防火墙技术研究与防火墙构建

合集下载

防火墙技术原理

防火墙技术原理

2.
3. 4. 5.
安全性完全取决于专用的OS
网络适应性强(支持多种接入模式) 稳定性较高 升级、更新不太灵活
操作系统平台 硬件防火墙 软件防火墙 基于精简专用OS 基于庞大通用OS
安全性 高 较高
性能 高 较高
稳定性 较高 高
网络适应性 强 较强
分发 不易 非常容易
升级 较容易 容易
成本 Price=firewall+Server Price=Firewall
防火墙典型应用
防火墙技术发展展望 怎样选择防火墙
23
防火墙软件技术
1. 2. 3. 4.
简单包过滤防火墙 状态检测包过滤防火墙 应用代理防火墙 核检测防火墙
24
简单包过滤技术介绍
优点: • 速度快,性能高 • 对应用程序透明
•缺点: • 安全性低 • 不能根据状态信息进行控制 • 不能处理网络层以上的信息 • 伸缩性差 • 维护不直观
应用层 表示层 会话层 传输层 网络层 链路层 物理层 网络层 链路层 物理层
应用层 表示层 会话层 传输层 网络层 链路层 物理层
25
简单包过滤 防火墙的工作原理
应用层 101010101 101010101 应用层
根据访问控制规则决 定进出网络的行为
一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同 网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、 监视、记录)进出网络的访问行为。
3
防火墙作用
禁止访问
Intranet

禁止访问
通过部署防火墙,可以实现比VLAN、 路由器更为强大、有效的访问控制功能; 大大提高抗攻击的能力

信息安全概论-防火墙技术

信息安全概论-防火墙技术

信息安全概论-防火墙技术防火墙的定义防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。

这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。

在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问。

防火墙是一种装置,它是由软件或硬件设备组合成,通常处于企业的内部网与internet之间,限制internet用户对内部网络的访问以及管理内部用户访问外界的权限。

从实现山看,防火墙实际上是一个独立的进程或一组紧密联系的进程,运行于路由器服务器上,控制经过它的网络应用服务与数据。

防火墙防止易受攻击的服务控制访问网点系统集中安全性增强保密,强化私有权有利于对网络使用、滥用的纪录统计防火墙的功能根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下三种基本功能。

可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户防止入侵者接近网络防御设施限制内部用户访问特殊站点实施防火墙的基本方针由于防火墙假设了网络边界和服务,因此适合于相对独立的网络,例如Intranet等种类相对集中的网络。

Internet上的Web网站中,超过三分之一的站点都是有某种防火墙保护的,任何关键性的服务器,都应该放在防火墙之后。

实施防火墙的基本方针只允许访问特定的服务只拒绝访问特定的服务防火墙的必要性随着世界各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺”。

Internet已经成为信息化社会发展的重要保证。

已深入到国家的政治、军事、经济、文教等诸多领域。

许多重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息都通过网络存贮、传输和处理。

因此,难免会遭遇各种主动或被动的攻击。

例如信息泄漏、信息窃取、数据篡改、数据删除和计算机病毒等。

防火墙技术

防火墙技术

计 算 机 网 络 安 全 技 术
包过滤的缺点 不能彻底防止地址欺骗。
3.1 防火墙技术概述
全。 防火墙是提供信息安全服务,实现网络和信息安 全的基础设施。
计 算 机 网 络 安 全 技 术
3.1.1 防火墙的定义 《辞海》上说“防火墙:用非燃烧材料砌筑的
墙。设在建筑物的两端或在建筑物内将建筑物 分割成区段,以防止火灾蔓延。” 简单的说,防火墙是位于内部网络与外部网络 之间、或两个信任程度不同的网络之间(如企 业内部网络和Internet之间)的软件或硬件设备 的组合,它对两个网络之间的通信进行控制, 通过强制实施统一的安全策略,限制外界用户 对内部网络的访问及管理内部用户访问外部网 络的权限的系统,防止对重要信息资源的非法 存取和访问,以达到保护系统安全的目的。


