第一篇:計算機網絡安全防火墻技術畢業論文
計算機網絡安全防火墻技術畢業論文
防火墻原是指建筑物大廈用來防止火災蔓延的隔斷墻。從理論上講,Internet防火墻服務也屬于類似的用來防止外界侵入的。它可以防止 Internet上的各種危險(病毒、資源盜用等)傳播到你的網絡內部。而事實上,防火墻并不像現實生活中的防火墻,它有點像古代守護城池用的護城河,服務于以下多個目的:
1)限定人們從一個特定的控制點進入;
2)限定人們從一個特定的點離開;
3)防止侵入者接近你的其他防御設施;
4)有效地阻止破壞者對你的計算機系統進行破壞。
在現實生活中,Internet防火墻常常被安裝在受保護的內部網絡上并接入Internet。
從上圖不難看出,所有來自Internet的傳輸信息或你發出的信息都必須經過防火墻。這樣,防火墻就起到了保護諸如電子郵件、文件傳輸、遠程登錄、在特定的系統間進行信息交換等安全的作用。從邏輯上講,防火墻是起分隔、限制、分析的作用,這一點同樣可以從圖1中體會出來。那么,防火墻究竟是什么呢?實際上,防火墻是加強Internet(內部網)之間安全防御的一個或一組系統,它由一組硬件設備(包括路由器、服務器)及相應軟件構成。3.防火墻技術與產品發展的回顧
防火墻是網絡安全策略的有機組成部分,它通過控制和監測網絡之間的信息交換和訪問行為來實現對網絡安全的有效管理。從總體上看,防火墻應該具有以下五大基本功能:●過濾進、出網絡的數據;
●管理進、出網絡的訪問行為;
●封堵某些禁止行為;
●記錄通過防火墻的信息內容和活動;
●對網絡攻擊進行檢測和告警。
為實現以上功能,在防火墻產品的開發中,人們廣泛地應用了網絡拓撲、計算機操作系統、路由、加密、訪問控制、安全審計等成熟或先進的技術和手段。縱觀防火墻近年來的發展,可以將其劃分為如下四個階段(即四代)。
3.1 基于路由器的防火墻
由于多數路由器本身就包含有分組過濾功能,故網絡訪問控制可能通過路控制來實現,從而使具有分組過濾功能的路由器成為第一代防火墻產品。第一代防火墻產品的特點是:
1)利用路由器本身對分組的解析,以訪問控制表(Access List)方式實現對分組的過濾;
2)過濾判斷的依據可以是:地址、端口號、IP旗標及其他網絡特征;
3)只有分組過濾的功能,且防火墻與路由器是一體的。這樣,對安全要求低的網絡可以采用路由器附帶防火墻功能的方法,而對安全性要求高的網絡則需要單獨利用一臺路由器作為防火墻。
●路由協議十分靈活,本身具有安全漏洞,外部網絡要探尋內部網絡十分容易。例如,在使用FTP協議時,外部服務器容易從20號端口上與內部網相連,即使在路由器上設置了過濾規則,內部網絡的20號端口仍可以由外部探尋。
●路由器上分組過濾規則的設置和配置存在安全隱患。對路由器中過濾規則的設置和配置十分復雜,它涉及到規則的邏輯一致性。作用端口的有效性和規則集的正確性,一般的網絡系統管理員難于勝任,加之一旦出現新的協議,管理員就得加上更多的規則去限制,這往往會帶來很多錯誤。
●路由器防火墻的最大隱患是:攻擊者可以“假冒”地址。由于信息在網絡上是以明文方式傳送的,黑客(Hacker)可以在網絡上偽造假的路由信息欺騙防火墻。
●路由器防火墻的本質缺陷是:由于路由器的主要功能是為網絡訪問提供動態的、靈活的路由,而防火墻則要對訪問行為實施靜態的、固定的控制,這是一對難以調和的矛盾,防火墻的規則設置會大大降低路由器的性能。
可以說基于路由器的防火墻技術只是網絡安全的一種應急措施,用這種權宜之計去對付黑客的攻擊是十分危險的。
3.2 用戶化的防火墻工具套
為了彌補路由器防火墻的不足,很多大型用戶紛紛要求以專門開發的防火墻系統來保護自己的網絡,從而推動了用戶防火墻工具套的出現。
作為第二代防火墻產品,用戶化的防火墻工具套具有以下特征:
1)將過濾功能從路由器中獨立出來,并加上審計和告警功能;
2)針對用戶需求,提供模塊化的軟件包;
3)軟件可以通過網絡發送,用戶可以自己動手構造防火墻;
4)與第一代防火墻相比,安全性提高了,價格也降低了。
由于是純軟件產品,第二代防火墻產品無論在實現上還是在維護上都對系統管理員提出了相當復雜的要求,并帶來以下問題:
配置和維護過程復雜、費時;
對用戶的技術要求高;
全軟件實現,使用中出現差錯的情況很多。
3.3 建立在通用操作系統上的防火墻
基于軟件的防火墻在銷售、使用和維護上的問題迫使防火墻開發商很快推出了建立在通用操作系統上的商用防火墻產品。近年來市場上廣泛使用的就是這一代產品,它們具有如下一些特點:
1)是批量上市的專用防火墻產品;
2)包括分組過濾或者借用路由器的分組過濾功能;
3)裝有專用的代理系統,監控所有協議的數據和指令;
4)保護用戶編程空間和用戶可配置內核參數的設置;
5)安全性和速度大大提高。
第三代防火墻有以純軟件實現的,也有以硬件方式實現的,它們已經得到了廣大用戶的認同。但隨著安全需求的變化和使用時間的推延,仍表現出不少問題,比如:
1)作為基礎的操作系統及其內核往往不為防火墻管理者所知,由于源碼的保密,其安全性無從保證;
2)由于大多數防火墻廠商并非通用操作系統的廠商,通用操作系統廠商不會對操作系統的安全性負責;
3)從本質上看,第三代防火墻既要防止來自外部網絡的攻擊,還要防止來自操作系統廠商的攻擊;
4)在功能上包括了分組過濾、應用網關、電路級網關且具有加密鑒別功能;
5)透明性好,易于使用。
第二篇:aj-dphba計算機網絡安全防火墻技術畢業論文
、.~ ① 我們‖打〈敗〉了敵人。
②我們‖〔把敵人〕打〈敗〉了。
計算機網絡安全防火墻技術畢業論文
防火墻原是指建筑物大廈用來防止火災蔓延的隔斷墻。從理論上講,Internet防火墻服務也屬于類似的用來防止外界侵入的。它可以防止 Internet上的各種危險(病毒、資源盜用等)傳播到你的網絡內部。而事實上,防火墻并不像現實生活中的防火墻,它有點像古代守護城池用的護城河,服務于以下多個目的:
1)限定人們從一個特定的控制點進入;2)限定人們從一個特定的點離開;3)防止侵入者接近你的其他防御設施;
4)有效地阻止破壞者對你的計算機系統進行破壞。
在現實生活中,Internet防火墻常常被安裝在受保護的內部網絡上并接入Internet。
從上圖不難看出,所有來自Internet的傳輸信息或你發出的信息都必須經過防火墻。這樣,防火墻就起到了保護諸如電子郵件、文件傳輸、遠程登錄、在特定的系統間進行信息交換等安全的作用。從邏輯上講,防火墻是起分隔、限制、分析的作用,這一點同樣可以從圖1中體會出來。那么,防火墻究竟是什么呢?實際上,防火墻是加強Internet(內部網)之間安全防御的一個或一組系統,它由一組硬件設備(包括路由器、服務器)及相應軟件構成。3.防火墻技術與產品發展的回顧
防火墻是網絡安全策略的有機組成部分,它通過控制和監測網絡之間的信息交換和訪問行為來實現對網絡安全的有效管理。從總體上看,防火墻應該具有以下五大基本功能: ●過濾進、出網絡的數據;●管理進、出網絡的訪問行為;●封堵某些禁止行為;
●記錄通過防火墻的信息內容和活動;●對網絡攻擊進行檢測和告警。
為實現以上功能,在防火墻產品的開發中,人們廣泛地應用了網絡拓撲、計算機操作系統、路由、加密、訪問控制、安全審計等成熟或先進的技術和手段。縱觀防火墻近年來的發展,可以將其劃分為如下四個階段(即四代)。
3.1 基于路由器的防火墻
由于多數路由器本身就包含有分組過濾功能,故網絡訪問控制可能通過路控制來實現,從而使具有分組過濾功能的路由器成為第一代防火墻產品。第一代防火墻產品的特點是: 1)利用路由器本身對分組的解析,以訪問控制表(Access List)方式實現對分組的過濾;2)過濾判斷的依據可以是:地址、端口號、IP旗標及其他網絡特征;
3)只有分組過濾的功能,且防火墻與路由器是一體的。這樣,對安全要求低的網絡可以采用路由器附帶防火墻功能的方法,而對安全性要求高的網絡則需要單獨利用一臺路由器作為防火墻。
●路由協議十分靈活,本身具有安全漏洞,外部網絡要探尋內部網絡十分容易。例如,在使用FTP協議時,外部服務器容易從20號端口上與內部網相連,即使在路由器上設置了過濾規則,內部網絡的20號端口仍可以由外部探尋。
●路由器上分組過濾規則的設置和配置存在安全隱患。對路由器中過濾規則的設置和配置十分復雜,它涉及到規則的邏輯一致性。作用端口的有效性和規則集的正確性,一般的網絡系統管理員難于勝任,加之一旦出現新的協議,管理員就得加上更多的規則去限制,這往往會帶來很多錯誤。
●路由器防火墻的最大隱患是:攻擊者可以“假冒”地址。由于信息在網絡上是以明文方式傳送的,黑客(Hacker)可以在網絡上偽造假的路由信息欺騙防火墻。
●路由器防火墻的本質缺陷是:由于路由器的主要功能是為網絡訪問提供動態的、靈活的路由,而防火墻則要對訪問行為實施靜態的、固定的控制,這是一對難以調和的矛盾,防火墻的規則設置會大大降低路由器的性能。
可以說基于路由器的防火墻技術只是網絡安全的一種應急措施,用這種權宜之計去對付黑客的攻擊是十分危險的。
3.2 用戶化的防火墻工具套
為了彌補路由器防火墻的不足,很多大型用戶紛紛要求以專門開發的防火墻系統來保護自己的網絡,從而推動了用戶防火墻工具套的出現。
作為第二代防火墻產品,用戶化的防火墻工具套具有以下特征: 1)將過濾功能從路由器中獨立出來,并加上審計和告警功能;2)針對用戶需求,提供模塊化的軟件包;
3)軟件可以通過網絡發送,用戶可以自己動手構造防火墻;4)與第一代防火墻相比,安全性提高了,價格也降低了。
由于是純軟件產品,第二代防火墻產品無論在實現上還是在維護上都對系統管理員提出了相當復雜的要求,并帶來以下問題: 配置和維護過程復雜、費時;對用戶的技術要求高;
全軟件實現,使用中出現差錯的情況很多。
3.3 建立在通用操作系統上的防火墻
基于軟件的防火墻在銷售、使用和維護上的問題迫使防火墻開發商很快推出了建立在通用操
作系統上的商用防火墻產品。近年來市場上廣泛使用的就是這一代產品,它們具有如下一些
特點:
1)是批量上市的專用防火墻產品;
2)包括分組過濾或者借用路由器的分組過濾功能;3)裝有專用的代理系統,監控所有協議的數據和指令;4)保護用戶編程空間和用戶可配置內核參數的設置;5)安全性和速度大大提高。
第三代防火墻有以純軟件實現的,也有以硬件方式實現的,它們已經得到了廣大用戶的認同
。但隨著安全需求的變化和使用時間的推延,仍表現出不少問題,比如:
1)作為基礎的操作系統及其內核往往不為防火墻管理者所知,由于源碼的保密,其安全性
無從保證;
2)由于大多數防火墻廠商并非通用操作系統的廠商,通用操作系統廠商不會對操作系統的安全性負責;
3)從本質上看,第三代防火墻既要防止來自外部網絡的攻擊,還要防止來自操作系統廠商的攻擊;
4)在功能上包括了分組過濾、應用網關、電路級網關且具有加密鑒別功能;5)透明性好,易于使用。
第三篇:計算機防火墻技術畢業論文
本文由yin528855貢獻
doc文檔可能在WAP端瀏覽體驗不佳。建議您優先選擇TXT,或下載源文件到本機查看。
計算機防火墻技術論文
畢 業 論 文
計算機防火墻技術
姓 學
名: 號:
指導老師: 系 專 班 名: 業: 級:
二零一零年十一月十五日 1 計算機防火墻技術論文
摘要
因特網的迅猛發展給人們的生活帶來了極大的方便,但同時因特網也面臨 著空前的威脅。因此,如何使用有效可行的方法使網絡危險降到人們可接受的范 圍之內越來越受到人們的關注。而如何實施防范策略,首先取決于當前系統的安 全性。所以對網絡安全的各獨立元素——防火墻、漏洞掃描、入侵檢測和反病毒 等進行風險評估是很有必要的。防火墻技術作為時下比較成熟的一種網絡安全技術,其安全性直接關系到用 戶的切身利益。針對網絡安全獨立元素——防火墻技術,通過對防火墻日志文件 的分析,設計相應的數學模型和軟件雛形,采用打分制的方法,判斷系統的安全 等級,實現對目標網絡的網絡安全風險評估,為提高系統的安全性提供科學依據。對網絡安全的威脅主要表現在:非授權訪問,冒充合法用戶,破壞數據完整性,干擾系統正常運行,利用網絡傳播病毒,線路竊聽等方面。這以要求我們與 Internet 互連所帶來的安全性問題予以足夠重視。計算機網絡技術的飛速發展 使網絡安全問題日益突出,而防火墻是應用最廣泛的安全產品。本文闡述了網絡 防火墻的工作原理并對傳統防火墻的利弊進行了對比分析,最后結合計算機科學 其它領域的相關新技術,提出了新的防火墻技術,并展望了其發展前景。
關鍵詞: 關鍵詞 :包過濾 智能防火墻
應用層網關
分布式防火墻
監測型防火墻 嵌入式防火墻
網絡安全,防火墻,防范策略,發展趨勢 2 計算機防火墻技術論文
摘要?? 1 第一章 引言 ?? 4 1.1 研究背景?? 4 1.2 研究目的?? 4 1.3 論文結構?? 5 第二章 網絡安全 ?? 6 2.1 網絡安全問題?? 6 2.1.1 網絡安全面臨的主要威脅 ?? 6 2.1.2 影響網絡安全的因素 ?? 6 2.2 網絡安全措施?? 7 2.2.1 完善計算機安全立法 ?? 7 2.2.2 網絡安全的關鍵技術 ?? 7 2.3 制定合理的網絡管理措施?? 8 第三章 防火墻概述 ?? 9 3.1 防火墻的概念?? 9 3.1.1 傳統防火墻介紹 ?? 9 3.1.2 智能防火墻簡介 ?? 10 3.2 防火墻的功能?? 11 3.2.1 防火墻的主要功能 ?? 11 3.2.2 入侵檢測功能 ?? 11 3.2.3 虛擬專網功能 ?? 12 3.2.4 其他功能 ?? 12 3.3 防火墻的原理及分類?? 13 3.3.1 包過濾防火墻 ?? 13 3.3.2 應用級代理防火墻 ?? 13 3.3.3 代理服務型防火墻 ?? 14 3.3.4 復合型防火墻 ?? 14 3.4 防火墻包過濾技術?? 14 3.4.1 數據表結構 ?? 15 3.4.2 傳統包過濾技術 ?? 16 3.4.3 動態包過濾 ?? 17 3.4.4 深度包檢測 ?? 17 3.4.5 流過濾技術 ?? 18 第四章 防火墻的配置 ?? 20 4.1 硬件連接與實施?? 20 4.2 防火墻的特色配置?? 20 4.3 軟件的配置與實施?? 21 第五章 防火墻發展趨勢 ?? 23 5.1 防火墻包過濾技術發展趨勢?? 23 5.2 防火墻的體系結構發展趨勢?? 24 5.3 防火墻的系統管理發展趨勢?? 24 結論?? 25 參考文獻?? 26 致謝?? 27 3 計算機防火墻技術論文
第一章
1.1 研究背景
引言
隨著互聯網的普及和發展,尤其是 Internet 的廣泛使用,使計算機應用更 加廣泛與深入。同時,我們不得不注意到,網絡雖然功能強大,也有其脆弱易受 到攻擊的一面。據美國 FBI 統計,美國每年因網絡安全問題所造成的經濟損失高 達 75 億美元,而全求平均每 20 秒鐘就發生一起 Internet 計算機侵入事件[1]。在我國,每年因黑客入侵、計算機病毒的破壞也造成了巨大的經濟損失。人們在 利用網絡的優越性的同時,對網絡安全問題也決不能忽視。如何建立比較安全的 網絡體系,值得我們關注研究。
1.2 研究目的
為了解決互聯網時代個人網絡安全的問題,近年來新興了防火墻技術[2]。防火墻具有很強的實用性和針對性,它為個人上網用戶提供了完整的網絡安全解 決方案,可以有效地控制個人電腦用戶信息在互聯網上的收發。用戶可以根據自 己的需要,通過設定一些參數,從而達到控制本機與互聯網之間的信息交流阻止 惡性信息對本機的攻擊,比如 ICMPnood 攻擊、聊天室炸彈、木馬信息破譯并修 改郵件密碼等等。而且防火墻能夠實時記錄其它系統試圖對本機系統的訪問,使 計算機在連接到互聯網的時候避免受到網絡攻擊和資料泄漏的安全威脅。防火墻 可以保護人們在網上瀏覽時免受黑客的攻擊,實時防范網絡黑客的侵襲,還可以 根據自己的需要創建防火墻規則,控制互聯網到 PC 以及 PC 到互聯網的所有連接,并屏蔽入侵企圖。防火可以有效地阻截各種惡意攻擊、保護信息的安全;信息泄 漏攔截保證安全地瀏覽網頁、遏制郵件病毒的蔓延;郵件內容檢測可以實時監視 郵件系統,阻擋一切針對硬盤的惡意活動。個人防火墻就是在單機 Windows 系統上,采取一些安全防護措施,使得本機 的息得到一定的保護。個人防火墻是面向單機操作系統的一種小型安全防護軟 件,按一定的規則對 TCP,UDP,ICMP 和 IGMP 等報文進行過濾,對網絡的信息流 和系統進程進行監控,防止一些惡意的攻擊。目前市場上大多數的防火墻產品僅 僅是網關的,雖然它們的功能相當強大,但由于它們基于下述的假設:內部網是 安全可靠的,所有的威脅都來自網外。因此,他們防外不防內,難以實現對企業 內部局域網內主之間的安全通信,也不能很好的解決每一個撥號上網用戶所在主 機的安全問題,而多數個人上網之時,并沒有置身于得到防護的安全網絡內部。個人上網用戶多使用 Windows 操作系統,而 Windows 操作系統,特別是
計算機防火墻技術論文
WindowsXP 系統,本身的安全性就不高。各種 Windows 漏洞不斷被公布,對主機 的攻擊也越來越多。一般都是利用操作系統設計的安全漏洞和通信協議的安全漏 洞來實現攻擊。如假冒 IP 包對通信雙方進行欺騙:對主機大量發送正數據包[3] 進行轟炸攻擊,使之際崩潰;以及藍屏攻擊等。因此,為了保護主機的安全通信,研制有效的個人防火墻技術很有必要。所謂的防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共 網)或網絡安全域之間的一系列部件的組合[ 1 ]。它可通過監測、限制、更改跨 越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況, 以 此來實現網絡的安全保護。在邏輯上,防火墻是一個分離器,一個限制器,也是一 個分析器,有效地監控了內部網和 Internet 之間的任何活動, 保證了內部網絡 的安全。一個高效可靠的防火墻必須具有以下典型的特性: 1 從里到外和從外到里的所有通信都必須通過防火墻; 2 只有本地安全策略授權的通信才允許通過; 3 防火墻本身是免疫的,不會被穿透的。防火墻的基本功能有:過濾進出網絡的數據;管理進出網絡的訪問行為;封 堵某些禁止的業務; 記錄通過防火墻的信息內容和活動;對網絡攻擊進行檢測 和報警
1.3 論文結構
在論文中接下來的幾章里,將會有下列安排: 第二章,分析研究網絡安全問題,網絡安全面臨的主要威脅,影響網絡安 全的因素,及保護網絡安全的關鍵技術。第三章,介紹防火墻的相關技術,如防火墻的原理、功能、包過濾技術等。第四章,以 H3CH3C 的 F100 防火墻為例,介紹防火墻配置方法。第五章,系統闡述防火墻發展趨勢。5 計算機防火墻技術論文
第二章 網絡安全 2.1 網絡安全問題
