前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的防火墙技术的研究主题范文,仅供参考,欢迎阅读并收藏。
关键词:网络隔离;防火墙技术;比较
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01
Comparative Study of Network Isolation and Firewall Technology
Wang Lei
(Hunan Women's University,Changsha410004,China)
Abstract:Based on the network and firewall technology,isolation technology and the principles described in terms of security from both analysis and comparison of network isolation to draw users to solve network security problems is the best choice.
Keywords:Network isolation;Firewall technology;Comparison
一、前言
随着Internet的飞速发展以及我国政府信息化为代表的电子政务的蓬勃发展,宽带网已经得到普及。业界电子商务的开展,海量的网络信息,日趋丰富的网络功能使得“网上办公”条件已经成熟。办公信息化带来了办公效率质的飞跃,但办公信息化的安全,也极大地引起人们的关注和思考,相应的网络隔离技术与防火墙技术的应用研究引起了人们的高度重视。
二、网络隔离技术简介
(一)网络隔离技术的发展历程
网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议,所以通常也叫协议隔离(Protocol Isolation)。
(二)网络隔离技术原理
网络隔离产品采用了网络隔离技术,是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,网络隔离产品从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。
(三)网络隔离设备的实现机制
网络隔离设备由内网处理单元、外网处理单元和专用隔离硬件组成。网络隔离硬件包括一个独立的固态存储单元和一个独立的调度和控制单元,内网处理单元和外网处理单元在同一时刻最多只有一个同固态存储单元建立非TCP/IP协议的数据连接,并通过私有协议进行数据的交换。
三、防火墙的体系架构介绍
目前的防火墙大都依靠于对数据包的信息进行检查,检查的重点是网络协议的信息。防火墙主要查看IP包中的IP包头、TCP包头、应用层包头以及数据加载的包头,要了解防火墙的具体架构,就需要分析检查它是哪一层协议的信息。根据OSI模型,防火墙架构包含以下几种:包过滤防火墙,电路网关防火墙,应用网关防火墙,状态检测包过滤防火墙和切换防火墙。防火墙是建立在内外网边界上的过滤封锁机制,内部网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络。防火墙对网络安全的保护程度,很大程度上取决于防火墙的体系架构。随着网络应用的增加,对网络带宽提出了更高的要求。这意味着防火墙要能够以非常高的速率处理数据。一些防火墙制造商开发了基于ASIC的防火墙和基于网络处理器的防火墙。从执行速度的角度看来,基于网络处理器的防火墙也是基于软件的解决方案,它需要在很大程度上依赖于软件的性能,但是由于这类防火墙中有一些专门用于处理数据层面任务的引擎,从而减轻了CPU的负担,该类防火墙的性能要比传统防火墙的性能好许多。
四、防火墙存在的安全漏洞
防火墙设备侧重于网络层到应用层的策略隔离,操作系统、内部系统的漏洞、通用协议的缺陷等都成为不安全的潜在因素。首先由防火墙的体系架构可知,防火墙可能会产生网络层短路,从而导致伪造合法数据包带来的危害;防火墙还难以抵御数据驱动式攻击,即大量合法的数据包将导致网络阻塞而使正常通信瘫痪。其次,防火墙很难阻止由通用协议本身漏洞发起的入侵。第三,防火墙系统本身的缺陷也是影响内部网络安全的重要因素,当防火墙主机被控制后,内部受保护网络就会暴露无疑。第四,要使防火墙发挥有效的安全性,需要正确、合理地配置防火墙相关的安全策略,而配置的复杂程度不仅带来繁琐的工作量,同时也增加了配置不当带来的安全隐患。
五、安全性分析比较
(一)指导思想不同
1.防火墙的思路是在保障互联互通的前提下,尽可能安全;
2.网络隔离技术的思路是在保证必须安全的前提下,尽可能互联互通。
(二)体系架构不同
网络隔离产品一般为双机或三机系统,而防火墙由一台处理机组成,为单机系统。而网络隔离设备实现了OSI模型七层的断开和应用层内容的检查机制,因而不会产生网络层短路,消除了基于网络协议的攻击。
(三)安全规则配置的复杂程度不同
防火墙主要依据网络治理工程师配置的规则进行安全检查,其安全性的高低与规则配置情况密切相关。规则配置十分复杂,规则最终所起的作用不仅与每条规则有关,而且与每条规则的先后顺序、规则之间的相关性都有很大关系。网络治理工程师必须仔细检查每条规则,以保证其结果是其预期的结果。从另一个方面讲,防火墙的配置要求网络治理工程师有较高的网络知识和技术水平。防火墙只是一个被动的安全策略执行设备,防火墙不能防止策略配置不当或错误配置引起的安全威胁,规则配置错误将造成不安全通道打开。而网络隔离设备无需进行复杂的规则配置,只需设定一些内外网访问政策。网络隔离设备仅答应定制的信息进行交换,即使出现错误,也至多是数据不再答应传输,而不会造成重大安全事故。
参考文献:
【关键词】防火墙技术;防火墙体系结构
1.引言
网络安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当园区网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall)技术。它通过监测、限制、修改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的结构、信息和运行情况、阻止外部网络中非法用户的攻击、访问以及阻挡病毒的入侵,以此来实现内部网络的安全运行。
2.防火墙的定义
Internet防火墙是一个或一组系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,防火墙系统还决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的服务,以及哪些外部服务何时可以被内部人员访问。
防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网连接的点上。Internet防火墙是由路由器、堡垒主机、或任何提供网络安全的设备的组合,是安全策略的一个部分。安全策略建立了全方位的防御体系来保护机构的信息资源。安全策略应告诉用户应有对的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到网络攻击的地方都必须以同样安全级别加以保护。仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。
防火墙系统可以是路由器,也可以是个人主机、主系统和一批主系统,用于把网络或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。防火墙系统通常位于等级较高的网关或网点与Internet的连接处,但是防火墙系统也可以位于等级较低的网关,以便为某些数量较少的主系统或子网提供保护。
