第一篇:计算机防火墙技术毕业论文
本文由yin528855贡献
doc文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。
计算机防火墙技术论文
毕 业 论 文
计算机防火墙技术
姓 学
名: 号:
指导老师: 系 专 班 名: 业: 级:
二零一零年十一月十五日 1 计算机防火墙技术论文
摘要
因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临 着空前的威胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范 围之内越来越受到人们的关注。而如何实施防范策略,首先取决于当前系统的安 全性。所以对网络安全的各独立元素——防火墙、漏洞扫描、入侵检测和反病毒 等进行风险评估是很有必要的。防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用 户的切身利益。针对网络安全独立元素——防火墙技术,通过对防火墙日志文件 的分析,设计相应的数学模型和软件雏形,采用打分制的方法,判断系统的安全 等级,实现对目标网络的网络安全风险评估,为提高系统的安全性提供科学依据。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与 Internet 互连所带来的安全性问题予以足够重视。计算机网络技术的飞速发展 使网络安全问题日益突出,而防火墙是应用最广泛的安全产品。本文阐述了网络 防火墙的工作原理并对传统防火墙的利弊进行了对比分析,最后结合计算机科学 其它领域的相关新技术,提出了新的防火墙技术,并展望了其发展前景。
关键词: 关键词 :包过滤 智能防火墙
应用层网关
分布式防火墙
监测型防火墙 嵌入式防火墙
网络安全,防火墙,防范策略,发展趋势 2 计算机防火墙技术论文
摘要„„ 1 第一章 引言 „„ 4 1.1 研究背景„„ 4 1.2 研究目的„„ 4 1.3 论文结构„„ 5 第二章 网络安全 „„ 6 2.1 网络安全问题„„ 6 2.1.1 网络安全面临的主要威胁 „„ 6 2.1.2 影响网络安全的因素 „„ 6 2.2 网络安全措施„„ 7 2.2.1 完善计算机安全立法 „„ 7 2.2.2 网络安全的关键技术 „„ 7 2.3 制定合理的网络管理措施„„ 8 第三章 防火墙概述 „„ 9 3.1 防火墙的概念„„ 9 3.1.1 传统防火墙介绍 „„ 9 3.1.2 智能防火墙简介 „„ 10 3.2 防火墙的功能„„ 11 3.2.1 防火墙的主要功能 „„ 11 3.2.2 入侵检测功能 „„ 11 3.2.3 虚拟专网功能 „„ 12 3.2.4 其他功能 „„ 12 3.3 防火墙的原理及分类„„ 13 3.3.1 包过滤防火墙 „„ 13 3.3.2 应用级代理防火墙 „„ 13 3.3.3 代理服务型防火墙 „„ 14 3.3.4 复合型防火墙 „„ 14 3.4 防火墙包过滤技术„„ 14 3.4.1 数据表结构 „„ 15 3.4.2 传统包过滤技术 „„ 16 3.4.3 动态包过滤 „„ 17 3.4.4 深度包检测 „„ 17 3.4.5 流过滤技术 „„ 18 第四章 防火墙的配置 „„ 20 4.1 硬件连接与实施„„ 20 4.2 防火墙的特色配置„„ 20 4.3 软件的配置与实施„„ 21 第五章 防火墙发展趋势 „„ 23 5.1 防火墙包过滤技术发展趋势„„ 23 5.2 防火墙的体系结构发展趋势„„ 24 5.3 防火墙的系统管理发展趋势„„ 24 结论„„ 25 参考文献„„ 26 致谢„„ 27 3 计算机防火墙技术论文
第一章
1.1 研究背景
引言
随着互联网的普及和发展,尤其是 Internet 的广泛使用,使计算机应用更 加广泛与深入。同时,我们不得不注意到,网络虽然功能强大,也有其脆弱易受 到攻击的一面。据美国 FBI 统计,美国每年因网络安全问题所造成的经济损失高 达 75 亿美元,而全求平均每 20 秒钟就发生一起 Internet 计算机侵入事件[1]。在我国,每年因黑客入侵、计算机病毒的破坏也造成了巨大的经济损失。人们在 利用网络的优越性的同时,对网络安全问题也决不能忽视。如何建立比较安全的 网络体系,值得我们关注研究。
1.2 研究目的
为了解决互联网时代个人网络安全的问题,近年来新兴了防火墙技术[2]。防火墙具有很强的实用性和针对性,它为个人上网用户提供了完整的网络安全解 决方案,可以有效地控制个人电脑用户信息在互联网上的收发。用户可以根据自 己的需要,通过设定一些参数,从而达到控制本机与互联网之间的信息交流阻止 恶性信息对本机的攻击,比如 ICMPnood 攻击、聊天室炸弹、木马信息破译并修 改邮件密码等等。而且防火墙能够实时记录其它系统试图对本机系统的访问,使 计算机在连接到互联网的时候避免受到网络攻击和资料泄漏的安全威胁。防火墙 可以保护人们在网上浏览时免受黑客的攻击,实时防范网络黑客的侵袭,还可以 根据自己的需要创建防火墙规则,控制互联网到 PC 以及 PC 到互联网的所有连接,并屏蔽入侵企图。防火可以有效地阻截各种恶意攻击、保护信息的安全;信息泄 漏拦截保证安全地浏览网页、遏制邮件病毒的蔓延;邮件内容检测可以实时监视 邮件系统,阻挡一切针对硬盘的恶意活动。个人防火墙就是在单机 Windows 系统上,采取一些安全防护措施,使得本机 的息得到一定的保护。个人防火墙是面向单机操作系统的一种小型安全防护软 件,按一定的规则对 TCP,UDP,ICMP 和 IGMP 等报文进行过滤,对网络的信息流 和系统进程进行监控,防止一些恶意的攻击。目前市场上大多数的防火墙产品仅 仅是网关的,虽然它们的功能相当强大,但由于它们基于下述的假设:内部网是 安全可靠的,所有的威胁都来自网外。因此,他们防外不防内,难以实现对企业 内部局域网内主之间的安全通信,也不能很好的解决每一个拨号上网用户所在主 机的安全问题,而多数个人上网之时,并没有置身于得到防护的安全网络内部。个人上网用户多使用 Windows 操作系统,而 Windows 操作系统,特别是
计算机防火墙技术论文
WindowsXP 系统,本身的安全性就不高。各种 Windows 漏洞不断被公布,对主机 的攻击也越来越多。一般都是利用操作系统设计的安全漏洞和通信协议的安全漏 洞来实现攻击。如假冒 IP 包对通信双方进行欺骗:对主机大量发送正数据包[3] 进行轰炸攻击,使之际崩溃;以及蓝屏攻击等。因此,为了保护主机的安全通信,研制有效的个人防火墙技术很有必要。所谓的防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共 网)或网络安全域之间的一系列部件的组合[ 1 ]。它可通过监测、限制、更改跨 越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以 此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一 个分析器,有效地监控了内部网和 Internet 之间的任何活动, 保证了内部网络 的安全。一个高效可靠的防火墙必须具有以下典型的特性: 1 从里到外和从外到里的所有通信都必须通过防火墙; 2 只有本地安全策略授权的通信才允许通过; 3 防火墙本身是免疫的,不会被穿透的。防火墙的基本功能有:过滤进出网络的数据;管理进出网络的访问行为;封 堵某些禁止的业务; 记录通过防火墙的信息内容和活动;对网络攻击进行检测 和报警
1.3 论文结构
在论文中接下来的几章里,将会有下列安排: 第二章,分析研究网络安全问题,网络安全面临的主要威胁,影响网络安 全的因素,及保护网络安全的关键技术。第三章,介绍防火墙的相关技术,如防火墙的原理、功能、包过滤技术等。第四章,以 H3CH3C 的 F100 防火墙为例,介绍防火墙配置方法。第五章,系统阐述防火墙发展趋势。5 计算机防火墙技术论文
第二章 网络安全 2.1 网络安全问题
安全,通常是指只有被授权的人才能使用其相应资源的一种机制。我国对于 计算机安全的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的 或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。” 从技术讲,计算机安全分为 3 种: 1)实体的安全。它保证硬件和软件本身的安全。2)运行环境的安全性。它保证计算机能在良好的环境里持续工作。3)信息的安全性。它保障信息不会被非法阅读、修改和泄漏。随着网络的发展,计算机的安全问题也延伸到了计算机网络。2.1.1 网络安全面临的主要威胁 一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和 拒绝服务攻击三个方面。1)计算机病毒的侵袭。当前,活性病毒达 14000 多种,计算机病毒侵入 网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。2)黑客侵袭。即黑客非法进入网络非法使用网络资源。例如通过隐蔽通 道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号 和密码;非法获取网上传输的数据;突破防火墙等。3)拒绝服务攻击。例如“点在邮件炸弹”,它的表现形式是用户在很短 的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统 关机,网络瘫痪。具体讲,网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访 问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户„„等。2.1.2 影响网络安全的因素 1)单机安全 购买单机时,型号的选择;计算机的运行环境(电压、湿度、防尘条件、强电磁场以及自然灾害等);计算机的操作„„等等,这些都是影响单机安全性 的因素。2)网络安全 影响网络安全的因素有:节点的安全、数据的安全(保存和传输方面)、文件的安全等。6 计算机防火墙技术论文 2.2 网络安全措施
网络信息安全涉及方方面面的问题,是一个复杂的系统。一个完整的网络
信息安全体系至少应包括三类措施:一是法律政策、规章制度以及安全教育等外 部软环境。二是技术方面,如信息加密存储传输、身份认证、防火墙技术、网络 防毒等。三是管理措施,包括技术与社会措施。主要措施有:提供实时改变安全 策略的能力、实时监控企业安全状态、对现有的安全系统实施漏洞检查等,以防 患于未然。这三者缺一不可,其中,法律政策是安全的基石,技术是安全的保障,管理和审计是安全的防线。2.2.1 完善计算机安全立法 我国先后出台的有关网络安全管理的规定和条例。但目前,在这方面的立 法还远不能适应形势发展的需要,应该在对控制计算机犯罪的国内外立法评价的 基础上,完善我国计算机犯罪立法,以便为确保我国计算机信息网络健康有序的 发展提供强有力的保障。2.2.2 网络安全的关键技术(1)数据加密 加密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的 加密类型:私匙加密和公匙加密。(2)认证 对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用 认证机制还可以防止合法用户访问他们无权查看的信息。(3)防火墙技术 防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防 止外部网络用户未经授权的访问。目前,防火墙采取的技术,主要是包过滤、应 用网关、子网屏蔽等。但是,防火墙技术在网络安全防护方面也存在一些不足: 防火墙不能防止内部攻击防火墙不能取代杀毒软件; 防火墙不易防止反弹端口木 马攻击等。(4)检测系统 入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技 术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之 前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智 能化入侵检测和全面的安全防御方案。7 计算机防火墙技术论文
(5)防病毒技术 随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒 防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网 络、以及它们之间相互关系和接口的综合系统。(6)文件系统安全 在网络操作系统中,权限是一个关键性的概念,因为访问控制实现在两个 方面:本地和远程。建立文件权限的时候,必须在 Windows 2000 中首先实行新 技术文件系统(New Technology File System,NTFS)。一旦实现了 NTFS,你 可以使用 Windows 资源管理器在文件和文件夹上设置用户级别的权限。你需要了 解可以分配什么样的权限,还有日常活动期间一些规则是处理权限的。Windows 2000 操作系统允许建立复杂的文件和文件夹权限,你可以完成必要的访问控制。2.3 制定合理的网络管理措施
(1)加强网络用户及有关人员的安全意识、职业道德和事业心、责任心的
培养教育以及相关技术培训。(2)建立完善的安全管理体制和制度,以起到对管理人员和操作人员鼓励 和监督的作用。(3)管理措施要标准化、规范化和科学化。8 计算机防火墙技术论文
第三章
防火墙概述
随着 Internet 的迅速发展,网络应用涉及到越来越多的领域,网络中各类 重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网 络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播 感染显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种 有效的手段,防火墙技术主要分为包过滤和应用代理两类。其中包过滤作为最早 发展起来的一种技术,其应用非常广泛。3.1 防火墙的概念
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可 预测的、潜在破坏性的侵入。防火墙是指设置在不同网络(如可信任的企业内部 网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或 网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服 务,实现网络和信息安全的基础设施。防火墙提供信息安全服务,是实现网络和 信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个 分析器,它有效地监控了内部网络和互联网之间的任何活动,保证了内部网络的 安全。3.1.1 传统防火墙介绍 目前的防火墙技术无论从技术上还是从产品发展历程上,都经历了五个发 展历程。图 1 表示了防火墙技术的简单发展历史。
图1 第一代防火墙 第 一 代 防 火 墙 技 术 几 乎 与 路 由 器 同 时 出 现,采 用 了 包 过 滤(Packet filter)技术。二代、第三代防火墙 第二代、第三代防火墙 1989 年,贝尔实验室的 Dave Presotto 和 Howard Trickey 推 9 计算机防火墙技术论文
出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙—— 应用层防火墙(代理防火墙)的初步结构。
第四代防火墙 1992 年,USC 信息科学院的 BobBraden 开发出了基于动态包过滤(Dynamic packet filter)技 术 的 第 四 代 防 火 墙,后 来 演 变 为 目 前 所 说 的 状 态 监 视(Stateful inspection)技术。1994 年,以色列的 CheckPoint 公司开发出了 第一个采用这种技术的商业化的产品。第五代防火墙 1998 年,NAI 公司推出了一种自适应代理(Adaptive proxy)技术,并在 其产品 Gauntlet Firewall for NT 中得以实现,给代理类型的防火墙赋予了全 新的意义,可以称之为第五代防火墙。[5] [5] 但传统的防火墙并没有解决目前网络中主要的安全问题。目前网络安全的 三大主要问题是:以拒绝访问(DDOS)为主要代表的网络攻击,以蠕虫(Worm)为主 要代表的病毒传播和以垃圾电子邮件(SPAM)为代表的内容控制。这三大安全问题 占据网络安全问题九成以上。而这三大问题,传统防火墙都无能为力。主要有以 下三个原因: 一是传统防火墙的计算能力的限制。传统的防火墙是以高强度的检查为代 价,检查的强度越高,计算的代价越大。二是传统防火墙的访问控制机制是一个 简单的过滤机制。它是一个简单的条件过滤器,不具有智能功能,无法检测复杂 的攻击。三是传统的防火墙无法区分识别善意和恶意的行为。该特征决定了传统 的防火墙无法解决恶意的攻击行为。现在防火墙正在向分布、智能的方向发展,其中智能防火墙可以很好的解 决上面的问题。3.1.2 智能防火墙简介 智能防火墙[6]是相对传统的防火墙而言的,从技术特征上智能防火墙是利 用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目 的。新的数学方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特 征值,直接进行访问控制。由于这些方法多是人工智能学科采用的方法,因此,又称为智能防火墙。10 计算机防火墙技术论文 3.2 防火墙的功能