安全,通常是指只有被授權的人才能使用其相應資源的一種機制。我國對于 計算機安全的定義是:“計算機系統的硬件、軟件、數據受到保護,不因偶然的 或惡意的原因而遭到破壞、更改、顯露,系統能連續正常運行。” 從技術講,計算機安全分為 3 種: 1)實體的安全。它保證硬件和軟件本身的安全。2)運行環境的安全性。它保證計算機能在良好的環境里持續工作。3)信息的安全性。它保障信息不會被非法閱讀、修改和泄漏。隨著網絡的發展,計算機的安全問題也延伸到了計算機網絡。2.1.1 網絡安全面臨的主要威脅 一般認為,計算機網絡系統的安全威脅主要來自計算機病毒、黑客的攻擊和 拒絕服務攻擊三個方面。1)計算機病毒的侵襲。當前,活性病毒達 14000 多種,計算機病毒侵入 網絡,對網絡資源進行破壞,使網絡不能正常工作,甚至造成整個網絡的癱瘓。2)黑客侵襲。即黑客非法進入網絡非法使用網絡資源。例如通過隱蔽通 道進行非法活動;采用匿名用戶訪問進行攻擊;通過網絡監聽獲取網上用戶賬號 和密碼;非法獲取網上傳輸的數據;突破防火墻等。3)拒絕服務攻擊。例如“點在郵件炸彈”,它的表現形式是用戶在很短 的時間內收到大量無用的電子郵件,從而影響正常業務的運行。嚴重時會使系統 關機,網絡癱瘓。具體講,網絡系統面臨的安全威脅主要有如下表現:身份竊取、非授權訪 問、數據竊取、拒絕服務、病毒與惡意攻擊、冒充合法用戶??等。2.1.2 影響網絡安全的因素 1)單機安全 購買單機時,型號的選擇;計算機的運行環境(電壓、濕度、防塵條件、強電磁場以及自然災害等);計算機的操作??等等,這些都是影響單機安全性 的因素。2)網絡安全 影響網絡安全的因素有:節點的安全、數據的安全(保存和傳輸方面)、文件的安全等。6 計算機防火墻技術論文 2.2 網絡安全措施
網絡信息安全涉及方方面面的問題,是一個復雜的系統。一個完整的網絡
信息安全體系至少應包括三類措施:一是法律政策、規章制度以及安全教育等外 部軟環境。二是技術方面,如信息加密存儲傳輸、身份認證、防火墻技術、網絡 防毒等。三是管理措施,包括技術與社會措施。主要措施有:提供實時改變安全 策略的能力、實時監控企業安全狀態、對現有的安全系統實施漏洞檢查等,以防 患于未然。這三者缺一不可,其中,法律政策是安全的基石,技術是安全的保障,管理和審計是安全的防線。2.2.1 完善計算機安全立法 我國先后出臺的有關網絡安全管理的規定和條例。但目前,在這方面的立 法還遠不能適應形勢發展的需要,應該在對控制計算機犯罪的國內外立法評價的 基礎上,完善我國計算機犯罪立法,以便為確保我國計算機信息網絡健康有序的 發展提供強有力的保障。2.2.2 網絡安全的關鍵技術(1)數據加密 加密就是把明文變成密文,從而使未被授權的人看不懂它。有兩種主要的 加密類型:私匙加密和公匙加密。(2)認證 對合法用戶進行認證可以防止非法用戶獲得對公司信息系統的訪問,使用 認證機制還可以防止合法用戶訪問他們無權查看的信息。(3)防火墻技術 防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防 止外部網絡用戶未經授權的訪問。目前,防火墻采取的技術,主要是包過濾、應 用網關、子網屏蔽等。但是,防火墻技術在網絡安全防護方面也存在一些不足: 防火墻不能防止內部攻擊防火墻不能取代殺毒軟件; 防火墻不易防止反彈端口木 馬攻擊等。(4)檢測系統 入侵檢測技術是網絡安全研究的一個熱點,是一種積極主動的安全防護技 術,提供了對內部入侵、外部入侵和誤操作的實時保護,在網絡系統受到危害之 前攔截相應入侵。隨著時代的發展,入侵檢測技術將朝著三個方向發展:分布式入侵檢測、智 能化入侵檢測和全面的安全防御方案。7 計算機防火墻技術論文
(5)防病毒技術 隨著計算機技術的發展,計算機病毒變得越來越復雜和高級,計算機病毒 防范不僅僅是一個產品、一個策略或一個制度,它是一個匯集了硬件、軟件、網 絡、以及它們之間相互關系和接口的綜合系統。(6)文件系統安全 在網絡操作系統中,權限是一個關鍵性的概念,因為訪問控制實現在兩個 方面:本地和遠程。建立文件權限的時候,必須在 Windows 2000 中首先實行新 技術文件系統(New Technology File System,NTFS)。一旦實現了 NTFS,你 可以使用 Windows 資源管理器在文件和文件夾上設置用戶級別的權限。你需要了 解可以分配什么樣的權限,還有日常活動期間一些規則是處理權限的。Windows 2000 操作系統允許建立復雜的文件和文件夾權限,你可以完成必要的訪問控制。2.3 制定合理的網絡管理措施
(1)加強網絡用戶及有關人員的安全意識、職業道德和事業心、責任心的
培養教育以及相關技術培訓。(2)建立完善的安全管理體制和制度,以起到對管理人員和操作人員鼓勵 和監督的作用。(3)管理措施要標準化、規范化和科學化。8 計算機防火墻技術論文
第三章
防火墻概述
隨著 Internet 的迅速發展,網絡應用涉及到越來越多的領域,網絡中各類 重要的、敏感的數據逐漸增多;同時由于黑客入侵以及網絡病毒的問題,使得網 絡安全問題越來越突出。因此,保護網絡資源不被非授權訪問,阻止病毒的傳播 感染顯得尤為重要。就目前而言,對于局部網絡的保護,防火墻仍然不失為一種 有效的手段,防火墻技術主要分為包過濾和應用代理兩類。其中包過濾作為最早 發展起來的一種技術,其應用非常廣泛。3.1 防火墻的概念
防火墻是設置在被保護網絡和外部網絡之間的一道屏障,以防止發生不可 預測的、潛在破壞性的侵入。防火墻是指設置在不同網絡(如可信任的企業內部 網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或 網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服 務,實現網絡和信息安全的基礎設施。防火墻提供信息安全服務,是實現網絡和 信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個 分析器,它有效地監控了內部網絡和互聯網之間的任何活動,保證了內部網絡的 安全。3.1.1 傳統防火墻介紹 目前的防火墻技術無論從技術上還是從產品發展歷程上,都經歷了五個發 展歷程。圖 1 表示了防火墻技術的簡單發展歷史。
圖1 第一代防火墻 第 一 代 防 火 墻 技 術 幾 乎 與 路 由 器 同 時 出 現,采 用 了 包 過 濾(Packet filter)技術。二代、第三代防火墻 第二代、第三代防火墻 1989 年,貝爾實驗室的 Dave Presotto 和 Howard Trickey 推 9 計算機防火墻技術論文
出了第二代防火墻,即電路層防火墻,同時提出了第三代防火墻—— 應用層防火墻(代理防火墻)的初步結構。
第四代防火墻 1992 年,USC 信息科學院的 BobBraden 開發出了基于動態包過濾(Dynamic packet filter)技 術 的 第 四 代 防 火 墻,后 來 演 變 為 目 前 所 說 的 狀 態 監 視(Stateful inspection)技術。1994 年,以色列的 CheckPoint 公司開發出了 第一個采用這種技術的商業化的產品。第五代防火墻 1998 年,NAI 公司推出了一種自適應代理(Adaptive proxy)技術,并在 其產品 Gauntlet Firewall for NT 中得以實現,給代理類型的防火墻賦予了全 新的意義,可以稱之為第五代防火墻。[5] [5] 但傳統的防火墻并沒有解決目前網絡中主要的安全問題。目前網絡安全的 三大主要問題是:以拒絕訪問(DDOS)為主要代表的網絡攻擊,以蠕蟲(Worm)為主 要代表的病毒傳播和以垃圾電子郵件(SPAM)為代表的內容控制。這三大安全問題 占據網絡安全問題九成以上。而這三大問題,傳統防火墻都無能為力。主要有以 下三個原因: 一是傳統防火墻的計算能力的限制。傳統的防火墻是以高強度的檢查為代 價,檢查的強度越高,計算的代價越大。二是傳統防火墻的訪問控制機制是一個 簡單的過濾機制。它是一個簡單的條件過濾器,不具有智能功能,無法檢測復雜 的攻擊。三是傳統的防火墻無法區分識別善意和惡意的行為。該特征決定了傳統 的防火墻無法解決惡意的攻擊行為。現在防火墻正在向分布、智能的方向發展,其中智能防火墻可以很好的解 決上面的問題。3.1.2 智能防火墻簡介 智能防火墻[6]是相對傳統的防火墻而言的,從技術特征上智能防火墻是利 用統計、記憶、概率和決策的智能方法來對數據進行識別,并達到訪問控制的目 的。新的數學方法,消除了匹配檢查所需要的海量計算,高效發現網絡行為的特 征值,直接進行訪問控制。由于這些方法多是人工智能學科采用的方法,因此,又稱為智能防火墻。10 計算機防火墻技術論文 3.2 防火墻的功能
3.2.1 防火墻的主要功能 1.包過濾。包過濾是一種網絡的數據安全保護機制,它可用來控制流出和流入網絡的數 據,它通常由定義的各條數據安全規則所組成,防火墻設置可基于源地址、源端 口、目的地址、目的端口、協議和時間;可根據地址簿進行設置規則。2.地址轉換。網絡地址變換是將內部網絡或外部網絡的 IP 地址轉換,可分為源地址轉換 Source NAT(SNAT)和目的地址轉換 Destination NAT(DNAT)。SNAT 用于對內部網 絡地址進行轉換,對外部網絡隱藏起內部網絡的結構,避免受到來自外部其他網 絡的非授權訪問或惡意攻擊。并將有限的 IP 地址動態或靜態的與內部 IP 地址對 應起來,用來緩解地址空間的短缺問題,節省資源,降低成本。DNAT 主要用于 外網主機訪問內網主機。3.認證和應用代理。認證指防火墻對訪問網絡者合法身分的確定。代理指防火墻內置用戶認證數 據庫;提供 HTTP、FTP 和 SMTP 代理功能,并可對這三種協議進行訪問控制;同時 支持 URL 過濾功能。4.透明和路由 指防火墻將網關隱藏在公共系統之后使其免遭直接攻擊。隱蔽智能網關提 供了對互聯網服務進行幾乎透明的訪問,同時阻止了外部未授權訪問者對專用網 絡的非法訪問;防火墻還支持路由方式,提供靜態路由功能,支持內部多個子網 之間的安全訪問。3.2.2 入侵檢測功能 入侵檢測技術[7]就是一種主動保護自己免受黑客攻擊的一種網絡安全技 術,包括以下內容: 1.反端口掃描。端口掃描就是指黑客通過遠程端口掃描的工具,從中發現主 機的哪些非常用端口是打開的;是否支持 FTP、服務;且 FTP 服務是否支持 Web “匿 名”,以及 IIS 版本,是否有可以被成功攻破的 IIS 漏洞,進而對內部網絡的主 機進行攻擊。顧名思義反端口掃描就是防范端口掃描的方法,目前常用的方法有: 關閉閑置和有潛在危險的端口;檢查各端口,有端口掃描的癥狀時,立即屏蔽該 端口,多數防火墻設備采用的都是這種反端口掃描方式。2.檢測拒絕服務攻擊。拒絕服務(DoS)攻擊就是利用合理的服務請求來占用 過多的服務資源,從而使合法用戶無法得到服務的響應,其攻擊方式有很多種;11 計算機防火墻技術論文
而分布式的拒絕服務攻擊(DDoS)攻擊手段則是在傳統的 DoS 攻擊基礎之上產生 的一類攻擊方式,分布式的拒絕服務攻擊(DDoS)。其原理很簡單,就是利用更多 的受控主機同時發起進攻,以比 DoS 更大的規模(或者說以更高于受攻主機處理 能力的進攻能力)來進攻受害者。現在的防火墻設備通常都可檢測 Synflod、Land、Ping of Death、TearDrop、ICMP flood 和 UDPflod 等多種 DOS/DDOS 攻 擊。3.檢 測 多 種 緩 沖 區 溢 出 攻 擊(Buffer Overflow)。緩 沖 區 溢 出(Buffer Overflow)攻擊指利用軟件的弱點將任意數據添加進某個程序中,造成緩沖區的 溢出,從而破壞程序的堆棧,使程序轉而執行其它指令,以達到攻擊的目的。更 為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各 種非法操作,防火墻設備可檢測對 FTP、Telnet、SSH、RPC 和 SMTP 等服務的遠 程堆棧溢出入侵。4.檢測 CGI/IIS 服務器入侵。CGI 就是 Common Gateway Inter——face 的 簡稱。是 World Wide Web 主機和 CGI 程序間傳輸資訊的定義。IIS 就是 Internet Information server 的簡稱,也就是微軟的 Internet 信息服務器。防火墻設備 可檢測包括針對 Unicode、ASP 源碼泄漏、PHF、NPH、pfdisPlay.cgi 等已知上 百種的有安全隱患的 CGI/IIS 進行的探測和攻擊方式。5.檢測后門、木馬及其網絡蠕蟲。后門程序是指采用某種方法定義出一個 特殊的端口并依靠某種程序在機器啟動之前自動加載到內存,強行控制機器打開 那個特殊的端口的程序。木馬程序的全稱是 “特洛依木馬” 它們是指尋找后門、,竊取計算機的密碼的一類程序。網絡蠕蟲病毒分為 2 類,一種是面向企業用戶和 局域網而一言,這種病毒利用系統漏洞,主動進行攻擊,可以對整個互聯網造成 癱瘓性的后果,以“紅色代碼”,“尼姆達”,以及最新的“sql 蠕蟲王”為代 表。另外一種是針對個人用戶的,通過網絡(主要是電子郵件,惡意網頁形式)迅速傳播的蠕蟲病毒,以愛蟲病毒,求職信病毒為例。防火墻設備可檢測試圖穿 透防火墻系統的木馬控制端和客戶端程序;檢測試圖穿透防火墻系統的蠕蟲程 序。3.2.3 虛擬專網功能 指在公共網絡中建立專用網絡,數據通過安全的“加密通道”在公共網絡 中傳播。VPN 的基本原理是通過 IP 包的封裝及加密、認證等手段,從而達到安 全的目的。3.2.4 其他功能 1.IP 地址/MAC 地址綁定。可支持任一網絡接口的 IP 地址和 MAC 地址的綁 12 計算機防火墻技術論文
定,從而禁止用戶隨意修改 IP 地址。2.審計。要求對使用身份標識和認證的機制,文件的創建,修改,系統管 理的所有操作以及其他有關安全事件進行記錄,以便系統管理員進行安全跟蹤。一般防火墻設備可以提供三種日志審計功能:系統管理日志、流量日志和入侵日 志。3.特殊站點封禁。內置特殊站點數據庫,用戶可選擇是否封禁色情、反動 和暴力等特殊站點。3.3 防火墻的原理及分類
國際計算機安全委員會 ICSA 將防火墻分成三大類:包過濾防火墻,應用級代
理服務器[8]以及狀態包檢測防火墻。3.3.1 包過濾防火墻 顧名思義,包過濾防火墻[9]就是把接收到的每個數據包同預先設定的包過 濾規則相比較,從而決定是否阻塞或通過。過濾規則是基于網絡層 IP 包包頭信 息的比較。包過濾防火墻工作在網絡層,IP 包的包頭中包含源、目的 IP 地址,封裝協議類型(TCP,UDP,ICMP 或 IP Tunnel),TCP/UDP 端口號,ICMP 消息類型,TCP 包頭中的 ACK 等等。如果接收的數據包與允許轉發的規則相匹配,則數據包 按正常情況處理;如果與拒絕轉發的規則相匹配,則防火墻丟棄數據包;如果沒有 匹配規則,則按缺省情況處理。包過濾防火墻是速度最快的防火墻,這是因為它 處于網絡層,并且只是粗略的檢查連接的正確性,所以在一般的傳統路由器上就 可以實現,對用戶來說都是透明的。但是它的安全程度較低,很容易暴露內部網 絡,使之遭受攻擊。例如,HTTP。通常是使用 80 端口。如果公司的安全策略允 許內部員工訪問網站,包過濾防火墻可能設置允所有 80 端口的連接通過,這時,意識到這一漏洞的外部人員可以在沒有被認證的情況下進入私有網絡。包過濾防 火墻的維護比較困難,定義過濾規則也比較復雜,因為任何一條過濾規則的不完 善都會給網絡黑客造成可乘之機。同時,包過濾防火墻一般無法提供完善的日志。3.3.2 應用級代理防火墻 應用級代理技術通過在 OSI 的最高層檢查每一個 IP 包,從而實現安全策略。代理技術與包過濾技術完全不同,包過濾技術在網絡層控制所有的信息流,而代 理技術一直處理到應用層,在應用層實現防火墻功能。它的代理功能,就是在防 火墻處終止客戶連接并初始化一個新的連接到受保護的內部網絡。這一內建代理 13 計算機防火墻技術論文
機制提供額外的安全,這是因為它將內部和外部網絡隔離開來,使網絡外部的黑 客在防火墻內部網絡上進行探測變得困難,更重要的是能夠讓網絡管理員對網絡 服務進行全面的控制。但是,這將花費更多的處理時間,并且由于代理防火墻支 持的應用有限,每一種應用都需要安裝和配置不同的應用代理程序。比如訪問 WEB 站點的 HTTP,用于文件傳輸的 FTP,用于 E 一 MAIL 的 SMTP/POP3 等等。如 果某種應用沒有安裝代理程序,那么該項服務就不被支持并且不能通過防火墻進 行轉發;同時升級一種應用時,相應的代理程序也必須同時升級。3.3.3 代理服務型防火墻 代理服務(Proxy Service)也稱鏈路級網關或 TCP 通道(Circuit Level Gateways or TCP Tunnels),也有人將它歸于應用級網關一類。它是針對數據包 過濾[10]和應用網關技術存在的缺點而引入的防火墻技術,其特點是將所有跨越 防火墻的網絡通信鏈路分為兩段。防火墻內外計算機系統間應用層的“鏈接”,由兩個終止代理服務器上的“鏈接”來實現,外部計算機的網絡鏈路只能到達代 理服務器,從而起到了隔離防火墻內外計算機系統的作用。此外,代理服務也對 過往的數據包進行分析、注冊登記,形成報告,同時當發現被攻擊跡象時會向網 絡管理員發出警報,并保留攻擊痕跡。應用代理型防火墻是內部網與外部網的隔 離點,起著監視和隔絕應用層通信流的作用。同時 也常結合入過濾器的功能。它工作在 OSI 模型的最高層,掌握著應用系統中可用 作安全決策的全部信息。3.3.4 復合型防火墻 由于對更高安全性的要求,常把基于包過濾的方法與基于應用代理的方法 結合起來,形成復合型防火墻產品。這種結合通常是以下兩種方案。屏蔽主機防 火墻體系結構,在該結構中,分組過濾路由器或防火墻與 Internet 相連,同時 一個堡壘機安裝在內部網絡,通過在分組過濾器路由器或防火墻上過濾規則的設 置,使堡壘機成為 Internet 上其他節點所能到達的唯一節點,這確保了內部網 絡不受未授權外部用戶的攻擊。屏蔽子網防火墻體系結構:堡壘機放在一個子網 內,形成非軍事化區,兩個分組過濾路由器放在這一子網的兩端,使這一子網與 Internet 及內部網絡分離。在屏蔽子網防火墻體系結構中,堡壘機和分組過濾 路由器共同構成了整個防火墻的安全基礎。
3.4 防火墻包過濾技術
隨著 Internet 的迅速發展,網絡應用涉及到越來越多的領域,網絡中各類 14 計算機防火墻技術論文
