• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 技術專欄

全方位維護網絡安全 網絡防火牆安裝介紹

【賽迪網-IT技術報道】隨著計算機網絡技術的突飛猛進,網絡安全的問題已經日益突出地擺在各類用戶的面前。僅從筆者掌握的資料表明,目前在互聯網上大約有將近20%以上的用戶曾經遭受過黑客的困擾。儘管黑客如此猖獗,但網絡安全問題至今仍沒有能夠引起足夠的重視,更多的用戶認為網絡安全問題離自己尚遠,這一點從大約有40%以上的用戶特別是企業級用戶沒有安裝防火牆(Firewall)便可以窺見一斑,而所有的問題都在向大家證明一個事實,大多數的黑客入侵事件都是由於未能正確安裝防火牆而引發的。

防火牆的概念及作用

防火牆的本義原是指古代人們房屋之間修建的那道牆,這道牆可以防止火災發生的時候蔓延到別的房屋。而這裡所說的防火牆當然不是指物理上的防火牆,而是指隔離在本地網絡與外界網絡之間的一道防禦系統,是這一類防範措施的總稱。應該說,在互聯網上防火牆是一種非常有效的網絡安全模型,通過它可以隔離風險區域(即Internet或有一定風險的網絡)與安全區域(局域網)的連接,同時不會妨礙人們對風險區域的訪問。防火牆可以監控進出網絡的通信量,從而完成看似不可能的任務;僅讓安全、核准了的信息進入,同時又抵制對企業構成威脅的資料。隨著安全性問題上的失誤和缺陷越來越普遍,對網絡的入侵不僅來自高超的攻擊手段,也有可能來自配置上的低級錯誤或不合適的口令選擇。因此,防火牆的作用是防止不希望的、未授權的通信進出被保護的網絡,迫使單位強化自己的網絡安全政策。一般的防火牆都可以達到以下目的:一是可以限制他人進入內部網絡,過濾掉不安全服務和非法用戶;二是防止入侵者接近你的防禦設施;三是限定用戶訪問特殊站點;四是為監視Internet安全提供方便。由於防火牆假設了網絡邊界和服務,因此更適合於相對獨立的網絡,例如Intranet等種類相對集中的網絡。防火牆正在成為控制對網絡系統訪問的非常流行的方法。事實上,在Internet上的Web網站中,超過三分之一的Web網站都是由某種形式的防火牆加以保護,這是對黑客防範最嚴,安全性較強的一種方式,任何關鍵性的伺服器,都建議放在防火牆之後。

防火牆的架構與工作方式

防火牆可以使用戶的網絡劃規劃更加清晰明瞭,全面防止跨越權限的資料訪問(因為有些人登錄後的第一件事就是試圖超越權限限制)。如果沒有防火牆的話,你可能會接到許許多多類似的報告,比如單位內部的財政報告剛剛被數萬個Email郵件炸爛,或者用戶的個人主頁被人惡意連接向了Playboy,而報告鏈接上卻指定了另一家色情網站......一套完整的防火牆系統通常是由屏蔽路由器和代理伺服器組成。屏蔽路由器是一個多端口的IP路由器,它通過對每一個到來的IP包依據組規則進行檢查來判斷是否對之進行轉發。屏蔽路由器從包頭取得信息,例如協議號、收發報文的IP地址和端口號、連接標誌以至另外一些IP選項,對IP包進行過濾。代理伺服器是防火牆中的一個伺服器進程,它能夠代替網絡用戶完成特定的TCP/TP功能。一個代理伺服器本質上是一個應用層的網關,一個為特定網絡應用而連接兩個網絡的網關。用戶就一項TCP/TP應用,比如Telnet或者FTP,同代理伺服器打交道,代理伺服器要求用戶提供其要訪問的遠程主機名。當用戶答覆並提供了正確的用戶身份及認證信息後,代理伺服器連通遠程主機,為兩個通信點充當中繼。整個過程可以對勝戶完全透明。用戶提供的用戶身份及認證信息可用於用戶級的認證。最簡單的情況是:它只由用戶標識和口令構成。但是,如果防火牆是通過Internet可訪問的,應推薦用戶使用更強的認證機制,例如一次性口令或回應式系統等。

屏蔽路由器的最大優點就是架構簡單且硬體成本較低,而缺點則是建立包過濾規則比較困難,加之屏蔽路由器的管理成本及用戶級身份認證的缺乏等。好在路由器生產商們已經認識到並開始著手解決這些問題,他們正在開發編輯包過濾規則的圖形用戶界面,制訂標準的用戶級身份認證協議,以提供遠程身份認證撥入用戶服務代理伺服器的優點在於用戶級的身份認證、日誌記錄和帳號管理。其缺點關係到這樣一個事實;要想提供全面的安全保證,就要對每一項服務都建立對應的應用層網關。這個事實嚴重地限制了新應用的采綱。

屏蔽路由器和代理伺服器通常組合在一起構成混合系統,其中屏蔽路由器主要用來防止IP欺騙攻擊。目前採用最廣泛的配置是Dualhomed防火牆、被屏蔽主機型防火牆以及被屏蔽子網型防火牆。