3.2.1 防火墙的主要功能 1.包过滤。包过滤是一种网络的数据安全保护机制,它可用来控制流出和流入网络的数 据,它通常由定义的各条数据安全规则所组成,防火墙设置可基于源地址、源端 口、目的地址、目的端口、协议和时间;可根据地址簿进行设置规则。2.地址转换。网络地址变换是将内部网络或外部网络的 IP 地址转换,可分为源地址转换 Source NAT(SNAT)和目的地址转换 Destination NAT(DNAT)。SNAT 用于对内部网 络地址进行转换,对外部网络隐藏起内部网络的结构,避免受到来自外部其他网 络的非授权访问或恶意攻击。并将有限的 IP 地址动态或静态的与内部 IP 地址对 应起来,用来缓解地址空间的短缺问题,节省资源,降低成本。DNAT 主要用于 外网主机访问内网主机。3.认证和应用代理。认证指防火墙对访问网络者合法身分的确定。代理指防火墙内置用户认证数 据库;提供 HTTP、FTP 和 SMTP 代理功能,并可对这三种协议进行访问控制;同时 支持 URL 过滤功能。4.透明和路由 指防火墙将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提 供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网 络的非法访问;防火墙还支持路由方式,提供静态路由功能,支持内部多个子网 之间的安全访问。3.2.2 入侵检测功能 入侵检测技术[7]就是一种主动保护自己免受黑客攻击的一种网络安全技 术,包括以下内容: 1.反端口扫描。端口扫描就是指黑客通过远程端口扫描的工具,从中发现主 机的哪些非常用端口是打开的;是否支持 FTP、服务;且 FTP 服务是否支持 Web “匿 名”,以及 IIS 版本,是否有可以被成功攻破的 IIS 漏洞,进而对内部网络的主 机进行攻击。顾名思义反端口扫描就是防范端口扫描的方法,目前常用的方法有: 关闭闲置和有潜在危险的端口;检查各端口,有端口扫描的症状时,立即屏蔽该 端口,多数防火墙设备采用的都是这种反端口扫描方式。2.检测拒绝服务攻击。拒绝服务(DoS)攻击就是利用合理的服务请求来占用 过多的服务资源,从而使合法用户无法得到服务的响应,其攻击方式有很多种;11 计算机防火墙技术论文
而分布式的拒绝服务攻击(DDoS)攻击手段则是在传统的 DoS 攻击基础之上产生 的一类攻击方式,分布式的拒绝服务攻击(DDoS)。其原理很简单,就是利用更多 的受控主机同时发起进攻,以比 DoS 更大的规模(或者说以更高于受攻主机处理 能力的进攻能力)来进攻受害者。现在的防火墙设备通常都可检测 Synflod、Land、Ping of Death、TearDrop、ICMP flood 和 UDPflod 等多种 DOS/DDOS 攻 击。3.检 测 多 种 缓 冲 区 溢 出 攻 击(Buffer Overflow)。缓 冲 区 溢 出(Buffer Overflow)攻击指利用软件的弱点将任意数据添加进某个程序中,造成缓冲区的 溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。更 为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各 种非法操作,防火墙设备可检测对 FTP、Telnet、SSH、RPC 和 SMTP 等服务的远 程堆栈溢出入侵。4.检测 CGI/IIS 服务器入侵。CGI 就是 Common Gateway Inter——face 的 简称。是 World Wide Web 主机和 CGI 程序间传输资讯的定义。IIS 就是 Internet Information server 的简称,也就是微软的 Internet 信息服务器。防火墙设备 可检测包括针对 Unicode、ASP 源码泄漏、PHF、NPH、pfdisPlay.cgi 等已知上 百种的有安全隐患的 CGI/IIS 进行的探测和攻击方式。5.检测后门、木马及其网络蠕虫。后门程序是指采用某种方法定义出一个 特殊的端口并依靠某种程序在机器启动之前自动加载到内存,强行控制机器打开 那个特殊的端口的程序。木马程序的全称是 “特洛依木马” 它们是指寻找后门、,窃取计算机的密码的一类程序。网络蠕虫病毒分为 2 类,一种是面向企业用户和 局域网而一言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网造成 瘫痪性的后果,以“红色代码”,“尼姆达”,以及最新的“sql 蠕虫王”为代 表。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求职信病毒为例。防火墙设备可检测试图穿 透防火墙系统的木马控制端和客户端程序;检测试图穿透防火墙系统的蠕虫程 序。3.2.3 虚拟专网功能 指在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络 中传播。VPN 的基本原理是通过 IP 包的封装及加密、认证等手段,从而达到安 全的目的。3.2.4 其他功能 1.IP 地址/MAC 地址绑定。可支持任一网络接口的 IP 地址和 MAC 地址的绑 12 计算机防火墙技术论文
定,从而禁止用户随意修改 IP 地址。2.审计。要求对使用身份标识和认证的机制,文件的创建,修改,系统管 理的所有操作以及其他有关安全事件进行记录,以便系统管理员进行安全跟踪。一般防火墙设备可以提供三种日志审计功能:系统管理日志、流量日志和入侵日 志。3.特殊站点封禁。内置特殊站点数据库,用户可选择是否封禁色情、反动 和暴力等特殊站点。3.3 防火墙的原理及分类
国际计算机安全委员会 ICSA 将防火墙分成三大类:包过滤防火墙,应用级代
理服务器[8]以及状态包检测防火墙。3.3.1 包过滤防火墙 顾名思义,包过滤防火墙[9]就是把接收到的每个数据包同预先设定的包过 滤规则相比较,从而决定是否阻塞或通过。过滤规则是基于网络层 IP 包包头信 息的比较。包过滤防火墙工作在网络层,IP 包的包头中包含源、目的 IP 地址,封装协议类型(TCP,UDP,ICMP 或 IP Tunnel),TCP/UDP 端口号,ICMP 消息类型,TCP 包头中的 ACK 等等。如果接收的数据包与允许转发的规则相匹配,则数据包 按正常情况处理;如果与拒绝转发的规则相匹配,则防火墙丢弃数据包;如果没有 匹配规则,则按缺省情况处理。包过滤防火墙是速度最快的防火墙,这是因为它 处于网络层,并且只是粗略的检查连接的正确性,所以在一般的传统路由器上就 可以实现,对用户来说都是透明的。但是它的安全程度较低,很容易暴露内部网 络,使之遭受攻击。例如,HTTP。通常是使用 80 端口。如果公司的安全策略允 许内部员工访问网站,包过滤防火墙可能设置允所有 80 端口的连接通过,这时,意识到这一漏洞的外部人员可以在没有被认证的情况下进入私有网络。包过滤防 火墙的维护比较困难,定义过滤规则也比较复杂,因为任何一条过滤规则的不完 善都会给网络黑客造成可乘之机。同时,包过滤防火墙一般无法提供完善的日志。3.3.2 应用级代理防火墙 应用级代理技术通过在 OSI 的最高层检查每一个 IP 包,从而实现安全策略。代理技术与包过滤技术完全不同,包过滤技术在网络层控制所有的信息流,而代 理技术一直处理到应用层,在应用层实现防火墙功能。它的代理功能,就是在防 火墙处终止客户连接并初始化一个新的连接到受保护的内部网络。这一内建代理 13 计算机防火墙技术论文
机制提供额外的安全,这是因为它将内部和外部网络隔离开来,使网络外部的黑 客在防火墙内部网络上进行探测变得困难,更重要的是能够让网络管理员对网络 服务进行全面的控制。但是,这将花费更多的处理时间,并且由于代理防火墙支 持的应用有限,每一种应用都需要安装和配置不同的应用代理程序。比如访问 WEB 站点的 HTTP,用于文件传输的 FTP,用于 E 一 MAIL 的 SMTP/POP3 等等。如 果某种应用没有安装代理程序,那么该项服务就不被支持并且不能通过防火墙进 行转发;同时升级一种应用时,相应的代理程序也必须同时升级。3.3.3 代理服务型防火墙 代理服务(Proxy Service)也称链路级网关或 TCP 通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。它是针对数据包 过滤[10]和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越 防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代 理服务器,从而起到了隔离防火墙内外计算机系统的作用。此外,代理服务也对 过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网 络管理员发出警报,并保留攻击痕迹。应用代理型防火墙是内部网与外部网的隔 离点,起着监视和隔绝应用层通信流的作用。同时 也常结合入过滤器的功能。它工作在 OSI 模型的最高层,掌握着应用系统中可用 作安全决策的全部信息。3.3.4 复合型防火墙 由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法 结合起来,形成复合型防火墙产品。这种结合通常是以下两种方案。屏蔽主机防 火墙体系结构,在该结构中,分组过滤路由器或防火墙与 Internet 相连,同时 一个堡垒机安装在内部网络,通过在分组过滤器路由器或防火墙上过滤规则的设 置,使堡垒机成为 Internet 上其他节点所能到达的唯一节点,这确保了内部网 络不受未授权外部用户的攻击。屏蔽子网防火墙体系结构:堡垒机放在一个子网 内,形成非军事化区,两个分组过滤路由器放在这一子网的两端,使这一子网与 Internet 及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒机和分组过滤 路由器共同构成了整个防火墙的安全基础。
3.4 防火墙包过滤技术
随着 Internet 的迅速发展,网络应用涉及到越来越多的领域,网络中各类 14 计算机防火墙技术论文
重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网 络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播 感染显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种 有效的手段,防火墙技术主要分为包过滤和应用代理两类。其中包过滤作为最早 发展起来的一种技术,其应用非常广泛。所谓包过滤,就是对流经网络防火墙的所有数据包逐个检查,并依据所制定 的安全策略来决定数据包是通过还是不通过。包过滤最主要的优点在于其速度与 透明性。也正是由于此。包过滤技术历经发展演变而未被淘汰。由于其主要是对数据包的过滤操作,所以数据包结构是包过滤技术的基础。考虑包过滤技术的发展过程,可以认为包过滤的核心问题就是如何充分利用数据 包中各个字段的信息,并结合安全策略来完成防火墙的功能[11]-[15] 3.4.1 数据表结构 当应用程序用 TCP 传送数据时,数据被送入协议栈中,然后逐个通过每一层 直到被当作一串比特流送入网络。其中每一层对接收到的数据都要增加一些首部 信息。TCP 传给 IP 的数据单元称作 TCP 报文段(TCP Segment);IP 传给网络接口 层的数据单元称作 IP 数据报(IP Datagram);通过以太网传输的比特流称作帧(Frame)。对于进防火墙的数据包,顺序正好与此相反,头部信息逐层剥掉。IP,TCP 首部格式如表 2-1 表 2-2 所示。表 2-1 IP 首部格式 版本 首部长 服务类型 标识 生存时间 协议 源 IP 地址 目的 IP 地址 选项 标志 首部校验和
总 长 度 片偏移
表 2-2 TCP 首部格式 源端口号 目的端口号 序列号 15 计算机防火墙技术论文
确认号 首 保 L 部 留 R 长 C T B L P R C B C J H T H TCP 校验和 H J R 窗口大小
紧急指针 选项
对于帧的头部信息主要是源/目的主机的 MAC 地址;IP 数据报头部信息主要 是源/目的主机的 IP 地址;TCP 头部的主要字段包括源/目的端口、发送及确认序 号、状态标识等。理论上讲,数据包所有头部信息以及有效载荷都可以作为判断包通过与否的 依据,但是在实际情况中,包过滤技术上的问题主要是选取哪些字段信息,以及 如何有效地利用这些字段信息并结合访问控制列表来执行包过滤操作,并尽可能 提高安全控制力度。3.4.2 传统包过滤技术 传统包过滤技术,大多是在 IP 层实现,它只是简单的对当前正在通过的单 一数据包进行检测,查看源/目的 IP 地址、端口号以及协议类型(UDP/TCP)等,结合访问控制规则对数据包实施有选择的通过。这种技术实现简单,处理速度快,对应用透明,但是它存在的问题也很多,主要表现有: 1.所有可能会用到的端口都必须静态放开。若允许建立 HTTP 连接,就需 要开放 1024 以上所有端口,这无疑增加了被攻击的可能性。2.不能对数据传输状态进行判断。如接收到一个 ACK 数据包,就认为这是 一个己建立的连接,这就导致许多安全隐患,一些恶意扫描和拒绝服务攻击就是 利用了这个缺陷。3.无法过滤审核数据包上层的内容。即使通过防火墙的数据包有攻击性或 包含病毒代码,也无法进行控制和阻断。综合上述问题,传统包过滤技术的缺陷在于:(l)缺乏状态检测能力;(2)缺 乏应用防御能力。(3)只对当前正在通过的单一数据包进行检测,而没有考虑前 后数据包之间的联系;(4)只检查包头信息,而没有深入检测数据包的有效载荷。传统包过滤技术必须发展进化,在继承其优点的前提下,采用新的技术手 段,克服其缺陷,并进一步满足新的安全应用要求。从数据包结构出发考虑,目 前包过滤技术向两个方向发展:(l)横向联系。即在包检测中考虑前后数据包之间 的关系,充分利用包头信息中能体现此关系的字段,如 IP 首部的标识字段和片 16 计算机防火墙技术论文
偏移字段、TCP 首部的发送及确认序号、滑动窗口的大小、状态标识等,动态执 行数据包过滤。(2)纵向发展。深入检测数据包有效载荷,识别并阻止病毒代码 和基于高层协议的攻击,以此来提高应用防御能力。这两种技术的发展并不是独 立的,动态包过滤可以说是基于内容检测技术的基础。实际上,在深度包检测技 术中己经体现了两种技术的融合趋势。3.4.3 动态包过滤 动态包过滤[16]又称为基于状态的数据包过滤,是在传统包过滤技术基础 之上发展起来的一项过滤技术,最早由 Checkpoint 提出。与传统包过滤技术只检查单个、孤立的数据包不同,动态包过滤试图将数 据包的上下文联系起来,建立一种基于状态的包过滤机制。对于新建的应用连接,防火墙检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下 该连接的相关信息,这些相关信息构成一个状态表。这样,当一个新的数据包到 达,如果属于已经建立的连接,则检查状态表,参考数据流上下文决定当前数据 包通过与否;如果是新建连接,则检查静态规则表。动态包过滤通过在内存中动态地建立和维护一个状态表,数据包到达时,对该数据包的处理方式将综合静态安全规则和数据包所处的状态进行。这种方法 的好处在于由于不需要对每个数据包进行规则检查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使性能得到了较 大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通 1024 号以 上的端口,使安全性得到进一步地提高。动态包过滤技术克服了传统包过滤仅仅孤立的检查单个数据包和安全规则 静态不可变的缺陷,使得防火墙的安全控制力度更为细致。3.4.4 深度包检测 目前许多造成大规模损害的网络攻击,比如红色代码和尼姆达,都是利用 了应用的弱点。利用高层协议的攻击和网络病毒的频繁出现,对防火墙提出了新 的要求。防火墙必须深入检查数据包的内部来确认出恶意行为并阻止它们。深度包检测(Deep Packet Inspection)就是针对这种需求,深入检测数据 包有效载荷,执行基于应用层的内容过滤,以此提高系统应用防御能力。应用防御的技术问题主要包括:(l)需要对有效载荷知道得更清楚;(2)也需 要高速检查它的能力。简单的数据包内容过滤对当前正在通过的单一数据包的有效载荷进行扫描 检测,但是对于应用防御的要求而言,这是远远不够的。如一段攻击代码被分割 到 10 个数据包中传输,那么这种简单的对单一数据包的内容检测根本无法对攻 17 计算机防火墙技术论文
击特征进行匹配: 要清楚地知道有效载荷,必须采取有效方法,将单个数据包重 新组合成完整的数据流。应用层的内容过滤要求大量的计算资源,很多情况下高 达 100 倍甚至更高。因而要执行深度包检测,带来的问题必然是性能的下降,这 就是所谓的内容处理障碍。为了突破内容处理障碍,达到实时地分析网络内容和 行为,需要重点在加速上采取有效的办法。通过采用硬件芯片和更加优化的算法,可以解决这个问题。一个深度包检测的流程框图如图 3.1 所示。
