法用戶進入內部網(wǎng)絡。
②可以很方便地監(jiān)視網(wǎng)絡的安全性,并報警。
③可以作為部署 NAT(Network Address Translation,網(wǎng)絡地址變換)的地點,利用 NAT 技術,將有限的 IP 地址動態(tài)或靜態(tài)地與內部的 IP 地址對應起來,用來緩解地址空間短缺的問題。
④可以連接到一個單獨的網(wǎng)段上,從物理上和內部網(wǎng)段隔開,并在此部署 WWW服務器和 FTP 服務器,將其作為向外部發(fā)布內部信息的地點。從技術角度來講,就是所謂的?;饏^(qū)(DMZ)。
4.防火墻的分類
①包過濾型防火墻,又稱篩選路由器(Screening router)或網(wǎng)絡層防火墻(Network level firewall),它工作在網(wǎng)絡層和傳輸層。它基于單個數(shù)據(jù)包實施網(wǎng)絡控制,根據(jù)所收到的數(shù)據(jù)包的源IP地址、目的IP地址、TCP/UDP源端口號及目標端口號、ICMP消息類型、包出入接口、協(xié)議類型和數(shù)據(jù)包中的各種標志等為參數(shù),與用戶預定的訪問控制表進行比較,決定數(shù)據(jù)是否符合預先制定的安全策略,決定數(shù)據(jù)包的轉發(fā)或丟棄,即實施過濾。
②代理服務器型防火墻
代理服務器型防火墻通過在主機上運行代理的服務程序,直接對特定的應用層進行服務,因此也稱為應用型防火墻。其核心是運行于防火墻主機上的代理服務器進程,它代替網(wǎng)絡用戶完成特定的TCP/IP功能。一個代理服務器實際上是一個為特定網(wǎng)絡應用而連接兩個網(wǎng)絡的網(wǎng)關。
③復合型防火墻
由于對更高安全性的要求,通常把數(shù)據(jù)包過濾和代理服務系統(tǒng)的功能和特點綜合起來,構成復合型防火墻系統(tǒng)。所用主機稱為堡壘主機,負責代理服務。各種類型的防火墻都有其各自的優(yōu)缺點。當前的防火墻產(chǎn)品己不再是單一的包過濾型或代理服務器型防火墻,而是將各種安全技術結合起來,形成一個混合的多級防火墻,以提高防火墻的靈活性和安全性。混合型防火墻一般采用以下幾種技術:①動態(tài)包過濾;②內核透明技術;③用戶認證機制;④內容和策略感知能力:⑤內部信息隱藏;⑥智能日志、審計和實時報警;⑦防火墻的交互操作性等。
三、辦公網(wǎng)絡防火墻的設計
1.防火墻的系統(tǒng)總體設計思想
1.1設計防火墻系統(tǒng)的拓撲結構
在確定防火墻系統(tǒng)的拓撲結構時,首先必須確定被保護網(wǎng)絡的安全級別。從整個系統(tǒng)的成本、安全保護的實現(xiàn)、維護、升級、改造以及重要的資源的保護等方面進行考慮,以決定防火墻系統(tǒng)的拓撲結構。
1.2制定網(wǎng)絡安全策略
在實現(xiàn)過程中,沒有允許的服務是被禁止的,沒有被禁止的服務都是允許的,因此網(wǎng)絡安全的第一條策略是拒絕一切未許可的服務。防火墻封鎖所有信息流,逐一完成每一項許可的服務;第二條策略是允許一切沒有被禁止的服務,防火墻轉發(fā)所有的信息,逐項刪除被禁止的服務。
1.3確定包過濾規(guī)則
包過濾規(guī)則是以處理IP包頭信息為基礎,設計在包過濾規(guī)則時,一般先組織好包過濾規(guī)則,然后再進行具體設置。
1.4設計代理服務
代理服務器接受外部網(wǎng)絡節(jié)點提出的服務請求,如果此請求被接受,代理服務器再建立與實服務器的連接。由于它作用于應用層,故可利用各種安全技術,如身份驗證、日志登錄、審計跟蹤、密碼技術等,來加強網(wǎng)絡安全性,解決包過濾所不能解決的問題。1.5 嚴格定義功能模塊,分散實現(xiàn)
防火墻由各種功能模塊組成,如包過濾器、代理服務器、認證服務器、域名服務器、通信監(jiān)控器等。這些功能模塊最好由路由器和單獨的主機實現(xiàn),功能分散減少了實現(xiàn)的難度,增加了可靠程度。
1.6防火墻維護和管理方案的考慮
防火墻的日常維護是對訪問記錄進行審計,發(fā)現(xiàn)入侵和非法訪問情況。據(jù)此對防火墻的安全性進行評價,需要時進行適當改進,管理工作要根據(jù)網(wǎng)絡拓撲結構的改變或安全策略的變化,對防火墻進行硬件和軟件的修改和升級。通過維護和管理進一步優(yōu)化其性能,以保證網(wǎng)絡極其信息的安全性。
2.一種典型防火墻設計實例——數(shù)據(jù)包防火墻設計
數(shù)據(jù)包過濾防火墻工作于DOD(Department of Defense)模型的網(wǎng)絡層,其技術核心是對是流經(jīng)防火墻每個數(shù)據(jù)包進行行審查,分析其包頭中所包含的源地址、目的地址、封裝協(xié)議(TCP,UDP、ICMP,IP Tunnel等)、TCP/UDP源端口號和目的端口號、輸人輸出接口等信息,確定其是否與系統(tǒng)預先設定的安全策略相匹配,以決定允許或拒絕該數(shù)據(jù)包的通過。從而起到保護內部網(wǎng)絡的作用,這一過程就稱為數(shù)據(jù)包過濾。
本例中網(wǎng)絡環(huán)境為:內部網(wǎng)絡使用的網(wǎng)段為192.168.1.0,eth0為防火墻與Internet接口的網(wǎng)卡,eth1為防火墻與內部網(wǎng)絡接口的網(wǎng)卡。
數(shù)據(jù)包過濾規(guī)則的設計如下:
2.1與服務有關的安全檢查規(guī)則
這類安全檢查是根據(jù)特定服務的需要來決定是否允許相關的數(shù)據(jù)包被傳輸.這類服務包括WWW,F(xiàn)TP,Telnet,SMTP等.我們以WWW包過濾為例,來分析這類數(shù)據(jù)包過濾的實現(xiàn).WWW數(shù)據(jù)包采用TCP或UDP協(xié)議,其端口為80,設置安全規(guī)則為允許內部網(wǎng)絡用戶對Internet的WWW訪問,而限制Internet用戶僅能訪問內部網(wǎng)部的WWW服務器,(假定其IP地址為192.168.1.11)。
要實現(xiàn)上述WWW安全規(guī)則,設置WWW數(shù)據(jù)包過濾為,在防火eth0端僅允許目的地址為內部網(wǎng)絡WWW服務器地址數(shù)據(jù)包通過,而在防火墻eth 1端允許所有來自內部網(wǎng)絡WWW數(shù)據(jù)包通過。
#Define HTTP packets
#允許Internet客戶的WWW包訪問WWW服務器
/sbin/ipchains-A input-p tcp-s 0.0.0.0/0 1024:-d 192.168.1.11/32 www-i eth0 –j ACCEPT
/sbin/ipchains-A input-p tcp-s 0.0.0.0/fl 1024:-d 192.168.1.11132 www-i eth0 –j ACCEPT
#允許WWW服務器回應Internet客戶的WWW訪問請求
/sbin/ipchains-A input-ptcp-s192.168.1.11/32www:-d 0.0.0.0/0 1024:-i ethl –j ACCEPT
/sbin/ipchains-A input-p udp-s 192.168.1.11 /32www:-d 0.0.0.0/0 1024:-i eth1 –j ACCEPT
顯然,設置此類數(shù)據(jù)過濾的關鍵是限制與服務相應的目地地址和服務端口。
與此相似,我們可以建立起與FTP,Telnet,SMTP等服務有關的數(shù)據(jù)包檢查規(guī)則;
2.2與服務無關的安全檢查規(guī)則
這類安全規(guī)則是通過對路由表、數(shù)據(jù)包的特定IP選項和特定段等內容的檢查來實現(xiàn)的,主要有以下幾點:
①數(shù)據(jù)包完整性檢查(Tiny Fragment):安全規(guī)則為拒絕不完整數(shù)據(jù)包進人Ipchains本身并不具備碎片過濾功能,實現(xiàn)完整性檢查的方法是利用REDHAT,在編譯其內核時設定IP ; always defrayments set to‘y’。REDHAT檢查進人的數(shù)據(jù)包的完整性,合并片段而拋棄碎片。②源地址IP(Source IP Address Spoofing)欺騙:安全規(guī)則為拒絕從外部傳輸來的數(shù)據(jù)包偽裝成來自某一內部網(wǎng)絡主機,以期能滲透到內部網(wǎng)絡中.要實現(xiàn)這一安全規(guī)則,設置拒絕數(shù)據(jù)包過濾規(guī)則為,在防火墻eth0端拒絕1P源地址為內部網(wǎng)絡地址的數(shù)據(jù)包通過。
③源路由(Source Routing)欺騙:安全規(guī)則為拒絕從外部傳輸來的數(shù)據(jù)包包含自行指定的路由信息,實現(xiàn)的方法也是借助REDHAT的路由功能,拒絕來自外部的包含源路由選項的數(shù)據(jù)包。
總之,放火墻優(yōu)點眾多,但也并非萬無一失。所以,安全人員在設定防火墻后千萬不可麻痹大意,而應居安思危,將防火墻與其他安全防御技術配合使用,才能達到應有的效果。
參考文獻:
[1]張 曄,劉玉莎.防火墻技術的研究與探討[J].計算機系統(tǒng)應用, 1999
[2]王麗艷.淺談防火墻技術與防火墻系統(tǒng)設計.遼寧工學院學報.2001 [3]郭偉.數(shù)據(jù)包過濾技術與防火墻的設計.江漢大學學報.2001
[4]Anthony Northup.NT Network Plumbing: Routers, Proxies, and Web Services [M].New York: IDG Books Worldwide, 1998.[5](美)Chris Hare Karanjit Siyan.Internet防火墻與網(wǎng)絡安全.北京:機械工業(yè)出版社,1998
第二篇:網(wǎng)絡防火墻的分類及應用方案
網(wǎng)絡防火墻的分類及應用方案
系別:信息工程系統(tǒng) 專業(yè):網(wǎng)絡技術專業(yè) 班級:網(wǎng)絡二班 姓名:武連玲 學號:0903032209 指導教師:呂秀鑒
日期:2011年10月31日星期一
目錄
緒論.................................................................................................................................1.防火墻的概念...............................................................................................................1.1 什么是防火墻.......................................................................................................................1.2 防火墻的原理.......................................................................................................................2.防火墻的分類.............................................................................................................2.1基礎和分類............................................................................................................................2.2包過濾防火墻........................................................................................................................2.3動態(tài)包過濾防火墻................................................................................................................2.4 代理(應用層網(wǎng)關)防火墻...............................................................................................2.5 自適應代理防火墻...............................................................................................................3.防火墻的安全策略.....................................................................................................3.1校校園網(wǎng)防火墻網(wǎng)絡安全策略............................................................................................3.2防火墻的基本配置................................................................................................................3.2.1命令行基本信息收集:.....................................................................................................3.2.2能問題需收集下列信息:...............................................................................................3.2.3接口之間實施策略:.......................................................................................................3.2.4接口管理設置...................................................................................................................3.2.5用戶帳號的操作...............................................................................................................4.防火墻的功能配置...................................................................................................4.1基于內網(wǎng)的防火墻功能及配置..........................................................................................4.1.1 IP與MAC(用戶)綁定功能........................................................................................4.1.2 MAP(端口映射)功能..................................................................................................4.1.3NAT(地址轉換)功能....................................................................................................5.外網(wǎng)防火墻功能配置..................................................................................................5.1 基于外網(wǎng)的防火墻功能及配置.........................................................................................5.1.1 DOS攻擊防范..................................................................................................................5.1.2訪問控制功能...................................................................................................................結論...............................................................................................................................參考文獻........................................................................................................................防火墻原是設計用來防止火災從建筑物的一部分傳播到另一部分的設施。從理論上講,Internet防火墻服務也有類似目的,它防止Internet(或外部網(wǎng)絡)上的危險(病毒、資源盜用等)傳播到網(wǎng)絡內部。Internet(或外部網(wǎng)絡)防火墻服務于多個目的:
