防火墙技术的应用

时间:2019-05-14 04:09:30下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《防火墙技术的应用》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《防火墙技术的应用》。

第一篇:防火墙技术的应用

防火墙技术的应用

作 者:郭 丽 指导老师:李争艳

摘 要:为了保护计算机、服务器和网络资源免遭攻击破坏, 提出了防火墙技术是当前比较流行而且是比较可行的一种网络安全防护技术。本论文从实际应用的角度对防火墙的应用问题进行了探讨分析,阐述了防火墙的几种技术及其应用模式。最后,详细介绍了防火墙的应用设计。

关键词:防火墙;防火墙技术;防火墙应用模式;防火墙应用设计 防火墙概述

防火墙是设置在不同网络(如可信任的企业内部网络与不可信任的外部公共网络)或者不同网络安全域之间的一系列部件(包括软件和硬件)的组合。它是不同网络或网络安全域之间信息和数据的唯一出入口,能够根据网络管理人员制定的网络安全策略控制出入网络的各种数据信息流,从而对所受保护的网络提供信息安全服务。在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,它有效地监控了所要保护的内部网和外部公共网络之间的任何活动,用于确定网络哪些内部服务允许外部访问,以及内部网络主机访问哪些外部服务等,从而保证了所要保护的内部计算机网络的稳定正常运行以及内部网络上数据和信息资源的完整性、可用性和保密性。不同技术的防火墙实现的功能的侧重点不同,从某种意义来说,防火墙实际上代表了一个网络的访问控制原则。防火墙技术是计算机网络安全领域中最为关键和有效的技术之一,它设置在相对安全的内部网和相对不安全的而又具有大量资源和信息的外部网之间,执行网络安全策略,以有效地阻止来自外界的网络攻击,保护内部网络正常运行以及资源和信息的安全。通过以上分析我们可以看出防火墙从理论上应该具有下列特点:内部和外部的所有网络数据流必须经过防火墙;只有符合安全策略的数据流才能通过防火墙;防火墙本身应该坚固安全可靠。

第1页(共14页)2 防火墙技术

防火墙技术分为包过滤,代理,NAT,状态监测等几种技术。2.1 包过滤技术

包过滤工作在网络层和逻辑链路层之间。日益增多的众多IP路由产品正使包过滤成为一种改善网络安全的工具。如果恰当使用,对具有安全意识的网络管理者来说,包过滤是一种有用的工具。但它的有效利用需要对它的实际能力和缺点的充分了解,以及对用于过滤器的特定协议的特点的充分了解。首先检查包过滤作为一种网络安全度量的效用,简要地比较了IP包过滤和其它的网络安全方法如应用级网关,描述了包过滤在每一个包中检查什么,及涉及包过滤时的通用应用协议的特性。然后鉴别和检查了许多当前包过滤实现中出现的一些共同问题,说明这些问题怎样不费力地破坏网络管理者的意图并导致一种虚假的安全感,并对这些问题提出解决方案。

这里把包过滤看作一种实现网络安全策略的机制。需要考虑的事项是来自站点或网络管理者的观点(他们是那些在维持他们的站点或网络足够的安全时,对提供好的可能的服务给他们的用户感兴趣的人),站点或网络管理者的观点必定和服务提供者或路由器供应商所有的观点不一样(他们感兴趣的是提供网络服务或产品给用户)。始终假定站点管理者通常对于阻止外面的人进入更感兴趣,而不是设法管辖内部的人,并假定目的是阻止外而的人侵入和内部的人偶尔接触到有价值的数据或服务,而不是防止内部的人有意地或恶意地暗中破坏安全措施。

包过滤能被用于实现各种不同的网络安全策略。这些策略的第一个目的通常在于防止未经授权的网络访问,而没有阻碍授权的访问。未经授权的访问和授权的访问的定义在不同机构有很大的不同。第二个目的通常为机制在执行用户了解和安全措施的应用程序认识方面是透明的。另一个目的是机制对于配置和维护是简单的,从而提高策略被正确和彻底的实现的可能性。或多或少的,包过滤是完成所有这些目的的一种机制,但这只能通过对于它的优势和缺点的透彻地了解及它的实际能力的小心运用来达到。

为了网络安全,包过滤的一般的可供选择的方法包括用网络访问保护

第2页(共14页)每一台机器和使用应用网关。以全有或全无(一种非常粗糙的包过滤形式)为基础允许网络访问,然后尝试去保护具有网络访问权的每一台机器一般是不切实际的,没有几个站点有办法去保护并监控每一台需要偶然的网络访问的机器。应用网关,诸如被AT&T, DEC和其他几个机构使用的那些,通常也是不切实际的。因为它们为了到达外部主机,要求内部主机运行改良(通常被定做或其他方面不是通用的)版本的应用程序(如FTP和Telnet)。如果一个恰当改良版本的应用程序对于一个特定的主机(如适合于个人计算机的改良的Telnet客户机)是不可用的,内部主机的用户简直是不幸的,而且不能到达过去的应用网关。

在这里用到的允许和拒绝同路由和丢弃的意义是相同的。如果路由器决定允许或路由一个包,那么它将被送到它的目的地,好像路由不曾发生。如果路由器决定拒绝或丢弃一个包,那么该包仅仅被丢弃,好像它不曾存在一样。依赖于过滤实现(有时候是过滤说明),路由器可能给被丢弃的包的源主机回送一个ICMP信息(通常为主机不可达信息),或只是假装不曾收到该包。另外,本文中,入站和出站通常用于从受保护网络作为一个整体的观点谈到连接或包,有时用于从过滤器路由器(在内部网络边缘,内部网络和外部网络之间)的观点谈到包,或用于涉及包经过的路由器接口。一个包在它到外部网络的路上,对于过滤路由器来说,可能看来是入站的,但从内部网络作为一个整体来说,该包是出站的。一个出站连接是由内部机器上的客户机发起到外部机器上的服务器的连接。注意:当连接作为一个整体是出站的,它既包括出站包(指那些从内部客户机到外部服务器的)又包括入站包(指那些从外部服务器回到内部客户机的)。同样地,一个入站连接是一个由外部机器上的客户机发起到内部机器上的服务器的连接。对于一个包来说,入站接口是在包出现的过滤路由器上的接口,而出站接口是包将经由它出去的接口,如果它不被应用过滤规则拒绝的话。2.2代理技术

具有因特网访问功能的主机代替其它主机完成与因特网的通信,这就是代理服务。代理只对单个(或很小一部分)主机提供因特网访问服务,尽管它看起来像是对所有的主机提供服务。

代理服务其运行在一个双宿主主机或一个堡垒主机上:一些可以与用户交谈的主机同样也可以与外界交谈。用户的代理程序与这个代理服务器

第3页(共14页)交谈,而不是直接与外部的因特网上的真实的服务器交谈。这个代理服务器接收来自客户的要求,应决定哪个请求可以传送,那个可以不考虑。如果一个请求是许可的,代理服务器就会代表客户与真正的服务器交谈,继而将客户请求传达给真实服务器,并将真实服务器的应答返回给客户。代理服务对用户是透明的,用户与代理服务器交谈就像与真实服务器交谈一样;而对真实服务器米说,它是于一个运行于代理服务器主机上的用户交谈,而并不知道用户的真实所在。代理技术有如下特点:

(1)代理服务允许用户直接地访问因特网服务

使用双宿主主机方式,用户需要在访问任何因特网服务之前连入这个主机,通常这样做很不方便,会使一些用户变得很沮丧,以至于是他们在防火墙周围寻找通道。使用代理服务,用户会认为他们是在直接与因特网服务器进行交流。

当然,后台仍会有更多程序在运行,但它们对于用户来说通常是透明的。当代理服务允许用户通过它们连入因特网时,它们不允许在用户系统和因特网之间直接传送数据包。数据包的传输道路是间接的:或者通过双宿主主机,或者通过一个堡垒主机和屏蔽路由器系统。(2)代理服务可以优化日志服务

因为代理服务器可以优先选择协议,所以它们允许日志服务以一种特殊有效的方式运行。例如,一个FTP代理服务器可以只记录已发出的命令和服务器返回的应答,来代替记录所有传送的数据,这样会产生一个小的多也有用的多的日志。

(3)代理服务滞后于非代理服务

尽管代理软件广泛用于类似FTP和Telnet这些陈旧的简单的服务,但新的或不常用服务的代理软件却较难找到。在一个新的服务出现以后,通常要经过一个明显的延迟,它的代理服务器才会出现,滞后时间的长短主要依赖于为代理而设计的服务器。这时的一个站点在提供一项新的服务时,难以立刻提供相应的代理服务。如果某个内部子系统需要一种新的服务,那么在找到合适的代理软件之前,将不得不把它置于防火墙之外,这等于打开了潜在的安全缺口。

(4)不同的服务可能要求不同的服务器

第4页(共14页)可能需要为每项服务设置不同的代理服务器。因为代理服务器需要理解这个服务所用的协议,以判断什么是允许的,什么是不允许的,并且它还得扮演两个角色,对真实服务器来说它是用户,对代理服务器来说它是真实服务器。挑选、安装和配置所有这些不同的代理服务可能是一项庞大的工程。

根据所用的代理软件的不同,配置的难易程度也大不相同,在一个地方容易做的事情可能在其它地方非常困难。例如,容易配置的服务器通常实用性比较差,它们之所以可以比较容易地配置,是因为它们限制了各种使用条件,这些条件可能是正确的,也可能根本不适合你的站点。(5)代理服务对用户的限制比较多

代理服务器通常要求对用户和使用过程进行限制,每一种限制都有不足之处,人们无法按他们自己的步骤来随心所欲地使用代理服务。由于这些限制,代理服务就不能像非代理服务运行得那样好,它们往往可能曲解协议,而且也缺少一定的灵活性。2.3 NAT技术