重要的、敏感的數據逐漸增多;同時由于黑客入侵以及網絡病毒的問題,使得網 絡安全問題越來越突出。因此,保護網絡資源不被非授權訪問,阻止病毒的傳播 感染顯得尤為重要。就目前而言,對于局部網絡的保護,防火墻仍然不失為一種 有效的手段,防火墻技術主要分為包過濾和應用代理兩類。其中包過濾作為最早 發展起來的一種技術,其應用非常廣泛。所謂包過濾,就是對流經網絡防火墻的所有數據包逐個檢查,并依據所制定 的安全策略來決定數據包是通過還是不通過。包過濾最主要的優點在于其速度與 透明性。也正是由于此。包過濾技術歷經發展演變而未被淘汰。由于其主要是對數據包的過濾操作,所以數據包結構是包過濾技術的基礎。考慮包過濾技術的發展過程,可以認為包過濾的核心問題就是如何充分利用數據 包中各個字段的信息,并結合安全策略來完成防火墻的功能[11]-[15] 3.4.1 數據表結構 當應用程序用 TCP 傳送數據時,數據被送入協議棧中,然后逐個通過每一層 直到被當作一串比特流送入網絡。其中每一層對接收到的數據都要增加一些首部 信息。TCP 傳給 IP 的數據單元稱作 TCP 報文段(TCP Segment);IP 傳給網絡接口 層的數據單元稱作 IP 數據報(IP Datagram);通過以太網傳輸的比特流稱作幀(Frame)。對于進防火墻的數據包,順序正好與此相反,頭部信息逐層剝掉。IP,TCP 首部格式如表 2-1 表 2-2 所示。表 2-1 IP 首部格式 版本 首部長 服務類型 標識 生存時間 協議 源 IP 地址 目的 IP 地址 選項 標志 首部校驗和
總 長 度 片偏移
表 2-2 TCP 首部格式 源端口號 目的端口號 序列號 15 計算機防火墻技術論文
確認號 首 保 L 部 留 R 長 C T B L P R C B C J H T H TCP 校驗和 H J R 窗口大小
緊急指針 選項
對于幀的頭部信息主要是源/目的主機的 MAC 地址;IP 數據報頭部信息主要 是源/目的主機的 IP 地址;TCP 頭部的主要字段包括源/目的端口、發送及確認序 號、狀態標識等。理論上講,數據包所有頭部信息以及有效載荷都可以作為判斷包通過與否的 依據,但是在實際情況中,包過濾技術上的問題主要是選取哪些字段信息,以及 如何有效地利用這些字段信息并結合訪問控制列表來執行包過濾操作,并盡可能 提高安全控制力度。3.4.2 傳統包過濾技術 傳統包過濾技術,大多是在 IP 層實現,它只是簡單的對當前正在通過的單 一數據包進行檢測,查看源/目的 IP 地址、端口號以及協議類型(UDP/TCP)等,結合訪問控制規則對數據包實施有選擇的通過。這種技術實現簡單,處理速度快,對應用透明,但是它存在的問題也很多,主要表現有: 1.所有可能會用到的端口都必須靜態放開。若允許建立 HTTP 連接,就需 要開放 1024 以上所有端口,這無疑增加了被攻擊的可能性。2.不能對數據傳輸狀態進行判斷。如接收到一個 ACK 數據包,就認為這是 一個己建立的連接,這就導致許多安全隱患,一些惡意掃描和拒絕服務攻擊就是 利用了這個缺陷。3.無法過濾審核數據包上層的內容。即使通過防火墻的數據包有攻擊性或 包含病毒代碼,也無法進行控制和阻斷。綜合上述問題,傳統包過濾技術的缺陷在于:(l)缺乏狀態檢測能力;(2)缺 乏應用防御能力。(3)只對當前正在通過的單一數據包進行檢測,而沒有考慮前 后數據包之間的聯系;(4)只檢查包頭信息,而沒有深入檢測數據包的有效載荷。傳統包過濾技術必須發展進化,在繼承其優點的前提下,采用新的技術手 段,克服其缺陷,并進一步滿足新的安全應用要求。從數據包結構出發考慮,目 前包過濾技術向兩個方向發展:(l)橫向聯系。即在包檢測中考慮前后數據包之間 的關系,充分利用包頭信息中能體現此關系的字段,如 IP 首部的標識字段和片 16 計算機防火墻技術論文
偏移字段、TCP 首部的發送及確認序號、滑動窗口的大小、狀態標識等,動態執 行數據包過濾。(2)縱向發展。深入檢測數據包有效載荷,識別并阻止病毒代碼 和基于高層協議的攻擊,以此來提高應用防御能力。這兩種技術的發展并不是獨 立的,動態包過濾可以說是基于內容檢測技術的基礎。實際上,在深度包檢測技 術中己經體現了兩種技術的融合趨勢。3.4.3 動態包過濾 動態包過濾[16]又稱為基于狀態的數據包過濾,是在傳統包過濾技術基礎 之上發展起來的一項過濾技術,最早由 Checkpoint 提出。與傳統包過濾技術只檢查單個、孤立的數據包不同,動態包過濾試圖將數 據包的上下文聯系起來,建立一種基于狀態的包過濾機制。對于新建的應用連接,防火墻檢查預先設置的安全規則,允許符合規則的連接通過,并在內存中記錄下 該連接的相關信息,這些相關信息構成一個狀態表。這樣,當一個新的數據包到 達,如果屬于已經建立的連接,則檢查狀態表,參考數據流上下文決定當前數據 包通過與否;如果是新建連接,則檢查靜態規則表。動態包過濾通過在內存中動態地建立和維護一個狀態表,數據包到達時,對該數據包的處理方式將綜合靜態安全規則和數據包所處的狀態進行。這種方法 的好處在于由于不需要對每個數據包進行規則檢查,而是一個連接的后續數據包(通常是大量的數據包)通過散列算法,直接進行狀態檢查,從而使性能得到了較 大提高;而且,由于狀態表是動態的,因而可以有選擇地、動態地開通 1024 號以 上的端口,使安全性得到進一步地提高。動態包過濾技術克服了傳統包過濾僅僅孤立的檢查單個數據包和安全規則 靜態不可變的缺陷,使得防火墻的安全控制力度更為細致。3.4.4 深度包檢測 目前許多造成大規模損害的網絡攻擊,比如紅色代碼和尼姆達,都是利用 了應用的弱點。利用高層協議的攻擊和網絡病毒的頻繁出現,對防火墻提出了新 的要求。防火墻必須深入檢查數據包的內部來確認出惡意行為并阻止它們。深度包檢測(Deep Packet Inspection)就是針對這種需求,深入檢測數據 包有效載荷,執行基于應用層的內容過濾,以此提高系統應用防御能力。應用防御的技術問題主要包括:(l)需要對有效載荷知道得更清楚;(2)也需 要高速檢查它的能力。簡單的數據包內容過濾對當前正在通過的單一數據包的有效載荷進行掃描 檢測,但是對于應用防御的要求而言,這是遠遠不夠的。如一段攻擊代碼被分割 到 10 個數據包中傳輸,那么這種簡單的對單一數據包的內容檢測根本無法對攻 17 計算機防火墻技術論文
擊特征進行匹配: 要清楚地知道有效載荷,必須采取有效方法,將單個數據包重 新組合成完整的數據流。應用層的內容過濾要求大量的計算資源,很多情況下高 達 100 倍甚至更高。因而要執行深度包檢測,帶來的問題必然是性能的下降,這 就是所謂的內容處理障礙。為了突破內容處理障礙,達到實時地分析網絡內容和 行為,需要重點在加速上采取有效的辦法。通過采用硬件芯片和更加優化的算法,可以解決這個問題。一個深度包檢測的流程框圖如圖 3.1 所示。
圖 3.1 深度包檢測框圖 在接收到網絡流量后,將需要進行內容掃描的數據流定向到 TCP/IP 堆棧,其他數據流直接定向到狀態檢測引擎,按基本檢測方式進行處理。定向到 TCP/IP 堆棧的數據流,首先轉換成內容數據流。服務分析器根據數據流服務類型分離內 容數據流,傳送數據流到一個命令解析器中。命令解析器定制和分析每一個內容 協議,分析內容數據流,檢測病毒和蠕蟲。如果檢測到信息流是一個 HTTP 數據 流,則命令解析器檢查上載和下載的文件;如果數據是 Mail 類型,則檢查郵件的 附件。如果數據流包含附件或上載/下載文件,附件和文件將傳輸到病毒掃描引 擎,所有其他內容傳輸到內容過濾引擎。如果內容過濾啟動,數據流將根據過濾 的設置進行匹配,通過或拒絕數據。3.4.5 流過濾技術 流過濾是東軟集團提出的一種新型防火墻技術架構,它融基于狀態的包過 濾技術與基于內容的深度包檢測技術為一體,提供了一個較好的應用防御解決方 案,它以狀態監測技術為基礎,但在此基礎上進行了改進其基本的原理是:以狀 態包過濾的形態實現應用層的保護能力:通過內嵌的專門實現的 TCP/IP 協議棧,實現了透明的應用信息過濾機制。18 計算機防火墻技術論文
流過濾技術[17]的關鍵在于其架構中的專用 TCP/IP 協議棧:這個協議棧是 一個標準的 TCP 協議的實現,依據 TCP 協議的定義對出入防火墻的數據包進行了,完整的重組,重組后的數據流交給應用層過濾邏輯進行過濾,從而可以有效地識 別并攔截應用層的攻擊企圖。在這種機制下,從防火墻外部看,仍然是包過濾的形態,工作在鏈路層或 IP 層,在規則允許下,兩端可以直接訪問,但是任何一個被規則允許的訪問在 防火墻內部都存在兩個完全獨立的 TCP 會話,數據以“流”的方式從一個會話流 向另一個會話。由于防火墻的應用層策略位于流的中間,因此可以在任何時候代 替服務器或客戶端參與應用層的會話,從而起到了與應用代理防火墻相同的控制 能力。如在對 SMTP 協議的處理中,系統可以在透明網橋的模式下實現完全的對 郵件的存儲轉發,并實現豐富的對 SMTP 協議的各種攻擊的防范功能一流過濾的 示意圖如圖 3.2 所示。
圖 3.2 流過濾示意圖 19 計算機防火墻技術論文
第四章
4.1 硬件連接與實施
防火墻的配置
一般來說硬件防火墻和路由交換設備一樣具備多個以太接口,速度根據檔次 與價格不同而在百兆與千兆之間有所區別。(如圖 4.1)圖 4.1 對于中小企業來說一般出口帶寬都在 100M 以內,所以我們選擇 100M 相關產 品即可。網絡拓撲圖中防火墻的位置很關鍵,一般介于內網與外網互連中間區域,針對外網訪問數據進行過濾和監控。如果防火墻上有 WAN 接口,那么直接將 WAN 接口連接外網即可,如果所有接 口都標記為 LAN 接口,那么按照常規標準選擇最后一個 LAN 接口作為外網連接端 口。相應的其他 LAN 接口連接內網各個網絡設備。4.2 防火墻的特色配置
從外觀上看防火墻和傳統的路由器交換機沒有太大的差別,一部分防火墻
具備 CONSOLE 接口通過超級終端的方式初始化配置,而另外一部分則直接通過默 認的 LAN 接口和管理地址訪問進行配置。與路由器交換機不同的是在防火墻配置中我們需要劃分多個不同權限不同 優先級別的區域,另外還需要針對相應接口隸屬的區域進行配置,例如 1 接口劃 分到 A 區域,2 接口劃分到 B 區域等等,通過不同區域的訪問權限差別來實現防 火墻保護功能。默認情況下防火墻會自動建立 trust 信任區,untrust 非信任區,DMZ 堡壘主機區以及 LOCAL 本地區域。相應的本地區域優先級最高,其次是 trust 信任區,DMZ 堡壘主機區,最低的是 untrust 非信任區域。20 計算機防火墻技術論文 在實際設置時我們必須將端口劃分到某區域后才能對其進行各個訪問操 作,否則默認將阻止對該接口的任何數據通訊。除此之外防火墻的其他相關配置與路由交換設備差不多,無外乎通過超級 終端下的命令行參數進行配置或者通過 WEB 管理界面配置。4.3 軟件的配置與實施
以 H3C 的 F100 防火墻為例,當企業外網 IP 地址固定并通過光纖連接的具體
配置。首先當企業外網出口指定 IP 時配置防火墻參數。選擇接口四連接外網,接 口 一 連 接 內 網。這 里 假 設 電 信 提 供 的 外 網 IP 地 址 為 202.10.1.194 255.255.255.0。第一步:通過 CONSOLE 接口以及本機的超級終端連接 F100 防火墻,執行 system 命令進入配置模式。第二步:通過 firewall packet default permit 設置默認的防火墻策略為 “容許通過”。第三步:進入接口四設置其 IP 地址為 202.10.1.194,命令為 int e0/4 ip add 202.10.1.194 255.255.255.0 第四步:進入接口一設置其 IP 地址為內網地址,例如 192.168.1.1 255.255.255.0,命令為 int e0/1 ip add 192.168.1.1 255.255.255.0 第五步: 將兩個接口加入到不同的區域,外網接口配置到非信任區 untrust,內網接口加入到信任區 trust—— fire zone untrust add int e0/4 fire zone trust add int e0/1 第六步:由于防火墻運行基本是通過 NAT 來實現,各個保護工作也是基于此 功能實現的,所以還需要針對防火墻的 NAT 信息進行設置,首先添加一個訪問控 制列表—— acl num 2000 21 計算機防火墻技術論文
rule per source 192.168.0.0 0.0.255.255 rule deny 第七步:接下來將這個訪問控制列表應用到外網接口通過啟用 NAT—— int e0/4 nat outbound 2000 第八步:最后添加路由信息,設置缺省路由或者靜態路由指向外網接口或 外網電信下一跳地址—— ip route-static 0.0.0.0 0.0.0.0 202.10.1.193(如圖 2)執行 save 命令保存退出后就可以在企業外網出口指定 IP 時實現防火墻數據轉發 以及安全保護功能了。22 計算機防火墻技術論文
第五章
防火墻發展趨勢
針對傳統防火墻不能解決的問題,及新的網絡攻擊的出現,防火墻技術也 出現了新的發展趨勢。主要可以從包過濾技術、防火墻體系結構和防火墻系統管 理三方面來體現。5.1 防火墻包過濾技術發展趨勢
(1)安全策略功能 一些防火墻廠商把在 AAA 系統上運用的用戶認證及其服務擴展到防火墻中,使其擁有可以支持基于用戶角色的安全策略功能。該功能在無線網絡應用中非常 必要。具有用戶身份驗證的防火墻通常是采用應用級網關技術的,包過濾技術的 防火墻不具有。用戶身份驗證功能越強,它的安全級別越高,但它給網絡通信帶 來的負面影響也越大,因為用戶身份驗證需要時間,特別是加密型的用戶身份驗 證。(2)多級過濾技術 所謂多級過濾技術,是指防火墻采用多級過濾措施,并輔以鑒別手段。在分 組過濾(網絡層)一級,過濾掉所有的源路由分組和假冒的 IP 源地址;在傳輸層 一級,遵循過濾規則,過濾掉所有禁止出或/和入的協議和有害數據包如 nuke 包、圣誕樹包等;在應用網關(應用層)一級,能利用 FTP、SMTP 等各種網關,控 制和監測 Internet 提供的所用通用服務。這是針對以上各種已有防火墻技術的 不足而產生的一種綜合型過濾技術,它可以彌補以上各種單獨過濾技術的不足。這種過濾技術在分層上非常清楚,每種過濾技術對應于不同的網絡層,從這 個概念出發,又有很多內容可以擴展,為將來的防火墻技術發展打下基礎。(3)功能擴展 功能擴展是指一種集成多種功能的設計趨勢,包括 VPN、AAA、PKI、IPSec 等附加功能,甚至防病毒、入侵檢測這樣的主流功能,都被集成到防火墻產品中 了,很多時候我們已經無法分辨這樣的產品到底是以防火墻為主,還是以某個功 能為主了,即其已經逐漸向我們普遍稱之為 IPS(入侵防御系統)的產品轉化了。23 計算機防火墻技術論文
有些防火墻集成了防病毒功能,通常被稱之為“病毒防火墻”,當然目前主要還 是在個人防火墻中體現,因為它是純軟件形式,更容易實現。這種防火墻技術可 以有效地防止病毒在網絡中的傳播,比等待攻擊的發生更加積極。擁有病毒防護 功能的防火墻可以大大減少公司的損失。5.2 防火墻的體系結構發展趨勢
隨著網絡應用的增加,對網絡帶寬提出了更高的要求。這意味著防火墻要
能夠以非常高的速率處理數據。另外,在以后幾年里,多媒體應用將會越來越普 遍,它要求數據穿過防火墻所帶來的延遲要足夠小。為了滿足這種需要,一些防 火墻制造商開發了基于 ASIC 的防火墻和基于網絡處理器的防火墻。從執行速度 的角度看來,基于網絡處理器的防火墻也是基于軟件的解決方案,它需要在很大 程度上依賴于軟件的性能,但是由于這類防火墻中有一些專門用于處理數據層面 任務的引擎,從而減輕了 CPU 的負擔,該類防火墻的性能要比傳統防火墻的性能 好許多。與基于 ASIC 的純硬件防火墻相比,基于網絡處理器的防火墻具有軟件色彩,因而更加具有靈活性。基于 ASIC 的防火墻使用專門的硬件處理網絡數據流,比 起前兩種類型的防火墻具有更好的性能。但是純硬件的 ASIC 防火墻缺乏可編程 性,這就使得它缺乏靈活性,從而跟不上防火墻功能的快速發展。理想的解決方 案是增加 ASIC 芯片的可編程性,使其與軟件更好地配合。這樣的防火墻就可以 同時滿足來自靈活性和運行性能的要求。5.3 防火墻的系統管理發展趨勢
(1)集中式管理,分布式和分層的安全結構。(2)強大的審計功能和自動日志分析功能。(3)網絡安全產品的系統化 縱觀防火墻技術的發展,黑客入侵系統技術的不斷進步以及網絡病毒朝智
能化和多樣化發展,對防火墻技術的同步發展提出了更高的要求。防火墻技術只 有不斷向主動型和智能型等方向發展,才能更好的滿足人們對防火墻技術日益增 長的需求。24 計算機防火墻技術論文
結論
隨著 Internet 和 Intranet 技術的發展,網絡的安全已經顯得越來越重要, 網絡病毒對企業造成的危害已經相當廣泛和嚴重, 其中也會涉及到是否構成犯 罪行為的問題,相應的病毒防范技術也發展到了網絡層面,并且愈來愈有與黑客 技術和漏洞相結合的趨勢。新型防火墻技術產生,就是為了解決來自企業網絡內 和外的攻擊;克服傳統“邊界防火墻”的缺點,集成了 IDS、VPN 和防病毒等安 全技術,實現從網絡到服務器以及客戶端全方位的安全解決方案,滿足企業實際 應用和發展的安全要求。防火墻目的在于為用戶提供信息的保密,認證和完整性保護機制,使網絡中 的服務,數據以及系統免受侵擾和破壞。本論文從防火墻方面解決網絡安全問題,對網絡安全技術的有深刻的了解。25 計算機防火墻技術論文
參考文獻