图 3.1 深度包检测框图 在接收到网络流量后,将需要进行内容扫描的数据流定向到 TCP/IP 堆栈,其他数据流直接定向到状态检测引擎,按基本检测方式进行处理。定向到 TCP/IP 堆栈的数据流,首先转换成内容数据流。服务分析器根据数据流服务类型分离内 容数据流,传送数据流到一个命令解析器中。命令解析器定制和分析每一个内容 协议,分析内容数据流,检测病毒和蠕虫。如果检测到信息流是一个 HTTP 数据 流,则命令解析器检查上载和下载的文件;如果数据是 Mail 类型,则检查邮件的 附件。如果数据流包含附件或上载/下载文件,附件和文件将传输到病毒扫描引 擎,所有其他内容传输到内容过滤引擎。如果内容过滤启动,数据流将根据过滤 的设置进行匹配,通过或拒绝数据。3.4.5 流过滤技术 流过滤是东软集团提出的一种新型防火墙技术架构,它融基于状态的包过 滤技术与基于内容的深度包检测技术为一体,提供了一个较好的应用防御解决方 案,它以状态监测技术为基础,但在此基础上进行了改进其基本的原理是:以状 态包过滤的形态实现应用层的保护能力:通过内嵌的专门实现的 TCP/IP 协议栈,实现了透明的应用信息过滤机制。18 计算机防火墙技术论文
流过滤技术[17]的关键在于其架构中的专用 TCP/IP 协议栈:这个协议栈是 一个标准的 TCP 协议的实现,依据 TCP 协议的定义对出入防火墙的数据包进行了,完整的重组,重组后的数据流交给应用层过滤逻辑进行过滤,从而可以有效地识 别并拦截应用层的攻击企图。在这种机制下,从防火墙外部看,仍然是包过滤的形态,工作在链路层或 IP 层,在规则允许下,两端可以直接访问,但是任何一个被规则允许的访问在 防火墙内部都存在两个完全独立的 TCP 会话,数据以“流”的方式从一个会话流 向另一个会话。由于防火墙的应用层策略位于流的中间,因此可以在任何时候代 替服务器或客户端参与应用层的会话,从而起到了与应用代理防火墙相同的控制 能力。如在对 SMTP 协议的处理中,系统可以在透明网桥的模式下实现完全的对 邮件的存储转发,并实现丰富的对 SMTP 协议的各种攻击的防范功能一流过滤的 示意图如图 3.2 所示。
图 3.2 流过滤示意图 19 计算机防火墙技术论文
第四章
4.1 硬件连接与实施
防火墙的配置
一般来说硬件防火墙和路由交换设备一样具备多个以太接口,速度根据档次 与价格不同而在百兆与千兆之间有所区别。(如图 4.1)图 4.1 对于中小企业来说一般出口带宽都在 100M 以内,所以我们选择 100M 相关产 品即可。网络拓扑图中防火墙的位置很关键,一般介于内网与外网互连中间区域,针对外网访问数据进行过滤和监控。如果防火墙上有 WAN 接口,那么直接将 WAN 接口连接外网即可,如果所有接 口都标记为 LAN 接口,那么按照常规标准选择最后一个 LAN 接口作为外网连接端 口。相应的其他 LAN 接口连接内网各个网络设备。4.2 防火墙的特色配置
从外观上看防火墙和传统的路由器交换机没有太大的差别,一部分防火墙
具备 CONSOLE 接口通过超级终端的方式初始化配置,而另外一部分则直接通过默 认的 LAN 接口和管理地址访问进行配置。与路由器交换机不同的是在防火墙配置中我们需要划分多个不同权限不同 优先级别的区域,另外还需要针对相应接口隶属的区域进行配置,例如 1 接口划 分到 A 区域,2 接口划分到 B 区域等等,通过不同区域的访问权限差别来实现防 火墙保护功能。默认情况下防火墙会自动建立 trust 信任区,untrust 非信任区,DMZ 堡垒主机区以及 LOCAL 本地区域。相应的本地区域优先级最高,其次是 trust 信任区,DMZ 堡垒主机区,最低的是 untrust 非信任区域。20 计算机防火墙技术论文 在实际设置时我们必须将端口划分到某区域后才能对其进行各个访问操 作,否则默认将阻止对该接口的任何数据通讯。除此之外防火墙的其他相关配置与路由交换设备差不多,无外乎通过超级 终端下的命令行参数进行配置或者通过 WEB 管理界面配置。4.3 软件的配置与实施
以 H3C 的 F100 防火墙为例,当企业外网 IP 地址固定并通过光纤连接的具体
配置。首先当企业外网出口指定 IP 时配置防火墙参数。选择接口四连接外网,接 口 一 连 接 内 网。这 里 假 设 电 信 提 供 的 外 网 IP 地 址 为 202.10.1.194 255.255.255.0。第一步:通过 CONSOLE 接口以及本机的超级终端连接 F100 防火墙,执行 system 命令进入配置模式。第二步:通过 firewall packet default permit 设置默认的防火墙策略为 “容许通过”。第三步:进入接口四设置其 IP 地址为 202.10.1.194,命令为 int e0/4 ip add 202.10.1.194 255.255.255.0 第四步:进入接口一设置其 IP 地址为内网地址,例如 192.168.1.1 255.255.255.0,命令为 int e0/1 ip add 192.168.1.1 255.255.255.0 第五步: 将两个接口加入到不同的区域,外网接口配置到非信任区 untrust,内网接口加入到信任区 trust—— fire zone untrust add int e0/4 fire zone trust add int e0/1 第六步:由于防火墙运行基本是通过 NAT 来实现,各个保护工作也是基于此 功能实现的,所以还需要针对防火墙的 NAT 信息进行设置,首先添加一个访问控 制列表—— acl num 2000 21 计算机防火墙技术论文
rule per source 192.168.0.0 0.0.255.255 rule deny 第七步:接下来将这个访问控制列表应用到外网接口通过启用 NAT—— int e0/4 nat outbound 2000 第八步:最后添加路由信息,设置缺省路由或者静态路由指向外网接口或 外网电信下一跳地址—— ip route-static 0.0.0.0 0.0.0.0 202.10.1.193(如图 2)执行 save 命令保存退出后就可以在企业外网出口指定 IP 时实现防火墙数据转发 以及安全保护功能了。22 计算机防火墙技术论文
第五章
防火墙发展趋势
针对传统防火墙不能解决的问题,及新的网络攻击的出现,防火墙技术也 出现了新的发展趋势。主要可以从包过滤技术、防火墙体系结构和防火墙系统管 理三方面来体现。5.1 防火墙包过滤技术发展趋势
(1)安全策略功能 一些防火墙厂商把在 AAA 系统上运用的用户认证及其服务扩展到防火墙中,使其拥有可以支持基于用户角色的安全策略功能。该功能在无线网络应用中非常 必要。具有用户身份验证的防火墙通常是采用应用级网关技术的,包过滤技术的 防火墙不具有。用户身份验证功能越强,它的安全级别越高,但它给网络通信带 来的负面影响也越大,因为用户身份验证需要时间,特别是加密型的用户身份验 证。(2)多级过滤技术 所谓多级过滤技术,是指防火墙采用多级过滤措施,并辅以鉴别手段。在分 组过滤(网络层)一级,过滤掉所有的源路由分组和假冒的 IP 源地址;在传输层 一级,遵循过滤规则,过滤掉所有禁止出或/和入的协议和有害数据包如 nuke 包、圣诞树包等;在应用网关(应用层)一级,能利用 FTP、SMTP 等各种网关,控 制和监测 Internet 提供的所用通用服务。这是针对以上各种已有防火墙技术的 不足而产生的一种综合型过滤技术,它可以弥补以上各种单独过滤技术的不足。这种过滤技术在分层上非常清楚,每种过滤技术对应于不同的网络层,从这 个概念出发,又有很多内容可以扩展,为将来的防火墙技术发展打下基础。(3)功能扩展 功能扩展是指一种集成多种功能的设计趋势,包括 VPN、AAA、PKI、IPSec 等附加功能,甚至防病毒、入侵检测这样的主流功能,都被集成到防火墙产品中 了,很多时候我们已经无法分辨这样的产品到底是以防火墙为主,还是以某个功 能为主了,即其已经逐渐向我们普遍称之为 IPS(入侵防御系统)的产品转化了。23 计算机防火墙技术论文
有些防火墙集成了防病毒功能,通常被称之为“病毒防火墙”,当然目前主要还 是在个人防火墙中体现,因为它是纯软件形式,更容易实现。这种防火墙技术可 以有效地防止病毒在网络中的传播,比等待攻击的发生更加积极。拥有病毒防护 功能的防火墙可以大大减少公司的损失。5.2 防火墙的体系结构发展趋势
随着网络应用的增加,对网络带宽提出了更高的要求。这意味着防火墙要
能够以非常高的速率处理数据。另外,在以后几年里,多媒体应用将会越来越普 遍,它要求数据穿过防火墙所带来的延迟要足够小。为了满足这种需要,一些防 火墙制造商开发了基于 ASIC 的防火墙和基于网络处理器的防火墙。从执行速度 的角度看来,基于网络处理器的防火墙也是基于软件的解决方案,它需要在很大 程度上依赖于软件的性能,但是由于这类防火墙中有一些专门用于处理数据层面 任务的引擎,从而减轻了 CPU 的负担,该类防火墙的性能要比传统防火墙的性能 好许多。与基于 ASIC 的纯硬件防火墙相比,基于网络处理器的防火墙具有软件色彩,因而更加具有灵活性。基于 ASIC 的防火墙使用专门的硬件处理网络数据流,比 起前两种类型的防火墙具有更好的性能。但是纯硬件的 ASIC 防火墙缺乏可编程 性,这就使得它缺乏灵活性,从而跟不上防火墙功能的快速发展。理想的解决方 案是增加 ASIC 芯片的可编程性,使其与软件更好地配合。这样的防火墙就可以 同时满足来自灵活性和运行性能的要求。5.3 防火墙的系统管理发展趋势
(1)集中式管理,分布式和分层的安全结构。(2)强大的审计功能和自动日志分析功能。(3)网络安全产品的系统化 纵观防火墙技术的发展,黑客入侵系统技术的不断进步以及网络病毒朝智
能化和多样化发展,对防火墙技术的同步发展提出了更高的要求。防火墙技术只 有不断向主动型和智能型等方向发展,才能更好的满足人们对防火墙技术日益增 长的需求。24 计算机防火墙技术论文
结论
随着 Internet 和 Intranet 技术的发展,网络的安全已经显得越来越重要, 网络病毒对企业造成的危害已经相当广泛和严重, 其中也会涉及到是否构成犯 罪行为的问题,相应的病毒防范技术也发展到了网络层面,并且愈来愈有与黑客 技术和漏洞相结合的趋势。新型防火墙技术产生,就是为了解决来自企业网络内 和外的攻击;克服传统“边界防火墙”的缺点,集成了 IDS、VPN 和防病毒等安 全技术,实现从网络到服务器以及客户端全方位的安全解决方案,满足企业实际 应用和发展的安全要求。防火墙目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中 的服务,数据以及系统免受侵扰和破坏。本论文从防火墙方面解决网络安全问题,对网络安全技术的有深刻的了解。25 计算机防火墙技术论文
参考文献
[1] 王艳.浅析计算机安全[J].电脑知识与技术.2010,(s):1054 一 1055.[2] 艾军.防火墙体系结构及功能分析[J].电脑知识与技术.2004,(s):79 一 82.[3] 高峰.许南山.防火墙包过滤规则问题的研究[M].计算机应用.2003,23(6):311 一 312.[4] 孟涛、杨磊.防火墙和安全审计[M].计算机安全.2004,(4):17 一 18.[5] 郑林.防火墙原理入门[Z].E 企业.2000.[6] 魏利华.防火墙技术及其性能研究.能源研究与信息.2004,20(l):57 一 62 [7] 李剑,刘美华,曹元大.分布式防火墙系统.安全与环境学报.2002,2(l):59 一 61 [8] 王卫平,陈文惠,朱卫未.防火墙技术分析.信息安全与通信保密.2006,(8):24 一 27 [9] A.Feldman, S.Muthukrishnan.Tradeoffs for Packet ClassifiCation.Proc.Of the 9 th Annual Joint Conference of the IEEE Computer and Communieations Soeieties.2000,vo1.3, 1193-1202.[10] ]王永纲,石江涛,戴雪龙,颜天信.网络包分类算法仿真测试与比较研究.中国科学技 术大学学报.2004,34(4):400 一 409 [11] 邵华钢,杨明福.基于空间分解技术的多维数据包分类.计算机工程.2003,29(12):123 一 124 [12] 付歌,杨明福.一个快速的二维数据包分类算法.计算机工程.2004,30(6):76 一 78 [13] 付 歌,杨 明 福,王 兴 军.基 于 空 间 分 解 的 数 据 包 分 类 技 术.计 算 机 工 程 与 应 用.2004(8):63 一 65 [14] 〕韩晓非,王学光,杨明福.位并行数据包分类算法研究.华东理工大学学报.2003,29(5):504 一 508 [15] 韩晓非,杨明福,王学光.基于元组空间的位并行包分类算法.计算机工程与应用.2003,(29):188 一 192 [16] 冯东雷,张勇,白英彩.一种高性能包分类渐增式更新算法.计算机研究与发展.2003,40(3):387 一 392 [17] 余胜生,张宁,周敬利,胡熠峰.一种用于大规模规则库的快速包分类算法.计算机工 程.2004,30(7):49 一 51 26 计算机防火墙技术论文
致谢
本文是在李老师的悉心指导卜完成的,从文献的查阅、论文的选题、撰写、修改、定稿,我的每一个进步都和李老师的关注与指导密不可分。李老师在研究 方向、资料的收集、论文的选题、研究工作作的开展以及论文的最终定稿,给子 我巨大、无私的帮助。论文的字里行间无不凝结着老师的悉心指导和浮淳教海,老师渊博的学识和严谨的治学态度给我留下了深刻的印象,我从他那里学到的不 仅仅是专业知识,更重要的是严谨的治学态度、对事业忘我的追求、高度的使命 感、责任感及和蔼热情的品质和做人的道理,这些将使我受益一生,并将激励我 不断向前奋进。还 有 就 是 在 这 次 的 实习中 更要对和我一起并肩战斗的其他几位小组成 员说一声辛苦了,我们有了今天的成绩是我们不懈与团结。让我们共同努力创造 更好的明天。在此过程中我们互相帮助,勉励是我们能完成这次任务的最大动力,也是我们之间最大的收获,最好的精神财富,愿我们还会有更好的合作!经 过 了 这 次 的 实习也 意 味 着 我 学习生 涯 的 结 束。在 TOP 的 三 年 时 间 转 瞬 即 逝,借 此 机 会 我 要 感 谢 两年来传授我知识的老师们,更要感谢所 有对我学业、生活上的支持和鼓励,感谢所有关心帮助过我的人。27
第二篇:计算机网络安全防火墙技术毕业论文
计算机网络安全防火墙技术毕业论文
防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,Internet防火墙服务也属于类似的用来防止外界侵入的。它可以防止 Internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:
1)限定人们从一个特定的控制点进入;
2)限定人们从一个特定的点离开;
3)防止侵入者接近你的其他防御设施;
4)有效地阻止破坏者对你的计算机系统进行破坏。
在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet。
从上图不难看出,所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3.防火墙技术与产品发展的回顾
防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:●过滤进、出网络的数据;
●管理进、出网络的访问行为;
●封堵某些禁止行为;
●记录通过防火墙的信息内容和活动;
●对网络攻击进行检测和告警。
为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。
3.1 基于路由器的防火墙
由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是:
1)利用路由器本身对分组的解析,以访问控制表(Access List)方式实现对分组的过滤;
2)过滤判断的依据可以是:地址、端口号、IP旗标及其他网络特征;
3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。
●路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用FTP协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。
●路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。
●路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。
●路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。
可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。
3.2 用户化的防火墙工具套
为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。
作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:
1)将过滤功能从路由器中独立出来,并加上审计和告警功能;
2)针对用户需求,提供模块化的软件包;
3)软件可以通过网络发送,用户可以自己动手构造防火墙;
4)与第一代防火墙相比,安全性提高了,价格也降低了。
由于是纯软件产品,第二代防火墙产品无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题:
配置和维护过程复杂、费时;
对用户的技术要求高;
全软件实现,使用中出现差错的情况很多。
3.3 建立在通用操作系统上的防火墙
基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操作系统上的商用防火墙产品。近年来市场上广泛使用的就是这一代产品,它们具有如下一些特点:
1)是批量上市的专用防火墙产品;
2)包括分组过滤或者借用路由器的分组过滤功能;
3)装有专用的代理系统,监控所有协议的数据和指令;
4)保护用户编程空间和用户可配置内核参数的设置;
5)安全性和速度大大提高。
第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比如:
1)作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性无从保证;
2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的安全性负责;
3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商的攻击;
4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;
5)透明性好,易于使用。
第三篇:aj-dphba计算机网络安全防火墙技术毕业论文
、.~ ① 我们‖打〈败〉了敌人。
②我们‖〔把敌人〕打〈败〉了。
计算机网络安全防火墙技术毕业论文
防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,Internet防火墙服务也属于类似的用来防止外界侵入的。它可以防止 Internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:
1)限定人们从一个特定的控制点进入;2)限定人们从一个特定的点离开;3)防止侵入者接近你的其他防御设施;
4)有效地阻止破坏者对你的计算机系统进行破坏。
在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet。
从上图不难看出,所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3.防火墙技术与产品发展的回顾
防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能: ●过滤进、出网络的数据;●管理进、出网络的访问行为;●封堵某些禁止行为;
●记录通过防火墙的信息内容和活动;●对网络攻击进行检测和告警。
为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。
3.1 基于路由器的防火墙
由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是: 1)利用路由器本身对分组的解析,以访问控制表(Access List)方式实现对分组的过滤;2)过滤判断的依据可以是:地址、端口号、IP旗标及其他网络特征;
3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。
●路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用FTP协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。
●路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。
●路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。
●路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。
可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。
3.2 用户化的防火墙工具套
为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。
作为第二代防火墙产品,用户化的防火墙工具套具有以下特征: 1)将过滤功能从路由器中独立出来,并加上审计和告警功能;2)针对用户需求,提供模块化的软件包;
3)软件可以通过网络发送,用户可以自己动手构造防火墙;4)与第一代防火墙相比,安全性提高了,价格也降低了。
由于是纯软件产品,第二代防火墙产品无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题: 配置和维护过程复杂、费时;对用户的技术要求高;
全软件实现,使用中出现差错的情况很多。
3.3 建立在通用操作系统上的防火墙
基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操
作系统上的商用防火墙产品。近年来市场上广泛使用的就是这一代产品,它们具有如下一些
特点:
1)是批量上市的专用防火墙产品;
2)包括分组过滤或者借用路由器的分组过滤功能;3)装有专用的代理系统,监控所有协议的数据和指令;4)保护用户编程空间和用户可配置内核参数的设置;5)安全性和速度大大提高。
第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同
。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比如:
1)作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性
无从保证;
2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的安全性负责;
3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商的攻击;
4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;5)透明性好,易于使用。
第四篇:浅析计算机网络安全和防火墙技术 论文
JIU JIANG UNIVERSITY
毕 业 论 文
题 目: 浅析计算机网络安全和防火墙技术
院 系: 信息科学与技术学院 专 业: 网络系统管理 姓 名:
年 级: 指导老师 :
二零一一年十一月二十日
摘 要
随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。作为保护局域子网的一种有效手段,防火墙技术备受睐。
本文主要阐述了网络安全技术所要受到的各方面威胁以及自身存在的一些缺陷,所谓知己知彼,百战不殆。只有了解了网络安全存在的内忧外患,才能更好的改善网络安全技术,发展网络安全技术。然后主要阐述防火墙在网络安全中起到的巨大的作用,防火墙的优缺点及各种类型防火墙的使用和效果。
计算机网络技术的在飞速发展中,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要,只有熟悉了各种对网络安全的威胁,熟悉各种保护网路安全的技术,我们才能更好的保护计算机和信息的安全。
关键字:计算机网络;网络安全;防范措施;防火墙技术
II
Abstract With the development of The Times, the Internet has become increasingly popular and network information resources of the sea, and bring great convenience。But because of the Internet is an open, without control network, computer virus, often by hackers。It can make the computer and the computer network, the system files and data loss。Therefore, the computer network system security problems must be given priority。As the protection of local subnet an effective means, firewall technology。
This article mainly elaborated by network security technology to every aspect of the threat and its existence, some defects, so-called awareness。The existence of the 1930's and network security, can improve network security technology, the development of network security technology。And then expounds mainly firewall in network security of huge role plays, advantages and disadvantages of various types of firewall use and effect of the firewall。
The computer network technology, especially in the rapid development of the Internet is becoming more and more widely applied in brought an unprecedented huge amounts of information, network of openness and freedom in the private information and data were damaged or infringed, the possibility of network information security is becoming increasingly important, only familiar to all kinds of network security threats, familiar with various protection network security technology, we can better protect the computer and information security。
Key words: Computer network, Network security, The prevention measures, Firewall technology
III
目录
摘 要..................................................................II Abstract..............................................................III 引言....................................................................5 第一章 网络安全概述.....................................................6 1.1计算机网络安全的含义...........................................................6 1.2网络信息安全的主要威胁.........................................................6 1.2.1自然威胁...................................................................6 1.2.2人为威胁—黑客攻击与计算机病毒.............................................6 1.3计算机网络中的安全缺陷及产生原因...............................................8 1.5影响计算机网络安全的因素.......................................................8 第二章 计算机网络安全防范策略..........................................10 2.1防火墙技术....................................................................10 2.2 数据加密与用户授权访问控制技术..............................................12 2.3 入侵检测技术.................................................................13 2.4防病毒技术....................................................................13 2.4.1 对付病毒有以下四种基本方法.................................................14 2.5安全管理队伍的建设............................................................17 第三章防火墙技术........................................................18 3.1防火墙的定义..................................................................18 3.2防火墙的功能..................................................................18 3.2.1防火墙是网络安全的屏障......................................................18 3.2.2防火墙的种类................................................................18 3.3 防火墙的技术原理............................................................18 3.4 防火墙的应用.................................................................19 3.4.1个人防火墙的应用............................................................19 3.4.2防火墙技术在校园网中应用....................................................23 结论...................................................................25 致谢...................................................................26 参考文献...............................................................27 IV
引言
近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击【1】。
为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉捷,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安装防火墙(Firewall)便可以窥见一斑,而所有的问题都在向大家证明一个事实,大多数的黑客入侵事件都是由于未能正确安装防火墙而引发,所以防火墙技术应当引起我们的注意和重视。
本文主要研究网络安全的缺陷原由及网络安全技术的原理和其他技术,如防火墙技术对网络安全起到的不可忽视的影响。
第一章 网络安全概述
1.1计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
1.2网络信息安全的主要威胁
网络安全所面临的威胁来自很多方面,并且随着时问的变化而变化。这些威胁可以宏观地分为自然威胁和人为威胁。
1.2.1自然威胁
自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些无目的的事件,有时会直接威胁网络的安全,影响信息的存储媒体。威胁分别有:
1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。
2.电磁泄漏(如侦听微机操作过程)。
3.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、死机等系统崩溃)