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

NAT的工作过程如图1所示:

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的第5页(共14页)地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。

图1 NAT工作过程

在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。2.4状态监测技术

这是继“包过滤”技术和“应用代理”技术后发展的防火墙技术,它是CheckPoint技术公司在基于“包过滤”原理的“动态包过滤”技术发展而来的,与之类似的有其他厂商联合发展的“深度包检测”(Deep Packet Inspection)技术。这种防火墙技术通过一种被称为“状态监视”的模块,在不影响网络安全正常工作的前提下采用抽取相关数据的方法对网络通信的各个层次实行监测,并根据各种过滤规则做出安全决策。

“状态监测”技术在保留了对每个数据包的头部、协议、地址、端口、第6页(共14页)类型等信息进行分析的基础上,进一步发展了“会话过滤”功能,在每个连接建立时,防火墙会为这个连接构造一个会话状态,里面包含了这个连接数据包的所有信息,以后这个连接都基于这个状态信息进行,这种检测的高明之处是能对每个数据包的内容进行监视,一旦建立了一个会话状态,则此后的数据传输都要以此会话状态作为依据,例如一个连接的数据包源端口是8000,那么在以后的数据传输过程里防火墙都会审核这个包的源端口还是不是8000,否则这个数据包就被拦截,而且会话状态的保留是有时间限制的,在超时的范围内如果没有再进行数据传输,这个会话状态就会被丢弃。状态监视可以对包内容进行分析,从而摆脱了传统防火墙仅局限于几个包头部信息的检测弱点,而且这种防火墙不必开放过多端口,进一步杜绝了可能因为开放端口过多而带来的安全隐患。

由于状态监视技术相当于结合了包过滤技术和应用代理技术,因此是最先进的,但是由于实现技术复杂,在实际应用中还不能做到真正的完全有效的数据安全检测,而且在一般的计算机硬件系统上很难设计出基于此技术的完善防御措施(市面上大部分软件防火墙使用的其实只是包过滤技术加上一点其他新特性而已)。

3防火墙的应用模式

由于网络拓扑结构和安全需求等方面的差异,在使用防火墙构建网络安全防护系统时,其应用模式可能是千差万别的。总的来说,比较典型的防火墙应用模式有4种。

3.1屏蔽路由器(Screened Route)

这种应用模式采用单一的分组过滤型防火墙或状态检测型防火墙来实现。通常,防火墙功能由路由器提供(在路由器上增加一个防火墙模块),该路由器设置在内部网与internet之间,根据预先设置的安全规则对进人内部网的信息流进行安全过滤。在这种应用模式中,防火墙功能也可以用单独的防火墙设备或主机来实现,设置在内部网与路由器之间。参见图2:

内部网

屏蔽

路由器

INTERNET

图2 屏蔽路由器 第7页(共14页)这种应用模式的优点是数据转发速度快,冈络性能损失较小,易于实现,费用较低、它的缺点是安全性比较脆弱,尤其是分组过滤型防火墙,容易被人侵者攻破,进而入侵内部网。3.2双宿主机网关(Dual Homed Gateway)

这种应用模式采用单一的代理服务型防火墙来实现。通常,防火墙是由一个运行代理服务软件的主机实现的。这种主机称为堡垒主机(Bastion Host),而具有两个网络接口的堡垒。主机称为双宿主机(Dual Home)。这种应用模式由双宿主机充当内部网与internet之间的网关,并在其上运行代理服务器软件,受保护的内部网与Internet之间不能直接建立连接,必 须通过堡垒主机才能进行通信外部用户只能看到堡垒主机。而不能看到内部网的实际服务器和其他资源。受保护网络的所有开放服务必须由堡垒主机上的代理服务软件来实施。参见图3:

内部网

堡垒

主机

INTERNET

图3 双宿主机网关

这种应用模式的安全性略好一些。但仍然比较脆弱,因为堡垒主机是惟一的安全屏障,一旦被人侵者攻破。内部网将失去保护。3.3屏蔽主机网关(Screened Host Gateway)

这种应用模式采用双重防火墙来实现,一个是屏蔽路由器,构成内部网的第一道安全屏障;另一个是堡垒主机.构成内部网的第二道安全屏障。参见图4:

内部网

堡垒 主机 屏蔽 路由器

INTERNET

图4 屏蔽主机网关

屏蔽路由器基于下列规则过滤分组流:堡垒主机是内部网惟一的系统,允许外部用户与堡垒主机建立连接,并且只能通过与堡垒主机建立连接来访问内部网提供的服务。由于这种应用模式设有两道安全屏障,并且是由两种不同的防火墙构成的,可以优势互补和相互协调。因此,具有较高的第8页(共14页)安全性,并且比较灵活。

3.4屏蔽子网网关(Screened Subnet Gateway)

这种应用模式是在内部网与internet之间设置一个独立的屏蔽子网,在内部网与屏蔽子网之间和屏蔽子网与Internet之间都要没置一个屏蔽路由器,堡垒主机连接在屏蔽子网上。堡垒主机是惟一的内部网和Internet都能访问的系统,但要受到屏蔽路由器过滤规则的限制。参见图5:

屏蔽子网

内部网

堡垒 主机

堡垒主机

屏蔽 路由器

INTERNET

图5 屏蔽子网网关

在这种应用模式中,内部服务器设有三道安全屏障:两个屏蔽路由器和堡垒主机,入侵者要入侵内部网必须攻破两个屏蔽路由器和堡垒主机,这显然是相当困难的。因此,具有更高的安全性,比较适合保护大型的网络,但成本也比较高。防火墙的应用设计

根据行业特征和应用性质可将网络系统大致分成校园网、企业网、商务网、金融网、政务网以及军用网等。这些网络系统的安全需求是不相同的,必须采用与其应用性质相适应的安全措施来构建完整的网络安全体系。以满足各种网络系统的安全需求,完整的网络安全体系应当包括防护、检测、响应和管理等各个环节,不是单靠某一种安全技本来解决的,也要形成一个动态的安全防护系统。其中,防火墙是整个网络安全体系的基础和关键环节,也是一种常用的安全防护技术,它作为第一道安全屏障最容易受到人侵者的攻击。因此,除了防火墙本身应具有较好的安全防护能力之外,防火墙的应用方案设计也是十分重要的。

第9页(共14页)防火墙的应用方案设计一般包括安全需求分析、网络安全系统设计和安全策略设计3部分。4.1安全需求分析

根据网络应用性质,可以将网络应用环境分成3种:开放的、专用的和内部的。不同的网络应用环境所面临的安全风险和需求是不同的,其安全解决方案也有所不同。

(1)开放的网络应用环境:在开放的网络应用环境中,网络服务和信息内容向internet上的所有用户完全开放,如连接在Internet上的各种开放的Web服务器等。这种开放的应用环境一般不存在信息内容保密和用户身份验证问题,它所面临的安全风险是拒绝服务(Dos)篡改网页内容以及被非法利用等。这些安全风险需要采用多种安全措施来防范,包括使用接纳控制技术阻止入侵者非法获取系统控制权、使用防火墙技术过滤“有害”的信息,使用“补丁”程序来阻塞系统安全漏洞,使用入侵检测技术来检测和发现网络攻击行为等。这种应用环境的安全要求相对较低,防火墙的作用是次要的,必要时可采用屏蔽路由器模式。

(2)专用的网络应用环境:在专用的网络应用环境中,网络服务和信息内容是半开放的。只允许授权用户通过Internet来访问。这些授权用户是可信任的,他们通常是商业合作伙伴或者本单位的外地员工。这种专用的应用环境所面临的安全风险是假冒合法用户获取信息以及信息传输过程中被非法截获或者篡改等。前者属于网络安全问题,主要是用防火墙等技术来防范;后者属于信息安全问题,主要采用VPN等枝术来解决信息传输过程中的数据机密性和数据完整性问题。

在这种网络应用环境中,一般要在内部网与Internet之间设置防火墙,并通过安全规则来控制外部用户对内部网资源(如Web服务器和其他服务器)的访问。根据网络服务的安全要求,选择适当的防火墙应用模式来建立网络安全防护系统。除了防火墙外,还应当使用VPN技术、基于数字证书的访问控制技术等来解决信息交换安全问题。

(3)内部的网络应用环境:在内部的网络应用环境中,内部网与Internet是物理隔离的,网络服务器没置在内部网,只允许内部用户通过内部网访问网络服务器,这是一种封闭的网络环境。它所面临的安全风险是内部用户的非授权访问,窃取和泄露机密信息等。其防范措施主要侧重

第10页(共14页)于解决内部用户对内部网的攻击问题,如采用VLAN、访问控制、安全审计和安全管理等防范措施。

由于不同的网络应用环境所面临的安全风险是各不相同的,不能一概而论。因此必须针对不同网络应用环境所面临的安全风险采取适当的安全措施来增强系统安全性。在系统安全性、网络性能损失和系统费用等方面寻找一个最佳平衡点,减少盲目性。4.2网络安全系统设计

在上述的4种防火墙应用模式中,每一种应用模式所提供的安全防护能力和系统费用都是不相同的。在网络安全系统设计中,应当根据网络应用系统的安全需求来构造网络安全体系。

在安全要求不高的情况下,一般采用屏蔽路由器或双宿主机网关应用模式来构造网络安全系统。这样在满足系统安全需求前提下,有利于降低系统费用,简化网络管理。在屏蔽路由器或双穴主机网关应用模式不能满足系统安全需求的情况下,可以考虑采用屏蔽主机网关或屏蔽子网网关应用模式。

