防火墙基础知识

上传人:kms****20 文档编号:37364758 上传时间:2018-04-15 格式:DOC 页数:18 大小:103.50KB
返回 下载 相关 举报
防火墙基础知识_第1页
第1页 / 共18页
防火墙基础知识_第2页
第2页 / 共18页
防火墙基础知识_第3页
第3页 / 共18页
防火墙基础知识_第4页
第4页 / 共18页
防火墙基础知识_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《防火墙基础知识》由会员分享,可在线阅读,更多相关《防火墙基础知识(18页珍藏版)》请在金锄头文库上搜索。

1、(一) 防火墙概念 防火墙不只是一种路由器、主系统或一批向网络提供安全性的系统。相反,防火墙是 一种获取安全性的方法;它有助于实施一个比较广泛的安全性政策,用以确定允许提供 的服务和访问。就网络配置、一个或多个主系统和路由器以及其他安全性措施(如代替 静态口令的先进验证)来说,防火墙是该政策的具体实施。防火墙系统的主要用途就是 控制对受保护的网络(即网点)的往返访问。它实施网络访问政策的方法就是逼使各连接 点通过能得到检查和评估的防火墙。 _ _ | | | | | Computer | | Computer | |_| |_| _ _ | | |应 | |Packet | _|_|_| 用

2、|_|Filter |_Internet | 网 | |Router | 网点系统 | 关 | |_| |_| 路由器和应用网关防火墙范例 防火墙系统可以是路由器,也可以是个人主机、主系统和一批主系统,专门把网 络或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。防火墙系统通常位于等 级较高的网关如网点与Internet的连接处,但是防火墙系统可以位于等级较低的网关, 以便为某些数量较少的主系统或子网提供保护。 防火墙基本上是一个独立的进程或一组紧密结合的进程,运行于Router or Server 来控制经过防火墙的网络应用程序的通信流量。一般来说,防火墙置于公共网络(如Inter- -

3、net)人口处。它可以看作是交通警察。它的作用是确保一个单位内的网络与Internet之间 所有的通信均符合该单位的安全方针。这些系统基本上是基于TCP/IP,并与实现方法有关 ,它能实施安全路障并为管理人员提供对下列问题的答案: * 谁在使用网络? * 他们在网上做什么? * 他们什么时间使用过网络? * 他们上网时去了何处? * 谁要上网但没有成功? (二)采用防火墙的必要性 引入防火墙是因为传统的子网系统会把自身暴露给NFS或NIS等先天不安全的服务,并 受到网络上其他地方的主系统的试探和攻击。在没有Firewall的环境中,网络安全性完 全依赖主系统安全性。在一定意义上,所有主系统必须

4、通力协作来实现均匀一致的高级 安全性。子网越大,把所有主系统保持在相同安全性水平上的可管理能力就越小。随着 安全性的失误和失策越来越普遍,闯入时有发生,这不是因为受到多方的攻击,而仅仅 是因为配置错误、口令不适当而造成的。 防火墙能提高主机整体的安全性,因而给站点带来了众多的好处。以下是使用防火墙 的好处: 1.防止易受攻击的服务 防火墙可以大大提高网络安全性,并通过过滤天生不安全的服务来降低子网上主系 统所冒的风险。因此,子网网络环境可经受较少的风险,因为只有经过选择的协议才能 通过Firewall。 For example, Firewall 可以禁止某些易受攻击的服务(如NFS)进入或离

5、开受保护 的子网。这样得到的好处是可防护这些服务不会被外部攻击者利用。而同时允许在大大 降低被外部攻击者利用的风险情况下使用这些服务。对局域网特别有用的服务如NIS或 NFS因而可得到公用,并用来减轻主系统管理负担。 防火墙还可以防护基于路由选择的攻击,如源路由选择和企图通过ICMP改向把发送 路径转向遭致损害的网点。防火墙可以排斥所有源点发送的包和ICMP改向,然后把偶发 事件通知管理人员。 2.控制访问网点系统 防火墙还有能力控制对网点系统的访问。例如,某些主系统可以由外部网络访问 ,而其他主系统则能有效地封闭起来,防护有害的访问。除了邮件服务器或信息服务器 等特殊情况外,网点可以防止外部