4.计算机系统机房环境的安全。
1.2.2人为威胁—黑客攻击与计算机病毒
人为威胁就是说对网络的人为攻击。这些攻击手段都是通过寻找系统的弱点【2】,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。网络安全的人为威胁主要分为以下几种: 网络缺陷
Intemet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要是考虑资源共享,基本没有考虑安全问题,缺乏相应的安全监督机制。
黑客攻击
自1998年后,网上的黑客越来越多,也越来越猖獗;与此同时黑客技术逐渐被越来越多的人掌握现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。 各种病毒
病毒时时刻刻威胁着整个互联网。像Nimda和CodeRed的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治,对病毒彻底防御的重要性毋庸置疑。 管理的欠缺及资源滥用
很多上了互联网的企业缺乏对于网络安全的认识,管理上存在很多漏洞,特别是国内的企业,只是提供了接入Internet的通道,对于网络上黑客的攻击缺乏基本的应对措施,同时企业内部普遍存在资源滥用现象,这是造成网络安全问题的根本原因。软件的漏洞和后门:随着CPU的频率越来越高,软件的规模越来越大,软件系统中的漏洞也不可避免的存在,强大如微软所开发的Windows也存在。各种各样的安全漏洞和“后门”,这是网络安全的主要威胁之一。 网络内部用户的误操作和恶意行为
对于来自网络内部的攻击,主流的网络安全产品防火墙基本无能为力,这类攻击及其误操作行为需要网络信息审计、IDS等主要针对内部网络安全的安全产品来抵御。
网络资源滥用
网络有了安全保证和带宽管理,依然不能防止员工对网络资源的滥用。等行为极大地降低了员工的工作效率。管理层希望员工更加有效地使用互联网,尽量避免网络对工作带来负面影响。 信息泄漏
恶意、过失的不合理信息上传和发布,可能会造成敏感信息泄漏、有害信息扩散,危及社会、国家、体和个人利益。更有基于竞争需要,利用技术手段对目标机信息资源进行窃取。在众多人为威胁中来自用户和恶意软件即计算机病毒的非法侵入严重,计算机病毒是利用程序干扰破坏系统正常工作的一种手段,它的产生和蔓延给信息系统的可靠性和安全性带来严重的威胁和巨大的损失。 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
1.3计算机网络中的安全缺陷及产生原因
①网络安全天生脆弱
计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。可以说世界上任何一个计算机网络都不是绝对安全的
②黑客攻击后果严重
近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱„„危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。
③网络杀手集团化
目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说,由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在CPU中设置“芯片陷阱”,可使美国通过因特网发布指令让敌方电脑停止工作,以起到“定时炸弹”的作用。
1.5影响计算机网络安全的因素
①网络资源的共享性
资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着互联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。
②网络的开放性
网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。
③网络操作系统的漏洞
网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅
负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。
④网络系统设计的缺陷
网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。
⑤恶意攻击
就是人们常见的黑客攻击及网络病毒,这是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。
第二章 计算机网络安全防范策略
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,任何一个单独的组件都无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。2.1防火墙技术
防火墙
防火墙是汽车中一个部件的名称。在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦着火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。在电脑术语中,当然就不是这个意思了,我们可 以类比来理解,在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
防火墙(FireWall)成为近年来新兴的保护计算机网络安全技术性措施。它是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。作为Internet网的安全性保护软件,FireWall已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在企业网和Internet间设立FireWall软件。企业信息系统对于来自Internet的访问,采取有选择的接收方式。它可以允许或禁止一类具体的IP地址访问,也可以接收或拒绝TCP/IP上的某一类具体的应用。如果在某一台IP主机上有需要禁止的信息或危险的用户,则可以通过设置使用FireWall过滤掉从该主机发出的包。如果一个企业只是使用Internet的电子邮件和WWW服务器向外部提供信息,那么就可以在FireWall上设置使得只有这两类应用的数据包可以通过。这对于路由器来说,就要不仅分析IP层的信息,而且还要进一步了解TCP传输层甚至应用层的信息以进行取舍。FireWall一般安装在路由器 上以保护一个子网,也可以安装在一台主机上,保护这台主机不受侵犯。
为了让大家更好地使用防火墙,我们从反面列举4个有代表性的失败案例。例1:未制定完整的企业安全策略
网络环境:某中型企业购买了适合自己网络特点的防火墙,刚投入使用后,发现以前局域网中肆虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了,为此,公司领导特意表扬了负责防火墙安装实施的信息部。
该企业网络环境如图2.1所示:
图2.1 该企业内部网络的核心交换机是带路由模块的三层交换机,出口通过路由器和ISP连接。内部网划分为5个VLAN,VLAN
1、VLAN 2和VLAN 3分配给不同的部门使用,不同的VLAN之间根据部门级别设置访问权限;VLAN 4分配给交换机出口地址和路由器使用;VLAN 5分配给公共服务器使用。在没有加入防火墙之前,各个VLAN中的PC机能够通过交换机和路由器不受限制地访问Internet。加入防火墙后,给防火墙分配一个VLAN 4中的空闲IP地址,并把网关指向路由器;将VLAN 5接入到防火墙的一个网口上。这样,防火墙就把整个网络分为3个区域: 内部网、公共服务器区和外部网,三者之间的通信受到防火墙安全规则的限制。
问题描述:防火墙投入运行后,实施了一套较为严格的安全规则,导致公司员工无法使用QQ聊天软件,于是没过多久就有员工自己拨号上网,导致感染了特洛依木马和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪。
问题分析:我们知道,防火墙作为一种保护网络安全的设备,必须部署在受保护网络的边界处,只有这样防火墙才能控制所有出入网络的数据通信,达到将入侵者拒之门外的目的。如果被保护网络的边界不惟一,有很多出入口,那么只部署一台防火墙是不够的。在本案例中,防火墙投入使用后,没有禁止私自拨号上网行为,使得许多PC机通过电话线和Internet相连,导致网络边界不惟一,入侵者可以通过攻击这些PC机然后进一步攻击内部网络,从而成功地避开了防火墙。
解决办法:根据自己企业网的特点,制定一整套安全策略,并彻底地贯彻实施。比如说,制定一套安全管理规章制度,严禁员工私自拨号上网;同时封掉拨号上网的电话号码,并购买检测拨号上网的软件,这样从管理和技术上杜绝出现网络边界不惟一的情况发生。另外,考虑到企业员工的需求,可以在防火墙上添加按照时间段生效的安全规则,在非工作时间打开QQ使用的TCP/UDP端口,使得企业员工可以在工余时间使用QQ聊天软件。
例2:未考虑与其他安全产品的配合使用
问题描述:某公司购买了防火墙后,紧接着又购买了漏洞扫描和IDS(入侵检测系统)产品。当系统管理员利用IDS发现入侵行为后,必须每次都要手工调
整防火墙安全策略,使管理员工作量剧增,而且经常调整安全策略,也给整个网络带来不良影响。
问题分析:选购防火墙时未充分考虑到与其他安全产品如IDS的联动功能,导致不能最大程度地发挥安全系统的作用。
解决办法:购买防火墙前应查看企业网是否安装了漏洞扫描或IDS等其他安全产品,以及具体产品名称和型号,然后确定所要购买的防火墙是否有联动功能(即是否支持其他安全产品,尤其是IDS产品),支持的是哪些品牌和型号的产品,是否与已有的安全产品名称相符,如果不符,最好不要选用,而选择能同已有安全产品联动的防火墙。这样,当IDS发现入侵行为后,在通知管理员的同时发送消息给防火墙,由防火墙自动添加相关规则,把入侵者拒之门外。
例3:未经常维护升级防火墙 问题描述:某政府机构购置防火墙后已安全运行一年多,由于该机构网络结构一直很稳定,没有什么变化,各种应用也运行稳定,因此管理员逐渐放松了对防火墙的管理,只要网络一直保持畅通即可,不再关心防火墙的规则是否需要调整,软件是否需要升级。而且由于该机构处于政府专网内,与Internet物理隔离,防火墙无法实现在线升级。因此该机构的防火墙软件版本一直还是购买时的旧版本,虽然管理员一直都收到防火墙厂家通过电子邮件发来的软件升级包,但从未手工升级过。在一次全球范围的蠕虫病毒迅速蔓延事件中,政府专网也受到蠕虫病毒的感染,该机构防火墙因为没有及时升级,无法抵御这种蠕虫病毒的攻击,造成整个机构的内部网大面积受感染,网络陷于瘫痪之中。
问题分析:安全与入侵永远是一对矛盾。防火墙软件作为一种安全工具,必须不断地升级与更新才能应付不断发展的入侵手段,过时的防护盾牌是无法抵挡最先进的长矛的。作为安全管理员来说,应当时刻留心厂家发布的升级包,及时给防火墙打上最新的补丁。
解决办法:及时维护防火墙,当本机构发生人员变动、网络调整和应用变化时,要及时调整防火墙的安全规则,及时升级防火墙。
从以上三个案例我们可以得出一些结论:防火墙只是保证安全的一种技术手段,要想真正实现安全,安全策略是核心问题。保护网络安全不仅仅是防火墙一种产品,只有将多种安全产品无缝地结合起来,充分利用它们各自的优点,才能最大限度地保证网络安全。而保护网络安全是动态的过程,防火墙需要积极地维护和升级。
2.2 数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息【5】。典型的公钥加密算法~nRSA是目前使用比较广泛的加密算法
2.3 入侵检测技术
入侵检测系统(IntrusionDetectionSystem,IDS)是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵【6】。
入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测技术的功能主要体现在以下方面: 1)分析用户及系统活动,查找非法用户和合法用户的越权操作; 2)检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞; 3)识别反映已知进攻的活动模式并向相关人上报警; 4)对异常行为模式的统计分析;
5)能够实时地对检测到的入侵行为进行反应; 6)评估重要系统和数据文件的完整性; 7)可以发现新的攻击模式; 入侵检测方法
方法有很多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。目前一些入侵检测系统在应用层入侵检测中已有实现
1.监视、分析用户及系统活动;
2.系统构造和弱点的审计;
3.识别反映已知进攻的活动模式并向相关人士报警;
4.异常行为模式的统计分析;
5.评估重要系统和数据文件的完整性;
6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
入侵检测技术同样存在问题
1.现有的入侵检测系统检测速度远小于网络传输速度, 导致误报率和漏报率
2.入侵检测产品和其它网络安全产品结合问题, 即期间的信息交换,共同协作发现攻击并阻击攻击
3.基于网络的入侵检测系统对加密的数据流及交换网络下的数据流不能进行检测, 并且其本身构建易受攻击
4.入侵检测系统体系结构问题
2.4 防病毒技术
计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和
破坏。实际上这是一种动态判定技术,即一种行为规则判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。
预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。例如,大家所熟悉的防病毒卡,其主要功能是对磁盘提供写保护,监视在计算机和驱动器之间产生的信号。以及可能造成危害的写命令,并且判断磁盘当前所处的状态:哪一个磁盘将要进行写操作,是否正在进行写操作,磁盘是否处于写保护等,来确定病毒是否将要发作。计算机病毒的预防应用包括对已知病毒的预防和对未知病毒的预防两个部分。目前,对已知病毒的预防可以采用特征判定技术或静态判定技术,而对未知病毒的预防则是一种行为规则的判定技术,即动态判定技术。
一、计算机病毒的预防技术
计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术,即一种行为规则判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。
预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。例如,大家所熟悉的防病毒卡,其主要功能是对磁盘提供写保护,监视在计算机和驱动器之间产生的信号。以及可能造成危害的写命令,并且判断磁盘当前所处的状态:哪一个磁盘将要进行写操作,是否正在进行写操作,磁盘是否处于写保护等,来确定病毒是否将要发作。计算机病毒的预防应用包括对已知病毒的预防和对未知病毒的预防两个部分。目前,对已知病毒的预防可以采用特征判定技术或静态判定技术,而对未知病毒的预防则是一种行为规则的判定技术,即动态判定技术。
二、检测病毒技术
计算机病毒的检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它有两种:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术。另一种是不针对具体病毒程序的自身校验技术。即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地以保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段完整性已遭到破坏,感染上了病毒,从而检测到病毒的存在。
三、清除病毒技术
计算机病毒的清除技术是计算机病毒检测技术发展的必然结果,是计算机病毒传染程序的一种逆过程。目前,清除病毒大都是在某种病毒出现后,通过对其进行分析研究而研制出来的具有相应解毒功能的软件。这类软件技术发展往往是被动的,带有滞后性。而且由于计算机软件所要求的精确性,解毒软件有其局限性,对有些变种病毒的清除无能为力。目前市场上流行的Intel公司的PC_CILLIN、CentralPoint公司的CPAV,及我国的LANClear和Kill89等产品均采用上述三种防病毒技术
2.4.1 对付病毒有以下四种基本方法
1、基于网络目录和文件安全性方法
以NetWare为例,在NetWare中,提供了目录和文件访问权限与属性两种安全性措施。“访问权限有:防问控制权、建立权、删除权、文件扫描权、修改权、读权、写权和管理权。属性有:需归档、拷贝禁止、删除禁止、仅执行、隐含、索引、清洗、读审记、写审记、只读、读写、改名禁止、可共享、系统和交易。属性优先于访问权限。根据用户对目录和文件的操作能力,分配不同的访问权限和属性。例如,对于公用目录中的系统文件和工具软件,应该只设置只读属性,系统程序所在的目录不要授予修改权和管理权。这样,病毒就无法对系统程序实施感染和寄生,其它用户也就不会感染病毒。
由此可见,网络上公用目录或共享目录的安全性措施,对于防止病毒在网上传播起到积极作用。至于网络用户的私人目录,由于其限于个别使用,病毒很难传播给其它用户。采用基于网络目录和文件安全性的方法对防止病毒起到了一定作用,但是这种方法毕竟是基于网络操作系统的安全性的设计,存在着局限性。现在市场上还没有一种能够完全抵御计算机病毒侵染的网络操作系统,从网络安全性措施角度来看,在网络上也是无法防止带毒文件的入侵。