例如:在基于屏蔽子网网关应用模式构建的网络安全系统中,必须将内部网划分为3个子网:内部子网、屏蔽子网与外部网(如Internet)。不同子网的安全需求是不同的。屏蔽子网网关模式采用了两个屏蔽路由器,一个位于内都子网和屏蔽子网之间的内部屏蔽路由器;另一个位子屏蔽子网与外部网之间的外部屏蔽路由器。从网络体系结构上通过屏蔽子网将内部子网与不可信的外部网隔离开。外部屏蔽路由器的作用是保证外部网发来的数据包只能到达屏蔽子网,而且只能将屏蔽子网中的数据包输出到外部网上。内部屏蔽路由器的作用是保证内部网发来的数据包只能输出到屏蔽子网上,而不能到达外部网。这样内部网和外部网之间不能直接通信,双方都只能到达屏蔽子网。由于屏蔽子网是内部子网与外部网之间的隔离区,所以屏蔽子网也称为“非军事区”或“停火区”。图6所示是一种基于屏蔽子网网关应用模式的网络安全系统结构。

第11页(共14页)

图6 网络安全系统结构

内部屏蔽路由器还应当提供网络地址翻译器(NAT)功能。NAT允许在内部网络中使用私有IP地址。而私有IP地址在internet中是不可见的,可见的只是代理服务器的公用IP地址。这样,在屏蔽内部子网结构的同时,还解决了公用IP地址短缺问题。

对于各种对外开放的网络服务器,如Web服务器、FTP服务器、E-mail服务器以及DNS服务器等可以放置在屏蔽子网中。为了使内部用户能够仿问Internet,在屏蔽子网上设置一个堡垒主机,提供代理服务器功能。这样,既可以使外部用户能方便浏览开放的信息服务、与内部网用户交换邮件等,又防止了外部用户攻击内部网,篡改数据或破坏系统。在这种网络安全体系结构中,入侵者想要攻击内部网,必须连续地攻破外部分组过滤器、代理服务器和内部分组过滤器等三道防火墙。即使高明的黑客也是相当困难的。

合理地配置防火墙可以防御多种网络攻击,例如:

(1)在防火墙中配置多块网卡,不同的网卡对应于不同的网段,通过将网卡与对应网段绑定,可以防御IP地址欺骗的攻击。

(2)在防火墙中阻塞ICMP报文,只允许某些类型(如回应请求类型)的ICMP报文通过,可以防御“Ping Of death”之类的攻击。

(3)在防火墙中阻塞ActiveX和Java Applets程序,可以防御恶意程序对内部主机进行攻击。

(4)在防火墙中使用NAT功能,所有从防火墙流出的IP数据包的源地址均为防火墙上保留的合法IP地址,不仅可以使内部主机共享有限的 Internet IP地址,而且能够隐藏内部网络信息。

(5)在防火墙中使用认证功能,可以对主机地址、网卡地址和主机名进行认证,还可以对用户身份进行认证,例如采用口令认证、RADIUS认证以及硬件参与认证等,可以防御地址欺骗、身份假冒等攻击。

另外,对于处于不同地理位置上的内部网通过Internet交换信息时,可以采用VPN技术来解决信息传输过程中的数据机密性和数据完整性问题。在这种情况下,应当在屏蔽子网设置一个VPN网关,两个内部网之间通过VPN网关建立一个安全的传输隧道,实现数据安全传输。这意味着可信的外部用户只能迈过VPN隧道穿越内部网的防火墙,而在建立VPN隧道时,双方的身份是经过认证的,都是可信的用户。

第12页(共14页)4.3安全策略设计

在图6所示的网络安全系统结构中,设有3个防火墙:外部分组过滤器(由外部屏蔽路由器提供)、内部分组过滤器(由内部屏蔽路由器提供)和代理服务器(由堡垒主机提供)。根据网络应用的安全需求,必须分别为它们设计安全策略和规则。

(1)外部分组过滤器:外部分组过滤的缺省规则为禁止所有服务。主机规则为允许外部用户访问屏蔽子网中开放的服务器(如 Web服务器、FTP服务器等),允许外部用户连接安全代理服务器。每次连接都要产生日志记录,供以后安全审计使用。

(2)内部分组过滤器:内部分组过滤的缺省规则为禁止所有服务。主机规则为允许内部用户连接屏蔽子网中的主机。每次连接都要产生日志记录。通过地址转换功能,使所有使用内部IP地址的用户都能共用一个合法外都IP地址访问外部网络(如Internet)。

(3)代理服务器:代理服务器的缺省规则为禁止听有连接.它允许内部用户访向外部网络的web站点,并提供代理功能,对所代理的连接进行安全检查,禁止内部用户访问非法站点,并产生日志记录。它还为内部邮件服务器与外部邮件服务器之间的连接提供代理。对邮件的大小、数量,发送者、接收者,甚至内容进行检查,并产生日志记录。它在代理 Telnet和 FTP内部服务器时,要求验证用户的身份,允许合法用户以规定的权限上载和下载服务器中的文件,并产生日志记录。

为了支持防火墙的系统配置、规则设置、日志查看和安全审计等管理操作,一般的防火墙产品都提供一种图形化界面的管理软件。在完成网络体系结构设计和各个防火墙的安全策略设计后,便可以着手配置各个防火墙的系统参数和安全规则。在网络应用和网络体系结构发生变化时,应当及时修改防火墙的安全策略,避免可能产生的安全漏洞。在防火墙工作过程中,可以通过管理软件监视防火墙的日志信息,定期进行安全审计,及时发现系统可能存在的安全漏洞,入侵者的攻击行为以及其他违反安全规则的行为,为网络安全管理提供决策依据。结束语

第13页(共14页)本论文主要研究防火墙技术的应用,从防火墙的简单概述展开,描述了防火墙的四种技术,防火墙的应用模式。最后,阐述了防火墙的应用设计。旨在展望网络安全,即防火墙技术的未来状况。

参 考 文 献

[1] 蔡皖东.网络与信息安全[M].西安:西北工业大学出版社,2004.[2] 魏利华.防火墙技术研究[J].淮阴工业学院学报:计算机科学技术版,2003,38(4):21-33.[3] 蒋建春,冯登国.网络入侵检测技术原理与技术[M].北京:国防工业出版社,2005.[4] 陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.[5] 刘克龙,蒙杨.一种新型的防火墙系统[J].淮阴工业学院学报:计算机科学技术版,2005,46(6):11-14.[6] 张凡,李丹灵.网络信息安全的真相[J].深圳大学学报:计算机科学技术版,2006,24(5):12-19.[7] 陈功富.现代计算机网络技术[M].北京:电子工业出版社,2005.[8] 邓吉,柳靖.黑客防攻实战详解[M].北京:电子工业出版社,2006.[9] 郭鑫.防黑档案[M].北京:电子工业出版社.2003.[10]薛静锋.入侵检测技术[M].机械工业出版社,2004.[11]邓亚平.计算机网络安全[M].北京:人民邮电出版社.2004.[12]李涛.网络安全概论[M].北京:电子工业出版社.2004.Application of Firewall technology

Guo Li Abstract:To protect the personal computer, the server and the network resource from attacking and keep them safe from being destroyed, the firewall technology is popular used and applied successfully in network safeguard field.The paper mainly analyzes the application of firewall from a point of practical usage and expound the applied design of firewall in the end after introducing several techniques and applied patterns.Key words:Firewall;Firewall technology;Firewall application pattern;Firewall using design

第14页(共14页)

第二篇:防火墙的技术与应用-选购和应用

防火墙的技术与应用-选购和应用(5)

个人防火墙市场漫步

网络的高速发展已促使信息时代以网络为核心发生了深刻的变革,许多人遨游在网络这个虚拟世界里时,并没有意识到有人正在监视着你的一举一动。网友通过OICQ和你一边亲密地聊天,一边却在偷窥你电脑硬盘里的私人资料,而他“共享”你的电脑就像用自己的一样,你的文件随时有可能成为他的囊中之物,硬盘也有可能“不经意”地给格式化掉了。也许就在你为了隐藏自己的身份与对方周旋的时候,他已经在窃笑了。在以入侵他人计算机系统为乐的黑客眼里,你的电脑对他来说是透明的。

请记住:黑客肆无忌惮的攻击无处不在,网络安全对于个人用户而言并不是一个遥远的话题。在你上网浏览,从网上下载软件接收邮件随时都有可能让病毒和木马混进来。在网上购物、用信用卡进行网上支付、买卖股票或者通过在线银行进行转账等操作的时候,随时随地都存在威胁。这些恶意攻击导致的结果就是:上网账号被窃取,银行账号被盗用,密码被修改,甚至整个系统全线瘫痪。其实,想远程获取你硬盘里的内容并不需要人们所想象中出神入化的技术,只要会使用一些黑客工具就已经足够了,因为许多智能化的黑客工具在20万多个黑客网站中可以轻易地下载。

新一代的黑客们不但自己攻击别人,还编写了各种各样的黑客工具放在网上供人们自由免费下载。同时,黑客工具版本的升级出乎人们意料的快。譬如,专家们正当发出警告:制造出肆虐一时的“库尔尼科娃病毒”的SubSeven黑客工具软件2.0版已经问世,才过几个小时,就又发现一个更新的升级版本呱呱落地了。现在的黑客工具功能越来越强大,使用这个工具更容易催生出智能突破电脑网络防线的黑客软件来。

今年初,某著名的网络安全公司举行了一个“一千个伤心的理由”--互联网不安全因素问卷调查。经过统计,在调查问卷中所列出的众多令人头疼的互联网不安全因素中,最令网友担心的是(按得票多少)排第三的是:网上购物时,我担心我提供给网站的个人信息会被非法利用;第四是:上网时,我的电脑资源会不会暴露;第五是:网上聊天时IP地址被盗用;第六;访问某些网站时,某些程序自动下载到我的电脑;第八:如何才能避开有害的cookies;第九:访问陌生网站是否安全。从上面的调查来看,信息安全越来越引起人们的注意,个人隐私权越来越受到重视。据悉,个人隐私的保护已被列为网络经济面临的八大伦理难题之首。

