怎样做防火墙

I_Love_Soft 2002-08-11 07:57:15
如上
...全文
147 1 打赏 收藏 转发到动态 举报
写回复
用AI写文章
1 条回复
切换为时间正序
请发表友善的回复…
发表回复
SessionEnum 2002-08-11
  • 打赏
  • 举报
回复
标题:防火墙技术
□作者:王波 2002-05-27 21:25
防火墙技术
  将本地网络连接到Internet之后,Internet上的计算机就能自由访问本地网络中的计算机了。显然,由于本地网络属于同一个组织,本地网络中的计算机相互之间都可以信任,而外部Internet上的计算机可能来自任意地方,因此不可信任。如何给可信任的本地网络中的计算机提供资源,而不给其他Internet上的计算机提供访问或入侵的机会,同时又不妨碍本地网络中的计算机正常访问Internet,就成为了建立内部网络的一个要求。

  当然,针对每个计算机进行设置,也可以达到屏蔽外部网络访问的目的。然而这样做一方面不太方便,对每个计算机都要进行设置,另一方面不太安全,内部网络中不是每台计算机使用的操作系统都具备良好的保护措施,而外部网络中的计算机可以通过这些不安全的操作系统进入内部网络,提供了攻击的途径。因此更好的办法是御入侵者于网络之外,在内部网络和外部网络中架设一个防火墙,所有的访问都需要经过它进行验证,对内部网络提供了保护作用。


包过滤技术

  为了对内部网络提供保护,就有必要对通过防火墙的数据包进行检查,例如检查其源地址和目的地址、端口地址、数据包的类型等,根据这些数据来判断这个数据包是否为合法数据包,如果不符合预定义的规则,就不将这个数据包发送到其目的计算机中去。由于包过滤技术要求内外通信的数据包必须通过使用这个技术的计算机,才能进行过滤,因而包过滤技术必须用在路由器上。因为只有路由器才是连接多个网络的桥梁,所有网络之间交换的数据包都得经过它,所以路由器就有能力对每个数据包进行检查。

  通常的路由器都支持基本的包过滤能力,路由器在转发IP数据包的时候,缺省状态并不涉及数据包中的内容,只是按照IP包的目的地址和本身的路由表进行转发。为了使得它进行包过滤,就必须定义一系列过滤规则,使得路由器能进行过滤。通常情况下,过滤能针对IP地址、端口地址、连接类型等进行设定,还能够针对数据包进行转发,将数据包转发到合适的计算机中。

  在包过滤的条件下,内部网络的计算机还是直接和外部计算机相通信的。由于这是直接在IP层工作,可以适合所有的应用服务,灵活性和效率都较高。但也存在缺点,比如不能了解应用协议的具体形式,也不能提供清晰的日志记录等。


代理服务

  代理服务是另一种防火墙技术,与包过滤不同,它直接和应用服务程序打交道。它不会让数据包直接通过,而是自己接收了数据包,并对其进行分析。当代理程序理解了连接请求之后,它将自己启动另一个连接,向外部网络发送同样的请求,然后将返回的数据发送回那个提出请求的内部网计算机。

  虽然代理服务器不必连接到两个网络上就能提供代理服务,然而要想通过代理服务器限制网络之间的通信,提供代理服务的计算机必须连接到两个网络上,所有的网络之间通信都需要通过它的代理才行,而不能直接连接到Internet上。因此代理服务器也不能打开包转发能力,如果代理服务器同时也是路由器,那么内部计算机就可以通过它的路由能力而非代理能力在不同的网络之间通信,代理服务器就起不到防火墙的作用。除非特定情况下,才能设置路由能力,此时也应该配置了更严格的包过滤规则,以保护网络安全。

  在有代理服务的情况下,内部网络的计算机必须配置具体的代理服务使用的代理服务器,它只同代理服务器打交道,而由代理服务器发送请求并返回结果。代理服务器必须要了解它要代理的服务,并为每一种服务都提供详细的访问日志记录,并能针对不同的使用者进行认证。

  一般来讲,由于代理服务器要针对一个请求启动一个代理服务连接,因此代理服务器效率不高,但是如果针对具体的服务应用,可以在代理服务器上配置大量的缓冲区,通过缓冲区可以提高其工作效率,提供更高的性能。例如对于使用HTTP代理服务器时,代理服务器就能在缓冲区中查找到同样的数据,因而不必再次访问Internet,减少了对宝贵的Internet 带宽的占用。代理服务器不仅是一个防火墙技术,它还能用来提高访问Internet的效率。