防火墙的局限性:
1)不能防范恶意的知情者;
2)不能防范不通过它的连接;
3)不能防范全部的威胁;
4)不能防范病毒。
由此可见,要想建立一个真正行之有效的安全的计算机网络,仅使用防火墙还是不够,在实际的应用中,防火墙常与其它安全措施,比如加密技术、防病毒技术等综合应用。
3.防火墙的技术原理
3.1 包过滤技术
包过滤技术是一种基于网络层的防火墙技术。根据设置好的过滤规则,通过检查IP数据包来确定是否该数据包通过。而那些不符合规定的IP地址会被防火墙过滤掉,由此保证网络系统的安全。该技术通常可以过滤基于某些或所有下列信息组的IP包:源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口。包过滤技术实际上是一种基于路由器的技术,其最大优点就是价格便宜,实现逻辑简单便于安装和使用。
缺点:
1)过滤规则难以配置和测试;
2)包过滤只访问网络层和传输层的信息,访问信息有限,对网络更高协议层的信息无理解能力;
3)对一些协议,如UDP和RPC难以有效的过滤。
3.2 技术
技术是与包过滤技术完全不同的另一种防火墙技术。其主要思想就是在两个网络之间设置一个“中间检查站”,两边的网络应用可以通过这个检查站相互通信,但是它们之间不能越过它直接通信。这个“中间检查站”就是服务器,它运行在两个网络之间,对网络之间的每一个请求进行检查。当服务器接收到用户请求后,会检查用户请求合法性。若合法,则把请求转发到真实的服务器上,并将答复再转发给用户。服务器是针对某种应用服务而写的,工作在应用层。
优点:它将内部用户和外界隔离开来,使得从外面只能看到服务器而看不到任何内部资源。与包过滤技术相比,技术是一种更安全的技术。
缺点:在应用支持方面存在不足,执行速度较慢。
3.3 状态监视技术
这是第三代防火墙技术,集成了前两者的优点。能对网络通信的各层实行检测。同包过滤技术一样,它能够检测通过IP地址、端口号以及TCP标记,过滤进出的数据包。它允许受信任的客户机和不受信任的主机建立直接连接,不依靠与应用层有关的,而是依靠某种算法来识别进出的应用层数据,这些算法通过己知合法数据包的模式来比较进出数据包,这样从理论上就能比应用级在过滤数据包上更有效。
状态监视器的监视模块支持多种协议和应用程序,可方便地实现应用和服务的扩充。此外,它还可监测RPC和UDP端口信息,而包过滤和都不支持此类端口。这样,通过对各层进行监测,状态监视器实现网络安全的目的。目前,多使用状态监测防火墙,它对用户透明,在OSI最高层上加密数据,而无需修改客户端程序,也无需对每个需在防火墙上运行的服务额外增加一个。
4.防火墙的体系结构
4.1 包过滤防火墙
包过滤防火墙也称作过滤过滤路由器,它是最基本、最简单的一种防火墙,可以在一般的路由器上实现,也可以在基于主机的路由器上实现。配置图如图1所示。
内部网络的所有出入都必须通过过滤路由器,路由器审查每个数据包,根据过滤规则决定允许或拒绝数据包。
优点:
1)易实现;
2)不要求运行的应用程序做任何改动或安装特定的软件,也无需对用户进行特定的培训。
缺点:
1)依赖一个单一的设备来保护系统,一旦该设备(过滤路由器)发生故障,则网络门户开放;
2)很少或没有日志记录能力,当网络被入侵时,无法保留攻击者的踪迹。包防火墙适于小型简单的网络。
4.2 双宿主主机防火墙
这种防火墙系统由一种特殊的主机来实现。这台主机拥有两个不同的网络接口,一端接外部网络,一端接需要保护的内部网络,并运行服务器,故被称为双宿主主机防火墙。它不使用包过滤规则,而是在外部网络和被保护的内部网络之间设置一个网关,隔断IP层之间的直接传输。两个网络中的主机不能直接通信,两个网络之间的通信通过应用层数据共享或应用层服务来实现。如图2所示。
优点:
1)网关将被保护的网络与外界完全隔离开;
2)提供日志,有助于发现入侵;
3)内部网络的名字和IP地址对外界来说是不可见的。
缺点:服务,服务器必须为每种应用专门设计,所有的服务依赖于网关提供的在某些要求灵活的场合不太适用。
4.3 屏蔽主机网关防火墙
它由一台过滤路由器和一台堡垒主机组成。在这种配置下,堡垒主机配置在内部网络上,过滤路由器则放置在内部网路和外部网络之间。外部网络的主机只能访问该堡垒主机,而不能直接访问内部网络的其它主机。内部网络在向外通信时,必须先到堡垒主机,由该堡垒主机决定是否允许访问外部网络。这样堡垒主机成为内部网络与外部网络通信的唯一通道。如图3所示。
优点:
1)配置更为灵活,它可以通过配置过滤路由器将某些通信直接传到内部网络的其它站点而不是堡垒主机;
2)包过滤路由器的规则较简单。
缺点:一旦堡垒主机被攻破,内部网络将完全暴露。
4.4 屏蔽子网防火墙
屏蔽子网防火墙在屏蔽主机网关防火墙的配置上加上另一个包过滤路由器,如图4所示。
在屏蔽主机网关防火墙中,堡垒主机最易受到攻击。而且内部网对堡垒主机是完全公开的,入侵者只要破坏了这一层的保护,那么入侵也就成功了。屏蔽子网防火墙被凭就是在被屏蔽主机结构中再增加一台路由器的安全机制,这台路由器的意义就在于它能够在内部网和外部网之间构筑出一个安全子网,从而使得内部网与外部网之间有两层隔断。用子网来隔离堡垒主机与内部网,就能减轻入侵者冲开堡垒主机后而给内部网带来的冲击力。
优点:提供多层保护,一个入侵者必须通过两个路由器和一个应用网关,是目前最为安全的防火墙系统。
缺点:
1)价格较贵;
2)整个系统的配置较为困难。
该防火墙适合大、中型企业,以及对安全性要求高的单位。
参考文献
[1]陈莉.计算机网络安全与防火墙技术研究[J].中国科技信息,2005(23):25.
[2]张景田.计算机网络安全技浅析[J].统计与查询,2005(4):31.
[3]史忠植.高级计算机网络[M].北京:电子工业出版社,2002.
[4]张汉文.计算机网络安全与防范问题初探[J].信息安全与通信保密,2005(10):40.
[5]Eric Maiwald,Wi1liEducation,Security Planning&Disaster Recovery,2003,Posts&Telecommunications Press.
关键词:防火墙;IDS;联动;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)13-3050-02
Firewall and IDS linkage of Network Security Technology Application Research
ZHANG Yan
(Modern Educational Technology Center, Hunan Communication Polytechnic, Changsha 410004,China)
Abstract: Today the Internet technology rapid development, The problem of network security is more and more attention by people, base on the previous network security technology, put forward the Network security technology on Firewall and intrusion detection combination, The way that can effectively control network management cost, .And can effectively improve the network system of safety level.