另外,根据一份国际统计资料显示,平均有大约30%的个人电脑遭受过恶意攻击,这个比例在网络较为发达的国家还要高,在中国的比例要低一些,但随着我国上网人数和上网计算机的增加,这个数字正在呈上升的趋势。互联网萌发的早期重点放在发展,时至今天,衍生出来的网络安全问题却是每个网民必须面对,不容回避的新生问题。我们必须积极采取措施以捍卫自己精彩的网络生活。方法是多种多样的,减少在网上的逗留时间、感觉到攻击立刻强行断线、提高警惕性等等,当然,最稳妥的办法莫过于选择一个适和个人用户的防火墙了。

个人防火墙是安装在每台PC机上的软件,个人防火墙不必象企业防火墙那样导入特定的网络设备,仅仅在用户所使用的PC上安装软件即可。由于管理者可以远距离地进行设置和管理,终端用户在使用时感觉不到防火墙的存在,极为适合个人和小企业等使用。而且,它也可以象防病毒软件那样地安装在公司内部的LAN(Local Area Net 局域网)终端上。

个人防火墙能捍卫PC和机密资料,使其避免受网络漫游可能造成的安全威胁。即使计算机每天连接网络的时间并不长,但智能的恶意入侵程序依然可以找到它。利用宽频上网(包括通过缆线调制解调器或 ADSL 线路上网),长时间处于联机状态的企业和个人用户最容易受到黑客攻击,危险指数更高。宽带带给人们上网高流速的便利,人人都在期盼宽带时代早点到来,可极少人留意到宽带对网络和个人隐私所带来潜在的安全隐患。如果用户上网时未在计算机上做好正确的安全措施,宽带将降低黑客攻击的难度,因为尽管宽带使连接速度更快,但互联网协议地址基本保持不变,不象通过调制解调器拨号上网的用户那样每拨一次电话他们的IP地址就会改变一次,故相当于永远有一条通途直达被攻击的计算机。国外前不久曾做过这样一个实验,在一个受到控制的环境下,经一个月的调查,得出结论:长时间上网者受黑客攻击的几率高达95%。

在网络上执行任何工作时,个人防火墙都会阻止网络服务器在背景窃取您的电子邮件地址或其它个人信息。你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其它个人信息。

由于雅虎,微软,Intel等大型网站接二连三遭到黑客入侵,加上各大媒体的宣传,防火墙愈发受到用户认识和青睐,防火墙生产厂商正在大幅度增加市场销售额。而且防火墙在一段时期之内仍会出现销量猛增的局面,其增长的动力主要来源于中小型企业以及家用电脑用户。今后几年这一增长趋势还将继续,而且平均增长率预计可达到38.7%,以往防火墙主要针对网上交易频繁且易受黑客攻击的大型企业和保密性强的机构,许多安全产品厂商只是重视大型网络安全,对个人安全市场比较忽视。但随着黑客攻击事件的不断增加(现在世界上平均每20秒就有一起黑客事件发生)和人们对黑客攻击严重性的意识与日俱增,这种情况近期被打破,防火墙厂商开始研发低价位产品。所谓未雨绸缪,许多小型企业和个人用户也开始购买防火墙。

2001年7月,中国互联网络信息中心(CNNIC)公布了“中国互联网络发展状况统计报告”。报告表明:我国上网计算机数为约1002万台,上网用户人数为约2650万人,其中家庭用户占了61%。“中国互联网的使用目前基本上还处于个人运用阶段”国务院新闻办公室主任赵启正如是说。因此,个人防火墙的市场规模将会是相当庞大的。另外,网民年龄低于24岁的占51.9%,在这个“诱惑太多”的虚拟世界里,少年犯罪占网络犯罪总数的比例越来越高,年龄却越来越小,少年犯罪与网络毒瘤的迅速蔓延有着莫大的关系。

目前,介入我国个人防火墙的国内国外的生产厂商各有5家。最近,国际著名的互联网安全技术厂商Chcek Point开始全面介入中国防火墙市场并在北京设立中国办事处,以及国内一些防病毒软件开发商和知名的IT厂商也逐渐涉足防火墙这一领域,预示着中国网络安全防护意识的兴起。这对于国内防火墙生产厂商来说既是好事也是麻烦事,因为这说明竞争对手的增加的同时市场也在增大。但由于国外个人防火墙价格不菲(每套在40到50美元之间),阻碍了个人防火墙进一步的普及。而且,国外个人防火墙的兴起时间并不长,换句话说,国内与国外个人防火墙基本上是在同一条起跑线上,而提倡“服务”比“产品”更为增值的新价值观在IT业浮头,国产个人防火墙无论是在设计、应用和服务等方面都会较为强调国情化,技术支持响应及时,加之产品价位有一定的优势。据了解,作为防火墙“粤家军”代表的广东天海威数码有限公司近期针对小型企业和家庭用户推出了既可以防止黑客攻击又可以拦截黄色网站的蓝盾个人防火墙V3.0,该版本是在V1.0和V 2.0基础上,在数百万用户下载使用和反馈后,通过不断测试和完善,于9月17日通过了国家公安部的检验并取得了销售许可证,经北京、沈阳、大连等地的试销后,市场反应良好,决定于近期正式推出。

蓝盾个人版防火墙安装智能化,操作简易,既防内又防外,防黑又防黄。个人防火墙对所有内外部提出的服务请求进行过滤,发现非授权的服务请求后立即拒绝。据统计,我国网民年龄低于24岁的占51.9%,在这个“诱惑太多”的虚拟世界里,少年犯罪占网络犯罪总数的比例越来越高,年龄却越来越小,少年犯罪与网络毒瘤的迅速蔓延有着莫大的关系。据了解,美国去年的网络诈骗案中,其中受黄色网站诈骗的占了10%,达1.88多亿美元。蓝盾个人版防火墙可限制内部人员或少儿访问3万多个黄色、暴力和反动网站,同时蓝盾个人版防火墙又强调个性化设计,用户可通过自定义,增加禁止访问的网站。还设有密码管理,防止非法用户进行修改和删除过滤功能。

蓝盾个人版防火墙还能有效防止外部机器利用各种黑客工具探测到本机的IP地址,当受到攻击时能自动报警,同时将反追踪来的黑客踪迹形成详细的报表。阻止黑客窃取用户账号和密码,对E-mail的发送进行信息加密,防止个人隐密信息泄露。抵御外来的蓝屏攻击造成windows系统的崩溃以至死机,亦可击退著名的冰河等特洛伊木马病毒或其他后门程序的攻击,避免黑客掌握本机的所有资源而进行肆意破坏,形成一堵坚固的保护墙,拒绝所有来历不明的访问,将各种可能存在的网络安全威胁挡在保护层之外,使用户清清楚楚地知道自己计算机的安全状况,以确保用户的系统安全。做到既可防黑客又可防病毒。

日前,信息产业部部长吴基传指出:“信息安全保障能力是21世纪综合国力﹑经济竞争实力和民族生存能力的重要组成部分。”如今,如何规范网上行为,保障网络安全,已成为每一个国家所极力关注的一个问题,保卫网络安全,也将成为一个国际性行为。信息安全产业已成为信息产业发展最快﹑最具市场前景的高新技术产业,而个人防火墙也必将在IT产业逆流而上成为新的经济增长点。

第三篇:毕业论文(防火墙的技术与应用)

* * * * 学院

毕业论文

课题名称: 防火墙的技术与应用 作 者: 学 号: 系 别: 电子工程系 专 业: 指导教师:

20**年**月**日

中文摘要

防火墙的技术与应用

摘要

计算机网络安全已成为当今信息时代的关键技术。当前网络安全问题存在着计算机病毒,计算机黑客攻击等问题。网络安全问题有其先天的脆弱性,黑客攻击的严重性,网络杀手集团性和破坏手段的多无性,解决网络安全问题重要手段就是防火墙技术。走在中国特色的防火墙技术发展之路,是确保我国网络安全的有效途径。防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。本文重点介绍防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种主要技术手段:一种是基于分组过滤技术(Packet filtering),它的代表是在筛选路由器上实现的防火墙功能;一种是基于代理技术(Proxy),它的代表是在应用层网关上实现的防火墙功能。

关键词:网络安全;防火墙;技术;功能

I 郑州电子信息职业技术学院2011届毕业论文

目 录

中文摘要.................................................................I 1 引言..................................................................1 2 网络安全概述..........................................................1 3 协议安全分析..........................................................2 3.1 物理层安全........................................................2 3.2 网络层安全........................................................2 3.3 传输层安全........................................................3 4 网络安全组件..........................................................3 4.1 防火墙............................................................3 4.2 扫描器............................................................3 4.3 防毒软件..........................................................3 4.4 安全审计系统......................................................3 4.5 IDS...............................................................4 5 网络安全的看法........................................................4 5.1 隐藏IP地址有两种方法.............................................5 5.2 更换管理及账户....................................................5 6 防火墙概述............................................................5 6.1 防火墙定义........................................................5 6.2 防火墙的功能......................................................5 6.3 防火墙技术........................................................6 6.4 防火墙系统的优点..................................................7 6.5 防火墙系统的局限性................................................7 7 结论..................................................................8 参考文献.................................................................9 致 谢..................................................................10 郑州电子信息职业技术学院2011届毕业论文 引言

随着网络技术的普遍推广,电子商务的开展,实施和应用网络安全已经不再仅仅为科学研究人员和少数黑客所涉足,日益庞大的网络用户群同样需要掌握网络安全知识。由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡次发生,一些黑客把先进的计算机网络技术,当成一种犯罪工具,不仅影响了网络的稳定运行和用户的正常使用,造成许多经济损失,而且还会威胁到国家的安全,一些国家的机密被黑客破坏造成网络瘫痪。如何更有效地保护重要信息数据,提高计算机网络的安全性已经成为世界各国共同关注的话题,防火墙可以提供增强网络的安全性,是当今网络系统最基础设施,侧重干网络层安全,对于从事网络建设与管理工作而言,充分发挥防火墙的安全防护功能和网络管理功能至关重要。网络安全概述