[1] 王艷.淺析計算機安全[J].電腦知識與技術.2010,(s):1054 一 1055.[2] 艾軍.防火墻體系結構及功能分析[J].電腦知識與技術.2004,(s):79 一 82.[3] 高峰.許南山.防火墻包過濾規則問題的研究[M].計算機應用.2003,23(6):311 一 312.[4] 孟濤、楊磊.防火墻和安全審計[M].計算機安全.2004,(4):17 一 18.[5] 鄭林.防火墻原理入門[Z].E 企業.2000.[6] 魏利華.防火墻技術及其性能研究.能源研究與信息.2004,20(l):57 一 62 [7] 李劍,劉美華,曹元大.分布式防火墻系統.安全與環境學報.2002,2(l):59 一 61 [8] 王衛平,陳文惠,朱衛未.防火墻技術分析.信息安全與通信保密.2006,(8):24 一 27 [9] A.Feldman, S.Muthukrishnan.Tradeoffs for Packet ClassifiCation.Proc.Of the 9 th Annual Joint Conference of the IEEE Computer and Communieations Soeieties.2000,vo1.3, 1193-1202.[10] ]王永綱,石江濤,戴雪龍,顏天信.網絡包分類算法仿真測試與比較研究.中國科學技 術大學學報.2004,34(4):400 一 409 [11] 邵華鋼,楊明福.基于空間分解技術的多維數據包分類.計算機工程.2003,29(12):123 一 124 [12] 付歌,楊明福.一個快速的二維數據包分類算法.計算機工程.2004,30(6):76 一 78 [13] 付 歌,楊 明 福,王 興 軍.基 于 空 間 分 解 的 數 據 包 分 類 技 術.計 算 機 工 程 與 應 用.2004(8):63 一 65 [14] 〕韓曉非,王學光,楊明福.位并行數據包分類算法研究.華東理工大學學報.2003,29(5):504 一 508 [15] 韓曉非,楊明福,王學光.基于元組空間的位并行包分類算法.計算機工程與應用.2003,(29):188 一 192 [16] 馮東雷,張勇,白英彩.一種高性能包分類漸增式更新算法.計算機研究與發展.2003,40(3):387 一 392 [17] 余勝生,張寧,周敬利,胡熠峰.一種用于大規模規則庫的快速包分類算法.計算機工 程.2004,30(7):49 一 51 26 計算機防火墻技術論文
致謝
本文是在李老師的悉心指導卜完成的,從文獻的查閱、論文的選題、撰寫、修改、定稿,我的每一個進步都和李老師的關注與指導密不可分。李老師在研究 方向、資料的收集、論文的選題、研究工作作的開展以及論文的最終定稿,給子 我巨大、無私的幫助。論文的字里行間無不凝結著老師的悉心指導和浮淳教海,老師淵博的學識和嚴謹的治學態度給我留下了深刻的印象,我從他那里學到的不 僅僅是專業知識,更重要的是嚴謹的治學態度、對事業忘我的追求、高度的使命 感、責任感及和藹熱情的品質和做人的道理,這些將使我受益一生,并將激勵我 不斷向前奮進。還 有 就 是 在 這 次 的 實習中 更要對和我一起并肩戰斗的其他幾位小組成 員說一聲辛苦了,我們有了今天的成績是我們不懈與團結。讓我們共同努力創造 更好的明天。在此過程中我們互相幫助,勉勵是我們能完成這次任務的最大動力,也是我們之間最大的收獲,最好的精神財富,愿我們還會有更好的合作!經 過 了 這 次 的 實習也 意 味 著 我 學習生 涯 的 結 束。在 TOP 的 三 年 時 間 轉 瞬 即 逝,借 此 機 會 我 要 感 謝 兩年來傳授我知識的老師們,更要感謝所 有對我學業、生活上的支持和鼓勵,感謝所有關心幫助過我的人。27
第四篇:淺析計算機網絡安全和防火墻技術 論文
JIU JIANG UNIVERSITY
畢 業 論 文
題 目: 淺析計算機網絡安全和防火墻技術
院 系: 信息科學與技術學院 專 業: 網絡系統管理 姓 名:
年 級: 指導老師 :
二零一一年十一月二十日
摘 要
隨著時代的發展,Internet日益普及,網絡已經成為信息資源的海洋,給人們帶來了極大的方便。但由于Internet是一個開放的,無控制機構的網絡,經常會受到計算機病毒、黑客的侵襲。它可使計算機和計算機網絡數據和文件丟失,系統癱瘓。因此,計算機網絡系統安全問題必須放在首位。作為保護局域子網的一種有效手段,防火墻技術備受睞。
本文主要闡述了網絡安全技術所要受到的各方面威脅以及自身存在的一些缺陷,所謂知己知彼,百戰不殆。只有了解了網絡安全存在的內憂外患,才能更好的改善網絡安全技術,發展網絡安全技術。然后主要闡述防火墻在網絡安全中起到的巨大的作用,防火墻的優缺點及各種類型防火墻的使用和效果。
計算機網絡技術的在飛速發展中,尤其是互聯網的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,網絡的開放性和自由性也產生了私有信息和數據被破壞或侵犯的可能性,網絡信息的安全性變得日益重要,只有熟悉了各種對網絡安全的威脅,熟悉各種保護網路安全的技術,我們才能更好的保護計算機和信息的安全。
關鍵字:計算機網絡;網絡安全;防范措施;防火墻技術
II
Abstract With the development of The Times, the Internet has become increasingly popular and network information resources of the sea, and bring great convenience。But because of the Internet is an open, without control network, computer virus, often by hackers。It can make the computer and the computer network, the system files and data loss。Therefore, the computer network system security problems must be given priority。As the protection of local subnet an effective means, firewall technology。
This article mainly elaborated by network security technology to every aspect of the threat and its existence, some defects, so-called awareness。The existence of the 1930's and network security, can improve network security technology, the development of network security technology。And then expounds mainly firewall in network security of huge role plays, advantages and disadvantages of various types of firewall use and effect of the firewall。
The computer network technology, especially in the rapid development of the Internet is becoming more and more widely applied in brought an unprecedented huge amounts of information, network of openness and freedom in the private information and data were damaged or infringed, the possibility of network information security is becoming increasingly important, only familiar to all kinds of network security threats, familiar with various protection network security technology, we can better protect the computer and information security。
Key words: Computer network, Network security, The prevention measures, Firewall technology
III
目錄
摘 要..................................................................II Abstract..............................................................III 引言....................................................................5 第一章 網絡安全概述.....................................................6 1.1計算機網絡安全的含義...........................................................6 1.2網絡信息安全的主要威脅.........................................................6 1.2.1自然威脅...................................................................6 1.2.2人為威脅—黑客攻擊與計算機病毒.............................................6 1.3計算機網絡中的安全缺陷及產生原因...............................................8 1.5影響計算機網絡安全的因素.......................................................8 第二章 計算機網絡安全防范策略..........................................10 2.1防火墻技術....................................................................10 2.2 數據加密與用戶授權訪問控制技術..............................................12 2.3 入侵檢測技術.................................................................13 2.4防病毒技術....................................................................13 2.4.1 對付病毒有以下四種基本方法.................................................14 2.5安全管理隊伍的建設............................................................17 第三章防火墻技術........................................................18 3.1防火墻的定義..................................................................18 3.2防火墻的功能..................................................................18 3.2.1防火墻是網絡安全的屏障......................................................18 3.2.2防火墻的種類................................................................18 3.3 防火墻的技術原理............................................................18 3.4 防火墻的應用.................................................................19 3.4.1個人防火墻的應用............................................................19 3.4.2防火墻技術在校園網中應用....................................................23 結論...................................................................25 致謝...................................................................26 參考文獻...............................................................27 IV
引言
近年來,隨著計算機網絡技術的飛速發展,尤其是互聯網的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,計算機網絡的安全性變得日益重要起來,由于計算機網絡聯接形式的多樣性、終端分布的不均勻性、網絡的開放性和網絡資源的共享性等因素,致使計算機網絡容易遭受病毒、黑客、惡意軟件和其它不軌行為的攻擊【1】。
為確保信息的安全與網絡暢通,研究計算機網絡的安全與防護措施已迫在眉捷,但網絡安全問題至今仍沒有能夠引起足夠的重視,更多的用戶認為網絡安全問題離自己尚遠,這一點從大約有40%以上的用戶特別是企業級用戶沒有安裝防火墻(Firewall)便可以窺見一斑,而所有的問題都在向大家證明一個事實,大多數的黑客入侵事件都是由于未能正確安裝防火墻而引發,所以防火墻技術應當引起我們的注意和重視。
本文主要研究網絡安全的缺陷原由及網絡安全技術的原理和其他技術,如防火墻技術對網絡安全起到的不可忽視的影響。
第一章 網絡安全概述
1.1計算機網絡安全的含義
計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。例如從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發的自然災害、軍事打擊等對網絡硬件的破壞,以及在網絡出現異常時如何恢復網絡通信,保持網絡通信的連續性。
從本質上來講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網絡入侵和攻擊行為使得網絡安全面臨新的挑戰。
1.2網絡信息安全的主要威脅
網絡安全所面臨的威脅來自很多方面,并且隨著時問的變化而變化。這些威脅可以宏觀地分為自然威脅和人為威脅。
1.2.1自然威脅
自然威脅可能來自于各種自然災害、惡劣的場地環境、電磁輻射和電磁干擾、網絡設備的自然老化等。這些無目的的事件,有時會直接威脅網絡的安全,影響信息的存儲媒體。威脅分別有:
1.自然災害(如雷電、地震、火災、水災等),物理損壞(如硬盤損壞、設備使用壽命到期、外力破損等),設備故障(如停電斷電、電磁干擾等),意外事故。
2.電磁泄漏(如偵聽微機操作過程)。
3.操作失誤(如刪除文件,格式化硬盤,線路拆除等),意外疏漏(如系統掉電、死機等系統崩潰)
4.計算機系統機房環境的安全。
1.2.2人為威脅—黑客攻擊與計算機病毒
人為威脅就是說對網絡的人為攻擊。這些攻擊手段都是通過尋找系統的弱點【2】,以便達到破壞、欺騙、竊取數據等目的,造成經濟上和政治上不可估量的損失。網絡安全的人為威脅主要分為以下幾種: ? 網絡缺陷
Intemet由于它的開放性迅速在全球范圍內普及,但也正是因為開放性使其保護信息安全存在先天不足。Internet最初的設計考慮主要是考慮資源共享,基本沒有考慮安全問題,缺乏相應的安全監督機制。
? 黑客攻擊
自1998年后,網上的黑客越來越多,也越來越猖獗;與此同時黑客技術逐漸被越來越多的人掌握現在還缺乏針對網絡犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好,“殺傷力”強,這是網絡安全的主要威脅之一。? 各種病毒
病毒時時刻刻威脅著整個互聯網。像Nimda和CodeRed的爆發更是具有深遠的影響,促使人們不得不在網絡的各個環節考慮對于各種病毒的檢測防治,對病毒徹底防御的重要性毋庸置疑。? 管理的欠缺及資源濫用
很多上了互聯網的企業缺乏對于網絡安全的認識,管理上存在很多漏洞,特別是國內的企業,只是提供了接入Internet的通道,對于網絡上黑客的攻擊缺乏基本的應對措施,同時企業內部普遍存在資源濫用現象,這是造成網絡安全問題的根本原因。軟件的漏洞和后門:隨著CPU的頻率越來越高,軟件的規模越來越大,軟件系統中的漏洞也不可避免的存在,強大如微軟所開發的Windows也存在。各種各樣的安全漏洞和“后門”,這是網絡安全的主要威脅之一。? 網絡內部用戶的誤操作和惡意行為
對于來自網絡內部的攻擊,主流的網絡安全產品防火墻基本無能為力,這類攻擊及其誤操作行為需要網絡信息審計、IDS等主要針對內部網絡安全的安全產品來抵御。
? 網絡資源濫用
網絡有了安全保證和帶寬管理,依然不能防止員工對網絡資源的濫用。等行為極大地降低了員工的工作效率。管理層希望員工更加有效地使用互聯網,盡量避免網絡對工作帶來負面影響。? 信息泄漏
惡意、過失的不合理信息上傳和發布,可能會造成敏感信息泄漏、有害信息擴散,危及社會、國家、體和個人利益。更有基于競爭需要,利用技術手段對目標機信息資源進行竊取。在眾多人為威脅中來自用戶和惡意軟件即計算機病毒的非法侵入嚴重,計算機病毒是利用程序干擾破壞系統正常工作的一種手段,它的產生和蔓延給信息系統的可靠性和安全性帶來嚴重的威脅和巨大的損失。? 操作系統存在的安全問題
操作系統是作為一個支撐軟件,使得你的程序或別的應用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。
? 數據庫存儲的內容存在的安全問題
數據庫管理系統大量的信息存儲在各種各樣的數據庫里面,包括我們上網看到的所有信息,數據庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問權限進行數據的更改活動;非法用戶繞過安全內核,竊取信息。對于數據庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。數據的安全性是防止數據庫被破壞和非法的存取;數據庫的完整性是防止數據庫中存在不符合語義的數據。
1.3計算機網絡中的安全缺陷及產生原因
①網絡安全天生脆弱
計算機網絡安全系統的脆弱性是伴隨計算機網絡一同產生的,換句話說,安全系統脆弱是計算機網絡與生俱來的致命弱點。在網絡建設中,網絡特性決定了不可能無條件、無限制的提高其安全性能。要使網絡更方便快捷,又要保證網絡安全,這是一個非常棘手的“兩難選擇”,而網絡安全只能在“兩難選擇”所允許的范圍中尋找支撐點。可以說世界上任何一個計算機網絡都不是絕對安全的