Key words: firewall; IDS; linkage; network security
在互联网技术飞速发展的今天,Internet网络的应用也随之得到了广泛的应用。网络已经成为了人们工作、学习以及生活等方面必不可少的一部分,在各个行业都发挥着非常重要的作用。计算机网络通过信息的传输,从而为数据资源共享、信息交流与服务等提供了一个良好的平台,从而使得远在世界不同地区的人们足不出户就能了解到最新信息。虽然互联网技术给人们带来了很多好处,但网络信息的安全问题变得相当严重。网络安全事件不断发生,给网络用户带来了巨大的损失,因此,建立一套有效的网络安全防范措施已经成为了当前网络管理者们的重要课题。
1防火墙与IDS
网络安全技术从总体来看,可以分为动态安全技术和静态安全技术。目前主要采用静态网络安全技术,主要实现的方法有:防火墙技术、身份认证技术、访问控制技术、数据加密技术、防病毒软件等。而动态安全技术主要有入侵检测技术以及陷阱网络(蜜罐技术)等,其中入侵检测技术是动态安全技术中一种比较成熟的技术,下面来简要分析防火墙与入侵检测技术。
1)防火墙技术
防火墙(Firewall)是一种有效的安全技术,通过部署一个或一组网络安全设备,将内部网络与外部网络有效的隔离开来,用来限制非法用户访问内部网络资源,它主要用来运行访问控制软件,而很少有其他的服务,系统安全漏洞也相对较少。因此,都整个内部网络的管理主要就是针对防火墙的安全管理,这样就使得网络安全管理更加便于控制,内部网络也相对安全,但防火墙技术不能防止来自网络内部的攻击,这是其存在的最大弊端。防火墙的功能主要有:访问控制功能、内容控制功能、集中管理功能、自身的安全和可用性、全面的日志功能以及其他的附属功能。防火墙的种类主要有:包过滤防火墙、应用层网关防火墙、内容过滤防火墙等。
2)入侵检测技术
入侵检测技术(IDS)是一种比较新型的网络安全技术,它是一种动态的网络安全技术。它是一种主动的防御手段,能够主动检测到网络中被攻击的安全漏洞,并能及时的探测到网络危险行为,实时分析网络内部的交互信息,检测入侵者的攻击行为和攻击目的,随后发出报警信息,在网络遭受侵犯之前进行有效的处理措施。入侵检测系统的结构如图1。
图1入侵检测系统结构图
入侵检测系统的作用可以通过图2来体现。
图2入侵检测系统的作用
2网络安全问题分析
在某些单位的局域网中,都存在着一些网络安全问题,其中主要面临的网络安全威胁是网络中数据信息的危害和网络设备的危害。主要体现在以下几个方面:操作系统的安全问题;病毒的破坏,病毒的形式主要有蠕虫、木马程序以及恶意脚本等;遭受非法入侵及恶意破坏;不良信息的传播;技术之外的问题。针对这些问题,应当从以下几个方面来应对:首先是对网络病毒的防范;其次是网路安全的隔离;还有要采取相应的网络安全监控措施;修补网络安全漏洞;数据备份和恢复;对有害信息的过滤;网络安全方面的服务等。
3防火墙与IDS的联动实现
防火墙是在两个不同信任程度的网络之间部署的硬件或软件设备的组合,它最大的缺点是不能防止来自网络内部的攻击,所以单靠防火墙很难实现良好的安全防护性能。IDS是一种基于主动的防御手段,它可以通过对数据通信信息的分析,检测出入侵行为和企图,并发出报警,及时对网络系统采取相应的防御措施,能够有效的避免网络攻击。所以,如果能将防火墙与IDS相互结合起来运行,入侵检测能够及时发现防火墙之外的入侵行为,这样就能有效的提高网络系统的防御性能。防火墙与IDS联动实现原理图如图3。
图3防火墙与IDS联动原理图
防火墙与IDS联动实现主要有以下几个模块:IDS控制信息生成模块,IDS和防火墙通讯模块,防火墙动态规则处理模块,防火墙规则的审计分析模块。IDS控制信息生成模块主要是整理探测器发来的危险报警信号,从中提取相关信息,生成相应的控制信息,并对其进行加密处理后进行发送。IDS和防火墙通讯模块通过对网络安全策略的配置,并指定防火墙的地址及认证密码,并向防火墙发起连接,进行信息的传递。防火墙动态规则处理模块用来制定一些安全策略,对信息进行身份验证,确认后再进行处理,否则丢弃。防火墙规则的审计分析模块用来记录防火墙中的动态规则,便于管理员以后的日志分析。
防火墙技术并不能防范来自内部的黑客攻击,入侵检测可以有效的弥补这一不足,IDS作为一种积极主动的网络安全防范技术,可以对内部操作和外部操作以及误操作的实时保护,在网络受到入侵之前进行有效的拦截,可以说,防火墙是网络安全的第一道屏障,而IDS则是网络安全的第二道屏障,在对网络监测的同时并不影响网络性能。如果说防火墙是房屋的一道安全锁,则IDS则是在房屋内的一个监控装置。
4小结
随着人们对网络安全问题的认识不断加深,网络安全技术并不只是简单的防火墙就能完成的,动态防范的网络安全技术应用已经变得越来越广泛,目前防火墙被认为是一种静态的网络安全防范产品,IDS则是一种动态的网络安全防范产品。将其有效的结合起来,通过两者的联动能够更好的确保网络的安全性。当然,我们也必须看到,防火墙与IDS的互动技术只是初步实现了防护、检测与响应三者之间的一种简单协作,并不能说有此两种技术的结合就能确保网络安全性能的万无一失,因为IDS正如防火墙一样,自身也不具备百分之百的可靠性,但可信的是,在这样一种互助互补的网络安全性能之下,网络的安全性将一定会有很大程度的提升。
参考文献:
关键词:下一代防火墙;网上技术交易市场;网络安全
1 网上技术交易市场简介
网上技术交易市场是传统技术市场在现代网络经济和网络技术飞速发展的背景下出现的一种新的发展趋势,有着传统技术市场不可比拟的优势。它不仅能加快、改善技术交易的流程,缩短技术转移周期,而且能为技术交易提供更为便利的增值服务,从而大大提高技术交易的效率。
徐州市也开展了网上技术交易市场的建设,以提供科技成果转化过程中的各类信息为主要服务内容,为高等院校、科研院所、企业、各类中介服务机构以及相关管理部门等创新主体提供全方位、全公益性的信息服务。网上技术交易市场的基本运行机制为会员制,包括2类会员:一类是供给类会员,是拥有技术研发能力和技术成果并愿意在网上技术交易市场和交易的单位,主要包括高等院校、科研院所等。另一类是需求类会员,是指对技术成果有需求的从事生产活动的单位,主要是企业。
网上技术交易市场定位为“科技成果转化一站式信息服务平台”,是建立在互联网上的在线服务平台。平台主要包括技术成果信息模块、技术需求信息模块、技术合同管理模块、技术合作洽谈模块和技术与金融对接模块等。
在线服务平台的信息功能与门户网站类似,但系统结构与业务流程却不尽相同。一般网站的信息由网站工作人员来操作,业务流程简单,工作人员通常从内网登录系统信息,对网络安全性要求不高。而网上技术交易市场需要会员的参与,无论是供给类会员还是需求类会员,都须从外网访问在线服务平台并信息,这就对系统的安全性提出了更高的要求。平台系统本身从安全方面考虑,采用了基于角色的权限管理,针对供给方会员用户、需求方会员用户、工作人员用户以及管理员用户不同的业务需求,将用户定义为不同的角色,通过为不同的角色赋予不同的权限,使用户只能访问自己被授权的资源,从而保障平台系统的安全。
随着互联网的发展,来自网络的安全威胁越来越严重,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。网上技术交易市场在线服务平台在互联网上对公众开放,因此除了平台系统本身的安全外,还需要考虑到网络安全问题。
2 网上技术交易市场面临的主要网络威胁
以往的网络攻击方式有ARP欺骗、路由欺骗、拒绝服务式攻击、洪水攻击、会话劫持、DNS欺骗等,这些攻击大多位于网络底层,而现在越来越多的攻击发生在应用层,针对应用层的攻击已经成为现阶段网络安全最大的威胁。其中,Web应用安全问题、APT攻击以及敏感信息的泄漏是业务系统面临的主要威胁。
