始创于2000年 股票代码:831685
咨询热线:0371-60135900 注册有礼 登录
  • 挂牌上市企业
  • 60秒人工响应
  • 99.99%连通率
  • 7*24h人工
  • 故障100倍补偿
您的位置: 网站首页 > 帮助中心>文章内容

防火墙概念与访问控制列表

发布时间:  2012/7/4 11:01:47
个人认识防火墙分软件防火墙与硬件防火墙。
  就软件防火墙而言又分网络防火墙与病毒防火墙,
  这之中还有手机防火墙。我们常用到的软件防火墙品牌包括瑞星,冰盾等。
  就硬件防火墙我这里就引用点现成的东西,以便说明硬件防火墙在网络中的使用。  
  首先为什么要研究安全?
  什么是“计算机安全”?广义地讲,安全是指防止其他人利用、借助你的计算机或外围设备,做你不希望他们做的任何事情。首要问题是:“我们力图保护的是些什么资源?”答案并不是明确的.通常,对这个问题的答案是采取必要的主机专用措施。图5描述了目前的网络现壮。 
  图5
  
  许多人都抱怨Windows漏洞太多,有的人甚至为这一个又一个的漏洞烦恼。为此,本文简要的向您介绍怎样才能架起网络安全防线。  
  禁用没用的服务
  Windows提供了许许多多的服务,其实有许多我们是根本也用不上的。或许你还不知道,有些服务正为居心叵测的人开启后门。
  Windows还有许多服务,在此不做过多地介绍。大家可以根据自己实际情况禁止某些服务。禁用不必要的服务,除了可以减少安全隐患,还可以增加Windows运行速度,何乐而不为呢?
  打补丁
  Microsoft公司时不时就会在网上免费提供一些补丁,有时间可以去打打补丁。除了可以增强兼容性外,更重要的是堵上已发现的安全漏洞。建议有能力的朋友可以根据自己的实际情况根据情况打适合自己补丁。  
  防火墙
  选择一款彻底隔离病毒的办法,物理隔离Fortigate能够预防十多种黑客攻击,分布式服务拒绝攻击DDOS(DistributedDenial-Of-Serviceattacks)※SYNAttack※ICMPFlood※UDPFloodIP碎片攻击(IPFragmentationattacks)※PingofDeathattack※TearDropattack※Landattack端口扫描攻击(PortScanAttacks)IP源路由攻击(IPSourceAttacks)IPSpoofingAttacksAddressSweepAttacksWinNukeAttacks您可以配置Fortigate在受到攻击时发送警告邮件给管理员,最多可以指定3个邮件接受人。  
  防火墙的根本手段是隔离.安装防火墙后必须对其进行必要的设置和时刻日志跟踪。这样才能发挥其最大的威力。  
  而我们这里主要讲述防火墙概念以及与访问控制列表的联系。这里我综合了网上有关防火墙,访问控制表的定义。  
  防火墙概念
  防火墙包含着一对矛盾(或称机制):
  一方面它限制数据流通,另一方面它又允许数据流通。
  由于网络的管理机制及安全策略(securitypolicy)不同,因此这对矛盾呈现出不同的表现形式。  
  存在两种极端的情形:
  第一种是除了非允许不可的都被禁止,第二种是除了非禁止不可都被允许。
  第一种的特点是安全但不好用,第二种是好用但不安全,而多数防火墙都在两者之间采取折衷。  
  在确保防火墙安全或比较安全前提下提高访问效率是当前防火墙技术研究和实现的热点。
  保护脆弱的服务
  通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。例如,Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。
  控制对系统的访问
  Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。
  集中的安全管理
  Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。Firewall可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。  
  增强的保密性
  使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Figer和DNS。  
  记录和统计网络利用数据以及非法使用数据
  Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。  
  策略执行
  Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户
  防火墙的功能
  防火墙是网络安全的屏障:
  一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
  防火墙可以强化网络安全策略:
  通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。  
  对网络存取和访问进行监控审计:
  如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
  另外,收集一个网络的使用和误用情况也是非常重要的。
  首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,
  并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。  
  防止内部信息的外泄:
  隐私是内部网络非常关心的问题.通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。  
  除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
  