②黑客攻擊后果嚴重
近幾年,黑客猖狂肆虐,四面出擊,使交通通訊網絡中斷,軍事指揮系統失靈,電力供水系統癱瘓,銀行金融系統混亂??危及國家的政治、軍事、經濟的安全與穩定,在世界各國造成了難以估量的損失。
③網絡殺手集團化
目前,網絡殺手除了一般的黑客外,還有一批具有高精尖技術的“專業殺手”,更令人擔憂的是出現了具有集團性質的“網絡恐怖分子”甚至政府出面組織的“網絡戰”、“黑客戰”,其規模化、專業性和破壞程度都使其他黑客望塵莫及。可以說,由政府組織的“網絡戰”、“黑客戰”是當前網絡安全的最大隱患。目前,美國正開展用無線電方式、衛星輻射式注入方式、網絡方式把病毒植入敵方計算機主機或各類傳感器、網橋中的研究以伺機破壞敵方的武器系統、指揮控制系統、通信系統等高敏感的網絡系統。另外,為達到預定目的,對出售給潛在敵手的計算機芯片進行暗中修改,在CPU中設置“芯片陷阱”,可使美國通過因特網發布指令讓敵方電腦停止工作,以起到“定時炸彈”的作用。
1.5影響計算機網絡安全的因素
①網絡資源的共享性
資源共享是計算機網絡應用的主要目的,但這為系統安全的攻擊者利用共享的資源進行破壞提供了機會。隨著互聯網需求的日益增長,外部服務請求不可能做到完全隔離,攻擊者利用服務請求的機會很容易獲取網絡數據包。
②網絡的開放性
網上的任何一個用戶很方便訪問互聯網上的信息資源,從而很容易獲取到一個企業、單位以及個人的敏感性信息。
③網絡操作系統的漏洞
網絡操作系統是網絡協議和網絡服務得以實現的最終載體之一,它不僅
負責網絡硬件設備的接口封裝,同時還提供網絡通信所需要的各種協議和服務的程序實現。由于網絡協議實現的復雜性,決定了操作系統必然存在各種實現過程所帶來的缺陷和漏洞。
④網絡系統設計的缺陷
網絡設計是指拓撲結構的設計和各種網絡設備的選擇等。網絡設備、網絡協議、網絡操作系統等都會直接帶來安全隱患。合理的網絡設計在節約資源的情況下,還可以提供較好的安全性。不合理的網絡設計則會成為網絡的安全威脅。
⑤惡意攻擊
就是人們常見的黑客攻擊及網絡病毒,這是最難防范的網絡安全威脅。隨著電腦教育的大眾化,這類攻擊也是越來越多,影響越來越大。
第二章 計算機網絡安全防范策略
計算機網絡安全從技術上來說,主要由防病毒、防火墻、入侵檢測等多個安全組件組成,任何一個單獨的組件都無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、入侵檢測技術、防病毒技術等,以下就此幾項技術分別進行分析。2.1防火墻技術
防火墻
防火墻是汽車中一個部件的名稱。在汽車中,利用防火墻把乘客和引擎隔開,以便汽車引擎一旦著火,防火墻不但能保護乘客安全,而同時還能讓司機繼續控制引擎。在電腦術語中,當然就不是這個意思了,我們可 以類比來理解,在網絡中,所謂“防火墻”,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火墻是在兩個網絡通訊時執行的一種訪問控制尺度,它能允許你“同意”的人和數據進入你的網絡,同時將你“不同意”的人和數據拒之門外,最大限度地阻止網絡中的黑客來訪問你的網絡。換句話說,如果不通過防火墻,公司內部的人就無法訪問Internet,Internet上的人也無法和公司內部的人進行通信。
防火墻(FireWall)成為近年來新興的保護計算機網絡安全技術性措施。它是一種隔離控制技術,在某個機構的網絡和不安全的網絡(如Internet)之間設置屏障,阻止對信息資源的非法訪問,也可以使用防火墻阻止重要信息從企業的網絡上被非法輸出。作為Internet網的安全性保護軟件,FireWall已經得到廣泛的應用。通常企業為了維護內部的信息系統安全,在企業網和Internet間設立FireWall軟件。企業信息系統對于來自Internet的訪問,采取有選擇的接收方式。它可以允許或禁止一類具體的IP地址訪問,也可以接收或拒絕TCP/IP上的某一類具體的應用。如果在某一臺IP主機上有需要禁止的信息或危險的用戶,則可以通過設置使用FireWall過濾掉從該主機發出的包。如果一個企業只是使用Internet的電子郵件和WWW服務器向外部提供信息,那么就可以在FireWall上設置使得只有這兩類應用的數據包可以通過。這對于路由器來說,就要不僅分析IP層的信息,而且還要進一步了解TCP傳輸層甚至應用層的信息以進行取舍。FireWall一般安裝在路由器 上以保護一個子網,也可以安裝在一臺主機上,保護這臺主機不受侵犯。
為了讓大家更好地使用防火墻,我們從反面列舉4個有代表性的失敗案例。例1:未制定完整的企業安全策略
網絡環境:某中型企業購買了適合自己網絡特點的防火墻,剛投入使用后,發現以前局域網中肆虐橫行的蠕蟲病毒不見了,企業網站遭受拒絕服務攻擊的次數也大大減少了,為此,公司領導特意表揚了負責防火墻安裝實施的信息部。
該企業網絡環境如圖2.1所示:
圖2.1 該企業內部網絡的核心交換機是帶路由模塊的三層交換機,出口通過路由器和ISP連接。內部網劃分為5個VLAN,VLAN
1、VLAN 2和VLAN 3分配給不同的部門使用,不同的VLAN之間根據部門級別設置訪問權限;VLAN 4分配給交換機出口地址和路由器使用;VLAN 5分配給公共服務器使用。在沒有加入防火墻之前,各個VLAN中的PC機能夠通過交換機和路由器不受限制地訪問Internet。加入防火墻后,給防火墻分配一個VLAN 4中的空閑IP地址,并把網關指向路由器;將VLAN 5接入到防火墻的一個網口上。這樣,防火墻就把整個網絡分為3個區域: 內部網、公共服務器區和外部網,三者之間的通信受到防火墻安全規則的限制。
問題描述:防火墻投入運行后,實施了一套較為嚴格的安全規則,導致公司員工無法使用QQ聊天軟件,于是沒過多久就有員工自己撥號上網,導致感染了特洛依木馬和蠕蟲等病毒,并立刻在公司內部局域網中傳播開來,造成內部網大面積癱瘓。
問題分析:我們知道,防火墻作為一種保護網絡安全的設備,必須部署在受保護網絡的邊界處,只有這樣防火墻才能控制所有出入網絡的數據通信,達到將入侵者拒之門外的目的。如果被保護網絡的邊界不惟一,有很多出入口,那么只部署一臺防火墻是不夠的。在本案例中,防火墻投入使用后,沒有禁止私自撥號上網行為,使得許多PC機通過電話線和Internet相連,導致網絡邊界不惟一,入侵者可以通過攻擊這些PC機然后進一步攻擊內部網絡,從而成功地避開了防火墻。
解決辦法:根據自己企業網的特點,制定一整套安全策略,并徹底地貫徹實施。比如說,制定一套安全管理規章制度,嚴禁員工私自撥號上網;同時封掉撥號上網的電話號碼,并購買檢測撥號上網的軟件,這樣從管理和技術上杜絕出現網絡邊界不惟一的情況發生。另外,考慮到企業員工的需求,可以在防火墻上添加按照時間段生效的安全規則,在非工作時間打開QQ使用的TCP/UDP端口,使得企業員工可以在工余時間使用QQ聊天軟件。
例2:未考慮與其他安全產品的配合使用
問題描述:某公司購買了防火墻后,緊接著又購買了漏洞掃描和IDS(入侵檢測系統)產品。當系統管理員利用IDS發現入侵行為后,必須每次都要手工調
整防火墻安全策略,使管理員工作量劇增,而且經常調整安全策略,也給整個網絡帶來不良影響。
問題分析:選購防火墻時未充分考慮到與其他安全產品如IDS的聯動功能,導致不能最大程度地發揮安全系統的作用。
解決辦法:購買防火墻前應查看企業網是否安裝了漏洞掃描或IDS等其他安全產品,以及具體產品名稱和型號,然后確定所要購買的防火墻是否有聯動功能(即是否支持其他安全產品,尤其是IDS產品),支持的是哪些品牌和型號的產品,是否與已有的安全產品名稱相符,如果不符,最好不要選用,而選擇能同已有安全產品聯動的防火墻。這樣,當IDS發現入侵行為后,在通知管理員的同時發送消息給防火墻,由防火墻自動添加相關規則,把入侵者拒之門外。
例3:未經常維護升級防火墻 問題描述:某政府機構購置防火墻后已安全運行一年多,由于該機構網絡結構一直很穩定,沒有什么變化,各種應用也運行穩定,因此管理員逐漸放松了對防火墻的管理,只要網絡一直保持暢通即可,不再關心防火墻的規則是否需要調整,軟件是否需要升級。而且由于該機構處于政府專網內,與Internet物理隔離,防火墻無法實現在線升級。因此該機構的防火墻軟件版本一直還是購買時的舊版本,雖然管理員一直都收到防火墻廠家通過電子郵件發來的軟件升級包,但從未手工升級過。在一次全球范圍的蠕蟲病毒迅速蔓延事件中,政府專網也受到蠕蟲病毒的感染,該機構防火墻因為沒有及時升級,無法抵御這種蠕蟲病毒的攻擊,造成整個機構的內部網大面積受感染,網絡陷于癱瘓之中。
問題分析:安全與入侵永遠是一對矛盾。防火墻軟件作為一種安全工具,必須不斷地升級與更新才能應付不斷發展的入侵手段,過時的防護盾牌是無法抵擋最先進的長矛的。作為安全管理員來說,應當時刻留心廠家發布的升級包,及時給防火墻打上最新的補丁。
解決辦法:及時維護防火墻,當本機構發生人員變動、網絡調整和應用變化時,要及時調整防火墻的安全規則,及時升級防火墻。
從以上三個案例我們可以得出一些結論:防火墻只是保證安全的一種技術手段,要想真正實現安全,安全策略是核心問題。保護網絡安全不僅僅是防火墻一種產品,只有將多種安全產品無縫地結合起來,充分利用它們各自的優點,才能最大限度地保證網絡安全。而保護網絡安全是動態的過程,防火墻需要積極地維護和升級。
2.2 數據加密與用戶授權訪問控制技術
與防火墻相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用于開放的網絡。用戶授權訪問控制主要用于對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用于對動態信息的保護。對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換算法,這種變換是對稱密鑰算法”。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信急,也可以用該密鑰解密信息,DES是對稱加密算法中最具代表性的算法。在公鑰加密算法中,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者。私鑰是保密的,用于解密其接收的公鑰加密過的信息【5】。典型的公鑰加密算法~nRSA是目前使用比較廣泛的加密算法
2.3 入侵檢測技術
入侵檢測系統(IntrusionDetectionSystem,IDS)是從多種計算機系統及網絡系統中收集信息,再通過此信息分析入侵特征的網絡安全系統。IDS被認為是防火墻之后的第二道安全閘門,它能使在入侵攻擊對系統發生危害前,檢測到入侵攻擊,并利用報警與防護系統驅逐入侵攻擊:在入侵攻擊過程中,能減少入侵攻擊所造成的損失;在被入侵攻擊后,收集入侵攻擊的相關信息,作為防范系統的知識,添加入策略集中,增強系統的防范能力,避免系統再次受到同類型的入侵【6】。
入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。入侵檢測技術的功能主要體現在以下方面: 1)分析用戶及系統活動,查找非法用戶和合法用戶的越權操作; 2)檢測系統配置的正確性和安全漏洞,并提示管理員修補漏洞; 3)識別反映已知進攻的活動模式并向相關人上報警; 4)對異常行為模式的統計分析;
5)能夠實時地對檢測到的入侵行為進行反應; 6)評估重要系統和數據文件的完整性; 7)可以發現新的攻擊模式; 入侵檢測方法
方法有很多,如基于專家系統入侵檢測方法、基于神經網絡的入侵檢測方法等。目前一些入侵檢測系統在應用層入侵檢測中已有實現
1.監視、分析用戶及系統活動;
2.系統構造和弱點的審計;
3.識別反映已知進攻的活動模式并向相關人士報警;
4.異常行為模式的統計分析;
5.評估重要系統和數據文件的完整性;
6.操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為。
入侵檢測技術同樣存在問題
1.現有的入侵檢測系統檢測速度遠小于網絡傳輸速度, 導致誤報率和漏報率
2.入侵檢測產品和其它網絡安全產品結合問題, 即期間的信息交換,共同協作發現攻擊并阻擊攻擊
3.基于網絡的入侵檢測系統對加密的數據流及交換網絡下的數據流不能進行檢測, 并且其本身構建易受攻擊
4.入侵檢測系統體系結構問題
2.4 防病毒技術
計算機病毒的預防技術就是通過一定的技術手段防止計算機病毒對系統的傳染和
破壞。實際上這是一種動態判定技術,即一種行為規則判定技術。也就是說,計算機病毒的預防是采用對病毒的規則進行分類處理,而后在程序運作中凡有類似的規則出現則認定是計算機病毒。具體來說,計算機病毒的預防是通過阻止計算機病毒進入系統內存或阻止計算機病毒對磁盤的操作,尤其是寫操作。
預防病毒技術包括:磁盤引導區保護、加密可執行程序、讀寫控制技術、系統監控技術等。例如,大家所熟悉的防病毒卡,其主要功能是對磁盤提供寫保護,監視在計算機和驅動器之間產生的信號。以及可能造成危害的寫命令,并且判斷磁盤當前所處的狀態:哪一個磁盤將要進行寫操作,是否正在進行寫操作,磁盤是否處于寫保護等,來確定病毒是否將要發作。計算機病毒的預防應用包括對已知病毒的預防和對未知病毒的預防兩個部分。目前,對已知病毒的預防可以采用特征判定技術或靜態判定技術,而對未知病毒的預防則是一種行為規則的判定技術,即動態判定技術。
一、計算機病毒的預防技術
計算機病毒的預防技術就是通過一定的技術手段防止計算機病毒對系統的傳染和破壞。實際上這是一種動態判定技術,即一種行為規則判定技術。也就是說,計算機病毒的預防是采用對病毒的規則進行分類處理,而后在程序運作中凡有類似的規則出現則認定是計算機病毒。具體來說,計算機病毒的預防是通過阻止計算機病毒進入系統內存或阻止計算機病毒對磁盤的操作,尤其是寫操作。
預防病毒技術包括:磁盤引導區保護、加密可執行程序、讀寫控制技術、系統監控技術等。例如,大家所熟悉的防病毒卡,其主要功能是對磁盤提供寫保護,監視在計算機和驅動器之間產生的信號。以及可能造成危害的寫命令,并且判斷磁盤當前所處的狀態:哪一個磁盤將要進行寫操作,是否正在進行寫操作,磁盤是否處于寫保護等,來確定病毒是否將要發作。計算機病毒的預防應用包括對已知病毒的預防和對未知病毒的預防兩個部分。目前,對已知病毒的預防可以采用特征判定技術或靜態判定技術,而對未知病毒的預防則是一種行為規則的判定技術,即動態判定技術。
二、檢測病毒技術
計算機病毒的檢測技術是指通過一定的技術手段判定出特定計算機病毒的一種技術。它有兩種:一種是根據計算機病毒的關鍵字、特征程序段內容、病毒特征及傳染方式、文件長度的變化,在特征分類的基礎上建立的病毒檢測技術。另一種是不針對具體病毒程序的自身校驗技術。即對某個文件或數據段進行檢驗和計算并保存其結果,以后定期或不定期地以保存的結果對該文件或數據段進行檢驗,若出現差異,即表示該文件或數據段完整性已遭到破壞,感染上了病毒,從而檢測到病毒的存在。
三、清除病毒技術
計算機病毒的清除技術是計算機病毒檢測技術發展的必然結果,是計算機病毒傳染程序的一種逆過程。目前,清除病毒大都是在某種病毒出現后,通過對其進行分析研究而研制出來的具有相應解毒功能的軟件。這類軟件技術發展往往是被動的,帶有滯后性。而且由于計算機軟件所要求的精確性,解毒軟件有其局限性,對有些變種病毒的清除無能為力。目前市場上流行的Intel公司的PC_CILLIN、CentralPoint公司的CPAV,及我國的LANClear和Kill89等產品均采用上述三種防病毒技術
2.4.1 對付病毒有以下四種基本方法
1、基于網絡目錄和文件安全性方法
以NetWare為例,在NetWare中,提供了目錄和文件訪問權限與屬性兩種安全性措施。“訪問權限有:防問控制權、建立權、刪除權、文件掃描權、修改權、讀權、寫權和管理權。屬性有:需歸檔、拷貝禁止、刪除禁止、僅執行、隱含、索引、清洗、讀審記、寫審記、只讀、讀寫、改名禁止、可共享、系統和交易。屬性優先于訪問權限。根據用戶對目錄和文件的操作能力,分配不同的訪問權限和屬性。例如,對于公用目錄中的系統文件和工具軟件,應該只設置只讀屬性,系統程序所在的目錄不要授予修改權和管理權。這樣,病毒就無法對系統程序實施感染和寄生,其它用戶也就不會感染病毒。
由此可見,網絡上公用目錄或共享目錄的安全性措施,對于防止病毒在網上傳播起到積極作用。至于網絡用戶的私人目錄,由于其限于個別使用,病毒很難傳播給其它用戶。采用基于網絡目錄和文件安全性的方法對防止病毒起到了一定作用,但是這種方法畢竟是基于網絡操作系統的安全性的設計,存在著局限性。現在市場上還沒有一種能夠完全抵御計算機病毒侵染的網絡操作系統,從網絡安全性措施角度來看,在網絡上也是無法防止帶毒文件的入侵。
2、采用工作站防病毒芯片
這種方法是將防病毒功能集成在一個芯片上,安裝在網絡工作站上,以便經常性地保護工作站及其通往服務器的路徑。工作站是網絡的門戶,只要將這扇門戶關好,就能有效地防止病毒的入侵。將工作站存取控制與病毒保護能力合二為一插在網卡的EPROM槽內,用戶也可以免除許多繁瑣的管理工作。
Trend Micro Devices公司解決的辦法是基于網絡上每個工作站都要求安裝網絡接口卡網絡接口卡上有一個Boot Rom芯片,因為多數網卡的Boot Rom并沒有充分利用,都會剩余一些使用空間,所以如果安全程序夠小的話,就可以把它安裝在網絡的Boot Rom的剩余空間內,而不必另插一塊芯片。
市場上Chipway防病毒芯片就是采用了這種網絡防病毒技術。在工作站DOS引導過程中,ROMBIOS,Extended BIOS裝入后,Partition Table裝入之前,Chipway獲得控制權,這樣可以防止引導型病毒。Chipway的特點是:①不占主板插槽,避免了沖突;②遵循網絡上國際標準,兼容性好;③具有他工作站防毒產品的優點。但目前,Chipway對防止網絡上廣為傳播的文件型病毒能力還十分有限。
3、采用Station Lock網絡防毒方法
Station Lock是著名防病毒產品開發商Trend Micro Devices公司的新一代網絡防病毒產品。其防毒概念是建立在”病毒必須執行有限數量的程序之后,才會產生感染效力“的基礎之上。例如,病毒是一個不具自我辨別能力的小程序,在病毒傳染過程中至少必須攔截一個DOS中斷請求,而且必須試圖改變程序指針,以便讓系統優先執行病毒程序從而獲得系統控制權。引導型病毒必須使用系統的BIOS功能調用,文件型病毒必須將自己所有的程序代碼拷貝到另一個系統執行文件時才能復制感染。混合型病毒和多形體病毒在實施感染之前也必須獲取系統控制權,才能運行病毒體程序而實施感染。Station Lock就是通過這些特點,用間接方法觀察,精確地預測病毒的攻擊行為。其作用對象包括多型體病毒和未來型病毒。