6、对其主系统的访问。 这就把防火墙特别擅长执行的访问政策置于重要地位:不访问不需要访问的主系 统或服务。当不用访问或不需要访问时,为什么要提供能由攻击者利用的主系统和服务 访问呢?例如,如果用户几乎不需要通过网络访问他的台式工作站,那么,防火墙就可 执行这一政策。 3.集中安全性 如果一个子网的所有或大部分需要改动的软件以及附加的安全软件能集中地放在 防火墙系统中,而不是分散到每个主机中,这样防火墙的保护就相对集中一些,也相对 便宜一点。尤其对于密码口令系统或其他的身份认证软件等等,放在防火墙系统中更是 优于放在每个Internet能访问的机器上。 当然,还有一些关于网络安全的出来方法,比如Ke

7、rberos,包含了每个主机系统的 改动。也许,在某些特定场合,Kerberos或其他类似的技术比防火墙系统更好一些。但 有一点不容忽视,由于只需在防火墙上运行特定的软件,防火墙系统实现起来要简单的 多。 4.增强的保密、强化私有权 对一些站点而言,私有性是很重要的,因为,某些看似不甚重要的信息往往回成 为攻击者灵感的源泉。使用防火墙系统,站点可以防止finger 以及DNS域名服务。fing- -er会列出当前使用者名单,他们上次登录的时间,以及是否读过邮件等等。但finger 同时会不经意地告诉攻击者该系统的使用频率,是否有用户正在使用,以及是否可能发 动攻击而不被发现。 防火墙也能封锁域

8、名服务信息,从而是Internet外部主机无法获取站点名和Ip地 址。通过封锁这些信息,可以防止攻击者从中获得另一些有用信息。 5.有关网络使用、滥用的记录和统计 如果对Internet的往返访问都通过防火墙,那么,防火墙可以记录各次访问,并 提供有关网络使用率的有价值的统计数字。如果一个防火墙能在可疑活动发生时发出音 响报警,则还提供防火墙和网络是否受到试探或攻击的细节。 采集网络使用率统计数字和试探的证据是很重要的,这有很多原因。最为重要的是 可知道防火墙能否抵御试探和攻击,并确定防火墙上的控制措施是否得当。网络使用率 统计数字也很重要的,因为它可作为网络需求研究和风险分析活动的输入。 6

9、.政策执行 最后,或许最重要的是,防火墙可提供实施和执行网络访问政策的工具。事实上, 防火墙可向用户和服务提供访问控制。因此,网络访问政策可以由防火墙执行,如果没 有防火墙,这样一种政策完全取决于用户的协作。网点也许能依赖其自己的用户进行协 作,但是,它一般不可能,也不依赖Internet 用户。(三)防火墙的构成 防火墙的主要组成部分有: 3.1 * 网络政策; 3.2 * 先进的验证工具; 3.3 * 包过滤; 3.4 * 应用网关; 3.1 网络政策 有两级网络政策会直接影响防火墙系统的设计、安装和使用。高级政策是一种发 布专用的网络访问政策,它用来定义那些有受限制的网络许可或明确拒绝的

10、服务,如何 使用这些服务以及这种政策的例外条件。低级政策描述防火墙实际上如何尽力限制访问 ,并过滤在高层政策所定义的服务。以下是这些政策的描述。 3.1.1 服务访问政策 服务访问政策应集中与上面定义的Internet专用的使用问题,或许也应集中与所 有的外部网络访问问题(即拨入政策以及SLIP和PPP连接)。这种政策应当是整个机构有关 保护机构信息资源政策的延伸。要使防火墙取得成功,服务访问政策必须既切合实际, 又稳妥可靠,而且应当在实施防火墙前草拟出来。切合实际的政策是一个平衡的政策, 既能防护网络免受已知风险,而且仍能使用户利用网络资源。如果防火墙系统拒绝或限 制服务,那么,它通常需要服

11、务访问政策有力量来防止防火墙的访问控制措施不会受到 带针对的修改。只有一个管理得当的稳妥可靠政策才能做到这一点。 防火墙可以实施各种不同的服务访问政策,但是,一个典型的政策可以不允许从 Internet访问网点,但要允许从网点访问Internet。另一个典型政策是允许从Internet 进行某些访问,但是或许只许可访问经过选择的系统,如信息服务器和电子邮件服务器 。防火墙常常实施允许某些用户从Internet访问经过选择的内部主系统的服务访问政策, 但是,这种访问只是在必要时,而且只能与先进的验证措施组合时才允许进行。 3.1.2 防火墙设计政策 防火墙设计政策是防火墙专用的。它定义用来实施服