2、采用工作站防病毒芯片
这种方法是将防病毒功能集成在一个芯片上,安装在网络工作站上,以便经常性地保护工作站及其通往服务器的路径。工作站是网络的门户,只要将这扇门户关好,就能有效地防止病毒的入侵。将工作站存取控制与病毒保护能力合二为一插在网卡的EPROM槽内,用户也可以免除许多繁琐的管理工作。
Trend Micro Devices公司解决的办法是基于网络上每个工作站都要求安装网络接口卡网络接口卡上有一个Boot Rom芯片,因为多数网卡的Boot Rom并没有充分利用,都会剩余一些使用空间,所以如果安全程序够小的话,就可以把它安装在网络的Boot Rom的剩余空间内,而不必另插一块芯片。
市场上Chipway防病毒芯片就是采用了这种网络防病毒技术。在工作站DOS引导过程中,ROMBIOS,Extended BIOS装入后,Partition Table装入之前,Chipway获得控制权,这样可以防止引导型病毒。Chipway的特点是:①不占主板插槽,避免了冲突;②遵循网络上国际标准,兼容性好;③具有他工作站防毒产品的优点。但目前,Chipway对防止网络上广为传播的文件型病毒能力还十分有限。
3、采用Station Lock网络防毒方法
Station Lock是著名防病毒产品开发商Trend Micro Devices公司的新一代网络防病毒产品。其防毒概念是建立在”病毒必须执行有限数量的程序之后,才会产生感染效力“的基础之上。例如,病毒是一个不具自我辨别能力的小程序,在病毒传染过程中至少必须拦截一个DOS中断请求,而且必须试图改变程序指针,以便让系统优先执行病毒程序从而获得系统控制权。引导型病毒必须使用系统的BIOS功能调用,文件型病毒必须将自己所有的程序代码拷贝到另一个系统执行文件时才能复制感染。混合型病毒和多形体病毒在实施感染之前也必须获取系统控制权,才能运行病毒体程序而实施感染。Station Lock就是通过这些特点,用间接方法观察,精确地预测病毒的攻击行为。其作用对象包括多型体病毒和未来型病毒。
Station Lock也能处理一些基本的网络安全性问题,例如存取控制、预放未授权拷贝以及在一个点对点网络环境下限制工作站资源相互存取等。Station Lock能根据病毒活动辩别可能的病毒攻击意图,并在它造成任
何破坏之前予以拦截。由于Station Lock是在启动系统开始之前,就接管了工作站上的硬件和软件,所以病毒攻击Station Lock是很困难的。Station Lock是目前网络环境下防治病毒比较有效的方法。
4、基于服务器的防毒技术
服务器是网络的核心,一旦服务器被病毒感染,就会使服务器无法启动,整个网络陷于瘫痪,造成灾难性后果。目前基于服务器的防治病毒方法大都采用了NLM(NetWare Load Module)技术以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力。市场上的产品如Central Point公司的AntiVirus for Networks,Intel公司的LANdesk Virus Protect以及南京威尔德电脑公司的Lanclear for NetWare等都是采用了以服务器为基础的防病毒技术。这些产品的目的都是保护服务器,使服务器不被感染。这样,病毒也就失去了传播途径,因而从根本上杜绝了病毒在网上蔓延。
(1)对服务器中所有文件扫描
这一方法是对服务器的所有文件进行集中检查看其是否带毒,若有带毒文件,则提供给网络管理员几种处理方法。允许用户清除病毒,或删除带毒文件,或更改带毒文件名成为不可执行文件名并隔离到一个特定的病毒文件目录中。
(2)实时在线扫描
网络防病毒技术必须保持全天24小时监控网络是否有带毒文件进入服务器。为了保证病毒监测实时性,通常采用多线索的设计方法,让检测程序作为一个随时可以激活的功能模块,且在NetWare运行环境中,不影响其它线索的运行。这往往是设计一个NLM最重要的部分,即多线索的调度。实时在线扫描能非常及时地追踪病毒的活动,及时告之网络管理员和工作站用户。
(3)扫描选择
该功能允许网络管理员定期检查服务器中是否带毒,例如可按每月、每星期、每天集中扫描一下网络服务器,这样就使网络用户拥有极大的操作选择余地。
(4)自动报告功能及病毒存档
当网络用户将带毒文件有意或无意地拷入服务器中时,网络防病毒系统必须立即通知网络管理员,或涉嫌病毒的使用者,同时自己记入病毒档案。病毒档案一般包括:病毒类型、病毒名称、带毒文件所存的目录及工作站标识等,另外,记录对病毒文件处理方法。
(5)工作站扫描
基于服务器的防病毒软件不能保护本地工作站的硬盘,有效的方法是在服务器上安装防毒软件,同时在上网的工作站内存中调入一个常驻扫毒程序,实时检测在工作站中运行的程序。如LANdesk Virus Protect采用Lpscan,而LANClear for NetWare采用world程序等。
(6)对用户开放的病毒特征接口
大家知道病毒及其变种层出不穷。据有关资料报道,截止1994年2月25日,全世界流传的MSDOS病毒达2700多种。如何使防病毒系统能对付不断出现的新病毒?这要求开发商能够使自己的产品具有自动升级功能,也就是真正交给网络
用户防治病毒的一把金钥匙。其典型的做法是开放病毒特征数据库。用户随时将遇到的带毒文件,经过病毒特征分析程序,自动将病毒特征加入特征库,以随时增强抗毒能力。当然这一工作难度极大,需要不懈的努力。在上述四种网络防毒技术中,Station Lock是一种针对病毒行为的防治方法,StationLock目前已能提供Intel以太网络接口卡支持,而且未来还将支持各种普及型的以太令牌环(Token-Ring)网络接口卡。基于服务器的防治病毒方法,表现在可以集中式扫毒,能实现实时扫描功能,软件升级方便。特别是当连网的机器很多时,利用这种方法比为每台工作站都安装防病毒产品要节省成本。其代表性的产品有LANdesk、LANClear for NetWare等。
2.5 安全管理队伍的建设
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
第三章 防火墙技术
3.1 防火墙的定义
防火墙是指设置在不同网络或网络安全域之间信息的唯一出入口,能根据网络的安全政策控制(允许拒绝监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
Internet防火墙是一个或一组系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,防火墙系统还决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的服务,以及哪些外部服务何时可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙并接受检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。但是,防火墙系统一旦被攻击突破或迂回绕过,就不能提供任何保护了。3.2防火墙的功能
3.2.1 防火墙是网络安全的屏障
防火墙(作为阻塞点,控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令加密身份认证审计等)配置在防火墙上,对网络存取和访问进行监控审计:所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。防止内部信息的外泄,通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,而限制了局部重点或敏感网络安全问题对全局网络造成的影响。3.2.2防火墙的种类
防火墙技术可根据防范的方式和侧重点的不同,总体来讲可分为二大类:分组过滤,应用代理。
分组过滤(Packetfiltering);作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号,协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
应用代理(ApplicationProxy):也叫应用网关(ApplicationGateway), 它作用在应用层,其特点是完全 “ 阻隔 ” 了网络通信流通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用,实际中的应用网关通常由专用工作站实现【8】。
3.3 防火墙的技术原理
目前,防火墙系统的工作原理因实现技术不同,大致可分为三种:(1)包过滤技术
包过滤技术是一种基于网络层的防火墙技术。根据设 置好的过滤规则,通
过检查IP数据包来确定是否该数据包通过。而那些不符合规定的IP地址会被防火墙过滤掉,由此保证网络系统的安全。该技术通常可以过滤基于某些或所有下列信息组的IP包:源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口。包过滤技术实际上是一种基于路由器的技术,其最大优点就是价格便宜,实现逻辑简单便于安装和使用。
缺点:1)过滤规则难以配置和测试。2)包过滤只访问网络层和传输层的信息,访问信息有限,对网络更高协议层的信息无理解能力。3)对一些协议,如UDP和RPC难以有效的过滤。
(2)代理技术
代理技术是与包过滤技术完全不同的另一种防火墙技术。其主要思想就是在两个网络之间设置一个“中间检查站”,两边的网络应用可以通过这个检查站相互通信,但是它们之间不能越过它直接通信。这个“中间检查站”就是代理服务器,它运行在两个网络之间,对网络之间的每一个请求进行检查。当代理服务器接收到用户请求后,会检查用户请求合法性。若合法,则把请求转发到真实的服务器上,并将答复再转发给用户。代理服务器是针对某种应用服务而写的,工作在应用层。
优点:它将内部用户和外界隔离开来,使得从外面只能看到代理服务器而看不到任何内部资源。与包过滤技术相比,代理技术是一种更安全的技术【9】。
缺点:在应用支持方面存在不足,执行速度较慢。(3)状态监视技术 这是第三代防火墙技术,集成了前两者的优点。能对网络通信的各层实行检测。同包过滤技术一样,它能够检测通过IP地址、端口号以及TCP标记,过滤进出的数据包。它允许受信任的客户机和不受信任的主机建立直接连接,不依靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数据,这些算法通过己知合法数据包的模式来比较进出数据包,这样从理论上就能比应用级代理在过滤数据包上更有效。
状态监视器的监视模块支持多种协议和应用程序,可方便地实现应用和服务的扩充。此外,它还可监测RPC和UDP端口信息,而包过滤和代理都不支持此类端口。这样,通过对各层进行监测,状态监视器实现网络安全的目的。目前,多使用状态监测防火墙,它对用户透明,在OSI最高层上加密数据,而无需修改客户端程序,也无需对每个需在防火墙上运行的服务额外增加一个代理。
要想建立一个真正行之有效的安全的计算机网络,仅使用防火墙还是不够,在实际的应用中,防火墙常与其它安全措施,比如加密技术、防病毒技术等综合应用,才起到防御的最大化的效果。3.4 防火墙的应用
3.4.1 个人防火墙的应用 瑞星个人防火墙的应用 1)安装
第一步启动安装程序。
当把瑞星个人防火墙下载版安装程序保存到您电脑中的指定目录后,找到该目录,双击运行安装程序,就可以进行瑞星个人防火墙下载版的安装了。
第二步完成安装后,如图3.1:
图3.1 第三步输入产品序列号和用户ID。
启动个人防火墙,当出现如图3.2下所示的窗口后,在相应位置输入您购买获得的产品序列号和用户ID,点击“确定”,通过验证后则会提示“您的瑞星个人防火墙现在可以正常使用”。
图3.2 常见问题:不输入产品序列号和用户ID,产品将无法升级,防火墙保护功能将全部失效,您的计算机将无法抵御黑客攻击。
2)升级
第一步网络配置:
•打开防火墙主程序
•在菜单中依次选择【设置】/【设置网络】,打开【网络设置】窗口,如图3.3
图3.3 1。设定网络连接方式,如果设定“通过代理服务器访问网络”,还需要输入代理服务器IP、端口、身份验证信息。
2。您可以选中【使用安全升级模式】,确保升级期间阻止新的网络连接 3。点击【确定】按钮完成设置
小提示:
1。如果您已经可以浏览网页,说明网络设置已经配置好了,这里直接使用默认设置即可。
2。如果您不使用拨号方式上网,将不会看到界面中【使用拨号网络连接】的选项以及相关设置。
3。请确保此步设置正确,否则可能无法完成智能升级。
第二步:智能升级
完成网络配置后,进行智能升级的操作方法:
方法一:点击主界面右侧的【智能升级】按钮,图3.4示:
图3.4 方法二:在菜单中依次选择【操作】/【智能升级】
方法三:右键点击防火墙托盘图标,在弹出菜单中选择【启动智能升级】 3)启动瑞星个人防火墙下载版程序
启动瑞星个人防火墙软件主程序有三种方法:
方法一:进入【开始】/【所有程序】/【瑞星个人防火墙】,选择【瑞星个人防火墙】即可启动。
方法二:用鼠标双击桌面上的【瑞星个人防火墙】快捷图标即可启动。方法三:用鼠标单击任务栏“快速启动”上的【瑞星个人防火墙】快捷图标
即可启动。
成功启动程序后的界面如下图3.5所示:
图3.5 主要界面元素
1、菜单栏:
用于进行菜单操作的窗口,包括【操作】、【设置】、【帮助】三个菜单。如图3.6示:
图3.6
2、操作按钮:
位于主界面右侧,包括【启动/停止保护】、【连接/断开网络】、【智能升级】、【查看日志】。如图3。7示:
图3.7 功能:停止防火墙的保护功能,执行此功能后,您计算机将不再受瑞星防火墙的保护已处于停止保护状态时,此按钮将变为【启用保护】;点击将重新启用防火墙的保护功能,您也可以通过菜单项【操作】/【停止保护】来执行此功能;将您的计算机完全与网络断开,就如同拔掉网线或是关掉Modem一样。其他人都不能访问您的计算机,但是您也不能再访问网络。这是在遇到频繁攻击时最为有效的应对方法;已经断开网络后,此项将变为【连接网络】,点击将恢复网络连接;您也可以通过菜单项【操作】/【断开网络】来执行此功能;启动智能升级程序对防火墙进行升级更新;您也可以通过菜单项【操作】/【智能升级】来执行此功能;启动日志显示程序;您也可能通过【操作】/【显示日志】来执行此
功能。
3、标签页:
位于主界面上部,分【工作状态】、【系统状态】、【游戏保护】、【安全资讯】、【漏洞扫描】、【启动选项】六个标签。如图3。8示:
图3。8
4、安全级别:
位于主界面右下角,拖动滑块到对应的安全级别,修改立即生效。
5、当前版本及更新日期:
位于主界面右上角,显示防火墙当前版本及更新日期。
6、规则设置
配置防火墙的过滤规则(如图3。9),包括: 黑名单:在黑名单中的计算机禁止与本机通讯
白名单:在白名单中的计算机对本地具有完全的访问权限
端口开关:允许或禁止端口中的通讯,可简单开关本机与远程的端口 可信区:通过可信区的设置,可以把局域网和互联网区分对待 IP规则:在IP层过滤的规则
访问规则:本机中访问网络的程序的过滤规则
图3。9 3.4.2 防火墙技术在校园网中应用
一、安装防火墙
防火墙技术在校园网安全建设中得到广泛的应用。由于防火墙是一种按某种规则对专网和互联网,或对互联网的一部分和其余部分之间的信息交换进行有条件的控制(包括隔离),从而阻断不希望发生的网络间通信的系统部署防火墙技术[10],构筑内外网之间的安全屏障,可以有效地将内部网与外部网隔离开来,保护校园网络不受未经授权的第三方侵入。
二、校园网防火墙系统的配置
假定校园网通过Cisco路由器与INTERNET相连。校园内的IP地址范围是确
定的,且有明确的闭和边界,它有一个C类的IP地址,有DNS、Email、WWW、FTP等服务器,可采用以下存取控制策略。
1)对进入CERNET主干网的存取控制
2)对网络中心资源主机的访问控制,网络中心的DNS、Email、FTP、WWW等服务器是重要的资源,要特别的保护,可对网络中心所在子网禁止,DNS,Email,WWW,FTP以外的一切服务。
3)对校外非法网址的访问,一般情况,一些传播非法信息的站点主要在校外,而这些站点的域名可能是已知的。为防止IP地址欺骗和盗用需为对网络内部人员访问Internet进行一定限制在连接内部网络的端口接收数据时进行IP地址和以太网地址检查,盗用IP地址的数据包将被丢弃,并记录有关信息;再连接 Internet 端接收数据时,如从外部网络收到一段假冒内部IP地址发出的报文,也应丢弃,并记录有关信息。防止IP地址被盗用的彻底解决办法是:代理服务器防火墙和捆绑IP地址和以太网地址,对非法访问的动态禁止一旦获得某个IP地址的访问是非法的,可立即更改路由器中的存取控制表,从而禁止其对外的非法访问。首先应在路由器和校园网的以太口预设控制组102,然后过滤掉来自非法地址的所有IP包。
结论
计算机网络的安全问题越来越受到人们的重视,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
防火墙不能完全解决网络安全的全部问题,如不能防范内部攻击等,因此还需要考虑其他技术的和非技术的因素,如身份鉴别,信息加密术,提高网络管理人员的安全意识等,总之,防火墙是网络安全的第一道重要的安全屏障,如何提高防火墙的防护能力并保证系统的高速高效运行,不断提高网络安全水平,这将是一个随着网络技术的发展而不断研究的课题。
致谢