Station Lock也能處理一些基本的網絡安全性問題,例如存取控制、預放未授權拷貝以及在一個點對點網絡環境下限制工作站資源相互存取等。Station Lock能根據病毒活動辯別可能的病毒攻擊意圖,并在它造成任
何破壞之前予以攔截。由于Station Lock是在啟動系統開始之前,就接管了工作站上的硬件和軟件,所以病毒攻擊Station Lock是很困難的。Station Lock是目前網絡環境下防治病毒比較有效的方法。
4、基于服務器的防毒技術
服務器是網絡的核心,一旦服務器被病毒感染,就會使服務器無法啟動,整個網絡陷于癱瘓,造成災難性后果。目前基于服務器的防治病毒方法大都采用了NLM(NetWare Load Module)技術以NLM模塊方式進行程序設計,以服務器為基礎,提供實時掃描病毒能力。市場上的產品如Central Point公司的AntiVirus for Networks,Intel公司的LANdesk Virus Protect以及南京威爾德電腦公司的Lanclear for NetWare等都是采用了以服務器為基礎的防病毒技術。這些產品的目的都是保護服務器,使服務器不被感染。這樣,病毒也就失去了傳播途徑,因而從根本上杜絕了病毒在網上蔓延。
(1)對服務器中所有文件掃描
這一方法是對服務器的所有文件進行集中檢查看其是否帶毒,若有帶毒文件,則提供給網絡管理員幾種處理方法。允許用戶清除病毒,或刪除帶毒文件,或更改帶毒文件名成為不可執行文件名并隔離到一個特定的病毒文件目錄中。
(2)實時在線掃描
網絡防病毒技術必須保持全天24小時監控網絡是否有帶毒文件進入服務器。為了保證病毒監測實時性,通常采用多線索的設計方法,讓檢測程序作為一個隨時可以激活的功能模塊,且在NetWare運行環境中,不影響其它線索的運行。這往往是設計一個NLM最重要的部分,即多線索的調度。實時在線掃描能非常及時地追蹤病毒的活動,及時告之網絡管理員和工作站用戶。
(3)掃描選擇
該功能允許網絡管理員定期檢查服務器中是否帶毒,例如可按每月、每星期、每天集中掃描一下網絡服務器,這樣就使網絡用戶擁有極大的操作選擇余地。
(4)自動報告功能及病毒存檔
當網絡用戶將帶毒文件有意或無意地拷入服務器中時,網絡防病毒系統必須立即通知網絡管理員,或涉嫌病毒的使用者,同時自己記入病毒檔案。病毒檔案一般包括:病毒類型、病毒名稱、帶毒文件所存的目錄及工作站標識等,另外,記錄對病毒文件處理方法。
(5)工作站掃描
基于服務器的防病毒軟件不能保護本地工作站的硬盤,有效的方法是在服務器上安裝防毒軟件,同時在上網的工作站內存中調入一個常駐掃毒程序,實時檢測在工作站中運行的程序。如LANdesk Virus Protect采用Lpscan,而LANClear for NetWare采用world程序等。
(6)對用戶開放的病毒特征接口
大家知道病毒及其變種層出不窮。據有關資料報道,截止1994年2月25日,全世界流傳的MSDOS病毒達2700多種。如何使防病毒系統能對付不斷出現的新病毒?這要求開發商能夠使自己的產品具有自動升級功能,也就是真正交給網絡
用戶防治病毒的一把金鑰匙。其典型的做法是開放病毒特征數據庫。用戶隨時將遇到的帶毒文件,經過病毒特征分析程序,自動將病毒特征加入特征庫,以隨時增強抗毒能力。當然這一工作難度極大,需要不懈的努力。在上述四種網絡防毒技術中,Station Lock是一種針對病毒行為的防治方法,StationLock目前已能提供Intel以太網絡接口卡支持,而且未來還將支持各種普及型的以太令牌環(Token-Ring)網絡接口卡。基于服務器的防治病毒方法,表現在可以集中式掃毒,能實現實時掃描功能,軟件升級方便。特別是當連網的機器很多時,利用這種方法比為每臺工作站都安裝防病毒產品要節省成本。其代表性的產品有LANdesk、LANClear for NetWare等。
2.5 安全管理隊伍的建設
在計算機網絡系統中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP地址資源統一管理、統一分配。對于盜用IP資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。
第三章 防火墻技術
3.1 防火墻的定義
防火墻是指設置在不同網絡或網絡安全域之間信息的唯一出入口,能根據網絡的安全政策控制(允許拒絕監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
Internet防火墻是一個或一組系統,它能增強機構內部網絡的安全性,用于加強網絡間的訪問控制,防止外部用戶非法使用內部網的資源,保護內部網絡的設備不被破壞,防止內部網絡的敏感數據被竊取,防火墻系統還決定了哪些內部服務可以被外界訪問,外界的哪些人可以訪問內部的服務,以及哪些外部服務何時可以被內部人員訪問。要使一個防火墻有效,所有來自和去往Internet的信息都必須經過防火墻并接受檢查。防火墻必須只允許授權的數據通過,并且防火墻本身也必須能夠免于滲透。但是,防火墻系統一旦被攻擊突破或迂回繞過,就不能提供任何保護了。3.2防火墻的功能
3.2.1 防火墻是網絡安全的屏障
防火墻(作為阻塞點,控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。
防火墻可以強化網絡安全策略,通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令加密身份認證審計等)配置在防火墻上,對網絡存取和訪問進行監控審計:所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并作出日志記錄,同時也能提供網絡使用情況的統計數據,當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。防止內部信息的外泄,通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。3.2.2防火墻的種類
防火墻技術可根據防范的方式和側重點的不同,總體來講可分為二大類:分組過濾,應用代理。
分組過濾(Packetfiltering);作用在網絡層和傳輸層,它根據分組包頭源地址,目的地址和端口號,協議類型等標志確定是否允許數據包通過。只有滿足過濾邏輯的數據包才被轉發到相應的目的地出口端,其余數據包則被從數據流中丟棄。
應用代理(ApplicationProxy):也叫應用網關(ApplicationGateway), 它作用在應用層,其特點是完全 “ 阻隔 ” 了網絡通信流通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用,實際中的應用網關通常由專用工作站實現【8】。
3.3 防火墻的技術原理
目前,防火墻系統的工作原理因實現技術不同,大致可分為三種:(1)包過濾技術
包過濾技術是一種基于網絡層的防火墻技術。根據設 置好的過濾規則,通
過檢查IP數據包來確定是否該數據包通過。而那些不符合規定的IP地址會被防火墻過濾掉,由此保證網絡系統的安全。該技術通常可以過濾基于某些或所有下列信息組的IP包:源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口。包過濾技術實際上是一種基于路由器的技術,其最大優點就是價格便宜,實現邏輯簡單便于安裝和使用。
缺點:1)過濾規則難以配置和測試。2)包過濾只訪問網絡層和傳輸層的信息,訪問信息有限,對網絡更高協議層的信息無理解能力。3)對一些協議,如UDP和RPC難以有效的過濾。
(2)代理技術
代理技術是與包過濾技術完全不同的另一種防火墻技術。其主要思想就是在兩個網絡之間設置一個“中間檢查站”,兩邊的網絡應用可以通過這個檢查站相互通信,但是它們之間不能越過它直接通信。這個“中間檢查站”就是代理服務器,它運行在兩個網絡之間,對網絡之間的每一個請求進行檢查。當代理服務器接收到用戶請求后,會檢查用戶請求合法性。若合法,則把請求轉發到真實的服務器上,并將答復再轉發給用戶。代理服務器是針對某種應用服務而寫的,工作在應用層。
優點:它將內部用戶和外界隔離開來,使得從外面只能看到代理服務器而看不到任何內部資源。與包過濾技術相比,代理技術是一種更安全的技術【9】。
缺點:在應用支持方面存在不足,執行速度較慢。(3)狀態監視技術 這是第三代防火墻技術,集成了前兩者的優點。能對網絡通信的各層實行檢測。同包過濾技術一樣,它能夠檢測通過IP地址、端口號以及TCP標記,過濾進出的數據包。它允許受信任的客戶機和不受信任的主機建立直接連接,不依靠與應用層有關的代理,而是依靠某種算法來識別進出的應用層數據,這些算法通過己知合法數據包的模式來比較進出數據包,這樣從理論上就能比應用級代理在過濾數據包上更有效。
狀態監視器的監視模塊支持多種協議和應用程序,可方便地實現應用和服務的擴充。此外,它還可監測RPC和UDP端口信息,而包過濾和代理都不支持此類端口。這樣,通過對各層進行監測,狀態監視器實現網絡安全的目的。目前,多使用狀態監測防火墻,它對用戶透明,在OSI最高層上加密數據,而無需修改客戶端程序,也無需對每個需在防火墻上運行的服務額外增加一個代理。
要想建立一個真正行之有效的安全的計算機網絡,僅使用防火墻還是不夠,在實際的應用中,防火墻常與其它安全措施,比如加密技術、防病毒技術等綜合應用,才起到防御的最大化的效果。3.4 防火墻的應用
3.4.1 個人防火墻的應用 瑞星個人防火墻的應用 1)安裝
第一步啟動安裝程序。
當把瑞星個人防火墻下載版安裝程序保存到您電腦中的指定目錄后,找到該目錄,雙擊運行安裝程序,就可以進行瑞星個人防火墻下載版的安裝了。
第二步完成安裝后,如圖3.1:
圖3.1 第三步輸入產品序列號和用戶ID。
啟動個人防火墻,當出現如圖3.2下所示的窗口后,在相應位置輸入您購買獲得的產品序列號和用戶ID,點擊“確定”,通過驗證后則會提示“您的瑞星個人防火墻現在可以正常使用”。
圖3.2 常見問題:不輸入產品序列號和用戶ID,產品將無法升級,防火墻保護功能將全部失效,您的計算機將無法抵御黑客攻擊。
2)升級
第一步網絡配置:
?打開防火墻主程序
?在菜單中依次選擇【設置】/【設置網絡】,打開【網絡設置】窗口,如圖3.3
圖3.3 1。設定網絡連接方式,如果設定“通過代理服務器訪問網絡”,還需要輸入代理服務器IP、端口、身份驗證信息。
2。您可以選中【使用安全升級模式】,確保升級期間阻止新的網絡連接 3。點擊【確定】按鈕完成設置
小提示:
1。如果您已經可以瀏覽網頁,說明網絡設置已經配置好了,這里直接使用默認設置即可。
2。如果您不使用撥號方式上網,將不會看到界面中【使用撥號網絡連接】的選項以及相關設置。
3。請確保此步設置正確,否則可能無法完成智能升級。
第二步:智能升級
完成網絡配置后,進行智能升級的操作方法:
方法一:點擊主界面右側的【智能升級】按鈕,圖3.4示:
圖3.4 方法二:在菜單中依次選擇【操作】/【智能升級】
方法三:右鍵點擊防火墻托盤圖標,在彈出菜單中選擇【啟動智能升級】 3)啟動瑞星個人防火墻下載版程序
啟動瑞星個人防火墻軟件主程序有三種方法:
方法一:進入【開始】/【所有程序】/【瑞星個人防火墻】,選擇【瑞星個人防火墻】即可啟動。
方法二:用鼠標雙擊桌面上的【瑞星個人防火墻】快捷圖標即可啟動。方法三:用鼠標單擊任務欄“快速啟動”上的【瑞星個人防火墻】快捷圖標
即可啟動。
成功啟動程序后的界面如下圖3.5所示:
圖3.5 主要界面元素
1、菜單欄:
用于進行菜單操作的窗口,包括【操作】、【設置】、【幫助】三個菜單。如圖3.6示:
圖3.6
2、操作按鈕:
位于主界面右側,包括【啟動/停止保護】、【連接/斷開網絡】、【智能升級】、【查看日志】。如圖3。7示:
圖3.7 功能:停止防火墻的保護功能,執行此功能后,您計算機將不再受瑞星防火墻的保護已處于停止保護狀態時,此按鈕將變為【啟用保護】;點擊將重新啟用防火墻的保護功能,您也可以通過菜單項【操作】/【停止保護】來執行此功能;將您的計算機完全與網絡斷開,就如同拔掉網線或是關掉Modem一樣。其他人都不能訪問您的計算機,但是您也不能再訪問網絡。這是在遇到頻繁攻擊時最為有效的應對方法;已經斷開網絡后,此項將變為【連接網絡】,點擊將恢復網絡連接;您也可以通過菜單項【操作】/【斷開網絡】來執行此功能;啟動智能升級程序對防火墻進行升級更新;您也可以通過菜單項【操作】/【智能升級】來執行此功能;啟動日志顯示程序;您也可能通過【操作】/【顯示日志】來執行此
功能。
3、標簽頁:
位于主界面上部,分【工作狀態】、【系統狀態】、【游戲保護】、【安全資訊】、【漏洞掃描】、【啟動選項】六個標簽。如圖3。8示:
圖3。8
4、安全級別:
位于主界面右下角,拖動滑塊到對應的安全級別,修改立即生效。
5、當前版本及更新日期:
位于主界面右上角,顯示防火墻當前版本及更新日期。
6、規則設置
配置防火墻的過濾規則(如圖3。9),包括: 黑名單:在黑名單中的計算機禁止與本機通訊
白名單:在白名單中的計算機對本地具有完全的訪問權限
端口開關:允許或禁止端口中的通訊,可簡單開關本機與遠程的端口 可信區:通過可信區的設置,可以把局域網和互聯網區分對待 IP規則:在IP層過濾的規則
訪問規則:本機中訪問網絡的程序的過濾規則
圖3。9 3.4.2 防火墻技術在校園網中應用
一、安裝防火墻
防火墻技術在校園網安全建設中得到廣泛的應用。由于防火墻是一種按某種規則對專網和互聯網,或對互聯網的一部分和其余部分之間的信息交換進行有條件的控制(包括隔離),從而阻斷不希望發生的網絡間通信的系統部署防火墻技術[10],構筑內外網之間的安全屏障,可以有效地將內部網與外部網隔離開來,保護校園網絡不受未經授權的第三方侵入。
二、校園網防火墻系統的配置
假定校園網通過Cisco路由器與INTERNET相連。校園內的IP地址范圍是確
定的,且有明確的閉和邊界,它有一個C類的IP地址,有DNS、Email、WWW、FTP等服務器,可采用以下存取控制策略。
1)對進入CERNET主干網的存取控制
2)對網絡中心資源主機的訪問控制,網絡中心的DNS、Email、FTP、WWW等服務器是重要的資源,要特別的保護,可對網絡中心所在子網禁止,DNS,Email,WWW,FTP以外的一切服務。
3)對校外非法網址的訪問,一般情況,一些傳播非法信息的站點主要在校外,而這些站點的域名可能是已知的。為防止IP地址欺騙和盜用需為對網絡內部人員訪問Internet進行一定限制在連接內部網絡的端口接收數據時進行IP地址和以太網地址檢查,盜用IP地址的數據包將被丟棄,并記錄有關信息;再連接 Internet 端接收數據時,如從外部網絡收到一段假冒內部IP地址發出的報文,也應丟棄,并記錄有關信息。防止IP地址被盜用的徹底解決辦法是:代理服務器防火墻和捆綁IP地址和以太網地址,對非法訪問的動態禁止一旦獲得某個IP地址的訪問是非法的,可立即更改路由器中的存取控制表,從而禁止其對外的非法訪問。首先應在路由器和校園網的以太口預設控制組102,然后過濾掉來自非法地址的所有IP包。
結論
計算機網絡的安全問題越來越受到人們的重視,一個安全的計算機網絡系統的保護不僅和系統管理員的系統安全知識有關,而且和每個使用者的安全操作等都有關系。網絡安全是動態的,新的Internet黑客站點、病毒與安全技術每日劇增,世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。
防火墻不能完全解決網絡安全的全部問題,如不能防范內部攻擊等,因此還需要考慮其他技術的和非技術的因素,如身份鑒別,信息加密術,提高網絡管理人員的安全意識等,總之,防火墻是網絡安全的第一道重要的安全屏障,如何提高防火墻的防護能力并保證系統的高速高效運行,不斷提高網絡安全水平,這將是一個隨著網絡技術的發展而不斷研究的課題。
致謝
本文是在指導老師胡楠老師的悉心教導下完成的。寫論文的這段時間,老師淵博的學識,嚴謹的治學太多和細心指導,以及他給我的支持和鼓勵使我終身難忘,我所取得的每一點成就都與導師的熱心關懷和精心指導是分不開的,值此論文完成之際,特別向導師致以衷心的感謝各崇高的敬意。
本課題的完成過程中,本人還得到了同學們及其他各方面的支持和幫助,特別感謝致謝在一起愉快的度過大學生活的各位室友,正是由于你們的幫助和支持,我才能克服一個一個的困難和疑惑,直至本文的順利完成。
在論文即將完成之際,我的心情無法平靜,從開始進入課題到論文的順利完成,有多少可敬的師長、同學、朋友給了我無言的幫助,在這里請接受我誠摯的謝意!我還要感謝培養我長大含辛茹苦的父母,謝謝你們!最后,我要向百忙之中抽時間對本文進行審閱,評議和參與本人論文答辯的各位老師表示感謝。
參考文獻
[1]張斌,黑客與反黑客,北京郵電大學出版社,Pag56-75 [2]石淑華,池瑞楠,計算機網絡安全技術(第二版),北京人民郵電出版社,Pag267-283 [3]肖新峰,宋強,王立新等,TCP/IP協議與網絡管理,北京清華大學出版社,Pag83-99 [4]李軍,防火墻上臺階,信息網絡安全2004年07期,Pag28—29 [5]陳愛民,計算機的安全與保密,北京電子工業出版社,pag35-42 [6]蔣建春,馬恒太,任黨恩等,網絡安全入侵檢測研究綜述軟件學報
[7]石淑華,池瑞楠,計算機網絡安全技術(第二版),北京人民郵電出版社,Pag70-104 [8]老聃,安全網關—網絡邊界防護的利器,信息安全與通信保密,2004年08期75 [9]陳平,何慶等主編,電腦2003合訂本,西南師范大學出版社,2004年1月 [10] 張穎,劉軍,王磊,計算機網絡安全的現狀及解決方法[N]電腦商情報 ,2007年1月
第五篇:淺析計算機網絡安全和防火墻技術論文
婁底職業技術學院計算機網絡專業
摘 要
隨著時代的發展,Internet日益普及,網絡已經成為信息資源的海洋,給人們帶來了極大的方便。但由于Internet是一個開放的,無控制機構的網絡,經常會受到計算機病毒、黑客的侵襲。它可使計算機和計算機網絡數據和文件丟失,系統癱瘓。因此,計算機網絡系統安全問題必須放在首位。作為保護局域子網的一種有效手段,防火墻技術備受睞。
本文主要闡述了網絡安全技術所要受到的各方面威脅以及自身存在的一些缺陷,所謂知己知彼,百戰不殆。只有了解了網絡安全存在的內憂外患,才能更好的改善網絡安全技術,發展網絡安全技術。然后主要闡述防火墻在網絡安全中起到的巨大的作用,防火墻的優缺點及各種類型防火墻的使用和效果。