1、限制人們從一個特別的控制點進入;
2、防止入侵者接近你的其它防御設施;
3、限定人們從一個特別的點離開;
4、有效地阻止破壞者對你的計算機系統(tǒng)進行破壞。
1.2 防火墻的原理
隨著網(wǎng)絡規(guī)模的擴大和開放性的增強,網(wǎng)絡上的很多敏感信息和保密數(shù)據(jù)將受到很多主動和被動的人為攻擊。一種解決辦法是為需要保護的網(wǎng)絡上的每個工作站和服務器裝備上強大的安全特征(例如入侵檢測),但這幾乎是一種不切合實際的方法,因為對具有幾百個甚至上千個節(jié)點的網(wǎng)絡,它們可能運行著不同的操作系統(tǒng),當發(fā)現(xiàn)了安全缺陷時,每個可能被影響的節(jié)點都必須加以改進以修復這個缺陷。另一種選擇就是防火墻(Firewall),防火墻是用來在安全私有網(wǎng)絡(可信任網(wǎng)絡)和外部不可信任網(wǎng)絡之間安全連接的一個設備或一組設備,作為私有網(wǎng)絡和外部網(wǎng)絡之間連接的單點存在。防火墻是設置在可信任的內部網(wǎng)絡和不可信任的外部網(wǎng)絡之間的一道屏障,它可以實施比較廣泛的安全策略來控制信息流,防止不可預料的潛在的入侵破壞.DMZ外網(wǎng)和內部局域網(wǎng)的防火墻系統(tǒng)。
圖1-2-1
2.防火墻的分類
2.1基礎和分類
從防火墻的防范方式和側重點的不同來看,防火墻可以分為很多類型,但是根據(jù)防火墻對內外來往數(shù)據(jù)處理方法,大致可將防火墻分為兩大體系:包過濾防火墻和代理防火墻。包過濾防火墻經(jīng)歷了兩代:
2.2包過濾防火墻
靜態(tài)包過濾防火墻采用的是一個都不放過的原則。它會檢查所有通過信息包里的IP地址號,端口號及其它的包頭信息,并根據(jù)系統(tǒng)管理員給定的過濾規(guī)則和準備過濾的信息包一一匹配,其中:如果信息包中存在一點與過濾規(guī)則不符合,那么這個信息包里所有的信息都會被防火墻屏蔽掉,這個信息包就不會通過防火墻。相反的,如果每條規(guī)都和過濾規(guī)則相匹配,那么信息包就允許通過。靜態(tài)包的過濾原理就是:將信息分成若干個小數(shù)據(jù)片(數(shù)據(jù)包),確認符合防火墻的包過濾規(guī)則后,把這些個小數(shù)據(jù)片按順序發(fā)送,接收到這些小數(shù)據(jù)片后再把它們組織成一個完整的信息這個就是包過濾的原理。這種靜態(tài)包過濾防火墻,對用戶是透明的,它不需要用戶的用戶名和密碼就可以登錄,它的速度快,也易于維護。但由于用戶的使用記錄沒有記載,如果有不懷好意的人進行攻擊的話,我們即不能從訪問記錄中得到它的攻擊記錄,也無法得知它的來源。而一個單純的包過濾的防火墻的防御能力是非常弱的,對于惡意的攻擊者來說是攻破它是非常容易的。其中“信息包沖擊”是攻擊者最常用的攻擊手段:主要是攻擊者對包過濾防火墻發(fā)出一系列地址被替換成一連串順序IP地址的信息包,一旦有一個包通過了防火墻,那么攻擊者停止再發(fā)測試IP地址的信息包,用這個成功發(fā)送的地址來偽裝他們所發(fā)出的對內部網(wǎng)有攻擊性的信息。
圖2-2-1 2.3動態(tài)包過濾防火墻
靜態(tài)包過濾防火墻的缺點,動態(tài)包過濾防火墻都可以避免。它采用的規(guī)則是發(fā)展為“包狀態(tài)檢測技術”的動態(tài)設置包過濾規(guī)則。它可以根據(jù)需要動態(tài)的在過濾原則中增加或更新條目,在這點上靜態(tài)防火墻是比不上它的,它主要對建立的每一個連接都進行跟蹤。在這里我們了解的是代理防火墻。代理服務器型防火墻與包過濾防火墻不同之點在于,它的內外網(wǎng)之間不存在直接的連接,一般由兩部分組成:服務器端程序和客戶端程序,其中客戶端程序通過中間節(jié)點與提供服務的服務器連接。代理服務器型防火墻提供了日志和審記服務。
圖2-2-3
校園網(wǎng)網(wǎng)絡結構拓撲圖如圖4-1所示:
圖3-1-1校園網(wǎng)網(wǎng)絡總拓撲結構圖
在實際應用環(huán)境中,一般情況下防火墻網(wǎng)絡可劃分為三個不同級別的安全區(qū)域: 內部網(wǎng)絡:這是防火墻要保護的對象,包括全部的內部網(wǎng)絡設備及用戶主機。這個區(qū)域是防火墻的可信區(qū)域(這是由傳統(tǒng)邊界防火墻的設計理念決定的)。
外部網(wǎng)絡:這是防火墻要防護的對象,包括外部網(wǎng)主機和設備。這個區(qū)域為防火墻的非可信網(wǎng)絡區(qū)域(也是由傳統(tǒng)邊界防火墻的設計理念決定的)。
DMZ(非軍事區(qū)):它是從內部網(wǎng)絡中劃分的一個小區(qū)域,在其中就包括內部網(wǎng)絡中用于公眾服務的外部服務器,如Web服務器、郵件服務器、DNS服務器等,它們都是為互聯(lián)網(wǎng)提供某種信息服務。
在以上三個區(qū)域中,用戶需要對不同的安全區(qū)域制訂不同的安全策略。雖然內部網(wǎng)絡和DMZ區(qū)都屬于內部網(wǎng)絡的一部分,但它們的安全級別(策略)是不同的。對于要保護的大部分內部網(wǎng)絡,一般情況下禁止所有來自互聯(lián)網(wǎng)用戶的訪問;而由內部網(wǎng)絡劃分出去的DMZ區(qū),因需為互聯(lián)網(wǎng)應用提供相關的服務,這些服務器上所安裝的服務非常少,所允許的權限非常低,真正有服務器數(shù)據(jù)是在受保護的內部網(wǎng)絡主機上,所以黑客攻擊這些服務器沒有任何意義,既不能獲取什么有用的信息,也不能通過攻擊它而獲得過高的網(wǎng)絡訪問權限。
通過NAT(網(wǎng)絡地址轉換)技術將受保護的內部網(wǎng)絡的全部主機地址映射成防火墻上設置的少數(shù)幾個有效公網(wǎng)IP地址。這樣可以對外屏蔽內部網(wǎng)絡構和IP地址,保護內部網(wǎng)絡的
netscreen>get config(得到config信息)netscreen>get log event(得到日志)
3.2.2能問題需收集下列信息:
netscreen>set ffiliter?(設置過濾器)
netscreen>debug flow basic是開啟基本的debug功能 netscreen>clear db是清除debug的緩沖區(qū)
netscreen>get dbuf stream就可以看到debug的信息了 性能問題需收集下列信息:
得到下列信息前,請不要重新啟動機器,否則信息都會丟失,無法判定問題所在。netscreen>Get per cpu detail(得到CPU使用率)
netscreen>Get session info(得到會話信息)
netscreen>Get per session detail(得到會話詳細信息)netscreen>Get mac-learn(透明方式下使用,獲取MAC硬件地址)netscreen>Get alarm event(得到告警日志)
netscreen>Get tech>tftp 202.101.98.36 tech.txt(導出系統(tǒng)信息)netscreen>Get log system(得到系統(tǒng)日志信息)
netscreen>Get log system saved(得到系統(tǒng)出錯后,系統(tǒng)自動記錄信息,該記錄重啟后不會丟失。
設置接口-帶寬,網(wǎng)關
設置所指定的各個端口的帶寬速率,單位為kb/s Set interface interface bandwidth number unset interface interface bandwidth 設置接口的網(wǎng)關
set interface interface gateway ip_addr unset interface interface gateway 設置接口的接口的區(qū)域,IP地址zone就是網(wǎng)絡邏輯上劃分成區(qū),可以在安全區(qū)或安全區(qū)內部
3.2.3接口之間實施策略:
設置接口的接口的區(qū)域
set interface interface zone zone unset interface interface zone 設置接口的IP地址
set interface interface ip ip_addr/mask set interface interface ip unnumbered interface interface2 unset interface interface ip ip_addr 3.2.4接口管理設置
①set interface interface manage {ident-reset|nsmgmt|ping|snmp|ssh|ssl|telnet|webui} unset interface interface manage {ident-reset|nsmgmt|ping|snmp|ssh|telnet|webui} WebUI:允許接口通過Web用戶界面(WebUI)接收HTTP管理信息流。Telnet:選擇此選項可啟用Telnet管理功能。
SSH:可使用“安全命令外殼”(SSH)通過以太網(wǎng)連接或撥號調制解調器管理NetScreen設備。必須具有與SSH協(xié)議版本1.5兼容的SSH客戶端。選擇此選項可啟用SSH管理功能。SNMP:選擇此選項可啟用SNMP管理功能。
SSL:選擇此選項將允許接口通過WebUI接收NetScreen設備的HTTPS安全管理信息流。NS Security Manager:選擇此選項將允許接口接收NetScreen-SecurityManager信息流。
Ping:選此選項將允許NetScreen設備響應ICMP回應請求,以確定是否可通過網(wǎng)絡訪問特定的IP地址。
Ident-Reset:與“郵件”或FTP發(fā)送標識請求相類似的服務。如果它們未收到確認,會再次發(fā)送請求。處理請求期間禁止用戶訪問。啟用Ident-reset選項后,NetScreen設備將發(fā)送TCP重置通知以響應發(fā)往端口113的IDENT請求,然后恢復因未確認標識請求而被阻止的訪問。②指定允許進行管理的ip地址
set interface interface manage-ip ip_addr unset interface interface manage-ip 3.2.5用戶帳號的操作
①添加只讀權限管理員
set admin user Roger password 2bd21wG7 privilege read-only ②修改帳戶為可讀寫權限
unset admin user Roger set admin user Roger password 2bd21wG7 privilege all ③刪除用戶
unset admin user Roger ④清除所有會話,并注銷帳戶 clear admin name Roger
4.防火墻的功能配置
4.1基于內網(wǎng)的防火墻功能及配置 4.1.1 IP與MAC(用戶)綁定功能
如果在一個局域網(wǎng)內部允許Host A上網(wǎng)而不允許Host B上網(wǎng),則有一種方式可以欺騙防火墻進行上網(wǎng),就是在HostA還沒有開機的時候,將HostB的IP地址換成Host A的IP地址就可以上網(wǎng)了。那么針對IP欺騙的行為,解決方法是將工作站的IP地址與網(wǎng)卡的MAC地址進行綁定,這樣再改換IP地址就不行了,除非將網(wǎng)卡和IP地址都換過來才行,所以將IP地址與MAC地址進行綁定,可以防止內部的IP盜用。但是這種綁定只適合與防火墻同網(wǎng)段的節(jié)點,如果其他網(wǎng)段的節(jié)點通過防火墻進行訪問時,通過網(wǎng)段的源IP地址與目的IP地址是不同的,無法實現(xiàn)IP地址與MAC的綁定。但是可以通過IP地址與用戶的綁定,因為用戶是可以跨網(wǎng)段的。
另外對DHCP用戶的支持,如果在用DHCP服務器來動態(tài)分配IP地址的網(wǎng)絡中,主機沒有固定的IP地址,如何解決這樣的問題呢?目前主要有兩種方式可以解決這個問題,第一種是在防火墻中內置DHCP服務器,但這種方式由于防火墻內置DHCP服務器,會導致防火墻本身的不安全,如果有一天防火墻失效,造成DHCP服務器宕機會影響整個網(wǎng)絡而并不僅僅只對出口造成影響。另一種比較好的解決方法是防火墻支持基于MAC地址的訪問控制,在配置之前,先不添IP地址只添網(wǎng)卡的MAC地址,開機后自動將獲得的IP地址傳給防火墻,防火墻根據(jù)這個IP地址與MAC地址進行綁定來實現(xiàn)訪問控制,這種方式可以實現(xiàn)IP地址與MAC地址的綁定。這種方式的好處是防火墻受到破壞并不會對這個局域網(wǎng)的通訊產(chǎn)生影響,DHCP服務器不會受到影響,整個網(wǎng)絡也不需要進行改動。
(用戶)綁定針對IP欺騙的行為,我校校園網(wǎng)網(wǎng)絡設置中將工作站的IP地址與網(wǎng)卡的MAC地址進行綁定。
2個WEB服務器。因此,通過這種方式有兩個優(yōu)點,第一是這些服務器可以使用私有地址,同時也隱藏了內網(wǎng)的結構,如果這時黑客進行攻擊進行掃描,內網(wǎng)是安全的,因為61.235.51.6地址是防火墻的外端口,真正的WEB服務器的地址是192.168.0.1不會受到攻擊,這樣可以增加網(wǎng)絡的安全性
4.1.3NAT(地址轉換)功能
網(wǎng)絡地址轉換可以將內網(wǎng)的私有地址利用防火墻的地址轉換功能,來實現(xiàn)對地址的轉換,防火墻可以隨機設置靜態(tài)合發(fā)地址或者動態(tài)地址池,防火墻向外的報文可以從地址池里隨機找一個報文轉發(fā)出來。利用這個方式也有兩個優(yōu)點:第一可隱藏內網(wǎng)的結構,第二是內部網(wǎng)絡可以使用保留地址,提供IP復用功能。
具體NAT功能配置如下:
nat inside source list 22 pool pool100 nat inside destination static 10.106.1.16172.1.1.15 nat inside destination static tcp 10.106.1.16 21 172.1.1.11 21 nat inside destination static tcp 10.106.1.16 80 172.1.1.12 80
5.外網(wǎng)防火墻功能配置
5.1 基于外網(wǎng)的防火墻功能及配置 5.1.1 DOS攻擊防范
防范DOS攻擊的傳統(tǒng)技術主要有4種:
①加固操作系統(tǒng),即配置操作系統(tǒng)各種參數(shù)以加強系統(tǒng)穩(wěn)固性 ②利用防火墻
③負載均衡技術,即把應用業(yè)務分布到幾臺不同的服務器上 ④帶寬限制和QOS保證
本論文主要介紹利用防火墻來應對DOS的攻擊。目前絕大數(shù)的主流防火墻都支持IPInspect功能,防火墻會對進入防火墻的信息進行嚴格的檢測。這樣,各種針對系統(tǒng)漏洞的攻擊包會自動被系統(tǒng)過濾掉,從而保護了網(wǎng)絡免受來自外部的系統(tǒng)漏洞攻擊。通過設置ACL過濾、TCP監(jiān)聽功能,過濾不必要的UDP和ICMP數(shù)據(jù)報。
防火墻的基本配置如下:
firewall(config)#nameif fa0/1 inside security 100 firewall(config)#nameif fa0/2 inside security 100 firewall(config)#nameif fa0/3 outside security 0 firewall(config)#int fa0/1 auto firewall(config-if)#ip add inside 192.168.6.1 255.255.255.0 firewall(config-if)#no shutdown firewall(config-if)#int fa0/2 auto firewall(config-if)#ip add inside 192.168.7.1 255.255.255.0 firewall(config-if)#no shutdown firewall(config-if)#int fa0/3 auto firewall(config-if)#ip add outside 192.168.5.2 255.255.255.0 firewall(config-if)#no shutdown firewall(config-if)#exit 由于我們經(jīng)常會開啟一些小服務,例如echo(回顯)端口和discard(丟棄)端口,用于診斷,回顯端口將重放那些端口所接受到的數(shù)據(jù)包,而丟棄端口則將數(shù)據(jù)包丟棄,由于丟棄數(shù)據(jù)包或回顯數(shù)據(jù)包都會消耗Pcu周期,一些DOS攻擊就采用這些端口。所以建議在防火墻接口上關閉這些服務
firewall(config)#no service tcp-small-servers firewall(config)#no service udp-small-servers firewall(config)#no service finner firewall(config)#no ip directed-broadcast 5.1.2訪問控制功能
防火墻最基本的功能是訪問控制功能,一個域的信息流穿過防火墻對另一個域進行訪問的時候,防火墻可以截獲信息并對信息進行檢查,按著管理員設置的安全策略逐條進行匹配,如果符合安全策略,則逐條進行轉發(fā);不符合則進行堵斷。因此防火墻基本的訪問控制功能是基于源IP地址、目的IP地址、源端口、目的端口、時間、流量、用戶、文件、網(wǎng)址和MAC地址來做訪問控制功能,這是防火墻最基本的訪問控制技術。
配置命令如下:
access-list extended 500 permit icmp ip access-list service 1021 ftp any 10.106.1.160.0.0.255 ip access-list service 1025 smtp any 10.106.1.160.0.0.255
51617-
第三篇:構建網(wǎng)絡防火墻
讓我們修筑起一道道網(wǎng)絡“防火墻”
——501班心理團輔課
網(wǎng)絡為學生提供了一條很好的學習和娛樂途徑,但如果沉溺其中肯定弊多利少。小學五年級是學生意志品質形成的關鍵時期,也是人格發(fā)展的重要時期,大家接觸網(wǎng)絡的時間越來越長,對網(wǎng)絡也越來越迷戀,其中相當一部分學生盲目追求個人興趣,缺乏自我控制能力,浪費大量寶貴時間,以致荒廢了學業(yè),嚴重影響了其身心健康成長。老師發(fā)現(xiàn)咱班有好多同學愛好上網(wǎng),并且網(wǎng)絡聊天時語言不夠文明,還發(fā)一些不文明的圖片,上一些不健康的網(wǎng)站,玩游戲毫無節(jié)制,有些同學經(jīng)常不完成作業(yè)。于是,為了引導我們正確認識網(wǎng)絡的利弊,了解不適度上網(wǎng)對自身造成的危害,初步嘗試預防過度上網(wǎng)的方法,讓我們正確地利用網(wǎng)絡資源為我們的學習、生活增添色彩,今天下午老師特意給我們上了一節(jié)生動的心理團輔課。
課前老師對本班學生進行了相關的調查?;顒釉谂氖钟螒蛑欣_了序幕。神奇的網(wǎng)絡給我們的生活帶來了前所未有的便利,我們的生活也日益被網(wǎng)絡占據(jù)。那么網(wǎng)絡給我們帶來了什么好處呢?同學們你一言我一語地說開了,有的說,可以聽音樂看電影,休閑娛樂;有的說,可以聊天,結交筆友增進友誼;有的說,可以玩游戲放松心情;有的說,可以查閱資料增長見識,非常便捷;還有的說,可以購買物品既方便又便宜??看來,網(wǎng)絡的確給我們的生活、學習帶來了便利,好處多多?!澳敲创蠹覐木W(wǎng)絡中得到的是否都是快樂呢?下面我們一起來看一則小品”老師向我們拋出了這樣一個疑問,緊接著郭一鳴、馬圣隆、盧懿、施芷蘊四位同學上臺為大家表演了一則小品——《小剛上網(wǎng)記》。這則小品再現(xiàn)了個別同學的風貌,老師還從PPT中出示了小剛因此成為“網(wǎng)蟲”的慘痛日記,很值得同學們深思??!緊接著老師又出示專家的一些調查研究報告,同學們全神貫注地看著屏幕,個個瞪大了眼睛,真令人吃驚,原來網(wǎng)絡還給我們中小學生造成這么大的危害。老師又出示了咱們班的課前調查結果,指出我們班的有些同學也或多或少地存在著這些問題。
怎么辦呢?老師請我們想一想,尋找解決的辦法。大家又七嘴八舌地討論開了。最后,老師給我們做了點評,總結,提出了修筑四道“防火墻”工程:
第一道“防火墻”:上網(wǎng)之前先明確任務。第二道“防火墻”:上網(wǎng)之前先限定時間。第三道“防火墻”:時間一到就“思維叫?!?。第四道“防火墻”:父母幫助監(jiān)督提醒。
在修筑第三道網(wǎng)絡“防火墻”時,我們還玩了“懸崖勒馬思維叫?!钡挠螒?,同學們在輕松的游戲活動中,體驗著,逐步提高自我控制力。說到第四道“防火墻”,好多同學還認為自己沒有必要修筑呢,都覺得自己的控制力挺強的,呵呵,“道德只是個簡單的是與非的問題,可實踐起來卻很難”,但愿這些同學真的能自我控制能力哦!接下來我們還將這幾道“防火墻”編成了兒歌呢!你聽,還朗朗上口呢:
你拍一,我拍一,上網(wǎng)之前任務明; 你拍二,我拍二,上網(wǎng)之前定時間; 你拍三,我拍三,時間一到就叫停; 你拍四,我拍四,父母監(jiān)督來提醒; 你拍五,我拍五,保護視力身體棒; 你拍六,我拍六,上網(wǎng)一定要節(jié)制!
老師對我們這堂課的表現(xiàn)很滿意,多次獎勵我們笑臉,還在信封里裝了兩份禮物呢!一份是一張精美的書簽,老師建議我們將今天編的兒歌謄抄在書簽上,時時提醒自己勉勵自己;另一份禮物是一張表格,盡管不精美,但對我們很管用,可以借助它養(yǎng)成好習慣。課上完,有的同學就說以后不上網(wǎng)了。盡管,這只是一時的想法,因為學習的需要,我們還是會上網(wǎng),但相信同學們能把握網(wǎng)絡這把雙刃劍,因為,我們已開始層層設防啦!
第四篇:防火墻技術在電子商務中的應用
防火墻技術在電子商務中的應用
目 錄
目錄............................................................................(1)內容摘要.........................................................................(2)關鍵詞..........................................................................(2)正文............................................................................(2)
一、電子商務的概念及交易問題.....................................................(2)
(一)、什么是電子商務............................................................(2)(二)、電子商務的交易過程.................................................(2)
二、電子商務中的信息安全問題、特性及威脅...............................(3)(一)、電子交易的安全概念、安全特性.........................................(3)
(二)、電子商務中的信息安全問題及威脅.....................................(4)
三、防火墻的技術與體系結構.............................................(6)
四、防火墻的簡介與使用的益處.........................................(6)
五、防火墻常用技術和性能......................................................(11)
六、結論........................................................................(14)參考文獻........................................................................(14)
淺談防火墻技術在電子商務中的應用
內容摘要:防火墻技術作為保證電子商務活動中信息安全的第一道有效屏障,受到越來越多的關注。本文介紹了電子商務的概念、電子商務的交易過程、交易過程中的信息安全問題及威脅、重點介紹了電子商務交易系統(tǒng)的防火墻技術,討論了建立網(wǎng)上安全信任機制的基礎。
關鍵詞:防火墻
電子商務
應用 正文:
一、電子商務的概念及交易問題(一)什么是電子商務
電子商務源于英文Electronic Commerce,簡寫為EC。是指一個機構利用信息和技術手段,改變其和供應商、用戶、員工、合作伙伴、管理部門的互動關系,從而使自己變成為機動響應、快速響應、有效響應的響應性機構。電子商務的核心是商務;本質上是創(chuàng)造更多商機、提供更好商業(yè)服務的一種電子交易智能化手段。眼下,電子商務的含義已不僅僅是單純的電子購物,電子商務以數(shù)據(jù)(包括文本、聲音和圖像)的電子處理和傳輸為基礎,包含了許多不同的活動(如商品服務的電子貿易、數(shù)字內容的在線傳輸、電子轉賬、商品拍賣、協(xié)作、在線資源利用、消費品營銷和售后服務)。它涉及產(chǎn)品(消費品和工業(yè)品)和服務(信息服務、財務與法律服務);它包含了使用Internet和Web技術進行的所有的商務活動。
(二)、電子商務的交易過程
企業(yè)間電子商務交易過程大致可以分為交易前準備、交易談判和簽訂合同、辦理交易前手續(xù)以及交易合同的履行和索賠四個階段。
(1)交易前的準備
買賣雙方和參與交易的雙方在這一階段所作的簽約前的準備活動。買方根據(jù)自己要買的商品,準備購貨款,制訂購貨計劃,進行貨源的市場調查和分析,反復進行市場查詢,通過交換信息來比較價格和條件,了解各個賣方國家的貿易政策,反復修改購貨計劃和進貨計劃,確定和審批購貨計劃。利用Internet和各種電子商務網(wǎng)絡尋找自己滿意的商品和商家。然后修改并最后確定和審批購貨計劃,再按計劃確定購買商品的種類、規(guī)格、數(shù)量、價格、購貨地點和交易方式等。而賣方則對自己所銷售的商品,進行全面的市場調查和分析,了解各個買方國家的貿易政策,制訂各種銷售策略和銷售方式,制作廣告進行宣傳,召開商品新聞發(fā)布會,利用Internet和各種電子商務網(wǎng)絡發(fā)布商品廣告等手段擴大影響,尋找貿易伙伴和交易機會,擴大貿易范圍和商品所占市場的份額。
參加交易的其他各方如中介、銀行金融機構、信用卡、商檢系統(tǒng)、海關系統(tǒng)、保險、稅務系統(tǒng)、運輸公司等,買賣雙方都少不了要為電子商務交易做好準備。
(2)交易談判和簽訂貿易合同
買賣雙方在這一階段利用電子商務系統(tǒng)對所有交易細節(jié)在網(wǎng)上談判,將雙方磋商的結果做成文件,即以書面文件形式和電子文件形式簽訂貿易合同。交易雙方可以利用現(xiàn)代電子通信設備和通信方法,經(jīng)過認真談判和磋商后,將雙方在交易中的權利、所承擔的義務、所購買商品的種類、數(shù)量、價格、交貨地點、交貨期、交易方式和運輸方式、違約和索賠等均有明確的條款。全部以電子交易合同作出全面詳細的規(guī)定,合同雙方可以利用電子數(shù)據(jù)交換(EDI)進行簽約,也可以通過數(shù)字簽名等方式簽約。
(3)辦理交易進行前的手續(xù)
買賣雙方從簽訂合同到開始履行合同要辦理各種手續(xù),這也是雙方在交易前的準備過程。交易中要涉及到有關各方,即可能要涉及到中介、銀行金融機構、信用卡、商檢系統(tǒng)、海關系統(tǒng)、保險、稅務系統(tǒng)、運輸公司等與交易有關的各方。買賣雙方要利用EDI與有關各方進行各種電子票據(jù)和電子單證的交換,直到辦理完一切手續(xù)、商品開始發(fā)貨為止。
(4)交易合同的履行和索賠
這一階段是從買賣雙方辦完所有各種手續(xù)之后開始,賣方要備貨、組貨,進行報關、保險、取證、信用卡等手續(xù),然后賣方將所購商品交付給運輸公司包裝、起運、發(fā)貨。買賣雙方可以通過電子商務服務器跟蹤發(fā)出的貨物,金融機構和銀行也按照合同,處理雙方收付款、并進行結算,出具相應的銀行單據(jù)等,當買方收到所購的商品,整個交易過程就完成了。索賠是在買賣雙方交易過程中出現(xiàn)違約時,需要進行違約處理的工作,受損方按貿易合同有關條款向違約方進行索賠。
二、電子商務中的信息安全問題、特性及威脅(一)、電子交易的安全概念、安全特性
電子商務安全是一個系統(tǒng)概念,不僅與計算機系統(tǒng)結構有關,還與電子商務應用的環(huán)境、人員素質和社會因素有關。其中交易的安全又是電子商務發(fā)展的核心和關鍵問題。交易對安全性的要求有如下幾個方面:(1)有效性,因為交易對于交易雙方都是一件十分嚴肅的事情,雙方都對交易的信息認可。(2)保密性,即要求交易的信息只有交易雙方知道,第三方不能通過網(wǎng)絡獲得。(3)完整性,包括過程的完整和數(shù)據(jù)資料的完整。(4)交易者身份的確定性,這是信用的前提。(5)交易的不可否認性,要求在交易信息的傳輸過程中為參與交易的個人,企業(yè)和國家提供可靠的標識。數(shù)據(jù)的安全主要包括數(shù)據(jù)的完整,不受損壞,不丟失。系統(tǒng)運行的可靠性要求保證電子商務參與者能在交易的過程始終能與交易對象進行信息資金的交換,保證交易不得中斷。
雖然各種有效的手段可以保證電子商務的基本安全,但是層出不窮的病毒入侵和黑客攻擊使得電子商務安全仍然是一個令人頭痛的問題,那么如何加強電子商務的安全呢?