2.1 Web应用安全问题
互联网技术的高速发展,大量Web应用快速上线,包括网上技术交易市场在内的大多数在线业务系统都是基于Web的应用,web业务成为当前互联网应用最为广泛的业务。大多数Web系统都十分脆弱,易受攻击。根据著名咨询机构Gartner的调查,安全攻击有75%都是发生在Web应用层。而且针对Web的攻击往往隐藏在正常访问业务行为中,导致传统防火墙、入侵防御系统无法发现和阻止这些攻击。
Web业务系统面临的安全问题主要有几个方面:一是系统开发时遗留的问题,由于Web应用程序的编写人员在编程的过程中没有考虑到安全的因素,使得黑客能够利用这些漏洞发起对网站的攻击,比如SQL注入、跨站脚本攻击等;二是系统底层漏洞问题,Web系统包括底层的操作系统和Web业务常用的系统(如IIS,Apache),这些系统本身存在诸多的安全漏洞,这些漏洞可以给入侵者可乘之机;三是网络运维管理中的问题,业务系统中在管理方面存在许多安全隐患,如弱口令、内网安全缺陷等,导致被黑客利用对网站进行攻击。
2.2 APT攻击
APT攻击,即高级持续性威胁(Advanced PersistentThreat,APT)攻击,是近几年来出现的一种利用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有难检测、持续时间长和攻击目标明确等特点。APT在发动攻击之前对攻击对象的业务流程和目标系统进行精确的收集,这种行为往往经过长期的策划,具备高度的隐蔽性。在收集的过程中,会主动挖掘信息系统和应用程序的漏洞,并针对特定对象有计划性和组织性地窃取数据。
APT攻击的过程通常包括的步骤是:首先,攻击者通过各种途径收集用户相关信息,包括从外部扫描了解信息以及从内部利用社会工程学了解相关用户信息;其次,攻击者通过包括漏洞攻击、Web攻击等各种攻击手段入侵目标系统,采用低烈度的攻击模式避免目标发现以及防御;再次,攻击者通过突破内部某一台服务器或终端电脑渗透进内部网络,进而对目标全网造成危害;最后,攻击者逐步了解全网结构及获取更高权限后锁定目标资产,进而开始对数据进行窃取或者造成其他重大侵害。
2.3 数据泄漏问题
近几年,数据泄漏事件愈来愈频繁的发生,公民信息数据在网上大规模泄露事件时有发生,给网络安全构成了严重危害,产生了重大的社会影响。2013年,2000万开房信息数据被泄露下载,通过被泄露的数据库文件,可以轻易查到个人姓名、身份证号、地址、手机、住宿时间等隐私信息。2014年,12306的用户数据泄漏,导致大量用户数据在网络上传播,涉及用户账号、明文密码、身份证件、邮箱等信息。2015年,30多个省市卫生和社保系统出现大量高危漏洞,数千万用户的社保信息因此被泄露。10月,网易邮箱过亿用户敏感信息遭泄露,泄露信息包括用户名、密码、密码密保信息等,部分邮箱所关联的其他服务账号也受到影响。
网上技术交易市场的后台数据库中,保存有会员的数据信息,包括企业用户信息和个人用户信息,如果涉及交易信息、价格信息等敏感的数据遭到泄露,可能使用户遭受经济损失,甚至对社会秩序、公众利益造成危害。
3 基于下一代防火墙的网络安全防护方案设计
针对网上技术交易市场的安全防护,必须有效应对这些网络威胁。而且,由于网上技术交易市场规模不大,还需要考虑到控制成本并易于管理。
典型的网络安全方案通常配置防火墙、防病毒设备、入侵检测设备、漏洞扫描设备以及Web应用层防火墙。这些设备功能专一,能够防护不同类别的网络攻击,但如果不全部部署,则会在相应的保护功能上出现安全短板。但全部部署又存在成本高、管理难、效率低的问题。首先是成本问题,对于中小规模的网络系统来说,将这些设备全部配齐,价格昂贵;其次,安全设备种类繁多也增加了管理上的成本,网管人员需要在每台设备上逐一部署安全策略、安全防护规则等,让不同类型的设备能够协同工作,势必会在日常运维中耗费大量的时间和精力;在防护效果方面,各种设备之间无法对安全信息进行统一分杯不能达到良好的整体防护效果。
因此,针对网上技术交易市场的实际应用需求,设计了一种基于下一代防火墙的网络安全防护的方案。
下一代防火墙是一种可以全面应对应用层威胁的高性能防火墙,通过分析网络流量中的使用者、应用和内容,能够为用户提供有效的应用层一体化安全防护,帮助用户安全地开展业务并简化用户的网络安全架构。下一代防火墙具有应用层洞察与控制、威胁防护、应用层数据防泄漏、全网设备集中管理等功能特性,这些功能能够有效地、有针对性地应对网上技术交易市场业务系统面临的主要网络威胁。
在网络拓扑结构设计方面,将下一代防火墙部署在网络边界、服务器交换机的前端,实现业务系统所在服务器与互联网的逻辑隔离,从攻击源头上防止来自网络层面、系统层面、应用层面以及数据层面对网上技术市场业务系统的安全威胁(见图1)。
在解决Web应用安全的问题上,下一代防火墙能够提供全方位、高性能、深层次的应用安全防护。下一代防火墙采用高度集成的一体化智能过滤引擎技术,能够在一次数据拆包过程中,对数据进行并行深度检测,完成2~7层的安全处理。同时,下一代防火墙内置有高精度应用识别引擎,可以采用多种识别方式进行细粒度、深层次的应用和协议识别,具有极高的应用协议识别率与精确度,对于主流应用、加密业务应用、移动应用、企业内网业务应用都可以实现全方位识别。
在应对APT攻击方面,下一代防火墙的安全监测引擎和威胁检测特征库,对基于已知漏洞、恶意代码发起的APT攻击能进行有效的防护。在针对零日漏洞和未知恶意代码的威胁时,下一代防火墙通过沙箱技术构建虚拟运行环境,隔离运行未知或可疑代码,分析威胁相关信息,识别各种未知的恶意代码,并自动生成阻断规则,实时、主动地防范APT攻击。
下一代防火墙实现数据防泄漏主要是利用应用识别技术和文件过滤技术。高精度应用识别引擎能够对具有数据传输能力的应用进行数据扫描,文件过滤技术可以基于文件特征进行扫描,敏感信息检测功能可以自定义“身份证号码”“银行卡号”“密码”等多种内容并进行监测,通过这些技术的综合运用,可以有效地识别、报警并阻断敏感信息被非法泄漏。
1.1 网络环境以及硬件系统故障
计算机硬件系统一旦出现故障, 例如电源断电、报警故障等, 都会对计算归网络安全造成影响。目前, 计算机网络的设置大多属于资源共享型, 所以开放性的网络运行环境给黑客、病毒等可趁之机, 同时, 计算机网络自身的隐秘性使用户验证变得模糊, 同样给黑客入侵的机会。
1.2 通信协议缺陷
网络通信协议主要是使不同的计算机网络系统以及操作系统连接在一起, 通信协议为网络通信提供一定的系统支持。但是通信协议大多为开放式的协议, 所以许多不法分子会以通信的名义进入到系统中, 盗取系统内部重要信息及数据, 对计算机网络的安全性造成严重破坏, 致使计算机网络无法正常运行。
1.3 IP源路径不稳
如果出现IP源路径不稳定的现象, 用户在发送信息及重要数据时, 黑客可以进入到网络系统中对IP源路径进行更改, 用户所发送的信息会被不法分子截收, 从中获取非法利益。
2 防火墙技术概述
防火墙主要由硬件设备与软件系统共同组成, 在内部网与外部网之间所构造起来的保护屏障, 从而保护内部网络免受非法用户的入侵。在互联网中, 防火墙主要是指一种隔离技术, 在两个网络进行通讯时对访问尺度进行控制, 最大限度的阻止网络黑客对网络进行访问。
3 防火墙技术在计算机网络安全中的应用
当前的计算机网络面临着许多安全方面的威胁, 在网络安全防护技术中包括防火墙技术、防病毒技术、漏洞扫描技术等。防火墙技术在现实中应用比较多, 防火墙就好比古代的城门, 在内网与外网之间构建一道屏障, 通过此屏障必须有合法的身份。防火墙是在不同区域之所设置的一个软件或一台设备, 是网络的唯一出入口。下面简单对防火墙技术在计算机网络安全中的具体应用进行简单概述。