网络安全是指网络系统的硬件、软件及其系统中的数据受到了保护,不因偶然的或恶意的原因而遭受到破坏、更改、泄露、系统正常地运行网络服务不中断,网络安全的定义从保护角度来看,是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义上来说,凡是涉及到计算机网络上信息的机密性,完整性、可用性、可控性、可审查性的相关技术和理论都是计算机网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化,比如:从个人的角度来说,凡是涉及到个人隐私的信息在网络上传输时受到机密性完整性和真实性的保护避免其他人利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

网络安全应具有以下五个方面的特征:机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到授权的实体才能修改数据,并且能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。

从管理者角度说网络信息的访问读写操作受到保护和控制避免病毒侵入,非法存取、非法占用、非法控制等威胁,防止网络黑客的攻击,对安全保密部门来说,对于非 郑州电子信息职业技术学院2011届毕业论文

法的有害的或涉及国家机密的信息进行过滤和防止,对社会造成危害,对国家造成巨大损失的机要信息的泄漏进行防止,做到杜绝。

现在全球普遍存在缺乏网络安全的重要性,这导致大多数网络存在着先天性的安全漏洞和安全威胁,使用TCP/IP协议的网络所提供的网络服务都包含许多不安全的因素,存在着一些漏洞网络的普及使信息共享达到了一个新的层次,信息被暴露的机会大大增多,特别是Internet网络就是一个不设防的开放大系统,近年来,计算机犯罪案件也急剧上升,计算机犯罪是商业犯罪中最大的犯罪类型之一,每年计算机犯罪造成的经济损失高达50亿美元,在信息安全的发展过程中企业和政府的的要求有一致的地方,也不有一致的地方,企业注重于信息和网络安全的可靠性,政府注重于信息和网络安全的可管性和可控性,在发展中国家,对信息安全的投入还满足不了信息安全的需求,同时投入也常常被挪用和借用。协议安全分析

3.1 物理层安全

物理层安全威胁主要指网络周边环境和物理特性引起的网络设备和线路的不可用而造成的网络系统的不可用,如:设备老化、设备被盗、意外故障,设备损毁等。由于以太局域网中采用广播方式,因此在某个广播域中利用嗅探器可以在设定的侦听端口侦听到所有的信息包,并且对信息包进分析,那么本广播域的信息传递都会暴露无遗,所以需将两个网络从物理上隔断同时保证在逻辑上两个网络能够连通。3.2 网络层安全

网络层的安全威胁主要有两类:IP欺骗和ICMP攻击。IP欺骗技术的一种实现方法是把源IP地址改成一个错误的IP地址,而接收主机不能判断源IP地址的正确性,由此形成欺骗,另外一种方法是利用源路由IP数据包让它仅仅被用于一个特殊的路径中传输,这种数据包被用于攻击防火墙。

ICMP在IP层检查错误和其他条件。ICMP信息、对于判断网络状况非常有用,例如:当PING一台主机想看它是否运去时,就产生了一条ICMP信息。远程主机将用它自己的ICMP信息对PING请求作出回应,这种过程在网络中普遍存在。然而,ICMP信息能够被用于攻击远程网络或主机,利用ICMP来消耗带宽从而有效地摧毁站点。

郑州电子信息职业技术学院2011届毕业论文

3.3 传输层安全

具体的传输层安全措施要取决于具体的协议,传输层安全协议在TCP的顶部提供了如身份验证,完整性检验以及机密性保证这样的安全服务,传输层安全需要为一个连接维持相应的场景,它是基于可靠的传输协议TCP的。由于安全机制与特定的传输协议有关所以像密钥管理这样的安全服务可为每种传输协议重复使用。现在,应用层安全已被分解成网络层、操作系统、数据库的安全,由于应用系统复杂多样不存在一种安全技术能够完全解决一些特殊应用系统的安全问题。网络安全组件

网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。4.1 防火墙

防火墙是指在两个网络之间加强访问控制的一整套装置,是软件和硬件的组合体,通常被比喻为网络安全的大门,在内部网和外部网之间构造一个保护层,用来鉴别什么样的数据包可以进出企业内部网。防火墙可以阻止基于IP包头的攻击和非信任地址的访问,但无法阻止基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的攻击行为。4.2 扫描器

扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以自动发现系统的安全缺陷,扫描器可以分为主机扫描器和网络扫描器,但是扫描器无法发现正在进行的入侵行为,而且它也可以被攻击者加以利用。4.3 防毒软件

防毒软件可以实时检测,清除各种已知病毒,具有一定的对未知病毒的预测能力利用代码分析等手段能够检查出最新病毒。在应用对网络入侵方面,它可以查杀特洛伊木马和蠕虫等病毒程序,但不能有效阻止基于网络的攻击行为。4.4 安全审计系统

安全审计系统对网络行为和主机操作提供全面详实的记录,其目的是测试安全策略是否完善,证实安全策略的一致性,方便用户分析与审查事故原因,协助攻击的分析收 郑州电子信息职业技术学院2011届毕业论文

集证据以用于起诉攻击者。4.5 IDS 由于防火墙所暴露出来的不足,引发人们对IDS(入侵检测系统)技术的研究和开发。它被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击,外部攻击和误操作的实时保护。

IDS的主要功能:监控、分析用户和系统的活动。核查系统配置和漏洞。评估关键系统和数据文件的完整性。识别攻击的活动模式,并向网管人员报警。对异常活动的统计分析。操作系统审计跟踪管理,识别违反政策的用户活动。评估重要系统和数据文件的完整性。

IDS可分为主机型和网络型两种:主机型入侵检测系统,主要用于保护运行关键应用的服务器,它通过监视与分析主机的审计记录和日志文件来检测入侵。网络型入侵检测系统主要用于实时监控网络关键路径信息,它通过侦听网络上的所有分组来采集数据、分析可疑现象。网络入侵检测系统通常利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有通信业务。

由于每个网络安全组件自身的限制,不可能把入侵检测和防护做到一应俱全所以不能指望通过使用某一种网络安全产品实现绝对的安全,只有根据具体的网络环境,有机整合这些网络安全组件才能最大限度地满足用户的安全需求,在这个通信发达的时代,网络安全组件是不可缺少的,用户的安全要得到保障那就使用网络安全组件吧!它能给你带来意想不到的效果。网络安全的看法

随着互联网在家庭中的普及,家庭网络安全越来越受欢迎。家庭网络安全主要表现在两个方面,一是个人电脑中毒,二是被非法用户入侵。个人以为可以从“内”和“外”两个方面来解决。

从内的方面来讲“内”指用户本身,防止由于自己的疏忽而造成的损失。主要包括安装一些必要的软件,主要是防火墙、杀毒、防木马等安全软件。要有一个安全的工作习惯。积极备份。积极防范。打好补丁。这几种方法只是网络安全方面常用的方法,实际上保证安全从“内”的方面来说还包括很多方面,如操作不当造成软硬件损坏等。当然这些就不仅仅是网络安全方面了,实际上只要用户在以上所说的五个方面做得不错的 郑州电子信息职业技术学院2011届毕业论文

话,基本上网络安全方面可以放60%以上的心了。只不过许多用户在这些方面一般不太在意结果造成数据的损失。从外的方面来讲“外”指由外界而来的攻击,一般指黑客攻击。要防止黑客的攻击,我介绍几种简单容易上手同时效果也不错的方法供大家参考。5.1 隐藏IP地址有两种方法

代理服务器的原理是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。二是使用一些隐藏IP的软件,如赛门铁克公司的Norton Internet security,不论黑客使用哪一个IP扫描工具,都会告诉你根本没有这个IP地址,黑客就无法攻击你的计算机了。5.2 更换管理及账户

Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator账户的密码,所以我们要重新配置Administrator账户首先为Administrator账户设置一个强大复杂的密码,然后我们重命名Administrator账户再创建一个没有管理员权限,也就在一定程度上减少了危险。在WINDOWSXP系统中打开控制面板,单击“用户帐户/更改帐户”,弹出“用户帐户”窗口,再点“禁用来宾账户”即可。防火墙概述

6.1 防火墙定义

在计算机网络中,防火墙是指一种将内部网和公众访问网分开的方法,它实际是一种隔离技术,它允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问网络,如果不通过防火墙,人们就无法访问Internet,也无法和其它人进行通信,它具有较强的抗攻击能力,提供信息安全服务,实现网络和信息安全的基础设施。6.2 防火墙的功能

防火墙的访问控制功能;访问控制功能是防火墙设备的最基本功能,其作用就是对经过防火墙的所有通信进行连通或阻断的安全控制,以实现连接到防火墙上的各个网段 郑州电子信息职业技术学院2011届毕业论文 的边界安全性,为实施访问控制功能,可以根据网络地址、网络协议以及TCP UDP端口进行过滤;可以实施简单的内容过滤,如电子邮件附件的文件类型等可以将IP与MAC地址绑定以防止盗用IP的现象发生,可以对上网时间段进行控制,不同时段执行不同的安全策略。防火墙的访问控制采用两种基本策略,即“黑名单”策略和“白名单”策略,指除了规则允许的访问,其他都是禁止的。支持一定的安全策略,过滤掉不安全服务和非法用户。利用网络地址转换技术将有限的IP地址动态或静态地址与内部的IP地址对应起来,用来缓解地址空间短缺的问题。可以连接到一个单独的网络上,在物理上与内部网络隔开并部署WWW服务器和FTP服务器,作为向外部外发布内部信息的地点。防火墙支持基于用户身份的网络访问控制,不仅具有内置的用户管理及认证接口,同时也支持用户进行外部身份认证。防火墙可以根据用户认证的情况动态地调整安全策略实现用户对网络的授权访问。6.3 防火墙技术