  防火墙技术
  防火墙能增强机构内部网络的安全性,必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。  
  ■防火墙的五大功能
  一般来说,防火墙具有以下几种功能:
  1.允许网络管理员定义一个中心点来防止非法用户进入内部网络。  
  2.可以很方便地监视网络的安全性,并报警。  
  3.可以作为部署NAT(NetworkAddressTranslation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。  
  4.是审计和记录Internet使用费用的一个最佳地点。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。
  5.可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署WWW服务器和FTP服务器,将其作为向外部发布内部信息的地点。从技术角度来讲,就是所谓的停火区(DMZ)。
  防火墙的两大分类
  1.包过滤防火墙
  第一代:静态包过滤
  这种类型的防火墙根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订。报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。包过滤类型的防火墙要遵循的一条基本原则是"最小特权原则",即明确允许那些管理员希望通过的数据包,禁止其他的数据包。
  第二代:动态包过滤
  这种类型的防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。这种技术后来发展成为所谓包状态监测(StatefulInspection)技术。采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。
  2.代理防火墙
  第一代:代理防火墙
  代理防火墙也叫应用层网关(ApplicationGateway)防火墙。这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。它的核心技术就是代理服务器技术。  
  代理类型防火墙的最突出的优点就是安全。
  由于每一个内外网络之间的连接都要通过Proxy的介入和转换,通过专门为特定的服务如Http编写的安全化的应用程序进行处理,然后由防火墙本身提交请求和应答,没有给内外网络的计算机以任何直接会话的机会,从而避免了入侵者使用数据驱动类型的攻击方式入侵内部网。包过滤类型的防火墙是很难彻底避免这一漏洞的。
  代理防火墙的最大缺点就是速度相对比较慢,当用户对内外网络网关的吞吐量要求比较高时,(比如要求达到75-100Mbps时)代理防火墙就会成为内外网络之间的瓶颈。所幸的是,目前用户接入Internet的速度一般都远低于这个数字。在现实环境中,要考虑使用包过滤类型防火墙来满足速度要求的情况,大部分是高速网(ATM或千兆位以太网等)之间的防火墙。  
  第二代:自适应代理防火墙
  自适应代理技术(Adaptiveproxy)是最近在商业应用防火墙中实现的一种革命性的技术。它可以结合代理类型防火墙的安全性和包过滤防火墙的高速度等优点,在毫不损失安全性的基础之上将代理型防火墙的性能提高10倍以上。
  组成这种类型防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxyServer)与动态包过滤器(DynamicPacketfilter)。
  在自适应代理与动态包过滤器之间存在一个控制通道。在对防火墙进行配置时,用户仅仅将所需要的服务类型、安全级别等信息通过相应Proxy的管理界面进行设置就可以了。然后,自适应代理就可以根据用户的配置信息,决定是使用代理服务从应用层代理请求还是从网络层转发包。如果是后者,它将动态地通知包过滤器增减过滤规则,满足用户对速度和安全性的双重要求。
  
  现有防火墙技术分类
  防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为包过滤、应用级网关和代理服务器等几大类型。  
  1.数据包过滤型防火墙
  数据包过滤(PacketFiltering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(AccessControlTable)。
  通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
  数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。
  数据包过滤防火墙的缺点有二:
  一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;
  二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。
  分组过滤或包过滤,是一种通用、廉价、有效的安全手段。之所以通用,因为它不针对各个具体的网络服务采取特殊的处理方式;之所以廉价,因为大多数路由器都提供分组过滤功能;之所以有效,因为它能很大程度地满足企业的安全要求。
  所根据的信息来源于IP、TCP或UDP包头。
  包过滤的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。
  但其弱点也是明显的:据以过滤判别的只有网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大地影响;由于缺少上下文关联信息,不能有效地过滤如UDP、RPC一类的协议;
  另外,大多数过滤器中缺少审计和报警机制,且管理方式和用户界面较差;对安全管理人员素质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。