NFS是Net File System的简写,即网络文件系统.
计 算 机 网 络 安 全 技 术
网络文件系统是FreeBSD支持的文件系统中的一种,也被称为NFS. NFS允许 一个系统在网络上与它人共享目录和文件。通过使用NFS,用户和程序可以象访 问本地文件一样访问远端系统上的文件。 以下是NFS最显而易见的好处: 1.本地工作站使用更少的磁盘空间,因为通常的数据可以存放在一台机器上而 且可以通过网络访问到。 2.用户不必在每个网络上机器里头都有一个home目录。Home目录 可以被放在 NFS服务器上并且在网络上处处可用。 3.诸如软驱,CDROM,和 Zip® 之类的存储设备可以在网络上面被别的机器 使用。这可以减少整个网络上的可移动介质设备的数量。 NFS至少有两个主要部分:一台服务器和一台(或者更多)客户机。客户机远程 访问存放在服务器上的数据。为了正常工作,一些进程需要被配置并运行。 NFS 有很多实际应用。下面是比较常见的一些: 1.多个机器共享一台CDROM或者其他设备。这对于在多台机器中安装软件来说更 加便宜跟方便。 2.在大型网络中,配置一台中心 NFS 服务器用来放置所有用户的home目录可能 会带来便利。这些目录能被输出到网络以便用户不管在哪台工作站上登录,总能 得到相同的home目录。 3.几台机器可以有通用的/usr/ports/distfiles 目录。这样的话,当您需要在几台机 器上安装port时,您可以无需在每台设备上下载而快速访问源码。