按照实现技术分类防火墙的基本类型有:包过滤型、代理服务型和状态包过滤型。包过滤技术;包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。包过滤是一种安全筛选机制,它控制哪些数据包可以进出网络而哪些数据包应被网络所拒绝。包过滤是一种通用有效的安全手段。它在网络层和传输层起作用。它根据分组包的源宿地址端口号及协议类型,来确定是否允许分组包通过。包过滤的优点是它对于用户来说是透明的,处理速度快且易于维护,通常作为第一道防线。

代理服务技术;代理服务系统一般安装并运行在双宿主机上,使外部网络无法了解内部网络的拓扑,比包过滤防火墙安全,由于安全性比较高,所以是使用较多的防火墙技术。代理服务软件运行在一台主机上构成代理服务器,负责截客户的请求。根据安全规则判断这个请求是否允许,如果允许才能传给真正的防火墙。代理系统是客户机和真实服务器之间的中介,完全控制客户机和真实服务器之间的流量并对流量情况加以记录,它具有灵活性和安全性,但可能影响网络的性能对用户透明,且对每一个服务器都要设计一个代理模块,建立对应的网关层实现起来比较复杂。

代理服务技术的优点:1.提供的安全级别高于包过滤型防火墙。2.代理服务型防火墙可以配置成惟一的可被外部看见的主机,以保护内部主机免受外部攻击。3.可能强制执行用户认证。4.代理工作在客户机和真实服务器之间,完全控制会话,所以能提供较详细的审计日志。郑州电子信息职业技术学院2011届毕业论文

状态检测技术;状态检测防火墙在网络层由一个检测模块截获数据包,并抽取与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。检测模块维护一个动态的状态信息表,并对后续的数据包进行检查。一旦发现任何连接的参数有意外的变化该连接就被中止。这种技术提供了高度安全的解决方案,同时也具有较好的适应性和可扩展性。状态检测防火墙克服了包过滤防火墙和应用代理服务器的局限性不要求每个被访问的应用都有代理,状态检测模块能够理解各种协议和应用以支持各种最新的应用服务。状态检测模块截获分析并处理所有试图通过防火墙的数据包,保证网络的高度安全和数据完整网络和各种应用的通信状态动态存储更新到动态状态表中,结合预定义好的规则实现安全策略,状态检测不仅仅对网络层检测而对OSI七层模型的所有层进行检测,它与前面两种防火墙技术不同,当用户访问请求到达网关的操作系统前,状态监器要抽取有关数据进行分析,结合网络配置和安全规定做出接纳拒绝,身份认证,报警或给该通信加密等处理动作。状态检测技术的特点:安全性、高效性、可伸缩性和易扩展性。

6.4 防火墙系统的优点

可以对网络安全进行集中控制和管理;防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上在结构上形成了一个控制中心,大大加强了网络安全性,并且简化了网络管理。由于防火墙在结构上的特殊位置,使其方便地提供了监视管理与审计网络的使用及预警。为解决IP的地址危机提供了可行方案。由于Internet的日益发展及其IP地址空间的有限,使用户无法获得足够的注册IP地址,防火墙系统则正处于设置网络地址转换NAT的最佳位置,NAT有助于缓和IP地址空间的不足,并使得一个结构改变Internet服务提供商时而不必重新编址。防火墙系统可以作为Internet信息服务器的安装地点,对外发布信息。

6.5 防火墙系统的局限性

防火墙系统存在着如下局限性:常常需要有特殊的较为封闭的网络拓扑结构来支持,对网络安全功能的加强往往以网络服务的灵活性、多样性和开放性为代价。防火墙系统的防范对象来自外部对内部网络攻击,而不能防范不经由防火墙的攻击。比如通过SLIP或PPP的拨号攻击,绕过了防火墙系统而直接拨号进入内部网络,防火墙对这样的 7 郑州电子信息职业技术学院2011届毕业论文

攻击很难防范。防火墙在技术原理上对来自内部网络系统的安全威胁不具备防范作用。比如不能防范内奸或由用户造成的危害。结论

网络的迅速发展,给我们的工作和生活带来了巨大的改变。在网络日益复杂化,多样化的今天,安全受到人们越来越多的关注。如何保护各类网络和信息的安全,成为人们研究的焦点,其中防火墙是运用非常广泛和效果最好的选择。但是,防火墙技术也有它的不足之处,为了更好的维护网络安全,还需要其他的技术相结合,以及更先进的技术的发现。郑州电子信息职业技术学院2011届毕业论文

参考文献

[1] 邓亚平.计算机网络安全[M].北京:北京人民邮电出版社.2004.50-75.[2] 冯 元.计算机网络安全基础[M].北京:科学出版社.2004.120-150.[3] 穆红涛.Internet实用技术[M].北京:大连理工大学出版社.2005.150-198.[4] 张仕斌.网络安全技术[M].北京:清华大学出版社.2001.17-38.[5] 梁亚声.计算机网络安全技术教程[M].北京:机械工业出版社.2004.110-187.郑州电子信息职业技术学院2011届毕业论文

致 谢

首先,我要特别感谢***老师对我的悉心指导,在本文完成期间他帮助我收集文献资料,理清设计思路,指导方法。**老师渊博的知识、严谨的学风、诲人不倦的态度和学术上精益求精的精神使我有了进一步的提高。

另外,要感谢母校****学院所有老师与同学两年来对我的关心与支持。最后,我要向我的父母致以最崇高的敬意,没有你们无私的支持,就没有我今天的成绩。写作毕业论文是一次再系统学习的过程,毕业论文的完成,同样也意味着新的学习生活的开始。

第四篇:浅谈分布式防火墙技术的应用与发展趋势

浅谈分布式防火墙技术的应用与发展趋势

传统的防火墙分为包过滤型和代理型,他们都有各自的缺点与局限性。随着计算机安全技术的发展和用户对防火墙功能要求的提高,目前出现一种新型防火墙,那就是“分布式防火墙”,英文名为“Distributed Firewalls”。它是在目前传统的边界式防火墙基础上开发的。但目前主要是以软件形式出现的,也有一些国际著名网络设备开发商开发生产了:集成分布式防火墙技术的硬件分布式防火墙,做成嵌入式防火墙PCI卡或PCMCIA卡的形式,但负责集中管理的还是一个服务器软件。因为是将分布式防火墙技术集成在硬件上,所以通常称之为“嵌入式防火墙”,其实其核心技术就是“分布式防火墙”技术。

1.分布式防火墙的产生

1.1 传统防火墙的缺陷

传统防火墙根据所采用的技术,可以分为包过滤型和代理型。下面重点介绍包过滤型防火墙和应用网关防火墙的原理及其缺点。

包过滤防火墙的工作原理:包过滤技术包括两种基本类型:无状态检查的包过滤和有状态检查的包过滤,其区别在于后者通过记住防火墙的所有通信状态,并根据状态信息来过滤整个通信流,而不仅仅是包。包过滤是在IP层实现的,因此,它可以只用路由器完成。包过滤根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等报头信息来判断是否允许包通过。过滤用户定义的内容,如IP地址。其工作原理是系统在网络层检查数据包,与应用层无关,包过滤器的应用非常广泛,因为CPU用来处理包过滤的时间可以忽略不计。而且这种防护措施透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。这样系统就具有很好的传输性能,易扩展。但是这种防火墙不太安全,因为系统对应用层信息无感知――也就是说,它们不理解通信的内容,不能在用户级别上进行过滤,即不能识别不同的用户和防止IP地址的盗用。如果攻击者把自己主机的IP地址设成一个合法主机的IP地址,就可以很轻易地通过包过滤器,这样更容易被黑客攻破。基于这种工作机制,包过滤防火墙有以下缺陷:

(1)特洛伊木马使包过滤器失效;

(2)第0个分段中便过滤TCP;

(3)只能访问部分数据包的头信息;

(4)不能保存来自于通信和应用的状态信息;

(5)处理信息的能力有限。

(6)允许1024以上的端口通过; 应用网关防火墙也存在着许多缺陷:

(1)不能为UDP、RPC等协议族提供代理;

(2)可提供的服务数和伸缩性也有限;

(3)不能被设置为网络透明工作;

(4)容易消除阻断的URL;

(5)无法保护操作系统;

(6)管理复杂,影响系统的整体性能等。

基于上述原因,一种新型的防火墙技术,分布式防火墙(Distributed Firewalls)技术产生了。它可以很好地解决边界防火墙以上的不足,它通过把防火墙的安全防护系统延伸到网络中各台主机,一方面有效地保证了用户的投资不会很高,另一方面给网络带来全面的安全防护。

1.2 分布式防火墙定义

1.广义分布式防火墙

防火墙是一道介于开放的、不安全的公共网与信息、资源汇集的内部网之间的屏障,由一个或一组系统组成。

(二)其工作原理由图所示。

广义分布式防火墙是一种全新的防火墙体系结构,包括网络防火墙、主机防火墙和中心管理三部分:

(1)网络防火墙(Network Firewall):用于内部网与外部网之间(即传统的边界防火墙)和内部网与子网之间的防护产品,后者区别于前者的一个特征是需要支持内部网可能有的IP和非IP协议。

(2)主机防火墙(Host Firewall):有纯软件和硬件两种产品,是用于对网络的服务器和桌面机进行防护。它是作用在同一内部子网之间的工作站与服务器之间,以确保内部网络服务器的安全。它达到了应用层的安全防护,比起网络层更加彻底。

(3)中心管理(Central Management):这是一个防火墙服务器管理软件,负责总体安全策略的策划、管理、分发及日志的汇总。这是新的防火墙的管理功能,也是以前传统边界防火墙所不具有的。