計算機網絡技術的在飛速發展中,尤其是互聯網的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,網絡的開放性和自由性也產生了私有信息和數據被破壞或侵犯的可能性,網絡信息的安全性變得日益重要,只有熟悉了各種對網絡安全的威脅,熟悉各種保護網路安全的技術,我們才能更好的保護計算機和信息的安全。
關鍵字:計算機網絡;網絡安全;防范措施;防火墻技術
婁底職業技術學院計算機網絡專業
Abstract With the development of The Times, the Internet has become increasingly popular and network information resources of the sea, and bring great convenience。But because of the Internet is an open, without control network, computer virus, often by hackers。It can make the computer and the computer network, the system files and data loss。Therefore, the computer network system security problems must be given priority。As the protection of local subnet an effective means, firewall technology。
This article mainly elaborated by network security technology to every aspect of the threat and its existence, some defects, so-called awareness。The existence of the 1930's and network security, can improve network security technology, the development of network security technology。And then expounds mainly firewall in network security of huge role plays, advantages and disadvantages of various types of firewall use and effect of the firewall。
The computer network technology, especially in the rapid development of the Internet is becoming more and more widely applied in brought an unprecedented huge amounts of information, network of openness and freedom in the private information and data were damaged or infringed, the possibility of network information security is becoming increasingly important, only familiar to all kinds of network security threats, familiar with various protection network security technology, we can better protect the computer and information security。
Key words: Computer network, Network security, The prevention measures, Firewall technology
II 淺析計算機網絡安全和防火墻技術
目錄
摘 要................................................I Abstract.............................................II 引言.................................................1 第一章 網絡安全概述.................................2 1.1 計算機網絡安全的含義..........................2 1.2 網絡信息安全的主要威脅........................2 1.2.1 自然威脅..................................2 1.2.2 人為威脅—黑客攻擊與計算機病毒............3 1.3 計算機網絡中的安全缺陷及產生原因..............4 1.4 影響計算機網絡安全的因素......................5 第二章 計算機網絡安全防范策略.......................6 2.1 防火墻技術....................................6 2.2 數據加密與用戶授權訪問控制技術................9 2.3 入侵檢測技術.................................10 2.4 防病毒技術...................................11 2.5 安全管理隊伍的建設...........................11 第三章 防火墻技術..................................12 3.1 防火墻的定義.................................12 3.2 防火墻的功能.................................12 3.2.1 防火墻是網絡安全的屏障...................12 3.2.2 防火墻的種類.............................13 3.3 防火墻的技術原理.............................13 3.4 防火墻的應用.................................15 3.4.1 個人防火墻的應用.........................15 3.4.2 防火墻技術在校園網中應用.................20 結論................................................22
III 婁底職業技術學院計算機網絡專業
致謝................................................23 參考文獻.............................................24 IV 淺析計算機網絡安全和防火墻技術
引言
近年來,隨著計算機網絡技術的飛速發展,尤其是互聯網的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,計算機網絡的安全性變得日益重要起來,由于計算機網絡聯接形式的多樣性、終端分布的不均勻性、網絡的開放性和網絡資源的共享性等因素,致使計算機網絡容易遭受病毒、黑客、惡意軟件和其它不軌行為的攻擊【1】。
為確保信息的安全與網絡暢通,研究計算機網絡的安全與防護措施已迫在眉捷,但網絡安全問題至今仍沒有能夠引起足夠的重視,更多的用戶認為網絡安全問題離自己尚遠,這一點從大約有40%以上的用戶特別是企業級用戶沒有安裝防火墻(Firewall)便可以窺見一斑,而所有的問題都在向大家證明一個事實,大多數的黑客入侵事件都是由于未能正確安裝防火墻而引發,所以防火墻技術應當引起我們的注意和重視。
本文主要研究網絡安全的缺陷原由及網絡安全技術的原理和其他技術,如防火墻技術對網絡安全起到的不可忽視的影響。
婁底職業技術學院計算機網絡專業
第一章網絡安全概述
1.1 計算機網絡安全的含義
計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。例如從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發的自然災害、軍事打擊等對網絡硬件的破壞,以及在網絡出現異常時如何恢復網絡通信,保持網絡通信的連續性。
從本質上來講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網絡入侵和攻擊行為使得網絡安全面臨新的挑戰。
1.2 網絡信息安全的主要威脅
網絡安全所面臨的威脅來自很多方面,并且隨著時問的變化而變化。這些威脅可以宏觀地分為自然威脅和人為威脅。
1.2.1 自然威脅
自然威脅可能來自于各種自然災害、惡劣的場地環境、電磁輻射和電磁干擾、網絡設備的自然老化等。這些無目的的事件,有時會直接威脅網絡的安全,影響信息的存儲媒體。
淺析計算機網絡安全和防火墻技術
1.2.2 人為威脅—黑客攻擊與計算機病毒
人為威脅就是說對網絡的人為攻擊。這些攻擊手段都是通過尋找系統的弱點【2】,以便達到破壞、欺騙、竊取數據等目的,造成經濟上和政治上不可估量的損失。網絡安全的人為威脅主要分為以下幾種:
? 網絡缺陷
Intemet由于它的開放性迅速在全球范圍內普及,但也正是因為開放性使其保護信息安全存在先天不足。Internet最初的設計考慮主要是考慮資源共享,基本沒有考慮安全問題,缺乏相應的安全監督機制。? 黑客攻擊
自1998年后,網上的黑客越來越多,也越來越猖獗;與此同時黑客技術逐漸被越來越多的人掌握現在還缺乏針對網絡犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好,“殺傷力”強,這是網絡安全的主要威脅之一。
? 各種病毒
病毒時時刻刻威脅著整個互聯網。像Nimda和CodeRed的爆發更是具有深遠的影響,促使人們不得不在網絡的各個環節考慮對于各種病毒的檢測防治,對病毒徹底防御的重要性毋庸置疑。
? 管理的欠缺及資源濫用
很多上了互聯網的企業缺乏對于網絡安全的認識,管理上存在很多漏洞,特別是國內的企業,只是提供了接入Internet的通道,對于網絡上黑客的攻擊缺乏基本的應對措施,同時企業內部普遍存在資源濫用現象,這是造成網絡安全問題的根本原因。軟件的漏洞和后門:隨著CPU的頻率越來越高,軟件的規模越來越大,軟件系統中的漏洞也不可避免的存在,強大如微軟所開發的Windows也存在。各種各樣的安全漏洞和“后門”,這是網絡安全的主要威脅之一。
? 網絡內部用戶的誤操作和惡意行為
對于來自網絡內部的攻擊,主流的網絡安全產品防火墻基本無能為力,這類攻擊及其誤操作行為需要網絡信息 3 婁底職業技術學院計算機網絡專業
審計、IDS等主要針對內部網絡安全的安全產品來抵御。? 網絡資源濫用
網絡有了安全保證和帶寬管理,依然不能防止員工對網絡資源的濫用。等行為極大地降低了員工的工作效率。管理層希望員工更加有效地使用互聯網,盡量避免網絡對工作帶來負面影響。? 信息泄漏
惡意、過失的不合理信息上傳和發布,可能會造成敏感信息泄漏、有害信息擴散,危及社會、國家、體和個人利益。更有基于競爭需要,利用技術手段對目標機信息資源進行竊取。在眾多人為威脅中來自用戶和惡意軟件即計算機病毒的非法侵入嚴重,計算機病毒是利用程序干擾破壞系統正常工作的一種手段,它的產生和蔓延給信息系統的可靠性和安全性帶來嚴重的威脅和巨大的損失。
1.3 計算機網絡中的安全缺陷及產生原因
網絡安全缺陷產生的原因主要有:
第一TCP/IP的脆弱性。因特網的基石是TCP/IP協議【3】,不幸的是該協議對于網絡的安全性考慮得并不多。并且,由于TCP/IP協議是公布于眾的,如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷來實施網絡攻擊。
第二,網絡結構的不安全性。因特網是一種網間網技術。它是由無數個局域網所連成的一個巨大網絡。當人們用一臺主機和另一局域網的主機進行通信時,通常情況下它們之間互相傳送的數據流要經過很多機器重重轉發,如果攻擊者利用一臺處于用戶的數據流傳輸路徑上的主機,他就可以劫持用戶的數據包。
第三,易被竊聽。由于因特網上大多數數據流都沒有加密,因此人們利用網上免費提供的工具就很容易對網上的電子郵件、口令和傳輸的文件進行竊聽。
第四,缺乏安全意識。雖然網絡中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們為了避開防火墻代理服務器的額外認證,進行直接的PPP連接從而避開了防火墻的保護。淺析計算機網絡安全和防火墻技術
1.4 影響計算機網絡安全的因素
①網絡資源的共享性。資源共享是計算機網絡應用的主要目的,但這為系統安全的攻擊者利用共享的資源進行破壞提供了機會。隨著互聯網需求的日益增長,外部服務請求不可能做到完全隔離,攻擊者利用服務請求的機會很容易獲取網絡數據包。
②網絡的開放性。網上的任何一個用戶很方便訪問互聯網上的信息資源,從而很容易獲取到一個企業、單位以及個人的敏感性信息。
③網絡操作系統的漏洞。網絡操作系統是網絡協議和網絡服務得以實現的最終載體之一,它不僅負責網絡硬件設備的接口封裝,同時還提供網絡通信所需要的各種協議和服務的程序實現。由于網絡協議實現的復雜性,決定了操作系統必然存在各種實現過程所帶來的缺陷和漏洞。
④網絡系統設計的缺陷。網絡設計是指拓撲結構的設計和各種網絡設備的選擇等。網絡設備、網絡協議、網絡操作系統等都會直接帶來安全隱患。合理的網絡設計在節約資源的情況下,還可以提供較好的安全性。不合理的網絡設計則會成為網絡的安全威脅。
⑤惡意攻擊。就是人們常見的黑客攻擊及網絡病毒,這是最難防范的網絡安全威脅。隨著電腦教育的大眾化,這類攻擊也是越來越多,影響越來越大。婁底職業技術學院計算機網絡專業
第二章計算機網絡安全防范策略
計算機網絡安全從技術上來說,主要由防病毒、防火墻、入侵檢測等多個安全組件組成,任何一個單獨的組件都無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、入侵檢測技術、防病毒技術等,以下就此幾項技術分別進行分析。
2.1 防火墻技術
防火墻網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。防火墻是指一個由軟件或和硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。當一個網絡接上Internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。
防火墻可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證)配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離【4】,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。
為了讓大家更好地使用防火墻,我們從反面列舉4個有代表性的失敗案例。
例1:未制定完整的企業安全策略 淺析計算機網絡安全和防火墻技術
網絡環境:某中型企業購買了適合自己網絡特點的防火墻,剛投入使用后,發現以前局域網中肆虐橫行的蠕蟲病毒不見了,企業網站遭受拒絕服務攻擊的次數也大大減少了,為此,公司領導特意表揚了負責防火墻安裝實施的信息部。
該企業網絡環境如圖2.1所示:
圖2.1 該企業內部網絡的核心交換機是帶路由模塊的三層交換機,出口通過路由器和ISP連接。內部網劃分為5個VLAN,VLAN
1、VLAN 2和VLAN 3分配給不同的部門使用,不同的VLAN之間根據部門級別設置訪問權限;VLAN 4分配給交換機出口地址和路由器使用;VLAN 5分配給公共服務器使用。在沒有加入防火墻之前,各個VLAN中的PC機能夠通過交換機和路由器不受限制地訪問Internet。加入防火墻后,給防火墻分配一個VLAN 4中的空閑IP地址,并把網關指向路由器;將VLAN 5接入到防火墻的一個網口上。這樣,防火墻就把整個網絡分為3個區域: 內部網、公共服務器區和外部網,三者之間的通信受到防火墻安全規則的限制。
問題描述:防火墻投入運行后,實施了一套較為嚴格的安全規則,導致公司員工無法使用QQ聊天軟件,于是沒過多久就有員工自己撥號上網,導致感染了特洛依木馬 婁底職業技術學院計算機網絡專業
和蠕蟲等病毒,并立刻在公司內部局域網中傳播開來,造成內部網大面積癱瘓。
問題分析:我們知道,防火墻作為一種保護網絡安全的設備,必須部署在受保護網絡的邊界處,只有這樣防火墻才能控制所有出入網絡的數據通信,達到將入侵者拒之門外的目的。如果被保護網絡的邊界不惟一,有很多出入口,那么只部署一臺防火墻是不夠的。在本案例中,防火墻投入使用后,沒有禁止私自撥號上網行為,使得許多PC機通過電話線和Internet相連,導致網絡邊界不惟一,入侵者可以通過攻擊這些PC機然后進一步攻擊內部網絡,從而成功地避開了防火墻。
解決辦法:根據自己企業網的特點,制定一整套安全策略,并徹底地貫徹實施。比如說,制定一套安全管理規章制度,嚴禁員工私自撥號上網;同時封掉撥號上網的電話號碼,并購買檢測撥號上網的軟件,這樣從管理和技術上杜絕出現網絡邊界不惟一的情況發生。另外,考慮到企業員工的需求,可以在防火墻上添加按照時間段生效的安全規則,在非工作時間打開QQ使用的TCP/UDP端口,使得企業員工可以在工余時間使用QQ聊天軟件。
例2:未考慮與其他安全產品的配合使用 問題描述:某公司購買了防火墻后,緊接著又購買了漏洞掃描和IDS(入侵檢測系統)產品。當系統管理員利用IDS發現入侵行為后,必須每次都要手工調整防火墻安全策略,使管理員工作量劇增,而且經常調整安全策略,也給整個網絡帶來不良影響。
問題分析:選購防火墻時未充分考慮到與其他安全產品如IDS的聯動功能,導致不能最大程度地發揮安全系統的作用。
解決辦法:購買防火墻前應查看企業網是否安裝了漏洞掃描或IDS等其他安全產品,以及具體產品名稱和型號,然后確定所要購買的防火墻是否有聯動功能(即是否支持其他安全產品,尤其是IDS產品),支持的是哪些品牌和型號的產品,是否與已有的安全產品名稱相符,如果不符,最好不要選用,而選擇能同已有安全產品聯動的防火墻。這樣,當IDS發現入侵行為后,在通知管理員的同 淺析計算機網絡安全和防火墻技術