3.1 在网络安全配置中的应用
在防火墙技术中, 网络安全配置属于重点内容, 安全配置主要是将计算机网络划分为多个模块, 将需要进行安全防护的重要模块转化为隔离区, 对该模块实施重点保护。在防火墙技术下的隔离区是单独的局域网, 是计算机内部网络构成的重要组成部分, 有效的保护网络内部服务器的信息安全, 确保计算机在稳定的网络环境中运行。防火墙对安全防护的要求非常高, 防火墙安全防护技术的主要工作方式为:自动监控计算机网络隔离区的信息, 通过地址转换, 将由内向外流向的信息IP转化为公共IP, 防止攻击者对IP进行解析。防火墙的安全配置主要是对IP进行隐藏, 通过隐藏IP的流通来体现地址转化的价值。在入侵用户对IP进行解析时, 无法追踪真实信息, 只能获取到虚假的IP地址, 所以无法对内部网络进行访问, 从而提升网络运行的安全。
3.2 在访问策略中的应用
在防火墙技术中, 访问策略是该应用的核心, 在网络安全控制中占主要地位。访问策略主要是通过对网络配置的缜密安排, 对计算机网络信息的统计过程进行优化, 构建成科学的防护系统。防火墙技术能够针对计算机网络的实际运行状况, 对访问策略进行规划, 从而为计算机网络的运行提供安全环境。主要保护流程为:防火墙技术会将计算机的相关运行信息划分为不同的单位, 针对各个单位进行访问保护。然后对计算机网络运行的各项地址进行了解, 包括目的地址、端口地址等。掌握计算机网络运行的特点, 对安全保护方式进行规划。最后, 访问策略在计算机网络安全保护中会对应不同的保护方式, 根据实际需求, 对访问策略进行调整, 在进行安全技术访问时会形成策略表, 对策略表信息进行主动调节, 通过策略表来约束防火墙技术的保护行为, 在一定程度上提高网络运行安全的保护效率。
3.3 日志监控中的应用
许多计算机用户都会对防火墙技术的保护日志进行分析, 获得有价值信息。日志监控在计算机网络安全维护中同样比重较大, 是防火墙技术的重点保护对象。用户对防火墙日志进行分析过程为:打开防火墙技术在网络安全保护过程中所生成的日志, 由于防火墙技术的工作量非常大, 所以需要对某一类别的信息进行采集, 从而实现监控。用户在类别信息中对关键信息进行提取, 作为日志监控的有力依据。另外, 用户可以实时对防火墙技术中的报警信息进行记录, 在这类信息中提取优化价值, 在日志监控的作用下, 防火墙技术的安全保护能力会逐渐加强, 从而优化网络流量。
4 新型防火墙技术的应用
4.1 深层检测防火墙
深层防火墙检测技术是防火墙技术的未来发展趋势, 深层检测能够对网络信息检测之后, 对内部的流量进行定向, 按照基本的检测方式进行检测。对传统的防火墙技术是一种补充与完善, 充实了恶意信息监测功能。这种防火墙技术不仅局限在网络层上的数据, 而且更加侧重于对应用层的网络攻击进行研究, 进一步扩大检测范围。
4.2 流量过滤防火墙技术
传统的防火墙技术对流量的过滤仅仅是对数据包进行过滤, 通过事先设定的逻辑语句对流经防火墙的数据流量进行截获, 对目的地址以及源地址进行匹配。新型的流量过滤技术是对传统技术的更新, 通过内部嵌入专有协议, 来对应用层数据包进行过滤, 该项技术能够对数据进行滞留重组, 将重组的流量交到应用层进行认证, 实现对数据的完整性检测。
4.3 嵌入式防火墙
嵌入式防火墙主要是将防火墙软件嵌入到硬件设施或者相关的网关上, 主要针对网络层数据进行防护, 不能够对应用层数据防护。但是无论内部网络如何变化, 嵌入式防火墙始终是网络边缘的忠实卫士。
5 结束语
在现代社会的发展过程中, 计算机网络已经遍布到人们生产生活的多个领域, 人们对计算机网络已经产生了一定的依赖性, 计算机网络安全是一项综合问题, 涉及到防火墙架设、防火墙管理等。人们在日常计算机网络使用过程中, 要加强网络安全防范意识, 为计算机网络的运行营造良好的网络环境。通过防火墙技术来进一步维护网络运行的安全, 体现出防火墙技术的高效安全价值。
参考文献
[1]董毅.计算机网络安全中防火墙技术的运用探析[J].福建质量管理, 2016-01-15.
[2]曾袁虎.计算机网络安全中的防火墙技术应用分析[J].信息与电脑 (理论版) , 2016-05-23.
网络科技的迅猛发展,给人们的生产、生活带来了一定的便捷。但同时随着网络技术的不断成熟,网络安全问题日益凸显,部分网络黑客将计算机系统漏洞作为侵袭条件,对相关计算机用户的网络资源进行恶意攻击,篡改数据,引发了不同程度的网络安全问题。目前已成为了人们日益关注的话题。基于此,本文以在计算机防护中起到了显著的作用的防火墙技术作为切入点,首先扼要分析了计算机网络安全技术的研究进展,然后介绍了防火墙的不同功能及其分类,最后提出了防火墙的构建步骤及其防护措施。
【关键词】计算机 防火墙 网络安全 入侵 技术
网络技术的发展,促进了计算机的普及,在一定程度上改变了人们的生产、生活与工作方式,将网络作为途径,人们能够实现足不出户而知晓天下事的功能,同时通过网络亦能够实现资源共享、信息分享及人与人之间的沟通与交流。网络在给人们带来便利的同时也凸显了一些问题。部分黑客将计算机作为主要侵袭对象,窃取商业机密、进行恶意攻击、盗取相关资源,无一不给网络安全造成了严重的威胁,甚至少部分黑客程序,无需用户操作,便可自动化地破坏整个系统网络,严重阻碍了网络环境的正常运作。目前,计算机网络安全问题已成为了全球范围内人们所关注的重点话题。以下则主要从计算机网络安全技术发展的轨迹出发,研究了防火墙网络安全体系的构建。
1 计算机网络安全技术的发展概述
计算机网路技术主要是基于网络数据存储与传输的安全性考虑而衍生的安全防护技术。由于在开发初期,研究人员仅将开发重点放置于推广与操作的方便性方面,进而导致了安全防护体系相对来说比较脆弱,并不具备较优的防护处理水平。因此,为解决计算机网络安全防护的问题,国内外诸多相关的研究机构展开了大量的探索与分析,在网络身份认证、数据资源加密、网络防火墙及安全管理等方面展开了深入的研究,推动了入侵检测技术的诞生。入侵技术推广早期,检测方法相对来说比较简单,功能并不完善,同时并不具备较强的适用性。并随着开发研究的不断深入与普及,入侵检测方法也处于不断完善的过程中,许多新型的攻击特征已被总结与归纳,入侵反应措施也趋向完善。
在计算机网络安全技术中占据核心地位的安全防护技术便为密码技术,研发至今发展已有20余年,部分高强度的网络密钥管理技术与密码算法也在迅速涌现。开发重点同样也由传统的保密性转移至兼顾保密、可控与真实等方面。并配合用户的身份认证形成了数字化的网络签名技术。当前在保障计算机网络信息传递的安全性方面,密码技术有其重要的影响作用,而加密算法则是密码技术中的关键与核心。不同性质的网络密钥同样有其不同的密钥体制。其主要决定因素在于网络协议的安全性。此外,网络漏洞扫描同样也是计算机网络安全技术发展的产物,由于任何计算机均有其不同的安全漏洞,而选取人工测试的方法耗时较长,且效率较低、准确度不高,而网络漏洞扫描技术则能够实现漏洞扫描的全自动操作,同时预控安全危险,保护整个计算机系统网络,是安全防护系统中不可或缺的重要部分。
2 防火墙技术与其系统构建措施分析
2.1 防火墙技术的功能及其分类
防火墙主要是计算机防范措施的总括,它能够隔离内外部网络,采取限制网络互访的方式达到保护内部网路的目的,是十分高效的网络安全防护措施。它能够隔绝计算机安全与风险区域的网络连接,同时能够对适时网络通信量进行监测,有效制止恶意网络资源的入侵与进攻,能够自动过滤非法用户与不安全的网络信息,隔离入侵者与防御设施,限制访问点权限,防止资源滥用。防火墙同样有其不同的类别,按照软件形式可将其划分为硬件防火墙与软件防火墙,而按照技术类型则可将其分为包过滤型防火墙与应用型防火墙。此外,按照结构类型、部署部位、使用性能同样也将其分为不同类型的防火墙。