  常用的代理服务器有http代理,ftp代理等,所有的代理服务能力都需要客户软件的支持,这也意味着当用户要使用代理功能的时候,需要设置客户软件,如浏览器,如果客户软件不支持代理功能,就无法使用代理服务器。然而,为了减轻配置负担、利用代理服务器的缓冲能力,可以设置一种透明代理服务器,这种方式不需要设置客户软件,通过设置路由器,将本来发送到其他计算机的IP数据包,依据IP地址和端口转发到代理服务器中。


网络地址翻译

  在TCP/IP开始开发的时候,没有人会想象到它发展的如此之快。当前使用的IPv4地址空间为32位大小,因而地址资源已经十分紧张了。而下一代的IPv6还没有得到大家的认可。FreeBSD虽然有支持IPv6的开发计划,正由于整个Internet上IPv6还没有实施,因此FreeBSD还没有将以开发的IPv6合并入正式发布的系统中去。

  为了解决地址紧张的问题,提出了网络地址翻译(Network Address Translation,NAT)的方法。NAT能处理每个IP数据包,将其中的地址部分进行转换,将对内部和外部IP进行直接映射,从一批可使用的IP地址池中动态选择一个地址分配给内部地址,或者不但转换IP地址,也转换端口地址,从而使得多个内部地址能共享一个外部IP地址。

  动态分配外部IP地址的方法只能有限的解决IP地址紧张的问题,而让多个内部地址共享一个外部IP地址的方式能更有效的解决IP地址紧张的问题。让多个内部IP地址共享一个外部IP地址,就必须转换端口地址,这样内部不同IP地址但具有同样端口地址的数据包就能转换为同一个IP地址而端口地址不同,这种方法又被称为端口地址转换(Port Address Translation, PAT),或者称为IP伪装(IP masquerading)

  网络地址翻译也是一个重要的防火墙技术,因为它对外隐藏了内部的网络结构,外部攻击者无法确定内部计算机的连接状态。并且不同的时候,内部计算机向外连接使用的地址都是不同的,给外部攻击造成了困难。同样NAT也能通过定义各种映射规则,屏蔽外部的连接请求,并可以将连接请求映射到不同的计算机中。

  网络地址翻译都和IP数据包过滤一起使用,就构成一种更复杂的包过滤型的防火墙。仅仅具备包过滤能力的路由器,其防火墙能力还是比较弱,抵抗外部入侵的能力也较差,而和网络地址翻译技术相结合,就能起到更好的安全保证。


主动监测技术

  无论是包过滤,还是代理服务,都是根据管理员预定义好的规则提供服务或者限制某些访问。然而在提供网络访问能力和防止网络安全方面,显然存在矛盾,只要允许访问某些网络服务,就有可能造成某种系统漏洞,然而如果限制太严厉,合法的网络访问就受到不必要的限制。代理型的防火墙的限制就在这个方面,必须为一种网络服务分别提供一个代理程序,当网络上的新型服务出现的时候,就不可能立即提供这个服务的代理程序。事实上代理服务器一般只能代理最常用的几种网络服务,可提供的网络访问十分有限。

  为了在开放网络服务的同时也提供安全保证,必须有一种方法能监测网络情况,当出现网络攻击时就立即告警或切断相关连接。主动监测技术就是基于这种思路发展起来的,它维护一个记录各种攻击模式的数据库,并使用一个监测程序时刻运行在网络中进行监控,当一旦发现网络中存在与数据库中的某个模式相匹配时,就能推断可能出现网络攻击。由于主动监测程序要监控整个网络的数据,因此需要运行在路由器上,或路由器旁能获得所有网络流量的位置。由于监测程序会消耗大量内存,并会影响路由器的性能,因此最好不在路由器上运行。

  主动检测方式作为网络安全的一种新兴技术,由于需要维护各种网络攻击的数据库,因此需要一个专业性的公司维护。理论上这种技术能在不妨碍正常网络使用的基础上保护网络安全,然而这依赖于网络攻击的数据库和监测程序对网络数据的智能分析,而且在网络流量较大时,使用sniffing技术的监测程序可能会遗漏数据包信息,因此这种技术主要用于要求较高,只用于对网络安全要求非常高的网络系统中,常用的网络并不需要使用这种方式。



