防火墙:一道安全的大门

来源 :考试周刊 | 被引量 : 0次 | 上传用户:liuyanan508
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要: 本文主要介绍了防火墙的作用、特性,以及弱点,并提出了解决策略。
  关键词: 防火墙 作用 特性 弱点 解决策略
  
  一、防火墙的作用
  网络这个虚拟世界已经变得越来越精彩庞大,网络的迅速发展,使我们的学习,工作和生活产生了巨大的改变。我们通过网络获得需要的信息,共享发布各类资源。如今,Internet遍布世界的每一寸土地和天空,并且迎接任何一个感兴趣的人加入其中,相互沟通,相互交流。随着网络的扩展,安全问题也越来越受到人们的关注。在网络日益多样化、复杂化的今天,如何保护不同的网络和网络应用的安全,如何使信息更加安全,成为了各国政府、公司,以及个人用户探讨的重点。
  接触过网络的人都听说或接触过网络中全力闯入他人计算机系统的人即黑客,黑客们利用各种系统和网络的漏洞,非法获得未授权的访问信息。如今攻击网络系统和窃取信息已经不需要像过去掌握什么高深的技巧或低级汇编语言,网络中有大量现成的攻击文章和攻击工具等资源,可以随意地下载使用和共享。不需要清楚那些攻击程序是如何在计算机中运行的,只需要简单地下载运行就可以给网络造成极大的威胁。甚至有些程序不需要经人为的参与,就可以智能化扫描和破坏目标网络。这种情况使得近几年网上的攻击密度和攻击强度显著增长,给网络安全带来越来越多的隐患。
  我们可以通过具体的网络策略,设备和工具来保护我们认为不太安全的网络。其中防火墙是运用最为广泛和迄今效果最好的选择。它可以防御网络中大多数威胁,并且作出及时的响应,将那些危险的攻击和连接行为隔绝在系统之外,从而降低网络的整体风险。
  二、防火墙的特性
  防火墙就像一道安全门一样,其基本功能是对网络通信进行必要的筛选屏蔽以防未授权的或不安全的访问进出计算机网络,简单地概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。
  防火墙一般有以下三个特性:
  1.所有的通信都必须经过防火墙;
  2.防火墙只放行通过经授权的网络流量;
  3.防火墙能经受得住对防火墙本体的攻击。
  我们可以看成防火墙是在可信任网络和不可信任网络之间的一个隔绝缓冲,防火墙可以是一台有访问控制策略的路由器(Route ACL),及一台多个网络接口的计算机,服务器等,被配置成保护特定网络,使其免受来自于非受信网络区域的某些协议与服务的影响。所以一般情况下防火墙都位于网络边界,例如保护企业网络的防火墙,一般部署在内网到外网的核心区域上。
  如果没有防火墙,好多人得出经验结论:系统安全性的平均值将是网络被攻破的那个安全基准。可是经验并不一定是对的,真实的情况更是糟糕:整个网络的安全性将被网络中最脆弱的短板所制约,即著名的木桶理论。没有人可以保证网络中每个节点每个服务都永远保持在最佳状态。网络越复杂,把网络中所有主机维护至同等高的安全水平就越困难,将会耗费大量的时间和精力。整个的安全响应速度变得不可忍受,最终可能导致整个安全框架的崩溃。
  广大用户要求,防火墙必须负责保护以下三个方面的风险:
  1.机密性;
  2.数据完整性;
  3.可用性。
  三、防火墙的弱点
  在防火墙的应用中我们发现了它还有如下弱点。
  1.防御不了已经授权的访问和网络内部系统间的攻击;
  2.防御不了合法用户恶意的攻击,以及非程序预期的威胁;
  3.修复不了本身不安全的管理措施和已存有问题的安全策略;
  4.防御不了绕过防火墙的攻击和威胁。
  综上所述,我们首先必须面对一个事实,绝对的安全是没有的。我们所能做的是提高用户系统的安全系数,延长安全的稳定周期,缩短消除威胁的反应时间。
  四、解决策略
  在多种强大的防火墙里,我们选择业界内口碑一流的防火墙CheckPoint的WebIntelligence(Web智能技术)和StatefulInspection(状态检测技术)来简单介绍一下对于防火墙的Web安全保护和智能防御。