2.2 防火墙的构建及其防护措施的制定
网络防火墙的构建仅需遵守简单的六个步骤,即规划与制定安全计划与协议、建立网络安全体系、制作网络规则程序、落实网络规则集、调整控制准备、完善审计处理。当前较为成熟的防火墙体系架构为X86架构,将PCI与CPU总线作为通用接口,具备较优的可拓展性与灵活性,是大型企业防火墙开发的主要体系架构之一。而对于中小型企业来说,NP型架构的防火墙则为防护网络侵袭的最优选择。采取与之相匹配的软件开发系统,有其强大的网络编程能力。而对于对网络防护要求十分高的企业、单位或个人,则可采用ASIC架构的防火墙手段,它不仅具备强大的数据处理能力,同时有其独具优势的防火墙性能。
网络防火墙安全措施则主要是由检测、防护及响应三个部分构成。在整个防火墙系统中,防御属于一级防护措施,而检测则是确立入侵的主要手段,响应则是做出系统反馈的控制要素。当前实现网络入侵检测与防火墙系统之间的互动一般有两种方案。第一,将网络入侵检测系统嵌入防火墙中。第二,则是通过开发网络接口的方式实现两者之间的互动。同样按照原始固定网络协议来进行信息互通,并实现网络安全事件的传输处理。一般第二种方式应用较为广泛,它具备较强的灵活性,同时不会影响两者的防护性能。在网络安全防护体系中,通过将入侵检测与防火墙技术相结合,能够有效提高检测速度,提高系统的适应能力与灵活性,为网络的有效防护奠定了良好的基础,大大提升了计算机系统的防御能力,保障了系统的安全性。
3 结束语
综上所述,在网络技术迅猛发展的背景下,要保障信息数据的安全性,保障网络传输的稳定性,充分发挥其正面作用,必须以构建网络防火墙为重点,并配合数据加密、身份认证等安全措施,提高网络系统的抵御能力,防止恶意入侵,并提升网络系统的安全性,全面保障信息数据存储的稳定性。
参考文献
[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009,25:24.
[2]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.
[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.
关键词:计算机 网络安全 防火墙 应用
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)04-0000-00
随着网络技术的快速发展,网络安全已经越来越受到人们的重视。在网络安全当中黑客的侵入是影响安全的最大因素,这种安全威胁的存在不仅使使用者不能正常的进行办公,更重要的是直接的影响到计算机当中的信息安全性。防火墙技术作为当前应用最为广泛,同时最有效的方式当前受到了人们的重视。下面将对计算机网络安全中的防火墙技术应用进行详细的讨论。
1防火墙种类
防火墙是现代网络安全技术保障中的重要组成部分,不仅能够对外部的侵扰进行防护,同时在科学技术的发展下还形成了其他的防护功能,能对信息进行过滤,保证安全的信息进入。因此,可以说防火墙是网络内部和外部之间的一道有效防御系统。为了达到安全防护的作用,需要让内部和外部的所有资源都从防火墙进行流通,这样才能保证数据资料的安全性[1]。同时,防火墙本身具有一定的抗攻击能力,面对外部的攻击能产生自我保护作用。下面将对常见的两种防火墙进行介绍:
1.1过滤型防火墙
过滤型防火墙主要工作的层面在于网络层和传输层当中,能根据数据的源头地质和协议类型等标志确定是否允许通过。只有达到了防火墙的规定标准,在类型上和安全性上全部满足要求才能将数据信息传递到相应的目的地,其余的一些不安全因素则会被防火墙阻挡或者丢弃。
1.2应用型
这种防火墙主要的工作范围在OIS最高层,也就是应用层面上。应用型的主要特点在体育完全的阻隔了网络通信流,通过相应的程序来实现对应用层进行控制和监视的作用。
除了以上两种防火墙之外,还有几种不同的类型,例如边界防火墙和混合防火墙等等,在实际应用的过程中需要根据应用者的个人需求来进行选择,以便于避免外部侵扰。
2防火墙的作用
2.1控制不安全服务
防火墙具有控制不安全服务的功能,在内外网络进行数据之间的交换过程种,或者其他的信息传递过程中,由于防火墙本身的存在,就可以保证只有在授权以内的信息和服务才能进入到内部网络当中,而一些不被授权的内容则会被阻挡在外。这种对不安全服务的控制,有效降低了网络内部受到危害的可能性,同时也提升了网络使用安全性。
2.2集中安全保护
防火墙的最重要功能就体现在集中安全保护方面。对于规模比较大的内部网络来说,如果需要其需要对某一些软件进行改动,并放置在防火墙当中,就能实现全面化的集中式保护管理。这种方式的优势在于不用对主机当中的各个部分进行分别防护,而是从整体的角度上来进行数据安全保护。尤其是内部网络当中的一些涉及到重要内容的部分,当中都需要通过密钥或者口令等方式来进行确认,进一步的提升了系统的安全性[2]。
2.3对特殊站点进行控制
防火墙具备对特殊的网站站点进行控制访问的租用。例如一些需要进行保护的主机,在进行数据传输或者访问的过程中,就一定要采取必要的措施进行保护,而其他的主机则能够进行访问或者数据的交换。这种方式能够有效地避免主机进行不必要访问,减少资源受到损害的情况,同时也对一些不良的网站进行主动的屏蔽。防火墙就像是一道安全防护门,对于一些不经常使用的或者带有干扰因素的信息能主动进行防御,是一种较为直接同时有效的网络安全防护方式。
3计算机网络安全中的防火墙技术应用
3.1应用复合技术
复合技术的应用主要在于提升计算机网络而对综合性防护,防护方式较为稳定化,能避免防火墙当中一些漏洞问题出现[3]。复合技术的应用是一种较为系统化的保护方式,在应用上也更加的灵活方便,同时也具备了过滤式防护和技术的整体优势。通过复合技术的应用能快速的了解到网络应用中的安全情况,并能及时的对一些不安全问题进行阻止,使非法侵入难以实现。此外,在复合技术应用下防火墙能实现自动报警,一旦遭受到攻击便立刻发出警报,最大限度上提升保护的可能性。
3.2应用包过滤技术
包过滤技术主要是在信息传递中对信息进行快速的判断,并组织不良信息的传递。同时,包过滤技术将计算机内网和外网划分成为两个不同的部分,从内部到外部进行全面性的信息传递控制,这不仅能充分地发挥出包过滤技术的优势,同时也能对一些带有攻击性的内容进行过滤。
3.3应用的服务器
的服务器是防火墙技术当中重要的技术之一,服务器给忘了提供必要的服务保障,并代替网络来进行信息流动[4]。这样一来一旦所传递的信息中带有不安全因素,那么服务器就能将真实的IP进行隐藏,并创造一个虚拟的IP,这样以来干扰因素就只能对虚拟的IP进行攻击而不至于攻击真实IP,起到保证信息安全的作用。此外,的服务器具有中转的作用,能够有效进行安全信息之间的交互。但由于这种方式应用起来比较复杂,在使用过程中对网络的稳定性要求也比较高,需要创造良好的环境,当前应用中只有少部分人选择。
4结语
随着我国的经济发展和网络技术的进步,计算机网络在人们的生活中所扮演的角色也越来越重要。计算机防火墙技术的发展一方面为计算机网络安全运行提供了保障,另一方面也有效的阻止了不法分子的不良企图,对网络发展具有重要的意义。我国的防火墙技术发展比较晚,当前仍然存在着一定不足,因此仍然需要不断进行完善,以便于能更好的为人们进行服务。
参考文献
[1]丰丹.计算机网络安全问题及对策分析[J].才智,2016,(02):55-60.