防火墻可以保證對主機和應用安全訪問,保證多種客戶機和服務器的安全性,保護關鍵部門不受到來自內部和外部的攻擊,為通過Internet與遠程訪問的雇員、客戶、供應商提供安全渠道。
與傳統(tǒng)商務相比,電子商務具有許多特點:
其一,電子商務是一種快速、便捷、高效的交易方式。在電子商務中,信息的傳遞通過網(wǎng)絡完成,速度很快,可以節(jié)省寶貴的交易時間。
其二,電子商務是在公開環(huán)境下進行的交易,其可以在全球范圍內進行交易。由于借助互聯(lián)網(wǎng),這就使得經(jīng)濟交易突破了空間的限制;公開環(huán)境下的信息公開,使所有的企業(yè)可以平等地參與市場競爭。
其三,在電子商務中,電子數(shù)據(jù)的傳遞、編制、發(fā)送、接收都由精密的電腦程序完成,更加精確、可靠。
(二)、電子商務中的信息安全問題及威脅
1、電子商務的安全問題??偟膩碚f分為二部分:一是網(wǎng)絡安全,二是商務安全。計算機網(wǎng)絡安全的內容包括:計算機網(wǎng)絡設備安全,計算機網(wǎng)絡系統(tǒng)安全,數(shù)據(jù)庫安 全,工作人員和環(huán)境等。其特征是針對計算機網(wǎng)絡本身可能存在的安全問題,實施網(wǎng)絡安全增強方案,以保證計算機網(wǎng)絡自身的安全性為目標。商務安全則緊緊圍繞 傳統(tǒng)商務在Internet上應用時產(chǎn)生的各種安全問題,在計算機網(wǎng)絡安全的基礎上,如何保障電子商務過程的順利進行。即實現(xiàn)電子商務的保密性,完整性,可鑒別性,不可偽造性和不可依賴性。
在Internet上的電子商務交易過程中,最核心和最關鍵的問題就是交易的安全性。一般來說商務安全中普遍存在著以下幾種安全隱患:
(1)竊取信息。由于未采用加密措施,數(shù)據(jù)信息在網(wǎng)絡上以明文形式傳送,入侵者在數(shù)據(jù)包經(jīng)過的網(wǎng)關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規(guī)律和格式,進而得到傳輸信息的內容,造成網(wǎng)上傳輸信息泄密。
(2).惡意代碼。它們將繼續(xù)對所有的網(wǎng)絡系統(tǒng)構成威脅,并且,其數(shù)量將隨著Internet 的發(fā)展和編程環(huán)境的豐富而增多,擴散起來也更加便利,因此,造成的破壞也就越大。
(3)篡改信息。當入侵者掌握了信息的格式和規(guī)律后,通過各種技術手段和方法,將網(wǎng)絡上傳送的信息數(shù)據(jù)在中途修改,然后再發(fā)向目的地。這種方法并不新鮮,在路由器或網(wǎng)關上都可以做此類工作。
(4)假冒。由于掌握了數(shù)據(jù)的格式,并可以篡改通過的信息,攻擊者可以冒充合法用戶發(fā)送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
(5)惡意破壞。由于攻擊者可以接入網(wǎng)絡,則可能對網(wǎng)絡中的信息進行修改,掌握網(wǎng)上的機要信息,甚至可以潛入網(wǎng)絡內部,其后果是非常嚴重的。
2、電子商務面臨的安全威脅。根據(jù)攻擊能力的組織結構程度和使用的手段,可以將威脅歸納為四種基本類型:無組織結構的內部和外部威脅與有組織結構的內部和外部威脅。一般來講,對外部威脅,安全性強調防御;對內部威脅,安全性強調威懾。
(1)病毒。病毒是由一些不正直的程序員所編寫的計算機程序,它采用了獨特的設計,可以在受到某個事件觸發(fā)時,復制自身,并感染計算機。如果在病毒可以通過某個外界來源進入網(wǎng)絡時,網(wǎng)絡才會感染病毒。
(2)惡意破壞程序。網(wǎng)站會提供一些軟件應用的開發(fā)而變得更加活潑。這些應用可以實現(xiàn)動畫和其他一些特殊效果,從而使網(wǎng)站更具有吸引力和互動性。惡意破壞程序是指會導致不同程度破壞的軟件應用或者 Java 小程序。
(3)攻擊。目前已經(jīng)出現(xiàn)了各種類型的網(wǎng)絡攻擊,它們通常被分為三類:探測式攻擊,訪問攻擊和拒絕服務(DOS)攻擊。a.探測式攻擊實際上是信息采集活動,黑客們通過這種攻擊搜集網(wǎng)絡數(shù)據(jù),用于以后進一步攻擊網(wǎng)。b.訪問攻擊用于發(fā)現(xiàn)身份認證服務、文件傳輸協(xié)議(FTP)功能等網(wǎng)絡領域的漏洞,以訪問電子郵件賬號、數(shù)據(jù)庫和其他保密信息。c.DOS 攻擊可以防止用戶對于部分或者全部計算機系統(tǒng)的訪問。
(4)數(shù)據(jù)阻截。通過任何類型的網(wǎng)絡進行數(shù)據(jù)傳輸都可能會被未經(jīng)授權的一方截取。犯罪分子可能會竊聽通信信息,甚至更改被傳輸?shù)臄?shù)據(jù)分組。犯罪分子可以利用不同的方法來阻截數(shù)據(jù)。
(5)垃圾信件。垃圾信件被廣泛用于表示那些主動發(fā)出的電子郵件或者利用電子郵件廣為發(fā)送未經(jīng)申請的廣告信息的行為。垃圾信件通常是無害的,但是它可能會浪費接收者的時間和存儲空間,帶來很多麻煩。
因此,隨著電子商務日益發(fā)展和普及,安全問題顯得異常突出,解決安全問題已成為我國電子商務發(fā)展的當務之急。
三、防火墻的技術與體系結構
(一)、什么是防火墻
防火墻是一個或一組在兩個網(wǎng)絡之間執(zhí)行安全訪問控制策略的系統(tǒng),包括硬件和軟件,目的是保護內部網(wǎng)絡資源不被可疑人侵擾,防止內部受到外部的非法攻擊。本質上,它遵從的是一種允許或阻止業(yè)務來往的網(wǎng)絡通信安全機制,也就是提供可控的過濾網(wǎng)絡通信,只允許授權的通訊。
(二)、使用防火墻的益處
(1)保護脆弱的服務
通過過濾不安全的服務,防火墻可以極大地提高網(wǎng)絡安全和減少子網(wǎng)中主機的風險。例如,防火墻可以禁止NIS、NFS服務通過,防火墻同時可以拒絕源路由和ICMP重定向封包。
(2)集中的安全管理
防火墻對企業(yè)內部網(wǎng)實現(xiàn)集中的安全管理,在防火墻定義的安全規(guī)則可以運行于整個內部網(wǎng)絡系統(tǒng),而無須在內部網(wǎng)每臺機器上分別設立安全策略。防火墻可以定義不同的認證方法,而不需要在每臺機器上分別安裝特定的認證軟件。外部用戶也只需要經(jīng)過一次認證即可訪問內部網(wǎng)。
(3)控制對系統(tǒng)的訪問
防火墻可以提供對系統(tǒng)的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,防火墻允許外部訪問特定的Mail Server和Web Server。
(4)策略執(zhí)行
防火墻提供了制定和執(zhí)行網(wǎng)絡安全策略的手段。未設置防火墻時,網(wǎng)絡安全取決于每臺主機的用戶。
(5)增強的保密性
使用防火墻可以阻止攻擊者獲取攻擊網(wǎng)絡系統(tǒng)的有用信息,如Finger和DNS。防火墻可以提供統(tǒng)計數(shù)據(jù),來判斷可能的攻擊和探測。并且,防火墻可以記錄和統(tǒng)計通過防火墻的網(wǎng)絡通訊,提供關于網(wǎng)絡使用的統(tǒng)計數(shù)據(jù)。
四、防火墻的簡介與使用的益處
(一)、防火墻的簡介
一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險。防火墻同時可以保護網(wǎng)絡免受基于路由的攻擊。
防火墻是為防止非法訪問或保護專用網(wǎng)絡而設計的一種系統(tǒng)。它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現(xiàn)網(wǎng)絡和信息安全的基礎設施。
防火墻可用于硬件、軟件或二者的組合。防火墻常常被用于阻止非法的互聯(lián)網(wǎng)用戶訪問接入互聯(lián)網(wǎng)的專用網(wǎng)絡。所有的數(shù)據(jù)在進入或離開內部網(wǎng)絡時都要經(jīng)過防火墻,防火墻會檢查每個數(shù)據(jù)包,并且阻止那些不符合指定安全標準的數(shù)據(jù)包。
一般來說,配置防火墻是為了防止外部無權限的交互式登錄。這有助于防止“黑客”從機器登錄到你的網(wǎng)絡。更復雜的防火墻能夠阻止從外部到內部的流量,但允許內網(wǎng)用戶更自由的與外部交流。
防火墻非常重要因為它可以提供單一的阻止點,在這一點上可以采取安全和審計措施。防火墻提供了一個重要的記錄和審計功能;它們經(jīng)常為管理員提供關于已處理過的流量類型和數(shù)值的摘要。這是個非常重要的“點”,因為阻止點在網(wǎng)絡中的作用相當于警衛(wèi)保衛(wèi)財產(chǎn)。
從理論上說,有兩種類型的防火墻:應用層防火墻和網(wǎng)絡層防火墻
它們的區(qū)別可能與你所想的不一致。二者的區(qū)別取決于防火墻使用的使流量從一個安全區(qū)到另一個安全區(qū)所采用的機制。國際標準化組織(ISO)開放系統(tǒng)互聯(lián)(OSI)模型把網(wǎng)絡分成七層,每一層都為上一層服務。更重要的是要認識到轉發(fā)機制所在的層次越低,防火墻的檢查就越少。
(1)應用層防火墻
應用層防火墻通常是代理服務器運行的主機,它不允許網(wǎng)絡之間直接的流量,并在流量通過時做詳細的記錄和檢查。由于代理應用程序只是防火墻上運行的軟件,所以可在這做大量的記錄和訪問控制。應用層防火墻可用于網(wǎng)絡地址轉換,是因為在應用程序有效地偽裝初始連接的來源之后流量可以從一邊進入,另一邊出去。
在某些情況下,有一個應用程序的方式可能會影響防火墻的性能,并可能會使防火墻降低透明度。早期的應用層防火墻對終端用戶不是特別透明,并且還可能需要進行一些培訓。然而,許多現(xiàn)代應用層防火墻是完全透明的。與網(wǎng)絡層防火墻相比,應用層防火墻趨于提供更細化的審計報告,實行更保守的安全模型。
(2)網(wǎng)絡層防火墻
這種類型決定了它的判定一般是基于源地址、目的地址及獨立IP包中的端口。一個簡單的路由器就是一個傳統(tǒng)意義上的網(wǎng)絡層防火墻,因為它不能做出復雜的判斷,如數(shù)據(jù)包的發(fā)送目標和來源?,F(xiàn)代的網(wǎng)絡層防火墻變得更復雜得多,并且會隨時關注通過防火墻的連接狀態(tài)的信息。
另一個重要的不同于許多網(wǎng)絡層防火墻的是它們可使流量直接通過,因此在使用時,你需要一個有效分配的IP地址塊,或者是專用網(wǎng)絡地址塊。網(wǎng)絡層防火墻的發(fā)展很迅速,對于用戶來說幾乎是透明的。
未來的防火墻將處于應用層防火墻和網(wǎng)絡層防火墻之間。網(wǎng)絡層防火墻可能會逐漸意識到經(jīng)過它們的信息,應用層防火墻可能會變得越來越透明。最終將會是一種在數(shù)據(jù)通過時進行記錄和檢查的快速分組篩選系統(tǒng)。
在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監(jiān)控了內部網(wǎng)和Internet之間的任何活動,保證了內部網(wǎng)絡的安全。防火墻可以是硬件型的,所有數(shù)據(jù)都首先通過硬件芯片監(jiān)測,也可以是軟件類型,軟件在電腦上運行并監(jiān)控,其實硬件型也就是芯片里固化了的軟件,但是它不占用計算機CPU處理時間,可以功能作的非常強大處理速度很快,對于個人用戶來說軟件型更加方便實在。
(二)、防火墻的體系結構
防火墻對于企業(yè)網(wǎng)絡的防御系統(tǒng)來說,是一個不可缺少的基礎設施。在選擇防火墻防火墻時,我們首先考慮的就是需要一個什么結構的產(chǎn)品,防火墻發(fā)展到今天,很多產(chǎn)品已經(jīng)越來越象是一個網(wǎng)絡安全的工具箱,工具的多少固然很重要,但系統(tǒng)的結構卻是一個起決定性作用的前提。因為防火墻的結構決定了這些工具的組合能力,決定了當你在某種場合需要一個系統(tǒng)聲稱提供的功能的時候是不是真的能夠用得上。
防火墻的基本結構可以分為包過濾和應用代理兩種。包過濾技術關注的是網(wǎng)絡層和傳輸層的保護,而應用代理則更關心應用層的保護。
包過濾是歷史最久遠的防火墻技術,從實現(xiàn)上分,又可以分為簡單包過濾和狀態(tài)檢測的包過濾兩種。
簡單包過濾是對單個包的檢查,目前絕大多數(shù)路由器產(chǎn)品都提供這樣的功能,所以如果你已經(jīng)有邊界路由器,那么完全沒有必要購買一個簡單包過濾的防火墻產(chǎn)品。由于這類技術不能跟蹤TCP的狀態(tài),所以對TCP層的控制是有漏洞的,比如當你在這樣的產(chǎn)品上配置了僅允許從內到外的TCP訪問時,一些以TCP應答包的形式進行的攻擊仍然可以從外部通過防火墻對內部的系統(tǒng)進行攻擊。簡單包過濾的產(chǎn)品由于其保護的不完善,在99年以前國外的防火墻市場上就已經(jīng)不存在了,但是目前國內研制的產(chǎn)品仍然有很多采用的是這種簡單包過濾的技術,從這點上可以說,國內產(chǎn)品的平均技術水準至少比國外落后2到3年。