1 网络安全有哪些隐患,举例说明。 答:1、网络犯罪猖狂,到处都是,令人防不胜防。有诈骗也有盗资料的,包括盗取 账号和密码,而其中盗取资料和密码占网络犯罪绝大多数,这大部分中又包括QQ号、游 戏帐号、网银账户(支付宝、财付通等)等。 2、网络黑客猖獗。他们利用他们的经验技术,攻击或侵入别人的系统,盗取宝贵的资料 和信息。甚至道却国家机密。 3、网上病毒泛滥。像蠕虫,木马等。总是在你疏忽是攻击你的系统。盗取你的资料,破 坏你的数据,以你的名义向别人发恶意的信息。或者更严重时 使你的系统瘫痪。给我们造成 巨大的损失。 4、计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯 很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。所以我们要时时提高 警惕。 2 我们为什么要加强网络安全意识。 答:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。从大的方面 对说,信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的 信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能 源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会 吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、 计算机病毒等)。 从小的方面说,信息网络涉及到个人的隐私等各种重要的信息。现在的网络发展迅速, 网络犯罪猖狂,有诈骗也有盗资料的,包括盗取账号和密码,而其中盗取资料和密码占 网络犯罪绝大多数,这大部分中又包括QQ号、游戏帐号、网银账户(支付宝、财付通等 ),这些都是关乎我们的个人财产的问题,这些犯罪危害到我们的个人财产,所以提高 网络安全意识义不容辞,不要等出现这种问题的时候再来后悔,那已经为时已晚了。 并且计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪 犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。 计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁, 并成为严重的社会问题之一。所以网络安全的问题不容忽视。我们要加强我们的网络安 全意识。尽量避免不必要的损失或机密信息的流失。 提高网络安全意识要从我起,我们为什么要重视,因为这关系到我们的个人财产 和重要文件不被泄露的防范措施,虽然我们不能保证每个人都不会出现的这样的事,但 从自身起,提供网络安全意识,加强网络正规化合法化操作,才不至于我们出现不必 要的麻烦,只有我们没个人能到不被盗窃不被泄露,那么我们这种防范措施是有效的 ,那么整个网络社会的安全防范意识都得到了加强。 3 防火墙的安全策略,对于我们个人用户应该怎样部署防火墙 答:部署防火墙策略的十六条守则   1、计算机没有大脑。所以,当ISA的行为和你的要求不一致时,请检查你的配置而 不要埋怨ISA。   2、只允许你想要允许的客户、源地址、目的地和协议。仔细的检查你的每一条规则 ,看规则的元素是否和你所需要的一致。   3、拒绝的规则一定要放在允许的规则前面。   4、当需要使用拒绝时,显式拒绝是首要考虑的方式。   5、在不影响防火墙策略执行效果的情况下,请将匹配度更高的规则放在前面。   6、在不影响防火墙策略执行效果的情况下,请将针对所有用户的规则放在前面。   7、尽量简化你的规则,执行一条规则的效率永远比执行两条规则的效率高。   8、永远不要在商业网络中使用Allow 4 ALL规则(Allow all users use all protocols from all networks to all networks),这样只是让你的ISA形同虚设。   9、如果可以通过配置系统策略来实现,就没有必要再建立自定义规则。   10、ISA的每条访问规则都是独立的,执行每条访问规则时不会受到其他访问规则的 影响。   11、永远也不要允许任何网络访问ISA本机的所有协议。内部网络也是不可信的。   12、SNat客户不能提交身份验证信息。所以,当你使用了身份验证时,请配置客户 为Web代理客户或防火墙客户。   13、无论作为访问规则中的目的还是源,最好使用IP地址。   14、如果你一定要在访问规则中使用域名集或URL集,最好将客户配置为Web代理客 户。 15、请不要忘了,防火墙策略的最后还有一条DENY 4 ALL。 16、最后,请记住,防火墙策略的测试是必需的。 4 什么是IDS,它与防火墙有什么不同,我们怎么部署它。 答:网络安全技术发展到今天,除了防火墙和杀毒系统的防护,入侵检测技术也成为抵 御黑客攻击的有效方式。尽管入侵检测技术还在不断完善发展之中,但是入侵检测产品 的市场已经越来越大,真正掀起了网络安全的第三股热潮。 IDS就是这样一种