[2]吴尚.我国计算机网络安全的发展与趋势分析[J].电子技术与软件工程,2015,(24):81-86.
[3]初征.计算机网络安全与防范对策[J].数字技术与应用,2015,(12):44-45.
[4]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015,(12):62-66.
关键词:网络;防火墙
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 03-0000-01
Network Firewall Technology Development
Chen Xi
(Baoding Branch of China Tietong,Baoding71000,China)
Abstract:The rapid development of the network to bring convenience,but also a lot of inconvenience to the 3G users,intrusion,virus infection and other serious threats to the user's normal use of 3G network,so firewall,played a crucial role in the development of This article on the status of 3G network development and existing threats,analysis of network firewall technology to help ensure the normal use of the user better.
Keywords:Network;Firewall
网址对于网络安全来说防火墙是主要的一个防御机制,在整个网络系统中起到至关重要的作用。防火墙的技术、自身的功能、保护能力、网络结构、安全策略等因素,是网络安全性的决定性因素,而在网络迅猛发展的今天,对网络安全和防护的要求就越来越迫切,网络防火墙被用作为加强控制网络之间的互访,严防外部网络用户恶意通过外网入侵内部网络,并对网络之间的数据包的传输进行实时监控,判断网络之间通信的合法性,以及网络运行的状态。
一、防火墙的类型
网络在人们的平常生活中越来越普及化,网络的安全就越来越受到了人们的重视,防火墙成为网络安全的一个重要保障。防火墙的种类多样化,根据应用技术的不同,可分为一下几类:
(一)防火墙的初级产品:包过滤型防火墙它的核心为传输技术,通过读取数据包中的地址信息来辨别数据包的合法性,辨别其来自的网站是否安全,如果是危险的数据包,防火墙最自动将其抑制,包过滤技术具有简单实用的优点,而且成本低,经常是以较小的代价实现对系统的保障,但是其常常无法识别应用层的恶意攻击。
(二)网络地址转化(network address translation)NATNAT的主要技术是将IP地址转化为临时的、注册的外部IP地址,同时允许私有IP地址用户访问因特网,系统将源端口和源地址映射为一个伪装的地址和端口,用伪装的地址与端口与外网建立连接,从而以达到隐藏真实的IP地址。
(三)型防火墙型防火墙亦可称作为服务器,它是一种安全性相对较高的产品,其位于服务器与用户级之间,对于两者之间的数据交流可以起到很好的监控和阻拦危险数据的作用,避免了外部的一些恶意攻击,为网络与用户之间建立了一条有效安全的绿色通道,其优点是安全性较高,对应用层可以做到有效的扫描和侦测,对于抑制应用层的病毒侵入和感染十分有效,劣势就是管理起来相对复杂。
(四)监测型防火墙监测型防火墙是一种新的产品,它对网络各层的数据予以主动的、实时的监控,对于各层中的恶意入侵和非法操作的监控、判断更为行之有效,而且防范能力也得到了大幅度的提升,其优点它的防御能力已完全超越了前几种类型防火墙,但劣势也比较明显,成本高,管理困难。
二、在网络安全的五个体系中防火墙处于五层中的最低层,负责网络数据的安全传输与认证
由于网络的全球化和重要性,网络安全的重要性也随之深入人心。从发展的角度看,防火墙技术正在向其它各层的网络安全延伸。由于网络病毒的不断升级,随之其防火墙的技术与职能也在迅速的拓展。
(一)向着多级过滤技术发展网络会向着多级过滤技术发展,多级过滤技术的定义是:采用多级过滤措施,在分组过滤(网络层)一级,对所有的源路由分组和假冒的IP源地址进行过滤;应遵循过滤规则,过滤掉所有(传输层)一级,违反规则的的协议和有害数据包;在应用网关(应用层)一级,能利用不同的网关,操控和监测到Internet提供的所有服务。我们可以通过这个技术的理解上开发出更多的扩展技术。
(二)动态封包过滤技术动态封包过滤技术与传统的数据包过滤技术相比较:传统的数据包技术职能检测到单个的数据包的包头和单一的判断信息是否转发或丢弃,动态数据包过滤技术则是着重于连续封闭包包间的关联性以及其出入的检测;过滤;加密解密或者传输,并作进一步的用户身份认证,他能够深入检查出数据包,查出内部存在的恶意行为,识别恶意数据流量,阻断恶意攻击的出现,并且具备识别黑客的非法扫描,有效阻断非法的欺骗信息。
三、网络防火墙产品发展趋势
网络信息技术的飞速发展,硬件设施的不断更新,随之带来防火墙产品的不断换代以及产品技术的迅速进展,数据的安全、身份的认证以及病毒阻控和入侵检测等成为了防火墙的发展方向,其发展趋势主要有:
(一)模式转变。传统的防火墙主要是用来把数据流,形成分隔开来,从而划分出安全的管理区。普遍位于网络的边缘。而传统的防火墙设计缺乏对内网恶意攻击者的防范,而新的防火墙产品以网络节点为保护对象,最大限度的保护对象,提高网络安全级别,增强保护作用。
(二)技术整合。通过对防火墙技术的了解。可以更加清楚的认识各类技术的优缺点。这对于今后防火墙的技术整起到了促进的作用。
(三)性能提高。随着网络的飞速发展,千兆网络也逐渐在普及,在未来防火墙产品的发展上将会有更强处理功能的防火墙问市。在硬件上,千兆防火墙的主要选择将会为网络处理器(Network Processor)和专用集成电路(ASIC)技术。可以通过优化存储器等资源,使防火墙达到线速千兆。在软件上为了能够达到防火墙在性能上的要求,未来将会融入更多的先进技术理念并应用到实践中去,从而做到与性能相匹配。