2.分布式防火墙的特点

综合起来分布式防火墙技术具有以下几个主要特点:

1.保护全面性

分布式防火墙把Internet和内部网络均视为“不友好的”。它们对个人计算机进行保护的方式如同边界防火墙对整个网络进行保护一样。对于Web服务器来说,分布式防火墙进行配置后能够阻止一些非必要的协议,如HTTP 和 HTTPS之外的协议通过,从而阻止了非法入侵的发生,同时还具有入侵检测及防护功能。

2.主机驻留性

分布式防火墙是一种主机驻留式的安全系统。主机防火墙对分布式防火墙体系结构的突出贡献是,使安全策略不仅仅停留在网络与网络之间,而是把安全策略推广延伸到每个网络末端。

3.嵌入操作系统内核

主要是针对目前的纯软件式分布式防火墙。操作系统自身存在许多安全漏洞,运行在其上的应用软件无一不受到威胁。分布式主机防火墙也运行在主机上,所以其运行机制是主机防火墙的关键技术之一。为自身的安全和彻底堵住操作系统的漏洞,主机防火墙的安全监测核心引擎要以嵌入操作系统内核的形态运行,直接接管网卡,在把所有数据包进行检查后再提交操作系统。为实现这样的运行机制,除防火墙厂商自身的开发技术外,与操作系统厂商的技术合作也是必要的条件,因为这需要一些操作系统不公开内部技术接口。

4.类似个人防火墙

针对桌面应用的狭义分布式防火墙与个人防火墙有相似之处,如都对应个人系统,但两者的差别又是本质的。首先,它们的管理方式不同,个人防火墙的安全策略由系统使用者自己设置,目标是防止外部攻击;而针对桌面应用的狭义防火墙的安全策略是由管理员统一设置,除了对该桌面系统起到保护作用外,还对该桌面系统的对外访问加以控制,并且这种安全机制是使用者不能改动的。其次,个人防火墙面向个人用户,而针对桌面应用的狭义防火墙面向的是企业级用户,是企业级安全解决方案的组成部分。

5.适用于服务器托管

不同的托管用户都有不同数量的服务器在数据中心托管,服务器上也有不同的应用。对于安装了中心管理系统的管理终端,数据中心安全服务部门的技术人员可以对所有在数据中心委托安全服务的服务器的安全状况进行监控,并提供有关的安全日志记录。3.分布式防火墙的优点

综合起来这种新的防火墙技术具有以下几个主要优点:

1.分布式体系结构保护内网安全

分布式的系统构架能够满足不同形态和规模的网络,能够适应网络结构和规模的变化,系统的灵活性得到充分的体现。[5]分布式的安全思路是在保证每个节点安全的前提上,达到整个网络的安全,某个节点的脆弱环节不会导致整个网络的安全遭到破坏。因此,创新的分布式的体系架构对于内网和移动办公的防黑和防木马、防病毒都起到很好的防护作用。

2.集中管理

独特的集中管理方式,对所有节点的管理可以通过统一的安全策略管理服务器来完成。中央策略管理服务器是一个集成的管理环境,负责给各个节点分发安全策略,记录客户端的工作状态,记录客户端强制复制的日志,记录服务器日志,并可以生成,指派,扫描和检查所有的客户端安全策略。通过集中管理控制中心,统一制定和分发安全策略,真正做到多主机统一管理,最终用户“零”负担。同时,通过不同的集中管理控制策略的制定,还可以对最终用户的上网行为进行控制。

3.中央控制策略动态更新

管理员在管理服务器更新安全策略之后,会在很短的时间内动态分发到各个客户端节点,只要客户端的机器空闲,客户端就会自动从统一策略服务器更新策略,用户也可以手动启动安全策略更新程序。客户端将会自动加载这些新的安全策略。安全策略在网络传输的过程中是以加密的形式完成的,不会被黑客窃听安全策略的具体内容。同时客户端所自行采用的安全策略只能比统一分发的中央控制策略的安全级别更高,不可以低于统一分发的中央控制策略的安全级别。

4.系统扩展性增强

分布式防火墙随系统扩充提供了安全防护无限扩充的能力。因为分布式防火墙分布在整个企业的网络或服务器中,所以它具有无限制的扩展能力。随着网络的增长,它们的处理负荷也在网络中进一步分布,因此它们的高性能可以持续保持住。而不会像边界式防火墙一样随着网络规模的增大而不堪重负。

4.分布式防火墙的主要功能

综合起来分布式防火墙技术具有以下几个主要功能:

1.控制网络连接(包过滤、基于状态的过滤)

2.应用访问控制

3.网络状态监控

4.入侵检测

5.防御黑客攻击

6.脚本过滤(对常见的各种脚本,如JavaScript、VBScript等ActiveX脚本进行分析检查)

7.日志管理

8.客户端定制的安全策略

9.对安全策略、日志和数据库的备份

10.统一的安全策略管理服务器 5.分布式防火墙技术的发展

随着分布式防火墙技术的不断发展,未来分布式防火墙技术将主要向两个方向发展:分布式主动型防火墙技术和分布式智能型防火墙技术。

1.分布式主动型防火墙

随着分布式防火墙技术的不断发展,未来分布式防火墙技术将向分布式主动型防火墙技术发展。不是被动地防止攻击,而是将内部的攻击拒绝在攻击者处。有效防止来自内部的拒绝服务攻击,使服务器能正常提供服务,从而克服分布式防火墙在防止拒绝服务攻击上的不足。

2.分布式智能型防火墙

分布式智能型防火墙是未来分布式防火墙发展的另一个方向。它具有以下几个特点:

(1)透明流量分担技术

保证了防火墙能够加大带宽,同时又起到双机设备的作用,显著提高防火墙的可用性。其巨大的吞吐能力,保证了客户网络巨大数据流的来往,并且不会影响网络速度和性能。

(2)内核集成IPS模块

分布式智能型防火墙将IPS作为一个模块集成到里面,直接在主干上直接监测并且阻断供给,更高效更安全。并且,如果单独放置IPS,那么这些DOS攻击以及防扫描的工作就被提到了应用空间去完成,显然没有集成之后的IPS直接在防火墙的内核处理的效率和稳定性高。

(3)预置防IP欺骗策略

智能型分布式防火墙的“防黒客”功能,能够对IP欺骗,碎片攻击,源路由攻击,DOS攻击等各种黑客攻击进行有效的抵抗和防御。

结论:

纵观防火墙技术的发展历史,分布式防火墙技术无疑是一座里程碑。它不但弥补了传统边界式防火墙的不足,而且把防火墙的安全防护系统延伸到网络中各台主机,一方面有效地保证了用户的投资不会很高,另一方面给网络带来全面的安全防护。分布式防火墙分布在整个企业的网络或服务器中,具有无限制的扩展能力,随着网络的增长,它们的处理负荷也在网络中进一步分布,进而持续保持高性能。然而当前黑客入侵系统技术的不断进步以及网络病毒朝智能化和多样化发展,对分布式防火墙技术提出了更高的要求。分布式防火墙技术只有不断向主动型和智能型等方向发展,才能满足人们对防火墙技术日益增长的需求。

第五篇:防火墙技术在局域网的应用

防火墙技术在局域网中的应用研究

孙曙光 班级:计科0904 学号:090202078

摘 要: 在局域网的安全防护系统中,防火墙技术是一项重要的防护措施 文章在简要论述防火墙技术应用在局域网的类型优点等基础上,对防火墙在局域网的局限性进行了说明,并对其发展趋势作了简单展望。关键词: 网络安全;防火墙;局域网

当今世界信息化建设飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于互联网络的发展,计算机网络在政治、经济和生活的各个领域正在迅速普及。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,利用网络的信息和资源充分共享。网络已经成为社会和经济发展的强大动力,其地位越来越重要。但每一新兴事物都有他的两面性,自冲击波病毒开始,病毒在互联网疯狂传播所造成的强大杀伤力开始让用户心惊胆战,之后计算机病毒更是控制住大量的“僵尸”电脑对特定网站或者服务器发动洪水攻击,用户对此十分忧虑,尤其是局域网用户对此更是苦恼不已。防火墙作为一种安全措施,便显得尤为重要。

1防火墙的概念及功能

防火墙,顾名思义,是一种隔离设备。防火墙是一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域之间通信流的唯一通道,能根据用户有关的安全策略控制进出网络的访问行为。从专业角度讲,防火墙是位于两个或多个网络间,实施网络访问控制的组件集合。从用户角度讲,防火墙就是被放置在用户计算机与外网之间的防御体系,网络发往用户计算机的所有数据都要经过其判断处理,才决定能否将数据交给计算机,一旦发现数据异常或有害,防火墙就会将数据拦截,从而实现对计算机的保护。

2防火墙应用在局域网中的种类

2.1系统防火墙

现在很多的防火墙都有禁止ICMP的设置,而WindowsXPSP2自带的防火墙也包括该功能。启用这项功能的设置非常简单:执行“控制面板”→“Windows防火墙”,点击“高级”选项卡,选择系统中已经建立的Internet连接方式(宽带连接),点击旁边的“设置”按钮打开“高级设置”窗口,点击“IC-MP”选项卡,确认没有勾选“允许传入的回显请求”,最后点击“确定”即可。

2.2第三方防火墙

在企业局域网中部署第三方的防火墙,这些防火墙都自带了一些默认的“规则”,可以非常方便地应用或者取消应用这些规则。当然也可以根据具体需要创建相应的防火墙规则,这样可以比较有效地阻止攻击者的恶意扫描。比如以天网防火墙为例:首先运行天网防火墙,点击操作界面中的“IP规则管理”按钮,弹出“自定义IP规则”窗口,去掉“允许局域网的机器用ping命令探测”选项,最后点击“保存规则”按钮进行保存即可。例如创建一条防止In-eternet中的主机ping的规则,可以点击“增加规则”按钮,输入相关参数就创建成功,然后勾选并保存该规则就可以防止网络中的主机恶意扫描局域网了。