  因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。  
  2.应用级网关型防火墙
  应用级网关(ApplicationLevelGateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。
  数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。  
  3.代理服务型防火墙
  代理服务(ProxyService)也称链路级网关或TCP通道(CircuitLevelGatewaysorTCPTunnels),也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的"链接",由两个终止代理服务器上的"链接"来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。
  此外,代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。
  应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。同时也常结合入过滤器的功能。它工作在OSI模型的最高层,掌握着应用系统中可用作安全决策的全部信息。  
  4.复合型防火墙
  由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。这种结合通常是以下两种方案。
  屏蔽主机防火墙体系结构:在该结构中,分组过滤路由器或防火墙与Internet相连,同时一个堡垒机安装在内部网络,通过在分组过滤路由器或防火墙上过滤规则的设置,使堡垒机成为Internet上其它节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。
  屏蔽子网防火墙体系结构:堡垒机放在一个子网内,形成非军事化区,两个分组过滤路由器放在这一子网的两端,使这一子网与Internet及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。
  防火墙主要技术
  先进的防火墙产品将网关与安全系统合二为一,具有以下技术与功能。  
  双端口或三端口的结构
  新一代防火墙产品具有两个或三个独立的网卡,内外两个网卡可不作IP转化而串接于内部网与外部网之间,另一个网卡可专用于对服务器的安全保护。  
  透明的访问方式
  以前的防火墙在访问方式上要么要求用户作系统登录,要么需要通过SOCKS等库路径修改客户机的应用。新一代防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率。  
  灵活的代理系统
  代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。新一代防火墙采用了两种代理机制,一种用于代理从内部网络到外部网络的连接,另一种用于代理从外部网络到内部网络的连接。前者采用网络地址转换(NAT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术来解决。  
  多级的过滤技术
  为保证系统的安全性和防护水平,新一代防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒的IP源地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所用通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。  
  网络地址转换技术(NAT)
  新一代防火墙利用NAT技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己定制的IP地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。
  同时使用NAT的网络,与外部网络的连接只能由内部网络发起,极大地提高了内部网络的安全性。NAT的另一个显而易见的用途是解决IP地址匮乏问题。  
  Internet网关技术
  由于是直接串连在网络之中,新一代防火墙必须支持用户在Internet互连的所有服务,同时还要防止与Internet服务有关的安全漏洞。故它要能以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利?quot;改变根系统调用(chroot)"作物理上的隔离。
  在域名服务方面,新一代防火墙采用两种独立的域名服务器,一种是内部DNS服务器,主要处理内部网络的DNS信息,另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部份DNS信息。
  在匿名FTP方面,服务器只提供对有限的受保护的部份目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行,在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件作处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境,Ident服务器对用户连接的识别作专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。  
  安全服务器网络(SSN)
  为适应越来越多的用户向Internet上提供服务时对服务器保护的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网的一部分,又与内部网关完全隔离。这就是安全服务器网络(SSN)技术,对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。
  SSN的方法提供的安全性要比传统的"隔离区(DMZ)"方法好得多,因为SSN与外部网之间有防火墙保护,SSN与内部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。  
  用户鉴别与加密
  为了降低防火墙产品在Telnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少,新一代防火墙采用一次性使用的口令字系统来作为用户的鉴别手段,并实现了对邮件的加密。
  用户定制服务
  为满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP,出站UDP、FTP、SMTP等类,如果某一用户需要建立一个数据库的代理,便可利用这些支持,方便设置。  
  审计和告警
  新一代防火墙产品的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站代理、FTP代理、出站代理、邮件服务器、名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。
  此外新一代防火墙还在网络诊断,数据备份与保全等方面具有特色。
  设置防火墙的要素
  网络策略
  影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。  
  服务访问策略
  服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。服务访问策略必须是可行的和合理的。可行的策略必须在阻止已知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访