通常架設防火牆需要數千甚至上萬美元的投入,而且防火牆需要運行於一台獨立的計算機上,因此只用一台計算機連入互聯網的用戶是不必要架設防火牆的,況且這樣做即使從成本方面講也太不划算。目前觀之,防火牆的重點還是用來保護由許多台計算機組成的大型網絡,這也是黑客高手們真正感興趣的地方。防火牆可以是非常簡單的過濾器,也可能是精心配置的網關,但它們的原理是一樣,都是監測並過濾所有通向外部網和從外部網傳來的信息,防火牆保護著內部敏感的資料不被偷竊和破壞,並記下來通訊發生的時間和操作等等,新一代的防火牆甚至可以阻止內部人員故意將敏感資料傳輸到外界。當用戶將單位內部的局部網連入互聯網時,大家肯定不願意讓全世界的人隨意翻閱你單位內部人員的工資單、各種文件資料或者是資料庫,但即使在單位內部也存在資料攻擊的可能性。例如一些心懷叵測的電腦高手可能會修改工資表和財務報告。而通過設置防火牆後,管理員就可以限定單位內部員工使用Email、瀏覽WWW以及文件傳輸,但不允許外界任意訪問單位內部的計算機,同時管理員也可以禁止單位中不同部門之間互相訪問。將局部網絡放置防火牆之後可以阻止來自外界的攻擊。而防火牆通常是運行在一台單獨的計算機之上的一個特別的軟體,它可以識別並屏蔽非法的請求。例如一台WWW代理伺服器,所有的請求都間接地由代理伺服器處理,這台伺服器不同於普通的代理伺服器,它不會直接地處理請求,它會驗證請求發出者的身份、請求的目的地和請求內容。如果一切符合要求的話,這個請求會被批准送到真正的WWW伺服器上。當真正的WWW伺服器處理完這個請求後並不會直接把結果發送給請求者,它會把結果送到代理伺服器,代理伺服器會按照事先的規定檢查這個結果是否違反了安全規定,當這一切都通過後,返回結果才會真正地送到請求者的手裡.

1、屏蔽路由器(ScreeningRouter)

屏蔽路由器可以由廠家專門生產的路由器實現,也可以用主機來實現。屏蔽路由器作為內外連接的惟一通道,要求所有的報文都必須在此通過檢查。路由器上可以安裝基於IP層的報文過濾軟體,實現報文過濾功能。許多路由器本身帶有報文過濾配置選項,但一般比較簡單。單純由屏蔽路由器構成的防火牆的危險包括路由器本身及路由器允許訪問的主機。屏蔽路由器的缺點是一旦被攻隱後很難發現,而且不能識別不同的用戶。

2、雙穴主機網關(DualHomedGateway)

雙穴主機網關是用一台裝有兩塊網卡的堡壘主機的做防火牆。兩塊網卡各自與受保護網和外部網相連。堡壘主機上運行著防火牆軟體,可以轉發應用程序,提供服務等。與屏蔽路由器相比,雙穴主機網關堡壘主機的系統軟體可用於維護護系統日誌、硬體拷貝日誌或遠程日誌。但弱點也比較突出,一旦黑客侵入堡壘主機並使其只具有路由功能,任何網上用戶均可以隨便訪問內部網。

3、被屏蔽主機網關(ScreenedGatewy)

屏蔽主機網關易於實現也最為安全。一個堡壘主機安裝在內部網絡上,通常在路由器上設立過濾規則,並使這個堡壘主機成為從外部網絡惟一可直接到達的主機,這確保了內部網絡不受未被授權的外部用戶的攻擊。如果受保護網是一個虛擬擴展的本地網,即沒有子網和路由器,那麼內部網的變化不影響堡壘主機和屏蔽路由器的配置。危險帶限制在堡壘主機和屏蔽路由器。網關的基本控制策略由安裝在上面的軟體決定。如果攻擊者沒法登錄到它上面,內網中的其餘主機就會受到很大威脅。這與雙穴主機網關受攻擊時的情形差不多。

4、被屏蔽子網(ScreenedSubnet)

被屏蔽子網就是在內部網絡和外部網絡之間建立一個被隔離的子網,用兩台分組過濾路由器將這一子網分別與內部網絡和外部網絡分開。在很多實現中,兩個分組過濾路由器放在子網的兩端,在子網內構成一個DNS,內部網絡和外部網絡均可訪問被屏蔽子網,但禁止它們穿過被屏蔽子網通信。有的屏蔽子網中還設有一堡壘主機作為惟一可訪問點,支持終端交互或作為應用網關代理。這種配置的危險僅包括堡壘主機、子網主機及所有連接內網、外網和屏蔽子網的路由器。如果攻擊者試圖完全破壞防火牆,他必須重新配置連接三個網的路由器,既不切斷連接又不要把自己鎖在外面,同時又不使自己被發現,這樣也還是可能的。但若禁止網絡訪問路由器或只允許內網中的某些主機訪問它,則攻擊會變得很困難。在這種情況下,攻擊者得先侵入堡壘主機,然後進入內網主機,再返回來破壞屏蔽路由器,並且整個過程中不能引發警報。

(

加入好友line@vga9721w
線上客服
@hd119