2.3代理型防火墙

它可分为:①第一代应用网关(ApplicationGateway)型防火墙。这类防火墙是通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。它的核心技术就是代理服务器技术。②第二代自适应代理(A-daptiveproxy)型防火墙。它是近几年才得到广泛应用的一种新防火墙类型。它可以结合代理类型防火墙的安全性和包过滤防火墙的高速度等优点,在毫不损失安全性的基础之上将代理型防火墙的性能提高10倍以上。组成这种类型防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxyServer)与动态包过滤器(DynamicPacketfilter)。

3防火墙应用在局域网的局限性

随着防火墙技术的发展,其在信息安全体系中的地位越来越不可替代,网络安全的严峻形势也对防火墙技术的发展提出了更高、更新的要求。在越来越依赖防火墙技术的情况下,我们也应该清醒地认识到:防火墙并不是“包治百病”的,它对于在局域网中一些特殊的攻击有时也无能为力。所以,我们也应该了解其技术方面的一些局限性,毕竟没有任何一种技术能绝对保证安全。1)不能防范恶意的知情者。防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。假如入侵者已经在防火墙内部,防火墙是无能为力的。内部用户可以偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁,只能要求加强内部治理。2)不能防范不通过它的连接。

防火墙能够有效地防止通过它传输的信息,然而它却不能防止不通过它而传输的信息。例如,假如站点答应对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。3)不能防御全部的威胁。

防火墙被用来防御已知的威胁,假如是一个很好的防火墙设计方案,就可以防御新的威胁,但没有一台防火墙能自动防御所有新的威胁。

4防火墙应用在局域网中的发展趋势

尽管在局域网中,防火墙技术有它的局限性,但防火墙在网络安全中所扮演的重要角色是不可撼动的。随着新的网络攻击的出现,防火墙技术也有一些新的发展趋势。这主要可以从过滤技术,集防火墙、VPN为一体,产品的多样化及分布式防火墙四方面来体现。

通过数据包检测(对于IP包的源地址和目的地址或源端口或目的端口的过滤)保护内部网络不被破坏,并且保护网络服务和重要的私人数据。使防火墙具有病毒防护功能。现在通常被称之为“病毒防火墙”,当然目前主要还是在个人防火墙中体现,因为它是纯软件形式,更容易实现。这种防火墙技术可以有效地防止病毒在网络中的传播,比等待攻击的发生更加积极。拥有病毒防护功能的防火墙可以大大减少局域网的损失。

4.2集防火墙、VPN为一体

它集成了防火墙和VPN等安全功能,由于VPN集中器可以防置在网络不同的位置中。如可以跟防火墙并行防置,也可以防在防火墙的外围,还可以放在内部等等。

位置一:把VPN集中器放置在防火墙外面,可以提供额外的安全保障。因为通过VPN集中器连接企业的内外网,可以在集中器的接入口使用相关的访问规则来提高企业网络的安全性。也就是说,VPN集中器可以实现部分防火墙功能。当远程用户通过互联网接入到VPN集中器时,这是一种非常行之有效的解决方案。因为若如此配置的话,本地站点并不需要外部因特网接入。如果采用这种配置方式的话,网络管理员需要注意两点:一是对于网络安全不是特别苛刻的企业,有时候甚至可以利用VPN集中器来代替防火墙;二是需要注意流量的问题。

位置二:把VPN集中器放置在防火墙的内部。网络管理员也可以把防火墙放置在防火墙的内部,即防火墙与企业边界路由器之间。当把集中器部署在防火墙内部的话,那么防火墙将是直接接触企业外网设备。也就是说,防火墙是保障企业内网安全的第一道防线。不过话说回来,虽然防火墙已经起到了保护企业内部网络的目的,但是,VPN集中器仍然需要进行一些接入规则的配置,来提高VPN网络的安全性。如要在接入规则上,对接入用户的访问权限进行控制。普通用户不能够修改VPN集中器的配置等等。也就是说,关于VPN接入的相关安全控制,仍然需要VPN集中器来实现。这有利于VPN接入的管理,有利于提高VPN的安全性,为企业提供一个比较安全的远程网络访问环境。

位置三:VPN集中器与防火墙并行。上面两种方案中,我们看到都有一些难以克服的缺点。如以上两种方法VPN集中器都处在企业内外网数据传输的唯一线路上,这会额外增加VPN集中器的数据处理负担。另外,第二种方案需要更改防火墙配置,如需要允许所有源地址的IKE数据流量,是以牺牲防火墙的安全保护功能为代价的。所以,以上两种处理方式笔者认为不是最优的处理方式。当然,企业如果不部署防火墙的话,可以采用第一种方式来提高内网的安全性,只是需要牺牲VPN集中器的硬件资源。如果企业有了防火墙,又需要部署VPN应用的话,那么笔者建议各位网络管理员采用第三种部署方式,即让VPN集中器与防火墙并行。

4.3产品的多样化

随着信息网络的不断演进升级,网络和系统安全正在面临攻击多样化,风险分布化的趋势。原来单纯的网络安全概念也正逐渐向网络信息安全保障演化。信息安全保障更强调全面性、普及性、健壮性、及时性。可以应用ASIC硬件加速技术、FPGA和网络处理器等方法。其中以采用网络处理器最好,因为网络处理器采用微码编程,可以根据需要随时升级,甚至可以支持IPv6;并且网络处理器中集成了很多硬件处理单元,通过算法也比较容易实现高速。

4.4分布式防火墙将得到进一步发展

传统的防火墙分为包过滤型和代理型,他们都有各自的缺点与局限性。随着计算机安全技术的发展和用户对防火墙功能要求的提高,目前出现一种新型防火墙,那就是“分布式防火墙”,英文名为“DistributedFirewalls”。它是在目前传统的边界式防火墙基础上开发的。但目前主要是以软件形式出现的,也有一些国际著名网络设备开发商开发生产了集成分布式防火墙技术的硬件分布式防火墙,做成嵌入式防火墙PCI卡或PCMCIA卡的形式,但负责集中管理的还是一个服务器软件。因为是将分布式防火墙技术集成在硬件上,所以通常称之为“嵌入式防火墙”,其实其核心技术就是“分布式防火墙”技术。分布式的系统构架能够满足不同形态和规模的网络,能够适应网络结构和规模的变化,系统的灵活性得到充分的体现。分布式的安全思路是在保证每个节点安全的前提下,达到整个网络的安全,某个节点的脆弱环节不会导致整个网络的安全遭到破坏。因此,创新的分布式的体系架构对于内网和移动办公的防黑和防木马、防病毒都起到很好的防护作用。

综上所述,任何一种防火墙只是为内部网络提供安全保障,但网络安全不能完全依赖于防火墙,还需要加强内部的安全管理,完善安全管理制度,提高用户的安全意识,从而形成全方位的安全防御体系。

参考文献:

[1]姜文红.网络安全与管理[M].北京:清华大学出版社,2007.

[2]荣海迅.防火墙技术及其发展趋势剖析[J].淮北职业技术学院学报,2008(3):31-32.[3]高传善,钱松荣.专注.数据通信与计算机网络[M].高等教育出版社,2001-8-9.[4]邓亚平.计算机网络安全[M].人民邮电出版社,2004-1-10.[5]李成大,张京.计算机信息安全[M].人民邮电出版社,2004-7-2-11-7.[6]徐晨.局域网安全策略探析[J/OL].科技创业家2011(4).[7]马江涛.局域网安全及防范策略[J/OL] 同煤科技.2010(2).[8]宋莹莹.构建安全的局域网策略[J/OL] 电脑知识与技术.2009, 5(16).[9]王立军,鲁雪梅.浅论局域网安全[J/OL] 图书馆工作与研究.2004(1).

下载防火墙技术的应用word格式文档
下载防火墙技术的应用.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    防火墙的技术与应用-相关知识(11)

    防火墙的技术与应用-相关知识(11) 天网防火墙负载分担技术1. 负载分担——大型服务节点的解决方案 拥有大量的访问量和用户是信息服务提供者的目标,但是大量的访问会给服务......

    虚拟防火墙技术在数据中心的应用

    虚拟防火墙技术在数据中心的应用 一、概述 运营商作为网络的承建者和服务提供者,不仅为用户提供各种业务,还要对数据中心的网络和信息安全进行完全的监控和管理维护等。 数据......

    防火墙技术在电子商务中的应用[范文大全]

    防火墙技术在电子商务中的应用 目 录 目录 ............................................................................ 内容摘要.....................................

    防火墙的技术及应用课件资料(推荐5篇)

    防火墙的技术及应用 随着计算机网络和现代技术的飞速发展,人们已经生活在信息时代。计算机技术和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。......

    计算机防火墙与应用——网络安全技术.论文(精选合集)

    防火墙原理与应用—网络安全技术论文 摘要 计算机网络安全已经成为当今信息时代的关键技术。当前网络安全问题存在着计算机病毒,计算机黑客攻击等问题。网络安全问题有其先......

    防火墙技术论文

    【摘要】 21世纪全世界的计算机都将通过Internet联到一起,Internet的迅速发展给现代人的生产和生活都带来了前所未有的飞跃,大大提高了工作效率,丰富了人们的生活,弥补了人们的......

    防火墙技术报告

    《网络与信息安全技术》 防火墙技术浅谈 班 级:11计算机科学与技术3班 学 号:2011404010306姓 名: 王 志 成 分 数: 2013年12月12日防火墙技术浅谈 摘要:随着计算机网络的发展......

    防火墙技术研究报告

    防火墙技术研究报告 防火墙技术 摘要:随着计算机的飞速发展以及网络技术的普遍应用,随着信息时代的来临,信息作为一种重要的资源正得到了人们的重视与应用。因特网是一个发展非......