问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。  
  防火墙设计策略
  防火墙设计策略基于特定的Firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。第一种的特点是安全但不好用,第二种是好用但不安全,通常采用第二种类型的设计策略。
  而多数防火墙都在两种之间采取折衷。  
  增强的认证
  许多在Internet上发生的入侵事件源于脆弱的传统用户/口令机制。多年来,用户被告知使用难于猜测和破译口令,虽然如此,攻击者仍然在Internet上监视传输的口令明文,使传统的口令机制形同虚设。增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。虽然存在多种认证技术,它们均使用增强的认证机制产生难被攻击者重用的口令和密钥。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。  
  防火墙主要技术
  先进的防火墙产品将网关与安全系统合二为一,具有以下技术与功能。  
  双端口或三端口的结构
  新一代防火墙产品具有两个或三个独立的网卡,内外两个网卡可不作IP转化而串接于内部网与外部网之间,另一个网卡可专用于对服务器的安全保护。  
  透明的访问方式
  以前的防火墙在访问方式上要么要求用户作系统登录,要么需要通过SOCKS等库路径修改客户机的应用。新一代防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率。  
  灵活的代理系统
  代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。新一代防火墙采用了两种代理机制,一种用于代理从内部网络到外部网络的连接,另一种用于代理从外部网络到内部网络的连接。前者采用网络地址转换(NAT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术来解决。  
  多级的过滤技术
  为保证系统的安全性和防护水平,新一代防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒的IP源地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所用通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。  
  网络地址转换技术(NAT)
  新一代防火墙利用NAT技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己定制的IP地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。
  同时使用NAT的网络,与外部网络的连接只能由内部网络发起,极大地提高了内部网络的安全性。NAT的另一个显而易见的用途是解决IP地址匮乏问题。  
  Internet网关技术
  由于是直接串连在网络之中,新一代防火墙必须支持用户在Internet互连的所有服务,同时还要防止与Internet服务有关的安全漏洞。故它要能以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利?quot;改变根系统调用(chroot)"作物理上的隔离。
  在域名服务方面,新一代防火墙采用两种独立的域名服务器,一种是内部DNS服务器,主要处理内部网络的DNS信息,另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部份DNS信息。
  在匿名FTP方面,服务器只提供对有限的受保护的部份目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行,在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件作处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境,Ident服务器对用户连接的识别作专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。  
  安全服务器网络(SSN)
  为适应越来越多的用户向Internet上提供服务时对服务器保护的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网的一部分,又与内部网关完全隔离。这就是安全服务器网络(SSN)技术,对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。
  SSN的方法提供的安全性要比传统的"隔离区(DMZ)"方法好得多,因为SSN与外部网之间有防火墙保护,SSN与内部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。  
  用户鉴别与加密
  为了降低防火墙产品在Telnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少,新一代防火墙采用一次性使用的口令字系统来作为用户的鉴别手段,并实现了对邮件的加密。
  用户定制服务
  为满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP,出站UDP、FTP、SMTP等类,如果某一用户需要建立一个数据库的代理,便可利用这些支持,方便设置。  
  审计和告警
  新一代防火墙产品的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站代理、FTP代理、出站代理、邮件服务器、名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。
  此外新一代防火墙还在网络诊断,数据备份与保全等方面具有特色。
  设置防火墙的要素
  网络策略
  影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。  
  服务访问策略
  服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。服务访问策略必须是可行的和合理的。可行的策略必须在阻止已知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
  防火墙设计策略
  防火墙设计策略基于特定的Firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。第一种的特点是安全但不好用,第二种是好用但不安全,通常采用第二种类型的设计策略。
  而多数防火墙都在两种之间采取折衷。  
  增强的认证