12、务访问政策的规则。一个人 不可能在完全不了解防火墙能力和限制以及与TCP/IP相关联的威胁和易受攻击性等问题 的真空条件下设计这一政策。防火墙一般实施两个基本设计方针之一: 1. 拒绝访问除明确许可以外的任何一种服务;也即是拒绝一切未予特许的东西 2. 允许访问除明确拒绝以外的任何一种服务;也即是允许一切未被特别拒绝的东西 如果防火墙采取第一种安全控制的方针,那么,需要确定所有可以被提供的服务以及 它们的安全特性,然后,开放这些服务,并将所有其它未被列入的服务排斥在外,禁止 访问。如果防火墙采取第二中安全控制的方针,则正好相反,需要确定那些认为是不安全 的服务,禁止其访问;而其它服务则被认为是

13、安全的,允许访问。 比较这两种政策,我们可以看到,第一种比较保守,遵循“我们所不知道的都会伤害 我们“的观点,因此能提供较高的安全性。但是,这样一来,能穿过防火墙为我们所用的 服务,无论在数量上还是类型上,都受到很大的限制。第二种则较灵活,虽然可以提供 较多的服务,但是,所存在的风险也比第一种大。对于第二种政策,还有一个因素值得 考虑,即受保护网络的规模。当受保护网络的规模越来越大时,对它进行完全监控就会 变得越来越难。因此,如果网络中某成员绕过防火墙向外提供以被防火墙所禁止的服务 ,网络管理员就很难发现。For example : 有一用户,他有权不从标准的Telnet端口(po- -rt

14、23)来提供Telnet服务,而是从另一个Port来提供此服务,由于标准的Telnet端口已 被防火墙所禁止,而另一Port没有被禁止。这样,虽然防火墙主观上想禁止提供Telnet 服务,但实际上却没有达到这种效果。因此,采用第二种政策的防火墙不仅要防止外部 人员的攻击,而且要防止内部成员不管是有意还是无意的攻击。 总的来说,从安全性的角度考虑,第一种政策更可取一些;而从灵活性和使用方 便性的角度考虑,则第二种政策更适合。3.2 先进的验证 多年来,管理员劝告用户要选择那些难以猜测的口令,并且不泄露其口令。但是, 即使用户接受这一劝告(而很多人不接受这劝告),入侵者可以监视并确实监视Inter

15、net 来获取明文传输口令这一事实也反映传统的口令已经过时。 先进的验证措施,如智能卡、验证令牌、生物统计学和基于软件的工具以被用来克 服传统口令的弱点。尽管验证技术个不相同,但都是相类似的,因为由先进验证装置产 生的口令不能由监视连接的攻击者重新使用。如果Internet上的口令问题是固有的话, 那么,一个可访问Internet的防火墙,如果不使用先进验证装置或不包含使用先进验证 装置的挂接工具,则是几乎没有意义的。 当今使用的一些比较流行的先进验证装置叫做一次性口令系统。例如,智能卡或验证 牌产生一个主系统可以用来取代传统口令的响应信号。由于令牌或智能卡是与主系统上的 软件或硬件协同工作,

16、因此,所产生的响应对每次注册都是独一无二的。其结果是一种 一次性口令。这种口令如果进行监控的话,就不可能被侵入者重新使用来获得某一帐号。 由于防火墙可以集中并控制网点访问,因而防火墙是安装先进的验证软件或硬件的合 理场所。虽然先进验证措施可用于每个主系统,但是,把各项措施都集中到防火墙更切 合实际,更便于管理。下图表明,一个不使用先进验证措施的防火墙的网点,允许TELNET 或FTP等未经验证的应用信息量直接传送到网点系统。如果主系统不使用先进验证措施, 则入侵者可能企图揭开口令奥秘,或者能监视网络进行的包括有口令的注册对话。图还 显示出一种备有使用先进验证措施的防火墙的网点,以致从Internet发送到网点系统的 TELNET 或FTP对话都必须通过先进的验证才允许到达网点系统。网点系统可能仍然需要 静态口令才允许访问,但是,只要先进的验证措施和其

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号