  简单来说,状态检测技术工作在OSI参考模型的DataLink与Network层之间,数据包在操作系统内核中,在数据链路层和网络层时间被检查。防火墙会生成一个会话的状态表,InspectEngine检测引擎依照RFC标准维护和检查数据包的上下文关系。该技术是CheckPoint发明的专利技术。对状态和上下文信息的收集使得CheckPoint防火墙不仅能跟踪TCP会话,而且能智能处理无连接协议,如UDP或RPC。这样就保证了在任何来自服务器的数据被接受前,必须有内部网络的某一台客户端发出了请求,而且如果没有受到响应,端口也不会处于开放的状态。状态检测对流量的控制效率是很高的,同时对于防火墙的负载和网络数据流增加的延迟也是非常小,可以保证整个防火墙快速,有效地控制数据的进出和作出控制决策。
  在Web环境中,威胁来自于多个方面,从端点到传输到边界,最后到达Web服务器和后台数据库。这一系列的数据交换将会引发大量的安全问题。传统的防火墙的功能对于Web的保护相当有限。比如,无法深入检测HTTP的内容,不能理解Web应用的上下文,性能低下,无法提前部署与防御,等等。CheckPoint的WebIntelligence,有一种名为MaliciousCodeProtector(可疑代码防护器)来提供对应用层的保护。比如,Web会话是否符合RFC的标准不能包含二进制数据,协议使用是否为预期或典型的,应用是否引入了有害的数据或命令,应用是否执行了未授权的操作或引入了有害的可执行代码,等等。如何判断上述的一些威胁呢?MCP使用了通过分拆及分析嵌入在网络传输中的可执行代码,模拟行来判断攻击,将可执行代码放置到一个虚拟的仿真服务器中运行,检测是否对虚拟系统造成威胁,最终来决定是否定义为攻击行为。该技术最大的优势是可以非常精确地阻止已知和未知攻击,并且误报率相当低。
  通过多种技术的协同防护,可以保证在网络边界对访问进行控制。但是,随着VPN网络和远程移动办公用户的接入增多,网络边界的概念在如今已经非常模糊了。显然,网络的边界已经拓展到观点广大用户的桌面端。所以从文章一开始我们就说到的,网络安全是需要具体的策略和综合的部署来做保证的。结论就是:真正的安全=整体集成安全解决方案 及时更新。
其他文献
摘 要: 语言与文化是紧密联系的,语言是文化的载体。词汇、语法、汉字、语音是汉语的四个要素,其中必然蕴含着丰富的文化因素。本文从词汇、汉字两个方面对语言要素与文化教学研究进行回顾和总结。  关键词: 对外汉语教学 词汇 汉字    近几年,对外汉语文化教学问题受到越来越多学者的关注和重视,并开始朝着与汉语各语言要素相结合的方向发展。由于词汇和文化之间直接密切的联系,与语言要素相结合的对外汉语文化教
摘 要: 2007年10月,哈尔滨市教育学会带领各基层学会针对在课题研究中所暴露出的两大主要问题,在全国率先开始了对“科研协作体”这一教育科研管理模式的研究。经过三年多的研究,作者根据哈市各地区和学校的不同情况摸索出了科研协作体的多种协作形式,并在实践中充分发挥了每种协作形式的优势作用,带领哈市中小学的课题研究既朝着校本化方向发展,又协同攻坚。由过去分散式的散沙管理模式变成了集中节点式的网络管理,
摘 要: 作者结合教学经验对中职学生思维现状进行分析,并提出相关教学对策。  关键词: 中职学生 思维现状 教学对策    数学作为一门基础课程,在中职教学中占有举足轻重的作用,同时,数学又是一门培养人思维的课程,数学教学被称为“思维活动的教学”。很多中职学生反映数学难学,关键是没有掌握数学的思维方式。如何在教学中培养学生正确的思维方式和良好的思维品质,成为了我们一线数学教师所必须面对的问题。  
摘 要: 随着信息服务业在中国的不断发展,电子商务作为朝阳专业日益受到各中职学校的青睐,但随之产生了一系列问题。究竟如何结合新形势下的具体情况,科学地制定电子商务专业人才培养计划已经成为中职学校必须面对的实际问题。针对这个问题,本文从专业建设、技能培训、校企合作等方面进行综合阐述。  关键词: 中职教育 电子商务 人才培养    二十一世纪是高速发展的信息化时代,信息服务业的深入发展与普及使其成为