四、结束语
在网络已成为人们普遍使用工具的当下,网络安全性已成为人们探讨的焦点。而作为保护网络安全性手段之一的防火墙技术已成为人们普遍使用的手段。不仅针对于个人,也保护着企业内部的网络安全。随着网络的安全性不断的受到侵害,安全性也在不断的更新。未来多级过滤技术、动态封包过滤技术将会运用到实战中来。防火墙技术也将更加多元化,更加方便、快捷、安全。能够使防火墙技术的不断完善这不仅关系到某个领域,更会涉及到信息安全的未来。
参考文献:
[1]冯登国.计算机通信网络安全[M].北京:清华大学出版社,2001:104
【关键词】防火墙;网络;安全技术
如何更好地促进网络的有效运行,保障网络的安全环境,在很大程度上取决于防火墙的设置。网络安全问题成为了人们关注的焦点,防火墙可以说是解决网络安全问题最有效方式。
1.防火墙的概念
防火墙指的是在外界网络与本地网络之间的一道隔离防御系统。应用防火墙最重要的目的就是通过对网络入、出环节的控制,促使各项环节都需要经过防火墙检查,进而有效预防网络遭到外来因素的破坏与干扰,进一步达到保护内部网络不受非法访问的目的。在本质上来讲,防火墙就是一种控制、隔离技术,在不安全的网络环境中积极构建相对安全的网络内部环境。站在逻辑层面来分析,防火墙不仅是一个限制器,还是一个分析器,防火墙要求所有网络数据流必须经过安全计划或策略确定,与此同时,在逻辑上对内外网络进行分离。目前来说,有的防火墙通过软件的方式在计算机上运行,有的防火墙以硬件形式固定在路由器中。从整体上来说,常用的防火墙分为三种:①包过滤防火墙。②服务器。③状态监视技术。
防火墙功能具有如下功能:①提高网络安全性能,防火墙的应用,能大幅度提升内部网络的安全性能,降低安全风险。防火墙还能够保护网络避免来自路由的攻击。防火墙能够拒绝各种不安全因素,并通知管理员。②强化网络安全,相对于传统的将安全问题分散到不同主机上的方式相比较,这种集中安全管理的防火墙更加经济、安全。③监控网络访问与存取,防火墙的应用,能够有效记录各种网络活动的开展,并且,对于可疑性的网络活动进行报警。能够为网络管理员提供全面的信息。一旦防火墙监控到可疑动作,就会自动报警,并提供攻击与监测的具体信息。④保护内部信息不被泄露。通过防火墙对内部网络的保护与划分,能够实现对内部重点网络的保护与隔离,进一步降低重点局部网络安全问题对于整个局域网内部的影响,有效保护内部信息不被泄露。
2.基于防火墙技术的网络安全架构
2.1选择防火墙
作为一种网络完全的有效防护方式,防火墙有多种类型的实现方式。在合理选择防火墙之前,需要全面的进行风险分析、需求分析,并进一步制定安全防范策略,针对性的选择防护方式,尽可能保持安全政策与防护方式的统一性。
2.2全面考虑防火墙失效并进行动态维护
在评价防火墙安全性以及性能过程中,一方面需要看防火墙工作是否正常,一方面需要看起能否阻挡非法访问或恶意攻击。如果防火墙被攻破,其状态是怎样的。按照一定的级别来划分,失效有四种情况:①在没有受到攻破时能进行正常工作。②在受到伤害时可以重新启动,并恢复到之前的工作界面。③禁止与关闭所有通行的数据。④关闭且允许数据继续通行。第一种与第二种状态比较理想化,第四种状态最不安全。在选择防火墙过程中,需要验证其失效状态,并进行准确评估。在安装防火墙以及防火墙投入以后,需要对其运行状态进行动态性维护,对其发展动态进行维护与跟踪,时刻保持商家动态并与之保持联系。一旦商家发现安全漏洞,就会积极推出补救措施,及时更新防火墙。
2.3全面指定防火墙可靠规则集
可靠规则集的制定是实现安全、成功防火墙的关键性步骤。如果防火墙的归集不正确,再强大的防火墙也起不到任何作用。第一,制定安全性策略,上级管理人员制定安全防范策略,防火墙是实施这一安全防范策略的工具。在制定规则集之前,必须全面掌握安全策略。建设其包含以下内容:①内部员工访问网络不受限制。②外部用户能够使用email服务器与web服务器。③管理员能远程访问其系统。在实际上来说,大部分部门的安全策略要远远超过上述内容。第二,积极构建安全体系,要想将一项安全策略积极转化成技术。第一个内容比较容易实现,内部网络中的所有数据信息都允许在网络上传输。对于第二项的安全策略来说比较麻烦,需要建立email服务器与web服务器,因为所有的人都能访问email服务器与web服务器,因此,不能信任他们。鉴于此,可以将email服务器与web服务器放到DMZ中去实现。DMZ作为一个孤立的网络,经常存放不被信任的系统,该网络中的系统无法连接、启动内部网络。第三项是必须让管理员远程控制他人的访问系统,要想实现这一功能,可以通过加密服务的方式进行。笔者建议在这一过程中需要加入DNS。在上述安全策略中虽然未陈述此项内容,但是,在实际运营过程中需要积极提供该服务。第三,规则次序的制定,规则次序的制定非常重要。不同的规则次序排列相同的规则,可能会深刻改变防火墙的运行情况。比如说,大部分防火墙按照顺序对数据包进行检查,收到第一个数据包与第一条规则相对应,收到第二个数据包与第二条规则相对应,一直进行对应。如果检查到匹配选项,就会停止检查。如果没有找到相匹配的规则,就会拒绝这个数据包。一般来说,比较特殊的规则应该放在前面,比较普通的放在后面。通过这样的方式,能有效避免防火墙的错误配置。第四,落实规则集,一旦确认了规则次数与安全防范策略,就要对规则集中的每条规则进行落实。在实际落实过程中,需要注意以下几个关键点。①将不必要的防火墙默认服务切断。②内部网络的所有人都能出网,任何服务都被允许,与安全策略规定相吻合。③增添锁定规则,除了管理员之外,其他人员都不能访问防火墙。④将不匹配的数据包丢弃,且不记录。⑤可以允许网络用户访问DNS。允许内部用户以及网络用户通过邮件传递协议访问邮件服务器。不允许内部用户对DMZ进行公开访问。允许内部进行POP访问。⑥拒绝、警告同时记录DMZ到内部用户之间的通话。⑦管理员能够通过加密方式进行内部网络的访问。⑧将最常用规则尽可能放到规则集上部,进一步提升防火墙安全性能。
3.结语
新形势下,加强给予防火墙墙技术的网络安全架构探析,对于提高网络安全具有重要意义,为此,还需要对防火墙技术进行深入探究,提高防火墙关键技术,保障网络环境安全。[科]
【参考文献】
[1]黄登玺,卿斯汉,蒙杨.防火墙核心技术的研究和高安全等级防火墙的设计[J].计算机科学,2011(02).