  许多在Internet上发生的入侵事件源于脆弱的传统用户/口令机制。多年来,用户被告知使用难于猜测和破译口令,虽然如此,攻击者仍然在Internet上监视传输的口令明文,使传统的口令机制形同虚设。增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。虽然存在多种认证技术,它们均使用增强的认证机制产生难被攻击者重用的口令和密钥。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
  防火墙主要技术
  先进的防火墙产品将网关与安全系统合二为一,具有以下技术与功能。  
  双端口或三端口的结构
  新一代防火墙产品具有两个或三个独立的网卡,内外两个网卡可不作IP转化而串接于内部网与外部网之间,另一个网卡可专用于对服务器的安全保护。  
  透明的访问方式
  以前的防火墙在访问方式上要么要求用户作系统登录,要么需要通过SOCKS等库路径修改客户机的应用。新一代防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率。  
  灵活的代理系统
  代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。新一代防火墙采用了两种代理机制,一种用于代理从内部网络到外部网络的连接,另一种用于代理从外部网络到内部网络的连接。前者采用网络地址转换(NAT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术来解决。  
  多级的过滤技术
  为保证系统的安全性和防护水平,新一代防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒的IP源地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所用通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。  
  网络地址转换技术(NAT)
  新一代防火墙利用NAT技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己定制的IP地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。
  同时使用NAT的网络,与外部网络的连接只能由内部网络发起,极大地提高了内部网络的安全性。
  NAT的另一个显而易见的用途是解决IP地址匮乏问题。  
  Internet网关技术
  由于是直接串连在网络之中,新一代防火墙必须支持用户在Internet互连的所有服务,同时还要防止与Internet服务有关的安全漏洞。故它要能以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利?quot;改变根系统调用(chroot)"作物理上的隔离。
  在域名服务方面,新一代防火墙采用两种独立的域名服务器,一种是内部DNS服务器,主要处理内部网络的DNS信息,另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部份DNS信息。
  在匿名FTP方面,服务器只提供对有限的受保护的部份目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行,在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件作处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境,Ident服务器对用户连接的识别作专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。  
  安全服务器网络(SSN)
  为适应越来越多的用户向Internet上提供服务时对服务器保护的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网的一部分,又与内部网关完全隔离。这就是安全服务器网络(SSN)技术,对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。
  SSN的方法提供的安全性要比传统的"隔离区(DMZ)"方法好得多,因为SSN与外部网之间有防火墙保护,SSN与内部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。  
  用户鉴别与加密
  为了降低防火墙产品在Telnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少,新一代防火墙采用一次性使用的口令字系统来作为用户的鉴别手段,并实现了对邮件的加密。
  用户定制服务
  为满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP,出站UDP、FTP、SMTP等类,如果某一用户需要建立一个数据库的代理,便可利用这些支持,方便设置。  
  审计和告警
  新一代防火墙产品的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站代理、FTP代理、出站代理、邮件服务器、名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。
  此外新一代防火墙还在网络诊断,数据备份与保全等方面具有特色。
  设置防火墙的要素
  网络策略
  影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。  
  服务访问策略
  服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。服务访问策略必须是可行的和合理的。可行的策略必须在阻止已知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。  
  防火墙设计策略
  防火墙设计策略基于特定的Firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。第一种的特点是安全但不好用,第二种是好用但不安全,通常采用第二种类型的设计策略。
  而多数防火墙都在两种之间采取折衷。  
  增强的认证
  许多在Internet上发生的入侵事件源于脆弱的传统用户/口令机制。多年来,用户被告知使用难于猜测和破译口令,虽然如此,攻击者仍然在Internet上监视传输的口令明文,使传统的口令机制形同虚设。增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。虽然存在多种认证技术,它们均使用增强的认证机制产生难被攻击者重用的口令和密钥。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。  
  防火墙工作原理
  一般来说,防火墙包括几个不同的组成部分见
  图3-1.
  