本文是在指导老师胡楠老师的悉心教导下完成的。写论文的这段时间,老师渊博的学识,严谨的治学太多和细心指导,以及他给我的支持和鼓励使我终身难忘,我所取得的每一点成就都与导师的热心关怀和精心指导是分不开的,值此论文完成之际,特别向导师致以衷心的感谢各崇高的敬意。
本课题的完成过程中,本人还得到了同学们及其他各方面的支持和帮助,特别感谢致谢在一起愉快的度过大学生活的各位室友,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。
在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!我还要感谢培养我长大含辛茹苦的父母,谢谢你们!最后,我要向百忙之中抽时间对本文进行审阅,评议和参与本人论文答辩的各位老师表示感谢。
参考文献
[1]张斌,黑客与反黑客,北京邮电大学出版社,Pag56-75 [2]石淑华,池瑞楠,计算机网络安全技术(第二版),北京人民邮电出版社,Pag267-283 [3]肖新峰,宋强,王立新等,TCP/IP协议与网络管理,北京清华大学出版社,Pag83-99 [4]李军,防火墙上台阶,信息网络安全2004年07期,Pag28—29 [5]陈爱民,计算机的安全与保密,北京电子工业出版社,pag35-42 [6]蒋建春,马恒太,任党恩等,网络安全入侵检测研究综述软件学报
[7]石淑华,池瑞楠,计算机网络安全技术(第二版),北京人民邮电出版社,Pag70-104 [8]老聃,安全网关—网络边界防护的利器,信息安全与通信保密,2004年08期75 [9]陈平,何庆等主编,电脑2003合订本,西南师范大学出版社,2004年1月 [10] 张颖,刘军,王磊,计算机网络安全的现状及解决方法[N]电脑商情报 ,2007年1月
第五篇:浅析计算机网络安全和防火墙技术论文
娄底职业技术学院计算机网络专业
摘 要
随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。作为保护局域子网的一种有效手段,防火墙技术备受睐。
本文主要阐述了网络安全技术所要受到的各方面威胁以及自身存在的一些缺陷,所谓知己知彼,百战不殆。只有了解了网络安全存在的内忧外患,才能更好的改善网络安全技术,发展网络安全技术。然后主要阐述防火墙在网络安全中起到的巨大的作用,防火墙的优缺点及各种类型防火墙的使用和效果。
计算机网络技术的在飞速发展中,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要,只有熟悉了各种对网络安全的威胁,熟悉各种保护网路安全的技术,我们才能更好的保护计算机和信息的安全。
关键字:计算机网络;网络安全;防范措施;防火墙技术
娄底职业技术学院计算机网络专业
Abstract With the development of The Times, the Internet has become increasingly popular and network information resources of the sea, and bring great convenience。But because of the Internet is an open, without control network, computer virus, often by hackers。It can make the computer and the computer network, the system files and data loss。Therefore, the computer network system security problems must be given priority。As the protection of local subnet an effective means, firewall technology。
This article mainly elaborated by network security technology to every aspect of the threat and its existence, some defects, so-called awareness。The existence of the 1930's and network security, can improve network security technology, the development of network security technology。And then expounds mainly firewall in network security of huge role plays, advantages and disadvantages of various types of firewall use and effect of the firewall。
The computer network technology, especially in the rapid development of the Internet is becoming more and more widely applied in brought an unprecedented huge amounts of information, network of openness and freedom in the private information and data were damaged or infringed, the possibility of network information security is becoming increasingly important, only familiar to all kinds of network security threats, familiar with various protection network security technology, we can better protect the computer and information security。
Key words: Computer network, Network security, The prevention measures, Firewall technology
II 浅析计算机网络安全和防火墙技术
目录
摘 要................................................I Abstract.............................................II 引言.................................................1 第一章 网络安全概述.................................2 1.1 计算机网络安全的含义..........................2 1.2 网络信息安全的主要威胁........................2 1.2.1 自然威胁..................................2 1.2.2 人为威胁—黑客攻击与计算机病毒............3 1.3 计算机网络中的安全缺陷及产生原因..............4 1.4 影响计算机网络安全的因素......................5 第二章 计算机网络安全防范策略.......................6 2.1 防火墙技术....................................6 2.2 数据加密与用户授权访问控制技术................9 2.3 入侵检测技术.................................10 2.4 防病毒技术...................................11 2.5 安全管理队伍的建设...........................11 第三章 防火墙技术..................................12 3.1 防火墙的定义.................................12 3.2 防火墙的功能.................................12 3.2.1 防火墙是网络安全的屏障...................12 3.2.2 防火墙的种类.............................13 3.3 防火墙的技术原理.............................13 3.4 防火墙的应用.................................15 3.4.1 个人防火墙的应用.........................15 3.4.2 防火墙技术在校园网中应用.................20 结论................................................22
III 娄底职业技术学院计算机网络专业
致谢................................................23 参考文献.............................................24 IV 浅析计算机网络安全和防火墙技术
引言
近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击【1】。
为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉捷,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安装防火墙(Firewall)便可以窥见一斑,而所有的问题都在向大家证明一个事实,大多数的黑客入侵事件都是由于未能正确安装防火墙而引发,所以防火墙技术应当引起我们的注意和重视。
本文主要研究网络安全的缺陷原由及网络安全技术的原理和其他技术,如防火墙技术对网络安全起到的不可忽视的影响。
娄底职业技术学院计算机网络专业
第一章网络安全概述
1.1 计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
1.2 网络信息安全的主要威胁
网络安全所面临的威胁来自很多方面,并且随着时问的变化而变化。这些威胁可以宏观地分为自然威胁和人为威胁。
1.2.1 自然威胁
自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些无目的的事件,有时会直接威胁网络的安全,影响信息的存储媒体。
浅析计算机网络安全和防火墙技术
1.2.2 人为威胁—黑客攻击与计算机病毒
人为威胁就是说对网络的人为攻击。这些攻击手段都是通过寻找系统的弱点【2】,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。网络安全的人为威胁主要分为以下几种:
网络缺陷
Intemet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要是考虑资源共享,基本没有考虑安全问题,缺乏相应的安全监督机制。 黑客攻击
自1998年后,网上的黑客越来越多,也越来越猖獗;与此同时黑客技术逐渐被越来越多的人掌握现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。
各种病毒
病毒时时刻刻威胁着整个互联网。像Nimda和CodeRed的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治,对病毒彻底防御的重要性毋庸置疑。
管理的欠缺及资源滥用
很多上了互联网的企业缺乏对于网络安全的认识,管理上存在很多漏洞,特别是国内的企业,只是提供了接入Internet的通道,对于网络上黑客的攻击缺乏基本的应对措施,同时企业内部普遍存在资源滥用现象,这是造成网络安全问题的根本原因。软件的漏洞和后门:随着CPU的频率越来越高,软件的规模越来越大,软件系统中的漏洞也不可避免的存在,强大如微软所开发的Windows也存在。各种各样的安全漏洞和“后门”,这是网络安全的主要威胁之一。
网络内部用户的误操作和恶意行为
对于来自网络内部的攻击,主流的网络安全产品防火墙基本无能为力,这类攻击及其误操作行为需要网络信息 3 娄底职业技术学院计算机网络专业
审计、IDS等主要针对内部网络安全的安全产品来抵御。 网络资源滥用
网络有了安全保证和带宽管理,依然不能防止员工对网络资源的滥用。等行为极大地降低了员工的工作效率。管理层希望员工更加有效地使用互联网,尽量避免网络对工作带来负面影响。 信息泄漏
恶意、过失的不合理信息上传和发布,可能会造成敏感信息泄漏、有害信息扩散,危及社会、国家、体和个人利益。更有基于竞争需要,利用技术手段对目标机信息资源进行窃取。在众多人为威胁中来自用户和恶意软件即计算机病毒的非法侵入严重,计算机病毒是利用程序干扰破坏系统正常工作的一种手段,它的产生和蔓延给信息系统的可靠性和安全性带来严重的威胁和巨大的损失。
1.3 计算机网络中的安全缺陷及产生原因
网络安全缺陷产生的原因主要有:
第一TCP/IP的脆弱性。因特网的基石是TCP/IP协议【3】,不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。浅析计算机网络安全和防火墙技术
1.4 影响计算机网络安全的因素
①网络资源的共享性。资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着互联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。
②网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。
③网络操作系统的漏洞。网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。
④网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。
⑤恶意攻击。就是人们常见的黑客攻击及网络病毒,这是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。娄底职业技术学院计算机网络专业
第二章计算机网络安全防范策略
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,任何一个单独的组件都无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。
2.1 防火墙技术
防火墙网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离【4】,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
为了让大家更好地使用防火墙,我们从反面列举4个有代表性的失败案例。
例1:未制定完整的企业安全策略 浅析计算机网络安全和防火墙技术
网络环境:某中型企业购买了适合自己网络特点的防火墙,刚投入使用后,发现以前局域网中肆虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了,为此,公司领导特意表扬了负责防火墙安装实施的信息部。
该企业网络环境如图2.1所示:
图2.1 该企业内部网络的核心交换机是带路由模块的三层交换机,出口通过路由器和ISP连接。内部网划分为5个VLAN,VLAN
1、VLAN 2和VLAN 3分配给不同的部门使用,不同的VLAN之间根据部门级别设置访问权限;VLAN 4分配给交换机出口地址和路由器使用;VLAN 5分配给公共服务器使用。在没有加入防火墙之前,各个VLAN中的PC机能够通过交换机和路由器不受限制地访问Internet。加入防火墙后,给防火墙分配一个VLAN 4中的空闲IP地址,并把网关指向路由器;将VLAN 5接入到防火墙的一个网口上。这样,防火墙就把整个网络分为3个区域: 内部网、公共服务器区和外部网,三者之间的通信受到防火墙安全规则的限制。
问题描述:防火墙投入运行后,实施了一套较为严格的安全规则,导致公司员工无法使用QQ聊天软件,于是没过多久就有员工自己拨号上网,导致感染了特洛依木马 娄底职业技术学院计算机网络专业
和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪。
问题分析:我们知道,防火墙作为一种保护网络安全的设备,必须部署在受保护网络的边界处,只有这样防火墙才能控制所有出入网络的数据通信,达到将入侵者拒之门外的目的。如果被保护网络的边界不惟一,有很多出入口,那么只部署一台防火墙是不够的。在本案例中,防火墙投入使用后,没有禁止私自拨号上网行为,使得许多PC机通过电话线和Internet相连,导致网络边界不惟一,入侵者可以通过攻击这些PC机然后进一步攻击内部网络,从而成功地避开了防火墙。
解决办法:根据自己企业网的特点,制定一整套安全策略,并彻底地贯彻实施。比如说,制定一套安全管理规章制度,严禁员工私自拨号上网;同时封掉拨号上网的电话号码,并购买检测拨号上网的软件,这样从管理和技术上杜绝出现网络边界不惟一的情况发生。另外,考虑到企业员工的需求,可以在防火墙上添加按照时间段生效的安全规则,在非工作时间打开QQ使用的TCP/UDP端口,使得企业员工可以在工余时间使用QQ聊天软件。