狀態(tài)檢測的包過濾利用狀態(tài)表跟蹤每一個網(wǎng)絡會話的狀態(tài),對每一個包的檢查不僅根據(jù)規(guī)則表,更考慮了數(shù)據(jù)包是否符合會話所處的狀態(tài)。因而提供了更完整的對傳輸層的控制能力。同時由于一系列優(yōu)化技術的采用,狀態(tài)檢測包過濾的性能也明顯優(yōu)于簡單包過濾產(chǎn)品,尤其是在一些規(guī)則復雜的大型網(wǎng)絡上。
順便提一下免費軟件中的包過濾技術,比較典型的是OpenBSD 和Linux中的IP Filter和IP Chains。一些有較強技術能力的網(wǎng)絡管理人員喜歡利用這樣的軟件自己配置成防火墻。但是從實現(xiàn)的原理上分析,雖然它們提供了對TCP狀態(tài)位的檢查,但是由于沒有跟蹤TCP的狀態(tài),所以仍然是簡單包過濾。值得關注的是Linux2.4中的IP Table,從其名稱就可以看出,它在進行過濾時建立了一個用來記錄狀態(tài)信息的Table,已經(jīng)具備了狀態(tài)檢測技術的基本特征。
包過濾結構的最大的優(yōu)點是部署容易,對應用透明。一個產(chǎn)品如果保護功能十分強大,但是不能加到你的網(wǎng)絡中去,那么這個產(chǎn)品所提供的保護就毫無意義,而包過濾產(chǎn)品則很容易安裝到用戶所需要控制的網(wǎng)絡節(jié)點上,對用戶的應用系統(tǒng)則幾乎沒有影響。特別是近來出現(xiàn)的透明方式的包過濾防火墻,由于采用了網(wǎng)橋技術,幾乎可以部署在任何的以太網(wǎng)線路上,而完全不需要改動原來的拓撲結構。
包過濾的另一個優(yōu)點是性能,狀態(tài)檢測包過濾是各種防火墻結構中在吞吐能力上最具優(yōu)勢的結構。
但是對于防火墻產(chǎn)品來說,畢竟安全是首要的因素,包過濾防火墻對于網(wǎng)絡控制的依據(jù)仍然是IP地址和服務端口等基本的傳輸層以下的信息。對于應用層則缺少足夠的保護,而大量的網(wǎng)絡攻擊是利用應用系統(tǒng)的漏洞實現(xiàn)的。
應用代理防火墻可以說就是為防范應用層攻擊而設計的。應用代理也算是一個歷史比較長的技術,最初的代表是TIS工具包,現(xiàn)在這個工具包也可以在網(wǎng)絡上免費得到,它是一組代理的集合。代理的原理是徹底隔斷兩端的直接通信,所有通信都必須經(jīng)應用層的代理轉發(fā),訪問者任何時候都不能直接與服務器建立直接的TCP連接,應用層的協(xié)議會話過程必須符合代理的安全策略的要求。針對各種應用協(xié)議的代理防火墻提供了豐富的應用層的控制能力??梢赃@樣說,狀態(tài)檢測包過濾規(guī)范了網(wǎng)絡層和傳輸層行為,而應用代理則是規(guī)范了特定的應用協(xié)議上的行為。
對于使用代理防火墻的用戶來說,在得到安全性的同時,用戶也需要付出其它的代價。代理技術的一個主要的弱點是缺乏對應用的透明性,這個缺陷幾乎可以說是天生的,因為它只有位于應用會話的中間環(huán)節(jié),才會對會話進行控制,而幾乎所有的應用協(xié)議在設計時都不
認為中間應該有一個防火墻存在。這使得對于許多應用協(xié)議來說實現(xiàn)代理是相當困難的。代理防火墻通常是一組代理的集合,需要為每一個支持的應用協(xié)議實現(xiàn)專門的功能,所以對于使用代理防火墻的用戶來說經(jīng)常遇到的問題是防火墻是不支持某個正在使用的應用協(xié)議,要么放棄防火墻,要么放棄應用。特別是在一個復雜的分布計算的網(wǎng)絡環(huán)境下,幾乎無法成功的部署一個代理結構的防火墻,而這種情況在企業(yè)內部網(wǎng)進行安全區(qū)域分割是尤其明顯。
代理的另一個無法回避的缺陷是性能很差。代理防火墻必須建立在操作系統(tǒng)提供的socket服務接口之上,其對每個訪問實例的處理代價和資源消耗接近于Web服務器的兩倍。這使得應用代理防火墻的性能通常很難超過45Mbps的轉發(fā)速率和1000個并發(fā)訪問。對于一個繁忙的站點來說,這是很難接受的性能。
代理防火墻的技術發(fā)展遠沒有包過濾技術活躍,比較一下幾年以前的TIS和現(xiàn)在的代理類型的商用產(chǎn)品,在核心技術上幾乎沒有什么變化,變化的主要是增加了協(xié)議的種類。同時為了克服代理種類有限的局限性,很多代理防火墻同時也提供了狀態(tài)檢測包過濾的能力,當用戶遇到防火墻不能支持的應用協(xié)議時,就以包過濾的方式讓其通過。由于很難將這兩者的安全策略結合在一起,所以混合型的產(chǎn)品通常更難于配置,也很難真正的結合兩者的長處。
狀態(tài)檢測包過濾和應用代理這兩種技術目前仍然是防火墻市場中普遍采用的主流技術,但兩種技術正在形成一種融合的趨勢,演變的結果也許會導致一種新的結構名稱的出現(xiàn)。我們在NetEye防火墻中以狀態(tài)檢測包過濾為基礎實現(xiàn)了一種我們暫時稱之為“流過濾”的結構,其基本的原理是在防火墻外部仍然是包過濾的形態(tài),工作在鏈路層或IP層,在規(guī)則允許下,兩端可以直接的訪問,但是對于任何一個被規(guī)則允許的訪問在防火墻內部都存在兩個完全獨立的TCP會話,數(shù)據(jù)是以“流”的方式從一個會話流向另一個會話,由于防火墻的應用層策略位于流的中間,因此可以在任何時候代替服務器或客戶端參與應用層的會話,從而起到了與應用代理防火墻相同的控制能力。比如在NetEye防火墻對SMTP協(xié)議的處理中,系統(tǒng)可以在透明網(wǎng)橋的模式下實現(xiàn)完全的對郵件的存儲轉發(fā),并實現(xiàn)豐富的對SMTP協(xié)議的各種攻擊的防范功能。
“流過濾”的另一個優(yōu)勢在于性能,完全為轉發(fā)目的而重新實現(xiàn)的TCP協(xié)議棧相對于以自身服務為目的的操作系統(tǒng)中的TCP協(xié)議棧來說,消耗資源更少而且更加高效,如果你需要一個能夠支持幾千個,甚至數(shù)萬個并發(fā)訪問,同時又有相當于代理技術的應用層防護能力的系統(tǒng),“流過濾”結構幾乎是唯一的選擇。
防火墻技術發(fā)展這么多年,已經(jīng)成為了網(wǎng)絡安全中最為成熟的技術,是安全管理員手中有效的防御工具。但是防火墻本身的核心技術的進步卻從來沒有停止過,事實上,任何一個
安全產(chǎn)品或技術都不能提供永遠的安全,因為網(wǎng)絡在變化,應用在變化,入侵的手段在變化。對于防火墻來說,技術的不斷進步才是真實的保障。
五、防火墻常用技術和性能
(一)、防火墻的四種基本類型
根據(jù)防火墻所采用的技術不同,我們可以將它分為四種基本類型:包過濾型、網(wǎng)絡地址轉換—NAT、代理型和監(jiān)測型。
(1)、包過濾型
包過濾型產(chǎn)品是防火墻的初級產(chǎn)品,其技術依據(jù)是網(wǎng)絡中的分包傳輸技術。網(wǎng)絡上的數(shù)據(jù)都是以“包”為單位進行傳輸?shù)?數(shù)據(jù)被分割成為一定大小的數(shù)據(jù)包,每一個數(shù)據(jù)包中都會包含一些特定信息,如數(shù)據(jù)的源地址、目標地址、TCP/UDP源端口和目標端口等。防火墻通過讀取數(shù)據(jù)包中的地址信息來判斷這些“包”是否來自可信任的安全站點 ,一旦發(fā)現(xiàn)來自危險站點的數(shù)據(jù)包,防火墻便會將這些數(shù)據(jù)拒之門外。系統(tǒng)管理員也可以根據(jù)實際情況靈活制訂判斷規(guī)則。
包過濾技術的優(yōu)點是簡單實用,實現(xiàn)成本較低,在應用環(huán)境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統(tǒng)的安全。
但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基于網(wǎng)絡層的安全技術,只能根據(jù)數(shù)據(jù)包的來源、目標和端口等網(wǎng)絡信息進行判斷,無法識別基于應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有經(jīng)驗的黑客很容易偽造IP地址,騙過包過濾型防火墻。
(2)、網(wǎng)絡地址轉化—NAT 網(wǎng)絡地址轉換是一種用于把IP地址轉換成臨時的、外部的、注冊的IP地址標準。它允許具有私有IP地址的內部網(wǎng)絡訪問因特網(wǎng)。它還意味著用戶不許要為其網(wǎng)絡中每一臺機器取得注冊的IP地址。
在內部網(wǎng)絡通過安全網(wǎng)卡訪問外部網(wǎng)絡時,將產(chǎn)生一個映射記錄。系統(tǒng)將外出的源地址和源端口映射為一個偽裝的地址和端口,讓這個偽裝的地址和端口通過非安全網(wǎng)卡與外部網(wǎng)絡連接,這樣對外就隱藏了真實的內部網(wǎng)絡地址。在外部網(wǎng)絡通過非安全網(wǎng)卡訪問內部網(wǎng)絡時,它并不知道內部網(wǎng)絡的連接情況,而只是通過一個開放的IP地址和端口來請求訪問。OLM防火墻根據(jù)預先定義好的映射規(guī)則來判斷這個訪問是否安全。當符合規(guī)則時,防火墻認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規(guī)則時,防火墻認為該訪問是不安全的,不能被接受,防火墻將屏蔽外部的連接請求。
網(wǎng)絡地址轉換的過程對于用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規(guī)操作即可。
(3)、代理型
代理型防火墻也可以被稱為代理服務器,它的安全性要高于包過濾型產(chǎn)品,并已經(jīng)開始向應用層發(fā)展。代理服務器位于客戶機與服務器之間,完全阻擋了二者間的數(shù)據(jù)交流。從客戶機來看,代理服務器相當于一臺真正的服務器;而從服務器來看,代理服務器又是一臺真正的客戶機。當客戶機需要使用服務器上的數(shù)據(jù)時,首先將數(shù)據(jù)請求發(fā)給代理服務器,代理服務器再根據(jù)這一請求向服務器索取數(shù)據(jù),然后再由代理服務器將數(shù)據(jù)傳輸給客戶機。由于外部系統(tǒng)與內部服務器之間沒有直接的數(shù)據(jù)通道,外部的惡意侵害也就很難傷害到企業(yè)內部網(wǎng)絡系統(tǒng)。
代理型防火墻的優(yōu)點是安全性較高,可以針對應用層進行偵測和掃描,對付基于應用層的侵入和病毒都十分有效。其缺點是對系統(tǒng)的整體性能有較大的影響,而且代理服務器必須針對客戶機可能產(chǎn)生的所有應用類型逐一進行設置,大大增加了系統(tǒng)管理的復雜性。
(4)、監(jiān)測型
監(jiān)測型防火墻是新一代的產(chǎn)品,這一技術實際已經(jīng)超越了最初的防火墻定義。監(jiān)測型防火墻能夠對各層的數(shù)據(jù)進行主動的、實時的監(jiān)測,在對這些數(shù)據(jù)加以分析的基礎上,監(jiān)測型防火墻能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火墻產(chǎn)品一般還帶有分布式探測器,這些探測器安置在各種應用服務器和其他網(wǎng)絡的節(jié)點之中,不僅能夠檢測來自網(wǎng)絡外部的攻擊,同時對來自內部的惡意破壞也有極強的防范作用。據(jù)權威機構統(tǒng)計,在針對網(wǎng)絡系統(tǒng)的攻擊中,有相當比例的攻擊來自網(wǎng)絡內部。因此,監(jiān)測型防火墻不僅超越了傳統(tǒng)防火墻的定義,而且在安全性上也超越了前兩代產(chǎn)品
雖然監(jiān)測型防火墻安全性上已超越了包過濾型和代理服務器型防火墻,但由于監(jiān)測型防火墻技術的實現(xiàn)成本較高,也不易管理,所以目前在實用中的防火墻產(chǎn)品仍然以第二代代理型產(chǎn)品為主,但在某些方面也已經(jīng)開始使用監(jiān)測型防火墻?;趯ο到y(tǒng)成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監(jiān)測型技術。這樣既能夠保證網(wǎng)絡系統(tǒng)的安全性需求,同時也能有效地控制安全系統(tǒng)的總擁有成本。