  我们将防火墙分成三种主要类别:数据包过滤,电路网关,应用网关.
  访火墙的安放位置
  传统的做法是,将防火墙安放在组织机构与外部世界之间。考虑图3-2中的网络。不同阴影指出了不同的安全区。二极管的箭头指向外部网络。在这种情况下,我们看到NET1不信任任何其他网络甚至连NET2也不信任。  
  尽管实现防火墙有几种不同的方法,我们将讨论三种常用方法。
  1,过滤主机网关
  防火墙与网关结合提供internet和企业内部网之间的过滤保护。用此方法,代理服务器放在企业内部网中。如图1所示
  
  使用这种类型的实现,作为防火墙使用的设备可以由ISP或网络的所有者提供。
  2,过滤子网
  通过称为“非军事区DMZ“的适当的子网将企业内部网和internet隔离。此方法需要两上防火墙网关,每个在DMZ子网的每端,代理服务器放在DMZ子网中。
  如图2所示
  
  请注意,在DMZ子网和internet之彰作为防火墙使用的设备经常称为边界路由器,是为过滤而设定的。这些部件有时可自ISP提供和维护。在DMZ子网和企业内部网之间作为防火墙使用的设备由企业内部网的所有者提供。在这里,代理服务器放在防火墙的外面。
  3,双功能代理主机
  此方法类似于过滤子网。除了将企业内部网防火墙和代理主机的功能相结合外,与过滤子网相同,此方法包括DMZ子网,如图3所示
  
  这与过滤子网相同,在子网和INTERNET之间作为DMZ防火墙使用的设备通常由ISP提供,防火墙/代理服务器设备由企业内部网所有者提供。
  7设置防火墙
  见附件
  http://bbs.cniti.com/attach/453361782-.PDF
  谈了这么多防火墙的基本概念。转过来我们谈谈访问控制列表。
  正如对防火墙介绍时所说。从光纤到电话线,从大型公司网络到单个家庭用户,安全问题都是当代计算机网络的讨论热点。由于internet是基于开放的标准,因此非专有技术,例如tcp/ip,被很多人了解得非常透彻,其弱点和限制都被公之于众,而且容易被利用。
  幸运的是,公司、学校和家庭连接internet的热潮已经在为更谨慎、更注重安全的组网方法让路了。几乎所有的计算机网络都至少有基于IP的部分,所以学习如何限制和控制tcp/ip访问是势在必行。访问控制的关键是访问控制列表ACL。这些列表是IP防火墙的组成模块,而防火墙是站在internet安全的最前沿。
  标准访问控制列表
  ip访问控制列表是应用于IP地址和上层IP协议的允许和拒绝条件的一个有序集合。
  标准访问控制列表
  号码范围从1到99和1300到1999仅根据源地址对数据包进行过滤。标准IP访问控制列表语法:
  access-listaccess-list-number{permit|deny}source[source-wildcard][log]
  邮名字索引的访问控制列表句法
  除了由号码索引的控制列表,还有由名字创建IP访问控制列表。
  要配置一个由名字索引的标准访问控制列表,应遵循以下步骤:
  1用名字定义一个标准IP访问控制列表
  ipaccess-liststandardname
  2指定一个或多个允许或拒绝条件
  permit|deny{source[source-wildcard]|any}[log]
  3退出访问列表的配置模式
  exit
  基于时间的访问控制列表
  在有些情况下,系统管理员可能只想在工作时间才允许某些数据流通过,或只允许用户在一天中的某些固定时段访问某些资源,这时就可以考虑使用基于时间的访问控制列表。
  基于时间的访问控制列表有很多益处,包括:
  在允许或拒绝用户对资源的访问方面有更大的控制灵活性;
  我们能够以性能价格比较高的方式调节数据流量;
  我们可以控制日志消息的记录时段;
  以及其它益处。
  具体步骤:
  1定义一个时间范围及其名字
  time-rangetime-range-name
  2定义该特性何时有效
  periodicdays-of-the-weekhh:mmto[days-of-the-week]hh:mm
  absoluste[starttimedate][endtimedate]
  3退出配置模式
  自反访问控制列表
  防止未受邀请的IP数据流入
  目体含义和命令语法详见
  求解自反访问控制列表
  自反访问列表是一种“状态”的访问列表,其原理是,例如,定义一条规则,使内部网络可以访问外部网络,当内部网络数据流经路由器时,路由器会根据自反访问表自动创建一个允许数据包返回的访问表,举个例子:要允许172.16.75.1/24这个机器访问202.1.1.1/24的80端口,通常要建立两个静态访问,一个是允许去往202.1.1.1/24  
  80端口的数据包,还有一个是允许从202.1.1.1/24返回的数据包;而使用自反只需要创建一个从目的到源的访问表,那么路由器会根据这个自动创建返回的访问表,而且这个访问表是动态的,当回话结束或者到达超时时间,就会自动删除。
  