時發送消息給防火墻,由防火墻自動添加相關規則,把入侵者拒之門外。
例3:未經常維護升級防火墻 問題描述:某政府機構購置防火墻后已安全運行一年多,由于該機構網絡結構一直很穩定,沒有什么變化,各種應用也運行穩定,因此管理員逐漸放松了對防火墻的管理,只要網絡一直保持暢通即可,不再關心防火墻的規則是否需要調整,軟件是否需要升級。而且由于該機構處于政府專網內,與Internet物理隔離,防火墻無法實現在線升級。因此該機構的防火墻軟件版本一直還是購買時的舊版本,雖然管理員一直都收到防火墻廠家通過電子郵件發來的軟件升級包,但從未手工升級過。在一次全球范圍的蠕蟲病毒迅速蔓延事件中,政府專網也受到蠕蟲病毒的感染,該機構防火墻因為沒有及時升級,無法抵御這種蠕蟲病毒的攻擊,造成整個機構的內部網大面積受感染,網絡陷于癱瘓之中。
問題分析:安全與入侵永遠是一對矛盾。防火墻軟件作為一種安全工具,必須不斷地升級與更新才能應付不斷發展的入侵手段,過時的防護盾牌是無法抵擋最先進的長矛的。作為安全管理員來說,應當時刻留心廠家發布的升級包,及時給防火墻打上最新的補丁。
解決辦法:及時維護防火墻,當本機構發生人員變動、網絡調整和應用變化時,要及時調整防火墻的安全規則,及時升級防火墻。
從以上三個案例我們可以得出一些結論:防火墻只是保證安全的一種技術手段,要想真正實現安全,安全策略是核心問題。保護網絡安全不僅僅是防火墻一種產品,只有將多種安全產品無縫地結合起來,充分利用它們各自的優點,才能最大限度地保證網絡安全。而保護網絡安全是動態的過程,防火墻需要積極地維護和升級。
2.2
數據加密與用戶授權訪問控制技術
與防火墻相比,數據加密與用戶授權訪問控制技術比 婁底職業技術學院計算機網絡專業
較靈活,更加適用于開放的網絡。用戶授權訪問控制主要用于對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用于對動態信息的保護。對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換算法,這種變換是對稱密鑰算法”。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信急,也可以用該密鑰解密信息,DES是對稱加密算法中最具代表性的算法。在公鑰加密算法中,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者。私鑰是保密的,用于解密其接收的公鑰加密過的信息【5】。典型的公鑰加密算法~nRSA是目前使用比較廣泛的加密算法。
2.3 入侵檢測技術
入侵檢測系統(IntrusionDetectionSystem,IDS)是從多種計算機系統及網絡系統中收集信息,再通過此信息分析入侵特征的網絡安全系統。IDS被認為是防火墻之后的第二道安全閘門,它能使在入侵攻擊對系統發生危害前,檢測到入侵攻擊,并利用報警與防護系統驅逐入侵攻擊:在入侵攻擊過程中,能減少入侵攻擊所造成的損失;在被入侵攻擊后,收集入侵攻擊的相關信息,作為防范系統的知識,添加入策略集中,增強系統的防范能力,避免系統再次受到同類型的入侵【6】。
入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。入侵檢測技術的功能主要體現在以下方面:
1)分析用戶及系統活動,查找非法用戶和合法用戶的越權操作;
2)檢測系統配置的正確性和安全漏洞,并提示管理員修 淺析計算機網絡安全和防火墻技術
3)4)5)6)7)補漏洞;
識別反映已知進攻的活動模式并向相關人上報警; 對異常行為模式的統計分析;
能夠實時地對檢測到的入侵行為進行反應; 評估重要系統和數據文件的完整性; 可以發現新的攻擊模式;
2.4 防病毒技術
隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機信息系統構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺Pc上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其它資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除【7】。
2.5 安全管理隊伍的建設
在計算機網絡系統中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP地址資源統一管理、統一分配。對于盜用IP資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。婁底職業技術學院計算機網絡專業
第三章防火墻技術
3.1 防火墻的定義
防火墻是指設置在不同網絡或網絡安全域之間信息的唯一出入口,能根據網絡的安全政策控制(允許拒絕監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
Internet防火墻是一個或一組系統,它能增強機構內部網絡的安全性,用于加強網絡間的訪問控制,防止外部用戶非法使用內部網的資源,保護內部網絡的設備不被破壞,防止內部網絡的敏感數據被竊取,防火墻系統還決定了哪些內部服務可以被外界訪問,外界的哪些人可以訪問內部的服務,以及哪些外部服務何時可以被內部人員訪問。要使一個防火墻有效,所有來自和去往Internet的信息都必須經過防火墻并接受檢查。防火墻必須只允許授權的數據通過,并且防火墻本身也必須能夠免于滲透。但是,防火墻系統一旦被攻擊突破或迂回繞過,就不能提供任何保護了。
3.2 防火墻的功能
3.2.1 防火墻是網絡安全的屏障
防火墻(作為阻塞點,控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。
防火墻可以強化網絡安全策略,通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令加密身份認證審計等)配置在防火墻上,對網絡存取和訪問進行監控審計:所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并作出日志記錄,同時也能提供網絡使用情況的統計數據,當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。防止內 淺析計算機網絡安全和防火墻技術
部信息的外泄,通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。
3.2.2 防火墻的種類
防火墻技術可根據防范的方式和側重點的不同,總體來講可分為二大類:分組過濾,應用代理。
分組過濾(Packetfiltering);作用在網絡層和傳輸層,它根據分組包頭源地址,目的地址和端口號,協議類型等標志確定是否允許數據包通過。只有滿足過濾邏輯的數據包才被轉發到相應的目的地出口端,其余數據包則被從數據流中丟棄。
應用代理(ApplicationProxy):也叫應用網關(ApplicationGateway), 它作用在應用層,其特點是完全 “ 阻隔 ” 了網絡通信流通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用,實際中的應用網關通常由專用工作站實現【8】。
3.3 防火墻的技術原理
目前,防火墻系統的工作原理因實現技術不同,大致可分為三種:
(1)包過濾技術
包過濾技術是一種基于網絡層的防火墻技術。根據設 置好的過濾規則,通過檢查IP數據包來確定是否該數據包通過。而那些不符合規定的IP地址會被防火墻過濾掉,由此保證網絡系統的安全。該技術通常可以過濾基于某些或所有下列信息組的IP包:源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口。包過濾技術實際上是一種基于路由器的技術,其最大優點就是價格便宜,實現邏輯簡單便于安裝和使用。
缺點:1)過濾規則難以配置和測試。2)包過濾只訪問網絡層和傳輸層的信息,訪問信息有限,對網絡更高協議層的信息無理解能力。3)對一些協議,如UDP和RPC難以有效的過濾。婁底職業技術學院計算機網絡專業
(2)代理技術
代理技術是與包過濾技術完全不同的另一種防火墻技術。其主要思想就是在兩個網絡之間設置一個“中間檢查站”,兩邊的網絡應用可以通過這個檢查站相互通信,但是它們之間不能越過它直接通信。這個“中間檢查站”就是代理服務器,它運行在兩個網絡之間,對網絡之間的每一個請求進行檢查。當代理服務器接收到用戶請求后,會檢查用戶請求合法性。若合法,則把請求轉發到真實的服務器上,并將答復再轉發給用戶。代理服務器是針對某種應用服務而寫的,工作在應用層。
優點:它將內部用戶和外界隔離開來,使得從外面只能看到代理服務器而看不到任何內部資源。與包過濾技術相比,代理技術是一種更安全的技術【9】。
缺點:在應用支持方面存在不足,執行速度較慢。(3)狀態監視技術 這是第三代防火墻技術,集成了前兩者的優點。能對網絡通信的各層實行檢測。同包過濾技術一樣,它能夠檢測通過IP地址、端口號以及TCP標記,過濾進出的數據包。它允許受信任的客戶機和不受信任的主機建立直接連接,不依靠與應用層有關的代理,而是依靠某種算法來識別進出的應用層數據,這些算法通過己知合法數據包的模式來比較進出數據包,這樣從理論上就能比應用級代理在過濾數據包上更有效。
狀態監視器的監視模塊支持多種協議和應用程序,可方便地實現應用和服務的擴充。此外,它還可監測RPC和UDP端口信息,而包過濾和代理都不支持此類端口。這樣,通過對各層進行監測,狀態監視器實現網絡安全的目的。目前,多使用狀態監測防火墻,它對用戶透明,在OSI最高層上加密數據,而無需修改客戶端程序,也無需對每個需在防火墻上運行的服務額外增加一個代理。
要想建立一個真正行之有效的安全的計算機網絡,僅使用防火墻還是不夠,在實際的應用中,防火墻常與其它安全措施,比如加密技術、防病毒技術等綜合應用,才起到防御的最大化的效果。淺析計算機網絡安全和防火墻技術
3.4 防火墻的應用
3.4.1 個人防火墻的應用
瑞星個人防火墻的應用 1)安裝
第一步啟動安裝程序。
當把瑞星個人防火墻下載版安裝程序保存到您電腦中的指定目錄后,找到該目錄,雙擊運行安裝程序,就可以進行瑞星個人防火墻下載版的安裝了。
第二步完成安裝后,如圖3.1:
圖3.1 第三步輸入產品序列號和用戶ID。
啟動個人防火墻,當出現如圖3.2下所示的窗口后,在相應位置輸入您購買獲得的產品序列號和用戶ID,點擊“確定”,通過驗證后則會提示“您的瑞星個人防火墻現在可以正常使用”。
婁底職業技術學院計算機網絡專業
圖3.2 常見問題:不輸入產品序列號和用戶ID,產品將無法升級,防火墻保護功能將全部失效,您的計算機將無法抵御黑客攻擊。
2)升級
第一步網絡配置:
?打開防火墻主程序 ?在菜單中依次選擇【設置】/【設置網絡】,打開【網絡設置】窗口,如圖3.3 圖3.3 1。設定網絡連接方式,如果設定“通過代理服務器訪問網絡”,還需要輸入代理服務器IP、端口、身份驗證信息。
2。您可以選中【使用安全升級模式】,確保升級期間阻止新的網絡連接 淺析計算機網絡安全和防火墻技術
3。點擊【確定】按鈕完成設置
小提示:
1。如果您已經可以瀏覽網頁,說明網絡設置已經配置好了,這里直接使用默認設置即可。
2。如果您不使用撥號方式上網,將不會看到界面中【使用撥號網絡連接】的選項以及相關設置。
3。請確保此步設置正確,否則可能無法完成智能升級。
第二步:智能升級
完成網絡配置后,進行智能升級的操作方法:
方法一:點擊主界面右側的【智能升級】按鈕,圖3.4示:
圖3.4 方法二:在菜單中依次選擇【操作】/【智能升級】 方法三:右鍵點擊防火墻托盤圖標,在彈出菜單中選擇【啟動智能升級】
3)啟動瑞星個人防火墻下載版程序
啟動瑞星個人防火墻軟件主程序有三種方法:
方法一:進入【開始】/【所有程序】/【瑞星個人防火墻】,選擇【瑞星個人防火墻】即可啟動。
方法二:用鼠標雙擊桌面上的【瑞星個人防火墻】快捷圖標即可啟動。
方法三:用鼠標單擊任務欄“快速啟動”上的【瑞星 婁底職業技術學院計算機網絡專業
個人防火墻】快捷圖標即可啟動。
成功啟動程序后的界面如下圖3.5所示:
圖3.5 主要界面元素
1、菜單欄:
用于進行菜單操作的窗口,包括【操作】、【設置】、【幫助】三個菜單。如圖3.6示:
圖3.6
2、操作按鈕:
位于主界面右側,包括【啟動/停止保護】、【連接/斷開網絡】、【智能升級】、【查看日志】。如圖3。7示:
圖3.7 功能:停止防火墻的保護功能,執行此功能后,您計 淺析計算機網絡安全和防火墻技術
算機將不再受瑞星防火墻的保護已處于停止保護狀態時,此按鈕將變為【啟用保護】;點擊將重新啟用防火墻的保護功能,您也可以通過菜單項【操作】/【停止保護】來執行此功能;將您的計算機完全與網絡斷開,就如同拔掉網線或是關掉Modem一樣。其他人都不能訪問您的計算機,但是您也不能再訪問網絡。這是在遇到頻繁攻擊時最為有效的應對方法;已經斷開網絡后,此項將變為【連接網絡】,點擊將恢復網絡連接;您也可以通過菜單項【操作】/【斷開網絡】來執行此功能;啟動智能升級程序對防火墻進行升級更新;您也可以通過菜單項【操作】/【智能升級】來執行此功能;啟動日志顯示程序;您也可能通過【操作】/【顯示日志】來執行此功能。
3、標簽頁:
位于主界面上部,分【工作狀態】、【系統狀態】、【游戲保護】、【安全資訊】、【漏洞掃描】、【啟動選項】六個標簽。如圖3。8示:
圖3。8
4、安全級別: 位于主界面右下角,拖動滑塊到對應的安全級別,修改立即生效。
5、當前版本及更新日期:
位于主界面右上角,顯示防火墻當前版本及更新日期。
6、規則設置
配置防火墻的過濾規則(如圖3。9),包括: 黑名單:在黑名單中的計算機禁止與本機通訊 白名單:在白名單中的計算機對本地具有完全的訪問權限
端口開關:允許或禁止端口中的通訊,可簡單開關本機與遠程的端口 婁底職業技術學院計算機網絡專業
可信區:通過可信區的設置,可以把局域網和互聯網區分對待
IP規則:在IP層過濾的規則
訪問規則:本機中訪問網絡的程序的過濾規則
圖3。9 3.4.2 防火墻技術在校園網中應用
一、安裝防火墻
防火墻技術在校園網安全建設中得到廣泛的應用。由于防火墻是一種按某種規則對專網和互聯網,或對互聯網的一部分和其余部分之間的信息交換進行有條件的控制(包括隔離),從而阻斷不希望發生的網絡間通信的系統部署防火墻技術[10],構筑內外網之間的安全屏障,可以有效地將內部網與外部網隔離開來,保護校園網絡不受未經授權的第三方侵入。
二、校園網防火墻系統的配置
假定校園網通過Cisco路由器與INTERNET相連。校園內的IP地址范圍是確定的,且有明確的閉和邊界,它有一個C類的IP地址,有DNS、Email、WWW、FTP等服務器,可采用以下存取控制策略。
1)對進入CERNET主干網的存取控制
2)對網絡中心資源主機的訪問控制,網絡中心的DNS、Email、FTP、WWW等服務器是重要的資源,要特別的保護,可對網絡中心所在子網禁止,DNS,Email,WWW,FTP 淺析計算機網絡安全和防火墻技術
以外的一切服務。
3)對校外非法網址的訪問,一般情況,一些傳播非法信息的站點主要在校外,而這些站點的域名可能是已知的。為防止IP地址欺騙和盜用需為對網絡內部人員訪問Internet進行一定限制在連接內部網絡的端口接收數據時進行IP地址和以太網地址檢查,盜用IP地址的數據包將被丟棄,并記錄有關信息;再連接 Internet 端接收數據時,如從外部網絡收到一段假冒內部IP地址發出的報文,也應丟棄,并記錄有關信息。防止IP地址被盜用的徹底解決辦法是:代理服務器防火墻和捆綁IP地址和以太網地址,對非法訪問的動態禁止一旦獲得某個IP地址的訪問是非法的,可立即更改路由器中的存取控制表,從而禁止其對外的非法訪問。首先應在路由器和校園網的以太口預設控制組102,然后過濾掉來自非法地址的所有IP包。婁底職業技術學院計算機網絡專業
結論
計算機網絡的安全問題越來越受到人們的重視,一個安全的計算機網絡系統的保護不僅和系統管理員的系統安全知識有關,而且和每個使用者的安全操作等都有關系。網絡安全是動態的,新的Internet黑客站點、病毒與安全技術每日劇增,世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。
防火墻不能完全解決網絡安全的全部問題,如不能防范內部攻擊等,因此還需要考慮其他技術的和非技術的因素,如身份鑒別,信息加密術,提高網絡管理人員的安全意識等,總之,防火墻是網絡安全的第一道重要的安全屏障,如何提高防火墻的防護能力并保證系統的高速高效運行,不斷提高網絡安全水平,這將是一個隨著網絡技術的發展而不斷研究的課題。淺析計算機網絡安全和防火墻技術
致謝
本文是在指導老師胡楠老師的悉心教導下完成的。寫論文的這段時間,老師淵博的學識,嚴謹的治學太多和細心指導,以及他給我的支持和鼓勵使我終身難忘,我所取得的每一點成就都與導師的熱心關懷和精心指導是分不開的,值此論文完成之際,特別向導師致以衷心的感謝各崇高的敬意。
本課題的完成過程中,本人還得到了同學們及其他各方面的支持和幫助,特別感謝致謝在一起愉快的度過大學生活的各位室友,正是由于你們的幫助和支持,我才能克服一個一個的困難和疑惑,直至本文的順利完成。
在論文即將完成之際,我的心情無法平靜,從開始進入課題到論文的順利完成,有多少可敬的師長、同學、朋友給了我無言的幫助,在這里請接受我誠摯的謝意!我還要感謝培養我長大含辛茹苦的父母,謝謝你們!最后,我要向百忙之中抽時間對本文進行審閱,評議和參與本人論文答辯的各位老師表示感謝。
婁底職業技術學院計算機網絡專業
參考文獻
[1]張斌,黑客與反黑客,北京郵電大學出版社,Pag56-75 [2]石淑華,池瑞楠,計算機網絡安全技術(第二版),北京人民郵電出版社,Pag267-283 [3]肖新峰,宋強,王立新等,TCP/IP協議與網絡管理,北京清華大學出版社,Pag83-99 [4]李軍,防火墻上臺階,信息網絡安全2004年07期,Pag28—29 [5]陳愛民,計算機的安全與保密,北京電子工業出版社,pag35-42 [6]蔣建春,馬恒太,任黨恩等,網絡安全入侵檢測研究綜述軟件學報 [7]石淑華,池瑞楠,計算機網絡安全技術(第二版),北京人民郵電出版社,Pag70-104 [8]老聃,安全網關—網絡邊界防護的利器,信息安全與通信保密,2004年08期75
[9]陳平,何慶等主編,電腦2003合訂本,西南師范大學出版社,2004年1月
[10] 張穎,劉軍,王磊,計算機網絡安全的現狀及解決方法[N]電腦商情報 ,2007年1月