网络防火墙技术分析

网络防火墙技术分析
网络防火墙技术分析
科 技 与 社 会
网 络 防 火 墙 技 术 分 析
姚 卫 国
( 安 外事 学 院 西
Hale Waihona Puke 陕 西西 安7 ̄7 ) 1 7
【 摘 要 】 作为 内 网络 与外部公 共网络之 间的第一道屏障 , 火墙是最先受到人们重视的网络安全产品之 一。虽然从理 论上看 , 火 部 防 防 墙处于网络安全的最底层 , 负责 网络间的安全认证 与传输 , 随着网络安 全技 术的整体发展 和 网络应 用的不断 变化 , 但 现代 防火墙技术 已经逐
步 走 向 网络 层 之 外 的 其 他 安 全 层 次 , 仅要 完 成 传 统 防 火墙 的过 滤任 务 , 时还 能 为各 种 网络 应 用提 供 相 应 的 安 全 服 务 。 不 同
【 关键词 】 网络安 全 ; 防火墙 ; 术特征 技
概 述 的I P地址标准 。它允许具有私有 I P地址 的内部网络访 问因特网 。它 信息安全是国家发展所 面临的一个重 要问题。信息 安全的发展 既 还意 味着用 户不需要为其网络中每一台机器取得注册的 I P地址 。 是我国高科技产业的一部分 , 而且 是信息安 全保障 系统 的一个重 要组 在 内部网络通过安全网卡访问外部网络时 , 将产 生一个映射记录 。 成部分 。信息安全对我国未来 电子化 、 息化的发 展将 起到非 常重要 系统将外 出的源地址和源 端口映 射为一个伪 装的地 址和端 口 , 信 让这个 的作用。因此 , 我国在构建信 息防卫 系统 时, 着力发展 自己独 特的安 伪装 的地址和端 口通过非 安全网卡与 外部 网络连接 , 样对外 就隐藏 应 这 全产品 , 最终的办 法就是 通过发展 民族的安全产 业 , 带动我 国网络安全 了真实的 内部网 络地 址。在外 部网 络通 过非 安全网 卡访 问 内部网络 技术的整体提高。 时, 它并不知道内部网络的 连接情 况 , 而只 是通过 一个 开放的 I P地址 网络安全产 品有 以下几大特点 : 第一 , 网络安 全来源于安 全策略与 和端 口来请求访问。O M 防火墙根据预先定义好的映射规则来判断这 L 技术的多样化 , 如果采用一种统 一的技术和 策略 也就不 安全 了 ; 第二 , 个访 问是否安全。当符合规则时 , 防火墙认为访问是安 全的 , 可以接 受 网络的安全机制与技 术要不 断地变化 ; 三, 第 随着网络在社 会各方面的 访 问请求 , 也可 以将连接请 求映射到 不同 的内部计 算机中 。当不符合 延伸 , 进入网络的手段也越来越 多, 因此 , 网络 安全 技术是 一个十 分复 规则时 , 防火墙认为该访问是 不安全 的 , 不能被 接受 , 火墙将屏 蔽外 防 杂 的系统工程。为此 , 建立有中 国特色的网络安 全体系 , 需要 国家政策 部的连接请求。网络地址转换 的过程对 于用户来 说是 透明的 , 需要 不 和法规的支持及集团联合研究开发。安全与反安 全总是不断地 向上攀 用户进行设置 , 用户只要进行常规操 作即可 。 升, 所以安全产业将来也是一个随着新技术发展而不断发 展的产业 。 3 代 理 型 、 二 、 络 防 火墙 技 术 网 代理型防火墙也可以被称 为代理服务 器 , 它的安全性要高于包过滤 网络防火墙技术是一种 用来加强 网络之 间访 问控 制 , 止外 部网 型产品, 防 并已经开始向应用层发展。代理服务器位于客户机与服务器之 络用户 以非法手段通过外部网络进入 内部网络 ,万问内部网络 资源 , 、 保 间 , 完全阻挡了二者间的数据交流。从客户机来看 , 代理服务器相当于一 护内部网络操作环境 的特殊网络互联设备。它对 两个或多个网络 之间 台真正 的服务器; 而从服务器来看 , 代理服务器又是一 台真正 的客户机。 传输的数据包如链接方 式按照一定 的安全策 略来实施 检查 , 以决 定网 当客户机需要使用服务器上的数据 时, 首先将数据请求发给代理服务器 , 络之间的通信是否被 允许 , 并监视网络运行状态。 代理服务器再根据这一请求向服务 器索取数据 , 然后再由代理服务器将 应该在哪些地方部署防 火墙呢?