實際上,作為當前防火墻產(chǎn)品的主流趨勢,大多數(shù)代理服務器(也稱應用網(wǎng)關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優(yōu)勢。由于這種產(chǎn)品是基于應用的,應用網(wǎng)關能提供對協(xié)議的過濾。例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網(wǎng)關能夠有效地避免內部網(wǎng)絡的信息外泄。正是由于應用網(wǎng)關的這些特點,使得應用過程中的矛盾主要集中在對多種網(wǎng)絡應用協(xié)議的有效支持和對網(wǎng)絡整體性能的影響上。
(二)、防火墻的選擇
網(wǎng)絡防火墻技術的作為內部網(wǎng)絡與外部網(wǎng)絡之間的第一道安全屏障,是最先受到人們重視的網(wǎng)絡安全技術,就其產(chǎn)品的主流趨勢而言,大多數(shù)代理服務器(也稱應用網(wǎng)關)也集成了包濾技術,這兩種技術的混合應用顯然比單獨使用更具有大的優(yōu)勢。那么我們究竟應該在哪些地方部署防火墻呢?首先,應該安裝防火墻的位置是公司內部網(wǎng)絡與外部Internet的接口處,以阻擋來自外部網(wǎng)絡的入侵;其次,如果公司內部網(wǎng)絡規(guī)模較大,并且設置有虛擬局域網(wǎng)(VLAN),則應該在各個VLAN之間設置防火墻;第三,通過公網(wǎng)連接的總部與各分支機構之間也應該設置防火墻,如果有條件,還應該同時將總部與各分支機構組成虛擬專用網(wǎng)(VPN)。
安裝防火墻的基本原則是:只要有惡意侵入的可能,無論是內部網(wǎng)絡還是與外部公網(wǎng)的連接處,都應該安裝防火墻。選擇防火墻的標準有很多,但最重要的是以下幾條:(1)總擁有成本防火墻產(chǎn)品作為網(wǎng)絡系統(tǒng)的安全屏障,其總擁有成本(TCO)不應該超過受保護網(wǎng)絡系統(tǒng)可能遭受最大損失的成本。以一個非關鍵部門的網(wǎng)絡系統(tǒng)為例,假如其系統(tǒng)中的所有信息及所支持應用的總價值為10萬元,則該部門所配備防火墻的總成本也不應該超過10萬元。當然,對于關鍵部門來說,其所造成的負面影響和連帶損失也應考慮在內。如果僅做粗略估算,非關鍵部門的防火墻購置成本不應該超過網(wǎng)絡系統(tǒng)的建設總成本,關鍵部門則應另當別論。
(2)防火墻本身是安全的。作為信息系統(tǒng)安全產(chǎn)品,防火墻本身也應該保證安全,不給外部侵入者以可乘之機。如果像馬其頓防線一樣,正面雖然牢不可破,但進攻者能夠輕易地繞過防線進入系統(tǒng)內部,網(wǎng)絡系統(tǒng)也就沒有任何安全性可言了。
通常,防火墻的安全性問題來自兩個方面:其一是防火墻本身的設計是否合理,這類問題一般用戶根本無從入手,只有通過權威認證機構的全面測試才能確定。所以對用戶來說,保守的方法是選擇一個通過多家權威認證機構測試的產(chǎn)品。其二是使用不當。一般來說,防火墻的許多配置需要系統(tǒng)管理員手工修改,如果系統(tǒng)管理員對防火墻不十分熟悉,就有可能在配置過程中遺留大量的安全漏洞。
(3)管理與培訓。管理和培訓是評價一個防火墻好壞的重要方面。我們已經(jīng)談到,在計算防火墻的成本時,不能只簡單地計算購置成本,還必須考慮其總擁有成本。人員的培訓和日常維護費用通常會在TCO中占據(jù)較大的比例。一家優(yōu)秀秀的安全產(chǎn)品供應商必須為其用戶提供良好的培訓和售后服務。
(4)可擴充性。在網(wǎng)絡系統(tǒng)建設的初期,由于內部信息系統(tǒng)的規(guī)模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過于復雜和昂貴的防火墻產(chǎn)品。但隨著網(wǎng)絡的擴容和網(wǎng)絡應用的增加,網(wǎng)絡的風險成本也會急劇上升,此時便需要增加具有更高安全性的防火墻產(chǎn)品。如果早期購置的防火墻沒有可擴充性,或擴充成本極高,這便是對投資的浪費。好的產(chǎn)品應該留給用戶足夠的彈性空間,在安全水平要求不高的情況下,可以只選購基本系統(tǒng),而隨著要求的提高,用戶仍然有進一步增加選件的余地。這樣不僅能夠保護用戶的投資,對提供防火墻產(chǎn)品的廠商來說,也擴大了產(chǎn)品覆蓋面。
(5)防火墻的安全性。防火墻產(chǎn)品最難評估的方面是防火墻的安全性能,即防火墻是否能夠有效地阻擋外部入侵。這一點同防火墻自身的安全性一樣,普通用戶通常無法判斷。即使安裝好了防火墻,如果沒有實際的外部入侵,也無從得知產(chǎn)品性能的優(yōu)劣。但在實際應用中檢測安全產(chǎn)品的性能是極為危險的,所以用戶在選擇防火墻產(chǎn)品時,應該盡量選擇占市場份額較大同時又通過了權威認證機構認證測試的產(chǎn)品。
六、結論
隨著電子商務的不斷發(fā)展,安全是保證電子商務健康有序發(fā)展的關鍵因素,防火墻技術必將在網(wǎng)絡安全方面著發(fā)揮更加重要的作用和價值。
七、參考文獻
1、《電子商務》 翟才喜 楊敬杰主編 東北財經(jīng)大學出版社 2002.2
2、《中國電子商務年鑒》2003 卷
第五篇:防火墻技術的應用
防火墻技術的應用
作 者:郭 麗 指導老師:李爭艷
摘 要:為了保護計算機、服務器和網(wǎng)絡資源免遭攻擊破壞, 提出了防火墻技術是當前比較流行而且是比較可行的一種網(wǎng)絡安全防護技術。本論文從實際應用的角度對防火墻的應用問題進行了探討分析,闡述了防火墻的幾種技術及其應用模式。最后,詳細介紹了防火墻的應用設計。
關鍵詞:防火墻;防火墻技術;防火墻應用模式;防火墻應用設計 防火墻概述
防火墻是設置在不同網(wǎng)絡(如可信任的企業(yè)內部網(wǎng)絡與不可信任的外部公共網(wǎng)絡)或者不同網(wǎng)絡安全域之間的一系列部件(包括軟件和硬件)的組合。它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息和數(shù)據(jù)的唯一出入口,能夠根據(jù)網(wǎng)絡管理人員制定的網(wǎng)絡安全策略控制出入網(wǎng)絡的各種數(shù)據(jù)信息流,從而對所受保護的網(wǎng)絡提供信息安全服務。在邏輯上,防火墻是一個分離器、一個限制器,也是一個分析器,它有效地監(jiān)控了所要保護的內部網(wǎng)和外部公共網(wǎng)絡之間的任何活動,用于確定網(wǎng)絡哪些內部服務允許外部訪問,以及內部網(wǎng)絡主機訪問哪些外部服務等,從而保證了所要保護的內部計算機網(wǎng)絡的穩(wěn)定正常運行以及內部網(wǎng)絡上數(shù)據(jù)和信息資源的完整性、可用性和保密性。不同技術的防火墻實現(xiàn)的功能的側重點不同,從某種意義來說,防火墻實際上代表了一個網(wǎng)絡的訪問控制原則。防火墻技術是計算機網(wǎng)絡安全領域中最為關鍵和有效的技術之一,它設置在相對安全的內部網(wǎng)和相對不安全的而又具有大量資源和信息的外部網(wǎng)之間,執(zhí)行網(wǎng)絡安全策略,以有效地阻止來自外界的網(wǎng)絡攻擊,保護內部網(wǎng)絡正常運行以及資源和信息的安全。通過以上分析我們可以看出防火墻從理論上應該具有下列特點:內部和外部的所有網(wǎng)絡數(shù)據(jù)流必須經(jīng)過防火墻;只有符合安全策略的數(shù)據(jù)流才能通過防火墻;防火墻本身應該堅固安全可靠。
第1頁(共14頁)2 防火墻技術
防火墻技術分為包過濾,代理,NAT,狀態(tài)監(jiān)測等幾種技術。2.1 包過濾技術
包過濾工作在網(wǎng)絡層和邏輯鏈路層之間。日益增多的眾多IP路由產(chǎn)品正使包過濾成為一種改善網(wǎng)絡安全的工具。如果恰當使用,對具有安全意識的網(wǎng)絡管理者來說,包過濾是一種有用的工具。但它的有效利用需要對它的實際能力和缺點的充分了解,以及對用于過濾器的特定協(xié)議的特點的充分了解。首先檢查包過濾作為一種網(wǎng)絡安全度量的效用,簡要地比較了IP包過濾和其它的網(wǎng)絡安全方法如應用級網(wǎng)關,描述了包過濾在每一個包中檢查什么,及涉及包過濾時的通用應用協(xié)議的特性。然后鑒別和檢查了許多當前包過濾實現(xiàn)中出現(xiàn)的一些共同問題,說明這些問題怎樣不費力地破壞網(wǎng)絡管理者的意圖并導致一種虛假的安全感,并對這些問題提出解決方案。
這里把包過濾看作一種實現(xiàn)網(wǎng)絡安全策略的機制。需要考慮的事項是來自站點或網(wǎng)絡管理者的觀點(他們是那些在維持他們的站點或網(wǎng)絡足夠的安全時,對提供好的可能的服務給他們的用戶感興趣的人),站點或網(wǎng)絡管理者的觀點必定和服務提供者或路由器供應商所有的觀點不一樣(他們感興趣的是提供網(wǎng)絡服務或產(chǎn)品給用戶)。始終假定站點管理者通常對于阻止外面的人進入更感興趣,而不是設法管轄內部的人,并假定目的是阻止外而的人侵入和內部的人偶爾接觸到有價值的數(shù)據(jù)或服務,而不是防止內部的人有意地或惡意地暗中破壞安全措施。
包過濾能被用于實現(xiàn)各種不同的網(wǎng)絡安全策略。這些策略的第一個目的通常在于防止未經(jīng)授權的網(wǎng)絡訪問,而沒有阻礙授權的訪問。未經(jīng)授權的訪問和授權的訪問的定義在不同機構有很大的不同。第二個目的通常為機制在執(zhí)行用戶了解和安全措施的應用程序認識方面是透明的。另一個目的是機制對于配置和維護是簡單的,從而提高策略被正確和徹底的實現(xiàn)的可能性?;蚨嗷蛏俚?,包過濾是完成所有這些目的的一種機制,但這只能通過對于它的優(yōu)勢和缺點的透徹地了解及它的實際能力的小心運用來達到。
為了網(wǎng)絡安全,包過濾的一般的可供選擇的方法包括用網(wǎng)絡訪問保護
第2頁(共14頁)每一臺機器和使用應用網(wǎng)關。以全有或全無(一種非常粗糙的包過濾形式)為基礎允許網(wǎng)絡訪問,然后嘗試去保護具有網(wǎng)絡訪問權的每一臺機器一般是不切實際的,沒有幾個站點有辦法去保護并監(jiān)控每一臺需要偶然的網(wǎng)絡訪問的機器。應用網(wǎng)關,諸如被AT&T, DEC和其他幾個機構使用的那些,通常也是不切實際的。因為它們?yōu)榱说竭_外部主機,要求內部主機運行改良(通常被定做或其他方面不是通用的)版本的應用程序(如FTP和Telnet)。如果一個恰當改良版本的應用程序對于一個特定的主機(如適合于個人計算機的改良的Telnet客戶機)是不可用的,內部主機的用戶簡直是不幸的,而且不能到達過去的應用網(wǎng)關。
在這里用到的允許和拒絕同路由和丟棄的意義是相同的。如果路由器決定允許或路由一個包,那么它將被送到它的目的地,好像路由不曾發(fā)生。如果路由器決定拒絕或丟棄一個包,那么該包僅僅被丟棄,好像它不曾存在一樣。依賴于過濾實現(xiàn)(有時候是過濾說明),路由器可能給被丟棄的包的源主機回送一個ICMP信息(通常為主機不可達信息),或只是假裝不曾收到該包。另外,本文中,入站和出站通常用于從受保護網(wǎng)絡作為一個整體的觀點談到連接或包,有時用于從過濾器路由器(在內部網(wǎng)絡邊緣,內部網(wǎng)絡和外部網(wǎng)絡之間)的觀點談到包,或用于涉及包經(jīng)過的路由器接口。一個包在它到外部網(wǎng)絡的路上,對于過濾路由器來說,可能看來是入站的,但從內部網(wǎng)絡作為一個整體來說,該包是出站的。一個出站連接是由內部機器上的客戶機發(fā)起到外部機器上的服務器的連接。注意:當連接作為一個整體是出站的,它既包括出站包(指那些從內部客戶機到外部服務器的)又包括入站包(指那些從外部服務器回到內部客戶機的)。同樣地,一個入站連接是一個由外部機器上的客戶機發(fā)起到內部機器上的服務器的連接。對于一個包來說,入站接口是在包出現(xiàn)的過濾路由器上的接口,而出站接口是包將經(jīng)由它出去的接口,如果它不被應用過濾規(guī)則拒絕的話。2.2代理技術
具有因特網(wǎng)訪問功能的主機代替其它主機完成與因特網(wǎng)的通信,這就是代理服務。代理只對單個(或很小一部分)主機提供因特網(wǎng)訪問服務,盡管它看起來像是對所有的主機提供服務。
代理服務其運行在一個雙宿主主機或一個堡壘主機上:一些可以與用戶交談的主機同樣也可以與外界交談。用戶的代理程序與這個代理服務器
第3頁(共14頁)交談,而不是直接與外部的因特網(wǎng)上的真實的服務器交談。這個代理服務器接收來自客戶的要求,應決定哪個請求可以傳送,那個可以不考慮。如果一個請求是許可的,代理服務器就會代表客戶與真正的服務器交談,繼而將客戶請求傳達給真實服務器,并將真實服務器的應答返回給客戶。代理服務對用戶是透明的,用戶與代理服務器交談就像與真實服務器交談一樣;而對真實服務器米說,它是于一個運行于代理服務器主機上的用戶交談,而并不知道用戶的真實所在。代理技術有如下特點:
(1)代理服務允許用戶直接地訪問因特網(wǎng)服務