网络安全对策分析 【摘 要】随着经济的快速发展,计算机网络也得到广泛应用,全球信息化已成为人 类发展的趋势。信息的安全和保密是一个至关重要的问题。但由于计算机网络具有开放 性的特点,因此,不可避免地会受到黑客、恶意软件和其他不法分子的侵害,如何抵制 这些侵害,保证网络工作的顺利进行,是我们目前计算机网络工作的重心所在。本文从 网络安全实际存在的问题出发,进行深入分析和探讨,并提出了相应的改进和防范措施。 【关键词】计算机;网络;安全;对策 随着社会现代化的飞速发展,计算机已经普遍应用到工作和日常生活的各个领域,比如医 院、机关、社区、学校、政府及家庭等。但计算机网络安全也受到诸多因素的威胁,黑客 的猖獗,计算机病毒广泛传播,都让人防不胜防。那么,我们怎样对待网络安全问题,首 先我们要知道网络安全的定义。 1 网络安全的定义 国际标准化组织(iso)将"计算机安全"定义为:"为数据处理系统建立和采取的技术和 管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改 和泄漏。"上述定义包含逻辑安全和网络安全两方面,其中逻辑安全可理解为信息安全, 指对信息的保密性、完整性和可用性的保护;网络安全的含义是信息安全的引申,即网 络安全是对网络信息保密性、完整性和可用性的保护。 2 影响网络安全的主要因素 2.1 互联网络本身的不安全性 网络技术是开放的,使得网络所面临的攻击或是来自物理传输线路的攻击,或是对网络通 信协议的攻击,以及软硬件漏洞的攻击。 2.2 网络系统在稳定性和可扩充性方面存在隐患 2.3 网络硬件的配置不协调 计算机网络硬件安全问题也可以分为两种 (1)物理安全:物理安全是指防止意外事件或人为破坏具体的物理设备如服务器、交换 机、路由器、机柜和线路等。机房和机柜的钥匙一定要管理好,不要让无关人员随意进 入机房,尤其是网络中心机房,防止人为蓄意破坏。 (2)设置安全:这方面的设置主要是在设备上进行的,由于路由器等接入设备,经常暴 露在大众视野范围之内,这样就给黑客以可乘之机,保证好这方面的安全,才能真正 保证网络的安全。文件服务器是网络的中枢,它的稳定性和完善性直接影响网络系统的质 量。 2.4 缺乏安全策略 许多站点防火墙访问权限没有设置或设置范围过广,忽视有些权限可能会被其它人员滥用 。 2.5 管理制度不健全 3  网络安全的防范措施 3.1 网络防火墙技术 防火墙是网络访问控制设备,用于拒绝除明确允许通过之外的所有通信数据。多数防火 墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,最流行的技术 有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术。 3.2 网络入侵检测策略 它是一种在网络中安装网络入侵检测自动系统,一般与防火墙配合使用。主要是对人为 的入侵攻击作出相应的反应,主要是为防止恶意攻击或误操作导致网络系统破坏所采用 的一种防御方法,在网络活动中提供安全防护的保护。 3.3 安全加密技术 数据加密技术的核心是密码学。对一段数据进行加密要通过"加密算法和密钥"根据加密 和解密过程是否使用相同的密钥,加密算法可分为对称密钥加密算法和非对称密钥加密 算法。 3.4 网络主机的操作系统安全和物理安全措施 防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统 的安全水平。在防火墙之后是网络主机的操系统的物理安全、操作系统的内核安全、 统服务安全、应用服务安全和文件系统安全,同时主机安全检查和漏洞修补以及系统备份 安全作为辅助安全措,些构成整个网络系统的第二道安全防线。 3.5 建立完善的备份及恢复机制 为了防止存储设备的异常损坏,可采用由热插拔scsi硬盘所组成的磁盘容错阵列,以raid 5的方式进行系统的实时热备份。 3.6 建立安全管理机制 健全安全管理机制,直接影响计算机系统的安全。 4 网络安全问题对策的思考 网络安全建设是一个系统工程,其应对策略包括如下几点: 4.1 从技术角度看 (1)网络安全的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息安全 领域技术方面与发达国家相比还有较大的差距,这都意味着技术上的"持久战",也意味 着人们对于网络安全领域的投资是长期的行为。 (2)要建立高素质的人才队伍。在我国,网络信息安全存在的突出问题是人才稀缺、人 才流失,尤其是拔尖人才,同时在网络安全人才培养方面还有较大利用空间。 (3)在具体满足网络安全保障需求的同时,要根据实际情况,结合各种要求(如性价比 等),合理、互补地运用多种技术。 4.2 从管理角度看 考察一个内部网是否安全,不仅要看其技术手段,更重要的是要看对该网络所采取的综 合措施;不仅要注重物理的防范因素,更要注重人员的素质等"软"因素,这主要是重在 管理,"安全源于管理

6,849

社区成员

发帖
与我相关
我的任务
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
  • Windows Server社区
  • qishine
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