首 先 , 应该 安装防 火墙的 位置是 数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通 公 司内部网络 与外部 It nt ne e 的接口处 , r 以阻挡 来自外 部网络 的入 侵 ; 道 , 外部的恶意侵害也就很难伤害到企业内部网络系统 。 其次, 如果公司内部 网络规模较大 , 并且设置有虚拟 局域网 ( L N , V A ) 则 代理型防火墙 的优点 是安全性较 高 , 以针对 应用层 进行侦 测和 可 应该在各个 V A L N之 间设置防火墙 ; 第三 , 通过公 网连接的总部与 各分 扫描 , 对付基于应 用层 的侵入和病 毒都十 分有效 。其缺点 是对 系统的 支机构之间也应该设置防火墙 , 如果有条件 , 还应该 同时将总部与 各分 整体 性能有 较大 的影响 , 而且代理 服务器必 须针对 客户机 可能产 生的 支机构组成虚拟 专用网 ( P 。 V N) 所有应 用类 型逐一进行设置 , 大大增加 了系统管理的复杂性。 作为内部网络与外部公共 网络之 间的第一 道屏障 , 防火墙 是最先 4、 测 型 监 受到人们重视 的网络安 全产品之一 。虽然从理论 上看 , 火墙 处于网 防 监测型防火墙能够对各层的数据进行主动的、 实时的监测 , 在对这些 络安全的最底层 , 负责网络间的安全认证与传输 , 随着 网络安全技术 但 数据加以分析的基础上 , 监测型防火墙能够有 效地判断出各层中的非法 的整体发展和网络应用 的不 断变化 , 现代 防火墙技 术 已经 逐步 走向网 侵入。同日 , 寸 这种检测型防火墙产品一般还带有分布式探测器, 这些探测 络层之外的其他安全层次 , 不仅要完成传统防火墙的过 滤任务 , 同时还 器安置在各种应用服务器和其他网络 的节点 之中 , 仅能够检测来自网 不 能为各种网络应用提供 相应的安 全服务。另外 , 有多种 防火墙 产品 还 络外部的攻击 , 同时对来自内部的恶意破坏也有极强的防范作用 。 正朝着数据安全与用户认证 、 防止病毒与 黑客侵入 等方 向发展。 总之 , 个国家的信息安全体系实际上包括 国家的法规和政策 , 一 以 根据防火墙 所采用的技术不同 , 我们 可以将它分为 四种 基本类型 : 及技术与市场 的发展平台。当步入 2 1世纪这一信 息社会 、 网络社会 的 包过滤型、 网络地址转换一N T 代理型和监测型。 A、 时候 , 国应建立起一套完整的网络安全体系 , 我 特别 是从政策上和法律 1 包 过 滤型 、 上建立起有中国自己特色的网络安全体系。 包过滤型产品是防火墙 的初级产 品 , 其技 术依据 是网 络中 的分包 传输技术 。网络上的数据都 是以“ ” 包 为单位进 行传输 的 , 数据被 分割 【 参考文献 】 成为一定大小的数据包 , 每一个数据包中都会包 含一些特定信 息 , 如数 [ ] 杨 茂云. 1 信息 与 网络安 全 实用教 程 [ M]电子 工业 出版社 据 的源地址、 目标地址、 C U P源端口和 目标端 口等 。防 火墙通过读 T ̄ D 取数据包中的地址信息来 判断这 些“ 包 是否来 自可信 任的安 全站点 , 杨 富国、 吕志军. 网络设备 安全 和防 火墙 [ 清华大学 出版 M] 旦发现来自危险站 点 的数据包 , 火墙便 会将 这些 数据 拒之 门外。 防 系统管理员也可以根据实际情况灵活制订判断规则。 [ ] 张 蒲 生. 3 网络 应 用安 全 技 术 [ 电 子 工 业 出版社 ,0 8 1 M] 2o : 包过滤 技术 的优点是简单实用 , 实现成本较低 , 应用环境 比较简 在 单的情况下 , 能够以较小的代价在一定程度上保 证系统的安全 。 ?但包 【 者简介】 1 乍 过滤技术是一种完 全基于 网络层的安全技术 , 能根据数据包 的来源、 只 姚卫 国, 17 一 ) 汉 , ( 9 8 男, 陕西西安人 , 师, 讲 计算机 科学与技 术专 目 标和 端 口等 网 络 信 息 进 行判 断 , 法 识 别 基 于 应 用 层 的 恶 意 侵 入 , 无 如 业, 学士 学位 , 从事计算机控制和计算机 网络教 学与研 究. 恶意的 Jv 小程序以及电子邮件中附带的病毒 。 aa