使用雙宿主主機方式,用戶需要在訪問任何因特網(wǎng)服務之前連入這個主機,通常這樣做很不方便,會使一些用戶變得很沮喪,以至于是他們在防火墻周圍尋找通道。使用代理服務,用戶會認為他們是在直接與因特網(wǎng)服務器進行交流。
當然,后臺仍會有更多程序在運行,但它們對于用戶來說通常是透明的。當代理服務允許用戶通過它們連入因特網(wǎng)時,它們不允許在用戶系統(tǒng)和因特網(wǎng)之間直接傳送數(shù)據(jù)包。數(shù)據(jù)包的傳輸?shù)缆肥情g接的:或者通過雙宿主主機,或者通過一個堡壘主機和屏蔽路由器系統(tǒng)。(2)代理服務可以優(yōu)化日志服務
因為代理服務器可以優(yōu)先選擇協(xié)議,所以它們允許日志服務以一種特殊有效的方式運行。例如,一個FTP代理服務器可以只記錄已發(fā)出的命令和服務器返回的應答,來代替記錄所有傳送的數(shù)據(jù),這樣會產(chǎn)生一個小的多也有用的多的日志。
(3)代理服務滯后于非代理服務
盡管代理軟件廣泛用于類似FTP和Telnet這些陳舊的簡單的服務,但新的或不常用服務的代理軟件卻較難找到。在一個新的服務出現(xiàn)以后,通常要經(jīng)過一個明顯的延遲,它的代理服務器才會出現(xiàn),滯后時間的長短主要依賴于為代理而設計的服務器。這時的一個站點在提供一項新的服務時,難以立刻提供相應的代理服務。如果某個內部子系統(tǒng)需要一種新的服務,那么在找到合適的代理軟件之前,將不得不把它置于防火墻之外,這等于打開了潛在的安全缺口。
(4)不同的服務可能要求不同的服務器
第4頁(共14頁)可能需要為每項服務設置不同的代理服務器。因為代理服務器需要理解這個服務所用的協(xié)議,以判斷什么是允許的,什么是不允許的,并且它還得扮演兩個角色,對真實服務器來說它是用戶,對代理服務器來說它是真實服務器。挑選、安裝和配置所有這些不同的代理服務可能是一項龐大的工程。
根據(jù)所用的代理軟件的不同,配置的難易程度也大不相同,在一個地方容易做的事情可能在其它地方非常困難。例如,容易配置的服務器通常實用性比較差,它們之所以可以比較容易地配置,是因為它們限制了各種使用條件,這些條件可能是正確的,也可能根本不適合你的站點。(5)代理服務對用戶的限制比較多
代理服務器通常要求對用戶和使用過程進行限制,每一種限制都有不足之處,人們無法按他們自己的步驟來隨心所欲地使用代理服務。由于這些限制,代理服務就不能像非代理服務運行得那樣好,它們往往可能曲解協(xié)議,而且也缺少一定的靈活性。2.3 NAT技術
網(wǎng)絡地址轉換是一種用于把IP地址轉換成臨時的、外部的、注冊的IP地址標準。它允許具有私有IP地址的內部網(wǎng)絡訪問因特網(wǎng)。它還意味著用戶不許要為其網(wǎng)絡中每一臺機器取得注冊的IP地址。在內部網(wǎng)絡通過安全網(wǎng)卡訪問外部網(wǎng)絡時,將產(chǎn)生一個映射記錄。系統(tǒng)將外出的源地址和源端口映射為一個偽裝的地址和端口,讓這個偽裝的地址和端口通過非安全網(wǎng)卡與外部網(wǎng)絡連接,這樣對外就隱藏了真實的內部網(wǎng)絡地址。在外部網(wǎng)絡通過非安全網(wǎng)卡訪問內部網(wǎng)絡時,它并不知道內部網(wǎng)絡的連接情況,而只是通過一個開放的IP地址和端口來請求訪問。OLM防火墻根據(jù)預先定義好的映射規(guī)則來判斷這個訪問是否安全。當符合規(guī)則時,防火墻認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規(guī)則時,防火墻認為該訪問是不安全的,不能被接受,防火墻將屏蔽外部的連接請求。網(wǎng)絡地址轉換的過程對于用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規(guī)操作即可。
NAT的工作過程如圖1所示:
在內部網(wǎng)絡通過安全網(wǎng)卡訪問外部網(wǎng)絡時,將產(chǎn)生一個映射記錄。系統(tǒng)將外出的源地址和源端口映射為一個偽裝的地址和端口,讓這個偽裝的第5頁(共14頁)地址和端口通過非安全網(wǎng)卡與外部網(wǎng)絡連接,這樣對外就隱藏了真實的內部網(wǎng)絡地址。
圖1 NAT工作過程
在外部網(wǎng)絡通過非安全網(wǎng)卡訪問內部網(wǎng)絡時,它并不知道內部網(wǎng)絡的連接情況,而只是通過一個開放的IP地址和端口來請求訪問。OLM防火墻根據(jù)預先定義好的映射規(guī)則來判斷這個訪問是否安全。當符合規(guī)則時,防火墻認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規(guī)則時,防火墻認為該訪問是不安全的,不能被接受,防火墻將屏蔽外部的連接請求。網(wǎng)絡地址轉換的過程對于用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規(guī)操作即可。2.4狀態(tài)監(jiān)測技術
這是繼“包過濾”技術和“應用代理”技術后發(fā)展的防火墻技術,它是CheckPoint技術公司在基于“包過濾”原理的“動態(tài)包過濾”技術發(fā)展而來的,與之類似的有其他廠商聯(lián)合發(fā)展的“深度包檢測”(Deep Packet Inspection)技術。這種防火墻技術通過一種被稱為“狀態(tài)監(jiān)視”的模塊,在不影響網(wǎng)絡安全正常工作的前提下采用抽取相關數(shù)據(jù)的方法對網(wǎng)絡通信的各個層次實行監(jiān)測,并根據(jù)各種過濾規(guī)則做出安全決策。
“狀態(tài)監(jiān)測”技術在保留了對每個數(shù)據(jù)包的頭部、協(xié)議、地址、端口、第6頁(共14頁)類型等信息進行分析的基礎上,進一步發(fā)展了“會話過濾”功能,在每個連接建立時,防火墻會為這個連接構造一個會話狀態(tài),里面包含了這個連接數(shù)據(jù)包的所有信息,以后這個連接都基于這個狀態(tài)信息進行,這種檢測的高明之處是能對每個數(shù)據(jù)包的內容進行監(jiān)視,一旦建立了一個會話狀態(tài),則此后的數(shù)據(jù)傳輸都要以此會話狀態(tài)作為依據(jù),例如一個連接的數(shù)據(jù)包源端口是8000,那么在以后的數(shù)據(jù)傳輸過程里防火墻都會審核這個包的源端口還是不是8000,否則這個數(shù)據(jù)包就被攔截,而且會話狀態(tài)的保留是有時間限制的,在超時的范圍內如果沒有再進行數(shù)據(jù)傳輸,這個會話狀態(tài)就會被丟棄。狀態(tài)監(jiān)視可以對包內容進行分析,從而擺脫了傳統(tǒng)防火墻僅局限于幾個包頭部信息的檢測弱點,而且這種防火墻不必開放過多端口,進一步杜絕了可能因為開放端口過多而帶來的安全隱患。
由于狀態(tài)監(jiān)視技術相當于結合了包過濾技術和應用代理技術,因此是最先進的,但是由于實現(xiàn)技術復雜,在實際應用中還不能做到真正的完全有效的數(shù)據(jù)安全檢測,而且在一般的計算機硬件系統(tǒng)上很難設計出基于此技術的完善防御措施(市面上大部分軟件防火墻使用的其實只是包過濾技術加上一點其他新特性而已)。
3防火墻的應用模式
由于網(wǎng)絡拓撲結構和安全需求等方面的差異,在使用防火墻構建網(wǎng)絡安全防護系統(tǒng)時,其應用模式可能是千差萬別的??偟膩碚f,比較典型的防火墻應用模式有4種。
3.1屏蔽路由器(Screened Route)
這種應用模式采用單一的分組過濾型防火墻或狀態(tài)檢測型防火墻來實現(xiàn)。通常,防火墻功能由路由器提供(在路由器上增加一個防火墻模塊),該路由器設置在內部網(wǎng)與internet之間,根據(jù)預先設置的安全規(guī)則對進人內部網(wǎng)的信息流進行安全過濾。在這種應用模式中,防火墻功能也可以用單獨的防火墻設備或主機來實現(xiàn),設置在內部網(wǎng)與路由器之間。參見圖2:
內部網(wǎng)
屏蔽
路由器
INTERNET
圖2 屏蔽路由器 第7頁(共14頁)這種應用模式的優(yōu)點是數(shù)據(jù)轉發(fā)速度快,岡絡性能損失較小,易于實現(xiàn),費用較低、它的缺點是安全性比較脆弱,尤其是分組過濾型防火墻,容易被人侵者攻破,進而入侵內部網(wǎng)。3.2雙宿主機網(wǎng)關(Dual Homed Gateway)
這種應用模式采用單一的代理服務型防火墻來實現(xiàn)。通常,防火墻是由一個運行代理服務軟件的主機實現(xiàn)的。這種主機稱為堡壘主機(Bastion Host),而具有兩個網(wǎng)絡接口的堡壘。主機稱為雙宿主機(Dual Home)。這種應用模式由雙宿主機充當內部網(wǎng)與internet之間的網(wǎng)關,并在其上運行代理服務器軟件,受保護的內部網(wǎng)與Internet之間不能直接建立連接,必 須通過堡壘主機才能進行通信外部用戶只能看到堡壘主機。而不能看到內部網(wǎng)的實際服務器和其他資源。受保護網(wǎng)絡的所有開放服務必須由堡壘主機上的代理服務軟件來實施。參見圖3:
內部網(wǎng)
堡壘
主機
INTERNET
圖3 雙宿主機網(wǎng)關
這種應用模式的安全性略好一些。但仍然比較脆弱,因為堡壘主機是惟一的安全屏障,一旦被人侵者攻破。內部網(wǎng)將失去保護。3.3屏蔽主機網(wǎng)關(Screened Host Gateway)
這種應用模式采用雙重防火墻來實現(xiàn),一個是屏蔽路由器,構成內部網(wǎng)的第一道安全屏障;另一個是堡壘主機.構成內部網(wǎng)的第二道安全屏障。參見圖4:
內部網(wǎng)
堡壘 主機 屏蔽 路由器
INTERNET
圖4 屏蔽主機網(wǎng)關
屏蔽路由器基于下列規(guī)則過濾分組流:堡壘主機是內部網(wǎng)惟一的系統(tǒng),允許外部用戶與堡壘主機建立連接,并且只能通過與堡壘主機建立連接來訪問內部網(wǎng)提供的服務。由于這種應用模式設有兩道安全屏障,并且是由兩種不同的防火墻構成的,可以優(yōu)勢互補和相互協(xié)調。因此,具有較高的第8頁(共14頁)安全性,并且比較靈活。
3.4屏蔽子網(wǎng)網(wǎng)關(Screened Subnet Gateway)
這種應用模式是在內部網(wǎng)與internet之間設置一個獨立的屏蔽子網(wǎng),在內部網(wǎng)與屏蔽子網(wǎng)之間和屏蔽子網(wǎng)與Internet之間都要沒置一個屏蔽路由器,堡壘主機連接在屏蔽子網(wǎng)上。堡壘主機是惟一的內部網(wǎng)和Internet都能訪問的系統(tǒng),但要受到屏蔽路由器過濾規(guī)則的限制。參見圖5:
屏蔽子網(wǎng)
內部網(wǎng)
堡壘 主機
堡壘主機
屏蔽 路由器
INTERNET
圖5 屏蔽子網(wǎng)網(wǎng)關
在這種應用模式中,內部服務器設有三道安全屏障:兩個屏蔽路由器和堡壘主機,入侵者要入侵內部網(wǎng)必須攻破兩個屏蔽路由器和堡壘主機,這顯然是相當困難的。因此,具有更高的安全性,比較適合保護大型的網(wǎng)絡,但成本也比較高。防火墻的應用設計
根據(jù)行業(yè)特征和應用性質可將網(wǎng)絡系統(tǒng)大致分成校園網(wǎng)、企業(yè)網(wǎng)、商務網(wǎng)、金融網(wǎng)、政務網(wǎng)以及軍用網(wǎng)等。這些網(wǎng)絡系統(tǒng)的安全需求是不相同的,必須采用與其應用性質相適應的安全措施來構建完整的網(wǎng)絡安全體系。以滿足各種網(wǎng)絡系統(tǒng)的安全需求,完整的網(wǎng)絡安全體系應當包括防護、檢測、響應和管理等各個環(huán)節(jié),不是單靠某一種安全技本來解決的,也要形成一個動態(tài)的安全防護系統(tǒng)。其中,防火墻是整個網(wǎng)絡安全體系的基礎和關鍵環(huán)節(jié),也是一種常用的安全防護技術,它作為第一道安全屏障最容易受到人侵者的攻擊。因此,除了防火墻本身應具有較好的安全防護能力之外,防火墻的應用方案設計也是十分重要的。
第9頁(共14頁)防火墻的應用方案設計一般包括安全需求分析、網(wǎng)絡安全系統(tǒng)設計和安全策略設計3部分。4.1安全需求分析
根據(jù)網(wǎng)絡應用性質,可以將網(wǎng)絡應用環(huán)境分成3種:開放的、專用的和內部的。不同的網(wǎng)絡應用環(huán)境所面臨的安全風險和需求是不同的,其安全解決方案也有所不同。