例2:未考虑与其他安全产品的配合使用 问题描述:某公司购买了防火墙后,紧接着又购买了漏洞扫描和IDS(入侵检测系统)产品。当系统管理员利用IDS发现入侵行为后,必须每次都要手工调整防火墙安全策略,使管理员工作量剧增,而且经常调整安全策略,也给整个网络带来不良影响。
问题分析:选购防火墙时未充分考虑到与其他安全产品如IDS的联动功能,导致不能最大程度地发挥安全系统的作用。
解决办法:购买防火墙前应查看企业网是否安装了漏洞扫描或IDS等其他安全产品,以及具体产品名称和型号,然后确定所要购买的防火墙是否有联动功能(即是否支持其他安全产品,尤其是IDS产品),支持的是哪些品牌和型号的产品,是否与已有的安全产品名称相符,如果不符,最好不要选用,而选择能同已有安全产品联动的防火墙。这样,当IDS发现入侵行为后,在通知管理员的同 浅析计算机网络安全和防火墙技术
时发送消息给防火墙,由防火墙自动添加相关规则,把入侵者拒之门外。
例3:未经常维护升级防火墙 问题描述:某政府机构购置防火墙后已安全运行一年多,由于该机构网络结构一直很稳定,没有什么变化,各种应用也运行稳定,因此管理员逐渐放松了对防火墙的管理,只要网络一直保持畅通即可,不再关心防火墙的规则是否需要调整,软件是否需要升级。而且由于该机构处于政府专网内,与Internet物理隔离,防火墙无法实现在线升级。因此该机构的防火墙软件版本一直还是购买时的旧版本,虽然管理员一直都收到防火墙厂家通过电子邮件发来的软件升级包,但从未手工升级过。在一次全球范围的蠕虫病毒迅速蔓延事件中,政府专网也受到蠕虫病毒的感染,该机构防火墙因为没有及时升级,无法抵御这种蠕虫病毒的攻击,造成整个机构的内部网大面积受感染,网络陷于瘫痪之中。
问题分析:安全与入侵永远是一对矛盾。防火墙软件作为一种安全工具,必须不断地升级与更新才能应付不断发展的入侵手段,过时的防护盾牌是无法抵挡最先进的长矛的。作为安全管理员来说,应当时刻留心厂家发布的升级包,及时给防火墙打上最新的补丁。
解决办法:及时维护防火墙,当本机构发生人员变动、网络调整和应用变化时,要及时调整防火墙的安全规则,及时升级防火墙。
从以上三个案例我们可以得出一些结论:防火墙只是保证安全的一种技术手段,要想真正实现安全,安全策略是核心问题。保护网络安全不仅仅是防火墙一种产品,只有将多种安全产品无缝地结合起来,充分利用它们各自的优点,才能最大限度地保证网络安全。而保护网络安全是动态的过程,防火墙需要积极地维护和升级。
2.2
数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比 娄底职业技术学院计算机网络专业
较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息【5】。典型的公钥加密算法~nRSA是目前使用比较广泛的加密算法。
2.3 入侵检测技术
入侵检测系统(IntrusionDetectionSystem,IDS)是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵【6】。
入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测技术的功能主要体现在以下方面:
1)分析用户及系统活动,查找非法用户和合法用户的越权操作;
2)检测系统配置的正确性和安全漏洞,并提示管理员修 浅析计算机网络安全和防火墙技术
3)4)5)6)7)补漏洞;
识别反映已知进攻的活动模式并向相关人上报警; 对异常行为模式的统计分析;
能够实时地对检测到的入侵行为进行反应; 评估重要系统和数据文件的完整性; 可以发现新的攻击模式;
2.4 防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台Pc上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除【7】。
2.5 安全管理队伍的建设
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。娄底职业技术学院计算机网络专业
第三章防火墙技术
3.1 防火墙的定义
防火墙是指设置在不同网络或网络安全域之间信息的唯一出入口,能根据网络的安全政策控制(允许拒绝监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
Internet防火墙是一个或一组系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,防火墙系统还决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的服务,以及哪些外部服务何时可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙并接受检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。但是,防火墙系统一旦被攻击突破或迂回绕过,就不能提供任何保护了。
3.2 防火墙的功能
3.2.1 防火墙是网络安全的屏障
防火墙(作为阻塞点,控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令加密身份认证审计等)配置在防火墙上,对网络存取和访问进行监控审计:所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。防止内 浅析计算机网络安全和防火墙技术
部信息的外泄,通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
3.2.2 防火墙的种类
防火墙技术可根据防范的方式和侧重点的不同,总体来讲可分为二大类:分组过滤,应用代理。
分组过滤(Packetfiltering);作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号,协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
应用代理(ApplicationProxy):也叫应用网关(ApplicationGateway), 它作用在应用层,其特点是完全 “ 阻隔 ” 了网络通信流通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用,实际中的应用网关通常由专用工作站实现【8】。
3.3 防火墙的技术原理
目前,防火墙系统的工作原理因实现技术不同,大致可分为三种:
(1)包过滤技术
包过滤技术是一种基于网络层的防火墙技术。根据设 置好的过滤规则,通过检查IP数据包来确定是否该数据包通过。而那些不符合规定的IP地址会被防火墙过滤掉,由此保证网络系统的安全。该技术通常可以过滤基于某些或所有下列信息组的IP包:源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口。包过滤技术实际上是一种基于路由器的技术,其最大优点就是价格便宜,实现逻辑简单便于安装和使用。
缺点:1)过滤规则难以配置和测试。2)包过滤只访问网络层和传输层的信息,访问信息有限,对网络更高协议层的信息无理解能力。3)对一些协议,如UDP和RPC难以有效的过滤。娄底职业技术学院计算机网络专业
(2)代理技术
代理技术是与包过滤技术完全不同的另一种防火墙技术。其主要思想就是在两个网络之间设置一个“中间检查站”,两边的网络应用可以通过这个检查站相互通信,但是它们之间不能越过它直接通信。这个“中间检查站”就是代理服务器,它运行在两个网络之间,对网络之间的每一个请求进行检查。当代理服务器接收到用户请求后,会检查用户请求合法性。若合法,则把请求转发到真实的服务器上,并将答复再转发给用户。代理服务器是针对某种应用服务而写的,工作在应用层。
优点:它将内部用户和外界隔离开来,使得从外面只能看到代理服务器而看不到任何内部资源。与包过滤技术相比,代理技术是一种更安全的技术【9】。
缺点:在应用支持方面存在不足,执行速度较慢。(3)状态监视技术 这是第三代防火墙技术,集成了前两者的优点。能对网络通信的各层实行检测。同包过滤技术一样,它能够检测通过IP地址、端口号以及TCP标记,过滤进出的数据包。它允许受信任的客户机和不受信任的主机建立直接连接,不依靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数据,这些算法通过己知合法数据包的模式来比较进出数据包,这样从理论上就能比应用级代理在过滤数据包上更有效。
状态监视器的监视模块支持多种协议和应用程序,可方便地实现应用和服务的扩充。此外,它还可监测RPC和UDP端口信息,而包过滤和代理都不支持此类端口。这样,通过对各层进行监测,状态监视器实现网络安全的目的。目前,多使用状态监测防火墙,它对用户透明,在OSI最高层上加密数据,而无需修改客户端程序,也无需对每个需在防火墙上运行的服务额外增加一个代理。
要想建立一个真正行之有效的安全的计算机网络,仅使用防火墙还是不够,在实际的应用中,防火墙常与其它安全措施,比如加密技术、防病毒技术等综合应用,才起到防御的最大化的效果。浅析计算机网络安全和防火墙技术
3.4 防火墙的应用
3.4.1 个人防火墙的应用
瑞星个人防火墙的应用 1)安装
第一步启动安装程序。
当把瑞星个人防火墙下载版安装程序保存到您电脑中的指定目录后,找到该目录,双击运行安装程序,就可以进行瑞星个人防火墙下载版的安装了。
第二步完成安装后,如图3.1:
图3.1 第三步输入产品序列号和用户ID。
启动个人防火墙,当出现如图3.2下所示的窗口后,在相应位置输入您购买获得的产品序列号和用户ID,点击“确定”,通过验证后则会提示“您的瑞星个人防火墙现在可以正常使用”。
娄底职业技术学院计算机网络专业
图3.2 常见问题:不输入产品序列号和用户ID,产品将无法升级,防火墙保护功能将全部失效,您的计算机将无法抵御黑客攻击。
2)升级
第一步网络配置:
•打开防火墙主程序 •在菜单中依次选择【设置】/【设置网络】,打开【网络设置】窗口,如图3.3 图3.3 1。设定网络连接方式,如果设定“通过代理服务器访问网络”,还需要输入代理服务器IP、端口、身份验证信息。
2。您可以选中【使用安全升级模式】,确保升级期间阻止新的网络连接 浅析计算机网络安全和防火墙技术
3。点击【确定】按钮完成设置
小提示:
1。如果您已经可以浏览网页,说明网络设置已经配置好了,这里直接使用默认设置即可。
2。如果您不使用拨号方式上网,将不会看到界面中【使用拨号网络连接】的选项以及相关设置。
3。请确保此步设置正确,否则可能无法完成智能升级。
第二步:智能升级
完成网络配置后,进行智能升级的操作方法:
方法一:点击主界面右侧的【智能升级】按钮,图3.4示:
图3.4 方法二:在菜单中依次选择【操作】/【智能升级】 方法三:右键点击防火墙托盘图标,在弹出菜单中选择【启动智能升级】
3)启动瑞星个人防火墙下载版程序
启动瑞星个人防火墙软件主程序有三种方法:
方法一:进入【开始】/【所有程序】/【瑞星个人防火墙】,选择【瑞星个人防火墙】即可启动。
方法二:用鼠标双击桌面上的【瑞星个人防火墙】快捷图标即可启动。
方法三:用鼠标单击任务栏“快速启动”上的【瑞星 娄底职业技术学院计算机网络专业
个人防火墙】快捷图标即可启动。
成功启动程序后的界面如下图3.5所示:
图3.5 主要界面元素
1、菜单栏:
用于进行菜单操作的窗口,包括【操作】、【设置】、【帮助】三个菜单。如图3.6示:
图3.6
2、操作按钮:
位于主界面右侧,包括【启动/停止保护】、【连接/断开网络】、【智能升级】、【查看日志】。如图3。7示:
图3.7 功能:停止防火墙的保护功能,执行此功能后,您计 浅析计算机网络安全和防火墙技术
算机将不再受瑞星防火墙的保护已处于停止保护状态时,此按钮将变为【启用保护】;点击将重新启用防火墙的保护功能,您也可以通过菜单项【操作】/【停止保护】来执行此功能;将您的计算机完全与网络断开,就如同拔掉网线或是关掉Modem一样。其他人都不能访问您的计算机,但是您也不能再访问网络。这是在遇到频繁攻击时最为有效的应对方法;已经断开网络后,此项将变为【连接网络】,点击将恢复网络连接;您也可以通过菜单项【操作】/【断开网络】来执行此功能;启动智能升级程序对防火墙进行升级更新;您也可以通过菜单项【操作】/【智能升级】来执行此功能;启动日志显示程序;您也可能通过【操作】/【显示日志】来执行此功能。
3、标签页:
位于主界面上部,分【工作状态】、【系统状态】、【游戏保护】、【安全资讯】、【漏洞扫描】、【启动选项】六个标签。如图3。8示:
图3。8
4、安全级别: 位于主界面右下角,拖动滑块到对应的安全级别,修改立即生效。
5、当前版本及更新日期:
位于主界面右上角,显示防火墙当前版本及更新日期。
6、规则设置
配置防火墙的过滤规则(如图3。9),包括: 黑名单:在黑名单中的计算机禁止与本机通讯 白名单:在白名单中的计算机对本地具有完全的访问权限
端口开关:允许或禁止端口中的通讯,可简单开关本机与远程的端口 娄底职业技术学院计算机网络专业
可信区:通过可信区的设置,可以把局域网和互联网区分对待
IP规则:在IP层过滤的规则
访问规则:本机中访问网络的程序的过滤规则
图3。9 3.4.2 防火墙技术在校园网中应用
一、安装防火墙
防火墙技术在校园网安全建设中得到广泛的应用。由于防火墙是一种按某种规则对专网和互联网,或对互联网的一部分和其余部分之间的信息交换进行有条件的控制(包括隔离),从而阻断不希望发生的网络间通信的系统部署防火墙技术[10],构筑内外网之间的安全屏障,可以有效地将内部网与外部网隔离开来,保护校园网络不受未经授权的第三方侵入。
二、校园网防火墙系统的配置
假定校园网通过Cisco路由器与INTERNET相连。校园内的IP地址范围是确定的,且有明确的闭和边界,它有一个C类的IP地址,有DNS、Email、WWW、FTP等服务器,可采用以下存取控制策略。
1)对进入CERNET主干网的存取控制
2)对网络中心资源主机的访问控制,网络中心的DNS、Email、FTP、WWW等服务器是重要的资源,要特别的保护,可对网络中心所在子网禁止,DNS,Email,WWW,FTP 浅析计算机网络安全和防火墙技术
以外的一切服务。
3)对校外非法网址的访问,一般情况,一些传播非法信息的站点主要在校外,而这些站点的域名可能是已知的。为防止IP地址欺骗和盗用需为对网络内部人员访问Internet进行一定限制在连接内部网络的端口接收数据时进行IP地址和以太网地址检查,盗用IP地址的数据包将被丢弃,并记录有关信息;再连接 Internet 端接收数据时,如从外部网络收到一段假冒内部IP地址发出的报文,也应丢弃,并记录有关信息。防止IP地址被盗用的彻底解决办法是:代理服务器防火墙和捆绑IP地址和以太网地址,对非法访问的动态禁止一旦获得某个IP地址的访问是非法的,可立即更改路由器中的存取控制表,从而禁止其对外的非法访问。首先应在路由器和校园网的以太口预设控制组102,然后过滤掉来自非法地址的所有IP包。娄底职业技术学院计算机网络专业
结论
计算机网络的安全问题越来越受到人们的重视,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
防火墙不能完全解决网络安全的全部问题,如不能防范内部攻击等,因此还需要考虑其他技术的和非技术的因素,如身份鉴别,信息加密术,提高网络管理人员的安全意识等,总之,防火墙是网络安全的第一道重要的安全屏障,如何提高防火墙的防护能力并保证系统的高速高效运行,不断提高网络安全水平,这将是一个随着网络技术的发展而不断研究的课题。浅析计算机网络安全和防火墙技术
致谢
本文是在指导老师胡楠老师的悉心教导下完成的。写论文的这段时间,老师渊博的学识,严谨的治学太多和细心指导,以及他给我的支持和鼓励使我终身难忘,我所取得的每一点成就都与导师的热心关怀和精心指导是分不开的,值此论文完成之际,特别向导师致以衷心的感谢各崇高的敬意。
本课题的完成过程中,本人还得到了同学们及其他各方面的支持和帮助,特别感谢致谢在一起愉快的度过大学生活的各位室友,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。
在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!我还要感谢培养我长大含辛茹苦的父母,谢谢你们!最后,我要向百忙之中抽时间对本文进行审阅,评议和参与本人论文答辩的各位老师表示感谢。
娄底职业技术学院计算机网络专业
参考文献
[1]张斌,黑客与反黑客,北京邮电大学出版社,Pag56-75 [2]石淑华,池瑞楠,计算机网络安全技术(第二版),北京人民邮电出版社,Pag267-283 [3]肖新峰,宋强,王立新等,TCP/IP协议与网络管理,北京清华大学出版社,Pag83-99 [4]李军,防火墙上台阶,信息网络安全2004年07期,Pag28—29 [5]陈爱民,计算机的安全与保密,北京电子工业出版社,pag35-42 [6]蒋建春,马恒太,任党恩等,网络安全入侵检测研究综述软件学报 [7]石淑华,池瑞楠,计算机网络安全技术(第二版),北京人民邮电出版社,Pag70-104 [8]老聃,安全网关—网络边界防护的利器,信息安全与通信保密,2004年08期75
[9]陈平,何庆等主编,电脑2003合订本,西南师范大学出版社,2004年1月
[10] 张颖,刘军,王磊,计算机网络安全的现状及解决方法[N]电脑商情报 ,2007年1月