双防火墙技术方案研究与设计

双防火墙技术方案研究与设计

双防火墙技术方案研究与设计作者:刘光盛来源:《计算机光盘软件与应用》2012年第21期摘要:因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。

因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。

而如何实施防范策略,首先取决于当前系统的安全性。

防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。

本文通过对网络安全现状和防火墙技术的现状,为某公司设计了一种双防火墙安全结构,详细介绍了防火墙的参数设计。

关键词:网络安全;防火墙技术;双防火墙中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02随着计算机网络的饿普及和发展,以及政府和企业信息化艰涩步伐的加快,现有企业的网络体系结构越来越复杂,复杂的网络结构暴露了众多的安全隐患,对网络安全的需求以前所未有的速度迅猛增长。

如何使网络安全满足业务的高速推进,逐渐成为人们关注的重点话题。

1 防火墙技术概述防火墙在实质上是一种包含了不同访问控制策略组合的系统。

它的主要工程是保护内部网络不受外部网络的各种安全性攻击,防止内部网络的信息资源的非法窃取和泄漏,同时也能够对内部网络结构形成有效的保护。

它基本功能是过滤并可能阻挡本地网络或者网络的某个部分与Internet之间的数据传送(数据包)。

防火墙的主要功能包括:(1)防火墙本身支持一定的安全策略。

(2)提供一定的访问或接入控制机制。

(3)容易扩充、更改新的服务和安全策略。

(4)具有代理服务功能,包含先进的鉴别技术。

(5)采用过滤技术,根据需求来允许或拒绝某些服务。

(6)防火墙的编程语言应较灵活,具有友好的编程界面。

并用具有较多的过滤属性,包括源和目的IP地址、协议类型、源和目的的TCP/UDP端口以及进入和输出的接口地址。

2 双防火墙网络安全结构设计某企业原来的内部信息网跟第三方或者互联网之间没有设置防火墙,为了内部信息网的信息安全,按照企业高层的要求,需要设置双防火墙的方案。

探讨计算机网络安全与防火墙技术

探讨计算机网络安全与防火墙技术

[5 ̄- 2 - 网络 安 全 【 . 1 M】 电子 工业 出版 社 , 0 . 2 5 0
[ 张新有_ 工技术与 实验教程 【 . 3 】 网络 M] 清华大学出版社, 0 . 2 5 0
【】 诺 诺 . 算 机 网 络 安 全 及 防 范 策 略 探 讨 0 . 龙 江 科 技 信 4商 计 1黑
术 ,而进行包过滤 的标 准通常就是 根据安全策 略制定 的。在 防火墙产品中 ,包过滤 的标准一般是靠网络管理 员在防火墙设备的访 问控制清单 中设定 。访问控制一般 基于的标准有 :包的源地址、包的 目的地址、连接请求
网络安全是一个系统的工程 ,不能仅仅依靠防火墙 等单个的系统 ,而需要仔细考虑系统的安全需求 ,并将
查 , 防止 一 个 需 要 保 护 的 网 络 遭 外 界 因素 的 干 扰 和 破 坏 。在 逻 辑 上 ,防火 墙是 一 个 分 离 器 ,一 个 限制 器 ,也
领域 ,出于无知或好奇修 改了其 中的数据。另有一些 内 部用户利用 自身的合法身份有意对数据进行破坏 。网络 黑客一旦进入某个网络进行破坏 ,其造成的损失无法估
S S EU IY 系统 : Y C RT S 安全 >
探讨 计算机 网络 安全 与防火墙 技术
◆ 薛毅 飞
摘 要 : 随 着It nt 术 发展 , 算机 网络 正在 逐 步 改 变A 4 的 生产 、 生 活及 ne e r 技 计 .] r 工作 方 式 。但 计 算 机 网络技 术 的迅 速 发 展 计 算机 网络 安 全 问题 也 日益 突显 ,这就 要 求 我 们 必 须采 取 强有 力 的措 施 来保 证 计 算机 网络 的安 全 。我 们 必须 站在 全球 化 的 高度上 来考虑 ,在保 障 网络 资源的安全的 问题 上 ,防火墙的构建是 关键 的部 分 。 本 文对 计 算 机 网络 安 全 技 术发 展 现 状 、防 火墙 技 术进 行 了探 讨 与 分析 。 关键词 :计算机 网络技术 ;防火墙技术 ;安全体 系结构;网络安全

网络安全与防火墙技术

网络安全与防火墙技术当前的计算机与互联网络已经完全的覆盖了我们的生活、工作与学习,为了保障人们在网络应用中的信息安全性,我们应当不断加大对防火墙技术的研究探讨,以构建更为健康、安全、稳定的计算机网络环境。

本文对网络安全与防火墙技术进行了探讨。

标签:网络;安全;防火墙;技术;措施为了更好维护网络的安全性能,需要提高防火墙的维护能力。

在提高其维护能力时,应当注重三方面能力的提高,智能化、高速化以及多功能化。

同时,也需要对相关技术不断进行革新,如密码技术、系统入侵防范技术以及病毒防治技术等,通过这些技术的综合运用,使得技术不断创新,更好为网络安全防范能力的提高服务。

使得网络在面对一些“黑客”,以及“非法攻击行为”或者病毒干扰时,能够得到更好的安全保障,从而形成一套高效率高防护的网络安全体系。

一、防火墙技术的概述1、防火墙的概念所谓防火墙就是指建立在本地网络和外地网络之间、起到屏障作用的防御系统的总称。

防火墙主要由硬件和软件两大部分组成,其本质是网络防护以及隔离技术。

而我们之所以建立防火墙,主要是为了保护计算机网络系统的安全性,避免计算机受到外界不良因素的侵袭。

所以,我们可以把防火墙比喻为计算机和网络系统之间的检查站,它是基于网络安全机制而建立的,它可以及时处理所接收到的一切信息。

2、防火墙的作用和功能(1)防火墙的作用。

防火墙主要用来保护网络信息的安全性,其具体的作用主要有控制访问网络的人员,以便于及时将存在安全威胁和不具有访问权限的用户隔离在外;避免外界的不良分子利用一些不正当的手段来入侵计算机网络安全系统;限制部分用户进入一些比较特殊的站点;为实现计算机网络系统的实时监护带来方便。