(1)開放的網(wǎng)絡應用環(huán)境:在開放的網(wǎng)絡應用環(huán)境中,網(wǎng)絡服務和信息內容向internet上的所有用戶完全開放,如連接在Internet上的各種開放的Web服務器等。這種開放的應用環(huán)境一般不存在信息內容保密和用戶身份驗證問題,它所面臨的安全風險是拒絕服務(Dos)篡改網(wǎng)頁內容以及被非法利用等。這些安全風險需要采用多種安全措施來防范,包括使用接納控制技術阻止入侵者非法獲取系統(tǒng)控制權、使用防火墻技術過濾“有害”的信息,使用“補丁”程序來阻塞系統(tǒng)安全漏洞,使用入侵檢測技術來檢測和發(fā)現(xiàn)網(wǎng)絡攻擊行為等。這種應用環(huán)境的安全要求相對較低,防火墻的作用是次要的,必要時可采用屏蔽路由器模式。
(2)專用的網(wǎng)絡應用環(huán)境:在專用的網(wǎng)絡應用環(huán)境中,網(wǎng)絡服務和信息內容是半開放的。只允許授權用戶通過Internet來訪問。這些授權用戶是可信任的,他們通常是商業(yè)合作伙伴或者本單位的外地員工。這種專用的應用環(huán)境所面臨的安全風險是假冒合法用戶獲取信息以及信息傳輸過程中被非法截獲或者篡改等。前者屬于網(wǎng)絡安全問題,主要是用防火墻等技術來防范;后者屬于信息安全問題,主要采用VPN等枝術來解決信息傳輸過程中的數(shù)據(jù)機密性和數(shù)據(jù)完整性問題。
在這種網(wǎng)絡應用環(huán)境中,一般要在內部網(wǎng)與Internet之間設置防火墻,并通過安全規(guī)則來控制外部用戶對內部網(wǎng)資源(如Web服務器和其他服務器)的訪問。根據(jù)網(wǎng)絡服務的安全要求,選擇適當?shù)姆阑饓媚J絹斫⒕W(wǎng)絡安全防護系統(tǒng)。除了防火墻外,還應當使用VPN技術、基于數(shù)字證書的訪問控制技術等來解決信息交換安全問題。
(3)內部的網(wǎng)絡應用環(huán)境:在內部的網(wǎng)絡應用環(huán)境中,內部網(wǎng)與Internet是物理隔離的,網(wǎng)絡服務器沒置在內部網(wǎng),只允許內部用戶通過內部網(wǎng)訪問網(wǎng)絡服務器,這是一種封閉的網(wǎng)絡環(huán)境。它所面臨的安全風險是內部用戶的非授權訪問,竊取和泄露機密信息等。其防范措施主要側重
第10頁(共14頁)于解決內部用戶對內部網(wǎng)的攻擊問題,如采用VLAN、訪問控制、安全審計和安全管理等防范措施。
由于不同的網(wǎng)絡應用環(huán)境所面臨的安全風險是各不相同的,不能一概而論。因此必須針對不同網(wǎng)絡應用環(huán)境所面臨的安全風險采取適當?shù)陌踩胧﹣碓鰪娤到y(tǒng)安全性。在系統(tǒng)安全性、網(wǎng)絡性能損失和系統(tǒng)費用等方面尋找一個最佳平衡點,減少盲目性。4.2網(wǎng)絡安全系統(tǒng)設計
在上述的4種防火墻應用模式中,每一種應用模式所提供的安全防護能力和系統(tǒng)費用都是不相同的。在網(wǎng)絡安全系統(tǒng)設計中,應當根據(jù)網(wǎng)絡應用系統(tǒng)的安全需求來構造網(wǎng)絡安全體系。
在安全要求不高的情況下,一般采用屏蔽路由器或雙宿主機網(wǎng)關應用模式來構造網(wǎng)絡安全系統(tǒng)。這樣在滿足系統(tǒng)安全需求前提下,有利于降低系統(tǒng)費用,簡化網(wǎng)絡管理。在屏蔽路由器或雙穴主機網(wǎng)關應用模式不能滿足系統(tǒng)安全需求的情況下,可以考慮采用屏蔽主機網(wǎng)關或屏蔽子網(wǎng)網(wǎng)關應用模式。
例如:在基于屏蔽子網(wǎng)網(wǎng)關應用模式構建的網(wǎng)絡安全系統(tǒng)中,必須將內部網(wǎng)劃分為3個子網(wǎng):內部子網(wǎng)、屏蔽子網(wǎng)與外部網(wǎng)(如Internet)。不同子網(wǎng)的安全需求是不同的。屏蔽子網(wǎng)網(wǎng)關模式采用了兩個屏蔽路由器,一個位于內都子網(wǎng)和屏蔽子網(wǎng)之間的內部屏蔽路由器;另一個位子屏蔽子網(wǎng)與外部網(wǎng)之間的外部屏蔽路由器。從網(wǎng)絡體系結構上通過屏蔽子網(wǎng)將內部子網(wǎng)與不可信的外部網(wǎng)隔離開。外部屏蔽路由器的作用是保證外部網(wǎng)發(fā)來的數(shù)據(jù)包只能到達屏蔽子網(wǎng),而且只能將屏蔽子網(wǎng)中的數(shù)據(jù)包輸出到外部網(wǎng)上。內部屏蔽路由器的作用是保證內部網(wǎng)發(fā)來的數(shù)據(jù)包只能輸出到屏蔽子網(wǎng)上,而不能到達外部網(wǎng)。這樣內部網(wǎng)和外部網(wǎng)之間不能直接通信,雙方都只能到達屏蔽子網(wǎng)。由于屏蔽子網(wǎng)是內部子網(wǎng)與外部網(wǎng)之間的隔離區(qū),所以屏蔽子網(wǎng)也稱為“非軍事區(qū)”或“?;饏^(qū)”。圖6所示是一種基于屏蔽子網(wǎng)網(wǎng)關應用模式的網(wǎng)絡安全系統(tǒng)結構。
第11頁(共14頁)
圖6 網(wǎng)絡安全系統(tǒng)結構
內部屏蔽路由器還應當提供網(wǎng)絡地址翻譯器(NAT)功能。NAT允許在內部網(wǎng)絡中使用私有IP地址。而私有IP地址在internet中是不可見的,可見的只是代理服務器的公用IP地址。這樣,在屏蔽內部子網(wǎng)結構的同時,還解決了公用IP地址短缺問題。
對于各種對外開放的網(wǎng)絡服務器,如Web服務器、FTP服務器、E-mail服務器以及DNS服務器等可以放置在屏蔽子網(wǎng)中。為了使內部用戶能夠仿問Internet,在屏蔽子網(wǎng)上設置一個堡壘主機,提供代理服務器功能。這樣,既可以使外部用戶能方便瀏覽開放的信息服務、與內部網(wǎng)用戶交換郵件等,又防止了外部用戶攻擊內部網(wǎng),篡改數(shù)據(jù)或破壞系統(tǒng)。在這種網(wǎng)絡安全體系結構中,入侵者想要攻擊內部網(wǎng),必須連續(xù)地攻破外部分組過濾器、代理服務器和內部分組過濾器等三道防火墻。即使高明的黑客也是相當困難的。
合理地配置防火墻可以防御多種網(wǎng)絡攻擊,例如:
(1)在防火墻中配置多塊網(wǎng)卡,不同的網(wǎng)卡對應于不同的網(wǎng)段,通過將網(wǎng)卡與對應網(wǎng)段綁定,可以防御IP地址欺騙的攻擊。
(2)在防火墻中阻塞ICMP報文,只允許某些類型(如回應請求類型)的ICMP報文通過,可以防御“Ping Of death”之類的攻擊。
(3)在防火墻中阻塞ActiveX和Java Applets程序,可以防御惡意程序對內部主機進行攻擊。
(4)在防火墻中使用NAT功能,所有從防火墻流出的IP數(shù)據(jù)包的源地址均為防火墻上保留的合法IP地址,不僅可以使內部主機共享有限的 Internet IP地址,而且能夠隱藏內部網(wǎng)絡信息。
(5)在防火墻中使用認證功能,可以對主機地址、網(wǎng)卡地址和主機名進行認證,還可以對用戶身份進行認證,例如采用口令認證、RADIUS認證以及硬件參與認證等,可以防御地址欺騙、身份假冒等攻擊。
另外,對于處于不同地理位置上的內部網(wǎng)通過Internet交換信息時,可以采用VPN技術來解決信息傳輸過程中的數(shù)據(jù)機密性和數(shù)據(jù)完整性問題。在這種情況下,應當在屏蔽子網(wǎng)設置一個VPN網(wǎng)關,兩個內部網(wǎng)之間通過VPN網(wǎng)關建立一個安全的傳輸隧道,實現(xiàn)數(shù)據(jù)安全傳輸。這意味著可信的外部用戶只能邁過VPN隧道穿越內部網(wǎng)的防火墻,而在建立VPN隧道時,雙方的身份是經(jīng)過認證的,都是可信的用戶。
第12頁(共14頁)4.3安全策略設計
在圖6所示的網(wǎng)絡安全系統(tǒng)結構中,設有3個防火墻:外部分組過濾器(由外部屏蔽路由器提供)、內部分組過濾器(由內部屏蔽路由器提供)和代理服務器(由堡壘主機提供)。根據(jù)網(wǎng)絡應用的安全需求,必須分別為它們設計安全策略和規(guī)則。
(1)外部分組過濾器:外部分組過濾的缺省規(guī)則為禁止所有服務。主機規(guī)則為允許外部用戶訪問屏蔽子網(wǎng)中開放的服務器(如 Web服務器、FTP服務器等),允許外部用戶連接安全代理服務器。每次連接都要產(chǎn)生日志記錄,供以后安全審計使用。
(2)內部分組過濾器:內部分組過濾的缺省規(guī)則為禁止所有服務。主機規(guī)則為允許內部用戶連接屏蔽子網(wǎng)中的主機。每次連接都要產(chǎn)生日志記錄。通過地址轉換功能,使所有使用內部IP地址的用戶都能共用一個合法外都IP地址訪問外部網(wǎng)絡(如Internet)。
(3)代理服務器:代理服務器的缺省規(guī)則為禁止聽有連接.它允許內部用戶訪向外部網(wǎng)絡的web站點,并提供代理功能,對所代理的連接進行安全檢查,禁止內部用戶訪問非法站點,并產(chǎn)生日志記錄。它還為內部郵件服務器與外部郵件服務器之間的連接提供代理。對郵件的大小、數(shù)量,發(fā)送者、接收者,甚至內容進行檢查,并產(chǎn)生日志記錄。它在代理 Telnet和 FTP內部服務器時,要求驗證用戶的身份,允許合法用戶以規(guī)定的權限上載和下載服務器中的文件,并產(chǎn)生日志記錄。
為了支持防火墻的系統(tǒng)配置、規(guī)則設置、日志查看和安全審計等管理操作,一般的防火墻產(chǎn)品都提供一種圖形化界面的管理軟件。在完成網(wǎng)絡體系結構設計和各個防火墻的安全策略設計后,便可以著手配置各個防火墻的系統(tǒng)參數(shù)和安全規(guī)則。在網(wǎng)絡應用和網(wǎng)絡體系結構發(fā)生變化時,應當及時修改防火墻的安全策略,避免可能產(chǎn)生的安全漏洞。在防火墻工作過程中,可以通過管理軟件監(jiān)視防火墻的日志信息,定期進行安全審計,及時發(fā)現(xiàn)系統(tǒng)可能存在的安全漏洞,入侵者的攻擊行為以及其他違反安全規(guī)則的行為,為網(wǎng)絡安全管理提供決策依據(jù)。結束語
第13頁(共14頁)本論文主要研究防火墻技術的應用,從防火墻的簡單概述展開,描述了防火墻的四種技術,防火墻的應用模式。最后,闡述了防火墻的應用設計。旨在展望網(wǎng)絡安全,即防火墻技術的未來狀況。
參 考 文 獻
[1] 蔡皖東.網(wǎng)絡與信息安全[M].西安:西北工業(yè)大學出版社,2004.[2] 魏利華.防火墻技術研究[J].淮陰工業(yè)學院學報:計算機科學技術版,2003,38(4):21-33.[3] 蔣建春,馮登國.網(wǎng)絡入侵檢測技術原理與技術[M].北京:國防工業(yè)出版社,2005.[4] 陸楠.現(xiàn)代網(wǎng)絡技術[M].西安:西安電子科技大學出版社,2003.[5] 劉克龍,蒙楊.一種新型的防火墻系統(tǒng)[J].淮陰工業(yè)學院學報:計算機科學技術版,2005,46(6):11-14.[6] 張凡,李丹靈.網(wǎng)絡信息安全的真相[J].深圳大學學報:計算機科學技術版,2006,24(5):12-19.[7] 陳功富.現(xiàn)代計算機網(wǎng)絡技術[M].北京:電子工業(yè)出版社,2005.[8] 鄧吉,柳靖.黑客防攻實戰(zhàn)詳解[M].北京:電子工業(yè)出版社,2006.[9] 郭鑫.防黑檔案[M].北京:電子工業(yè)出版社.2003.[10]薛靜鋒.入侵檢測技術[M].機械工業(yè)出版社,2004.[11]鄧亞平.計算機網(wǎng)絡安全[M].北京:人民郵電出版社.2004.[12]李濤.網(wǎng)絡安全概論[M].北京:電子工業(yè)出版社.2004.Application of Firewall technology
Guo Li Abstract:To protect the personal computer, the server and the network resource from attacking and keep them safe from being destroyed, the firewall technology is popular used and applied successfully in network safeguard field.The paper mainly analyzes the application of firewall from a point of practical usage and expound the applied design of firewall in the end after introducing several techniques and applied patterns.Key words:Firewall;Firewall technology;Firewall application pattern;Firewall using design
第14頁(共14頁)