  再来说说语法:
  普通的访问列表的一个例子:
  ip access-list 101 permit tcp any 10.0.0.0 255.255.255.0 eq 80(定义一个访问表,号码为101,协议为TCP,源地址为“任意”,目的地址为10.0.0.0/255.255.255.0,端口号等于80的数据包可以可以通过)
  ip access-list 102 permit tcp 10.0.0.0 255.255.255.0 any(上一个访问表的反向访问表)
  intface ethernet 0/0(把该列表应用到以太网0/0的端口上)
  access-list group 101 out(指定使用101列表检查外出的数据包)
  access-list group 102 in(指定使用102列表检查进入的数据包)
  
  自反访问表:
  ip access-list 101 permit tcp any 10.0.0.0 255.255.255.0 eq 80 reflect  
  backpack timeout 100(定义一个访问表,号码为101,协议为TCP,源地址为“任意”,目的地址为10.0.0.0/255.255.255.0,端口号等于80的数据包可以可以通过,并据此创建一个返回访问表,名字为bcakpack,超过100秒自动删除该访问表)  
  ip access-list 102 evaluate bcakpack(定义一个访问表,号码为101,使用backpack所定义的规则)
  intface ethernet 0/0(把该列表应用到以太网0/0的端口上)  
  access-list group 101 out(指定使用101列表检查外出的数据包)  
  access-list group 102 in(指定使用102列表检查进入的数据包)</span>  
  
  自反控制列表无法对要动态改变端口的应用进行控制,例如FTP,因为其使用两个端口来通讯,但是,对于被动模式的FTP自反控制列表还是可以应用的



本文出自:亿恩科技【www.enkj.com】

服务器租用/服务器托管中国五强!虚拟主机域名注册顶级提供商!15年品质保障!--亿恩科技[ENKJ.COM]

  • 您可能在找
  • 亿恩北京公司:
  • 经营性ICP/ISP证:京B2-20150015
  • 亿恩郑州公司:
  • 经营性ICP/ISP/IDC证:豫B1.B2-20060070
  • 亿恩南昌公司:
  • 经营性ICP/ISP证:赣B2-20080012
  • 服务器/云主机 24小时售后服务电话:0371-60135900
  • 虚拟主机/智能建站 24小时售后服务电话:0371-60135900
  • 专注服务器托管17年
    扫扫关注-微信公众号
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 亿恩科技 版权所有  地址:郑州市高新区翠竹街1号总部企业基地亿恩大厦  法律顾问:河南亚太人律师事务所郝建锋、杜慧月律师   京公网安备41019702002023号
      1
     
     
     
     

    0371-60135900
    7*24小时客服服务热线