(2)防火墙的功能。

防火墙的功能主要体现在阻碍不合法的信息的入侵,审计计算机网络系统的安全性以及可靠性,防止一些不良分子窃取网络信息和管理网络的访问人员四个方面。

3、防火墙的分类对于维护计算机网络系统的安全来说,防火墙是不可或缺的。

网络安全课程,第5章 防火墙技术讲稿(三)


1、屏蔽主机体系结构(主机过滤体系结构)
在主机过 滤体系结构 中提供安全 保护的主机 仅仅与内部 网相连。 主机过滤 结构还有一 台单独的路 由器(过滤 路由器)。 在这种体 系结构中, 主要的安全 由数据包过 滤提供,其 结构如右图 所示。
屏蔽主机体系结构(主机过滤体系结构)
在屏蔽主机防火墙结构中,分组过滤路由器或 防火墙与Internet相连,对数据包进行过滤。 同时一个堡垒机安装在内部网络,通过在分 组过滤路由器或防火墙上过滤规则的设置, 使堡垒机成为Internet上其它节点所能到达的 唯一节点,这确保了内部网络不受未授权外 部用户的攻击。

补充教学内容:防火墙的体系结构
重 点: 1:屏蔽主机体系结构 重 点: 2:双宿主机防火墙 重难点: 3:被屏蔽主机防火墙 重难点: 4:被屏蔽子网防火墙 难 点: 5:分布式防火墙体系结构 6:防火墙的分类 7:防火墙的性能及选购 8:防火墙技术的敝端 9:防火墙技术的发展趋势 10:实训
防火墙的体系结构概述
内部路由器(也叫阻塞路由器)
内部路由器的主要功能:是保护内部网免受来自外
部网与参数网络的侵扰,内部路由器为用户的防火墙执行大 部分的数据包过滤工作。它允许从内部网络到Internet的有 选择的出站服务。这些服务使用户的站点能使用数据包过滤 而不是代理服务 。 滤工作,它允许某些站点的包过滤系统认为符合安全规则的 服务在内外部网之间互传。根据各站点的需要和安全规则, 可允许的服务是以下这些外向服务中的若干种,如:Telnet、 FTP、WAIS、Archie、Gopher或者其它服务。 部网之间传递的各种服务和内部网与外部网之间传递的各种 服务不完全相同,即内部路由器所允许的在堡垒主机(在外 围网上)和用户内部网之间的服务,可以不同于内部路由器 所允许的在Internet和用户内部网之间的服务。

毕业设计63windows 2000 sever 安全技术研究——防火墙技术

江苏大学毕业设计(论文)题目:windows 2000 sever 安全技术研究——防火墙技术院系:计算机科学与通信工程学院专业:通信工程年级:通信002班学生姓名:周亮指导老师:周莲英2 0 0 4 年0 5 月2 8 日摘要:本文在分析因特网网络安全问题、相应安全策略与安全机制以及安全攻击与黑客攻击的基础上,重点研究了基于windows 2000server安全策略的防火墙技术,包括防火墙的功能、分类、特点与局限性,以及防火墙的实现方式、发展趋势等等。

最后以某工厂网络重建为例,具体分析了两套网络构建方案,并对其中一套方案进行了安全设计及初步实现。

关键词:网络安全,安全策略,防火墙Abstract:This article studies the firewall technology according to windows 2000server’s security policies on the found of internet network security problems,corresponding security policies ,security mechanism ,security attack and hacker attack,including firewall’s functions,classification,characters,develop tendency and so onl.At the last,it uses a case of netwoek reconstruction of some factory,concretely analysises two proposals about network construction,then designs the security demandings and realizes them preliminary.Keywords:network security, security policy, firewall目录:第一章引言 (5)1.1I NTERNET 的发展及现状 (5)1.2I NTERNET所面临的威胁 (5)第二章计算机网络安全概述 (7)2.1网络安全的定义 (7)2.2安全攻击 (7)2.2.1 典型的攻击过程 (8)2.2.2 常用的攻击工具 (8)2.2.3 常用的攻击手段 (10)2.3安全服务、安全机制与安全策略 (12)第三章防火墙技术综述 (17)3.1防火墙的基本概念 (17)3.2防火墙的分类 (17)3.3防火墙的实现方式 (19)3.4防火墙的局限性 (21)3.5防火墙的发展趋势 (21)第四章某工厂网络重建与防火墙技术应用 (22)4.1网络安全与企业内部网 (22)4.2某工厂网络重建需求 (22)4.3设计原则 (22)4.4方案选择 (23)4.5防火墙配置 (26)第一章引言1.1 Internet 的发展及现状Internet起源于美国的ARPAnet计划,其目的是建立分布式的、存活力强的全国性信息网络。

第 9 章 防火墙技术


1. 包过滤
包过滤又称"报文过滤" 它是防火墙传统的, 包过滤又称"报文过滤",它是防火墙传统的,最基本 的过滤技术. 的过滤技术.防火墙的包过滤技术就是通过对各种网 络应用,通信类型和端口的使用来规定安全规则. 络应用,通信类型和端口的使用来规定安全规则.根 据数据包中包头部分所包含的源IP地址 目的IP地址 地址, 地址, 据数据包中包头部分所包含的源 地址,目的 地址, 协议类型( 协议类型(TCP包,UDP包,ICMP包)源端口,目 包 包 包 源端口, 的端口及数据包传递方向等信息, 的端口及数据包传递方向等信息,对通信过程中数据 进行过滤,允许符合事先规定的安全规则(或称" 进行过滤,允许符合事先规定的安全规则(或称"安 全策略" 的数据包通过, 全策略")的数据包通过,而将那些不符合安全规则 的数据包丢弃. 的数据包丢弃. 防火墙的网络拓扑结构可简化为图9.1所示 所示. 防火墙的网络拓扑结构可简化为图 所示.在网络结 构中防火墙位于内,外部网络的边界,防火墙作为内, 构中防火墙位于内,外部网络的边界,防火墙作为内, 外部网络的惟一通道,所有进, 外部网络的惟一通道,所有进,出的数据都必须通过 防火墙来传输, 防火墙来传输,有效地保证了外部网络的所有通信请 求都能在防火墙中进行过滤. 求都能在防火墙中进行过滤.
今天的黑客技术可以容易地攻陷一个单纯的包过 滤式的防火墙. 滤式的防火墙.黑客们对包过滤式防火墙发出 一系列信息包,这些包中的IP地址已经被替换 一系列信息包,这些包中的 地址已经被替换 为一串顺序的IP地址 地址( ).一旦有一 为一串顺序的 地址(Fake IP).一旦有一 ). 个包通过了防火墙,黑客便可以用这个IP地址 个包通过了防火墙,黑客便可以用这个 地址 来伪装他们发出的信息.另外, 来伪装他们发出的信息.另外,黑客们还可使 用一种他们自己编制的路由器攻击程序, 用一种他们自己编制的路由器攻击程序,这种 程序使用路由器协议来发送伪造的路由信息, 程序使用路由器协议来发送伪造的路由信息, 这样所有的包都会被重新路由到一个入侵者所 指定的特别地址. 指定的特别地址.
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

摘要:随着时代的发展,internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。

但由于internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。

它可使计算机和计算机网络数据和文件丢失,系统瘫痪。

因此,计算机网络系统安全问题必须放在首位。

本文主要阐述了防火墙技术以及防火墙的构建。

关键字:防火墙技术防火墙体系结构构建编辑。

随着internet的发展,网络已经成为人民生活不可缺少的一部分,网络安全问题也被提上日程,作为保护局域子网的一种有效手段,防火墙技术备受睐。

1.防火墙的定义 internet防火墙是一个或一组系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,防火墙系统还决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的服务,以及哪些外部服务何时可以被内部人员访问。

要使一个防火墙有效,所有来自和去往internet的信息都必须经过防火墙并接受检查。

防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。

但是,防火墙系统一旦被攻击突破或迂回绕过,就不能提供任何保护了。

防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网连接的点上。

internet防火墙是由路由器、堡垒主机、或任何提供网络安全的设备的组合,是安全策略的一个部分。

安全策略建立了全方位的防御体系来保护机构的信息资源。

安全策略应告诉用户应有对的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。

所有可能受到网络攻击的地方都必须以同样安全级别加以保护。

仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。

防火墙系统可以是路由器,也可以是个人主机、主系统和一批主系统,用于把网络或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。

防火墙系统通常位于等级较高的网关或网点与工nternet的连接处,但是防火墙系统也可以位于等级较低的网关,以便为某些数量较少的主系统或子网提供保护。

防火墙的局限性:1)不能防范恶意的知情者:2)不能防范不通过它的连接:3)不能防范全部的威胁。

4)不能防范病毒。

由此可见,要想建立一个真正行之有效的安全的计算机网络,仅使用防火墙还是不够,在实际的应用中,防火墙常与其它安全措施,比如加密技术、防病毒技术等综合应用。

2防火墙的技术原理目前,防火墙系统的工作原理因实现技术不同,大致可分为三种:(1)包过滤技术包过滤技术是一种基于网络层的防火墙技术。

根据设置好的过滤规则,通过检查ip数据包来确定是否该数据包通过。

而那些不符合规定的ip地址会被防火墙过滤掉,由此保证网络系统的安全。

该技术通常可以过滤基于某些或所有下列信息组的ip 包:源ip地址;目的ip地址;tcp/udp源端口;tcp/udp目的端口。

包过滤技术实际上是一种基于路由器的技术,其最大优点就是价格便宜,实现逻辑简单便于安装和使用。

缺点:1)过滤规则难以配置和测试。

2)包过滤只访问网络层和传输层的信息,访问信息有限,对网络更高协议层的信息无理解能力。

3)对一些协议,如udp和rpc难以有效的过滤。

(2)代理技术代理技术是与包过滤技术完全不同的另一种防火墙技术。

其主要思想就是在两个网络之间设置一个“中间检查站”,两边的网络应用可以通过这个检查站相互通信,但是它们之间不能越过它直接通信。

这个“中间检查站”就是代理服务器,它运行在两个网络之间,对网络之间的每一个请求进行检查。

当代理服务器接收到用户请求后,会检查用户请求合法性。

若合法,则把请求转发到真实的服务器上,并将答复再转发给用户。

代理服务器是针对某种应用服务而写的,工作在应用层。

优点:它将内部用户和外界隔离开来,使得从外面只能看到代理服务器而看不到任何内部资源。

与包过滤技术相比,代理技术是一种更安全的技术。

缺点:在应用支持方面存在不足,执行速度较慢。

(3)状态监视技术这是第三代防火墙技术,集成了前两者的优点。

能对网络通信的各层实行检测。

同包过滤技术一样,它能够检测通过ip 地址、端口号以及tcp标记,过滤进出的数据包。

它允许受信任的客户机和不受信任的主机建立直接连接,不依靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数据,
这些算法通过己知合法数据包的模式来比较进出数据包,这样从理论上就能比应用级代理在过滤数据包上更有效。

状态监视器的监视模块支持多种协议和应用程序,可方便地实现应用和服务的扩充。

此外,它还可监测rpc和udp端口信息,而包过滤和代理都不支持此类端口。

这样,通过对各层进行监测,状态监视器实现网络安全的目的。

目前,多使用状态监测防火墙,它对用户透明,在osi最高层上加密数据,而无需修改客户端程序,也无需对每个需在防火墙上运行的服务额外增加一个代理。

3.防火墙的体系结构目前,防火墙的体系结构有以几种:(1)包过滤防火墙也称作过滤过滤路由器,它是最基本、最简单的一种防火墙,可以在一般的路由器上实现,也可以在基于主机的路由器上实现。

配置图如下图所示:包过滤防火墙内部网络的所有出入都必须通过过滤路由器,路由器审查每个数据包,根据过滤规则决定允许或拒绝数据包。

优点:1)易实现;2)不要求运行的应用程序做任何改动或安装特定的软件,也无需对用户进行特定的培训。

缺点:1)依赖一个单一的设备来保护系统,一旦该设备(过滤路由器)发生故障,则网络门户开放。

2)很少或没有日志记录能力,当网络被入侵时,无法保留攻击者的踪迹。

包防火墙适于小型简单的网络。

(2)双宿主主机防火墙这种防火墙系统由一种特殊的主机来实现。

这台主机拥有两个不同的网络接口,一端接外部网络,一端接需要保护的内部网络,并运行代理服务器,故被称为双宿主主机防火墙。

它不使用包过滤规则,而是在外部网络和被保护的内部网络之间设置一个网关,隔断ip层之间的直接传输。

两个网络中的主机不能直接通信,两个网络之间的通信通过应用层数据共享或应用层代理服务来实现。

相关文档
最新文档