當前位置:歷史故事大全網 - 歷史天氣 - 簡述個人防火墻的主要功能及應用特點

簡述個人防火墻的主要功能及應用特點

壹、防火墻能夠作到些什麽?

1.包過濾

具備包過濾的就是防火墻?對,沒錯!根據對防火墻的定義,凡是能有效阻止網絡非法連接的方式,都算防火墻。

早期的防火墻壹般就是利用設置的條件,監測通過的包的特征來決定放行或者阻止的,包過濾是很重要的壹種特性。

雖然防火墻技術發展到現在有了很多新的理念提出,但是包過濾依然是非常重要的壹環,如同四層交換機首要的仍是要具備包的快速轉發這樣壹個交換機的基本功能壹樣。

通過包過濾,防火墻可以實現阻擋攻擊,禁止外部/內部訪問某些站點,限制每個ip的流量和連接數。

2.包的透明轉發

事實上,由於防火墻壹般架設在提供某些服務的服務器前。

如果用示意圖來表示就是Server—FireWall—Guest。

用戶對服務器的訪問的請求與服務器反饋給用戶的信息,都需要經過防火墻的轉發,因此,很多防火墻具備網關的能力。

3.阻擋外部攻擊

如果用戶發送的信息是防火墻設置所不允許的,防火墻會立即將其阻斷,避免其進入防火墻之後的服務器中。

4.記錄攻擊

如果有必要,其實防火墻是完全可以將攻擊行為都記錄下來的,但是由於出於效率上的考慮,目前壹般記錄攻擊的事情都交給IDS來完成了,我們在後面會提到。

以上是所有防火墻都具備的基本特性,雖然很簡單,但防火墻技術就是在此基礎上逐步發展起來的。

二、防火墻有哪些缺點和不足?

1.防火墻可以阻斷攻擊,但不能消滅攻擊源。

“各掃自家門前雪,不管他人瓦上霜”,就是目前網絡安全的現狀。

互聯網上病毒、木馬、惡意試探等等造成的攻擊行為絡繹不絕。

設置得當的防火墻能夠阻擋他們,但是無法清除攻擊源。

即使防火墻進行了良好的設置,使得攻擊無法穿透防火墻,但各種攻擊仍然會源源不斷地向防火墻發出嘗試。

例如接主幹網10M網絡帶寬的某站點,其日常流量中平均有512K左右是攻擊行為。

那麽,即使成功設置了防火墻後,這512K的攻擊流量依然不會有絲毫減少。

2.防火墻不能抵抗最新的未設置策略的攻擊漏洞

就如殺毒軟件與病毒壹樣,總是先出現病毒,殺毒軟件經過分析出特征碼後加入到病毒庫內才能查殺。

防火墻的各種策略,也是在該攻擊方式經過專家分析後給出其特征進而設置的。

如果世界上新發現某個主機漏洞的cracker的把第壹個攻擊對象選中了您的網絡,那麽防火墻也沒有辦法幫到您的。

3.防火墻的並發連接數限制容易導致擁塞或者溢出

由於要判斷、處理流經防火墻的每壹個包,因此防火墻在某些流量大、並發請求多的情況下,很容易導致擁塞,成為整個網絡的瓶頸影響性能。

而當防火墻溢出的時候,整個防線就如同虛設,原本被禁止的連接也能從容通過了。

4.防火墻對服務器合法開放的端口的攻擊大多無法阻止

某些情況下,攻擊者利用服務器提供的服務進行缺陷攻擊。

例如利用開放了3389端口取得沒打過sp補丁的win2k的超級權限、利用asp程序進行腳本攻擊等。

由於其行為在防火墻壹級看來是“合理”和“合法”的,因此就被簡單地放行了。

5.防火墻對待內部主動發起連接的攻擊壹般無法阻止

“外緊內松”是壹般局域網絡的特點。

或許壹道嚴密防守的防火墻內部的網絡是壹片混亂也有可能。

通過社會工程學發送帶木馬的郵件、帶木馬的URL等方式,然後由中木馬的機器主動對攻擊者連接,將鐵壁壹樣的防火墻瞬間破壞掉。

另外,防火墻內部各主機間的攻擊行為,防火墻也只有如旁觀者壹樣冷視而愛莫能助。

6.防火墻本身也會出現問題和受到攻擊

防火墻也是壹個os,也有著其硬件系統和軟件,因此依然有著漏洞和bug。

所以其本身也可能受到攻擊和出現軟/硬件方面的故障。

7.防火墻不處理病毒

不管是funlove病毒也好,還是CIH也好。

在內部網絡用戶下載外網的帶毒文件的時候,防火墻是不為所動的(這裏的防火墻不是指單機/企業級的殺毒軟件中的實時監控功能,雖然它們不少都叫“病毒防火墻”)。

看到這裏,或許您原本心目中的防火墻已經被我拉下了神臺。

是的,防火墻是網絡安全的重要壹環,但不代表設置了防火墻就能壹定保證網絡的安全。

“真正的安全是壹種意識,而非技術!”請牢記這句話。

不管怎麽樣,防火墻仍然有其積極的壹面。

在構建任何壹個網絡的防禦工事時,除了物理上的隔離和目前新近提出的網閘概念外,首要的選擇絕對是防火墻。

那麽,怎麽選擇需要的防火墻呢?

防火墻的分類

首先大概說壹下防火墻的分類。

就防火墻(本文的防火墻都指商業用途的網絡版防火墻,非個人使用的那種)的組成結構而言,可分為以下三種:

第壹種:軟件防火墻

軟件防火墻運行於特定的計算機上,它需要客戶預先安裝好的計算機操作系統的支持,壹般來說這臺計算機就是整個網絡的網關。

軟件防火墻就象其它的軟件產品壹樣需要先在計算機上安裝並做好配置才可以使用。

防火墻廠商中做網絡版軟件防火墻最出名的莫過於Checkpoint。

使用這類防火墻,需要網管對所工作的操作系統平臺比較熟悉。

第二種:硬件防火墻

這裏說的硬件防火墻是指所謂的硬件防火墻。

之所以加上"所謂"二字是針對芯片級防火墻說的了。

它們最大的差別在於是否基於專用的硬件平臺。

目前市場上大多數防火墻都是這種所謂的硬件防火墻,他們都基於PC架構,就是說,它們和普通的家庭用的PC沒有太大區別。

在這些PC架構計算機上運行壹些經過裁剪和簡化的操作系統,最常用的有老版本的Unix、Linux和FreeBSD系統。

值得註意的是,由於此類防火墻采用的依然是別人的內核,因此依然會受到os本身的安全性影響。

國內的許多防火墻產品就屬於此類,因為采用的是經過裁減內核和定制組件的平臺,因此國內防火墻的某些銷售人員常常吹噓其產品是“專用的os”等等,其實是壹個概念誤導,下面我們提到的第三種防火墻才是真正的os專用。

第三種:芯片級防火墻

它們基於專門的硬件平臺,沒有操作系統。

專有的ASIC芯片促使它們比其他種類的防火墻速度更快,處理能力更強,性能更高。

做這類防火墻最出名的廠商莫過於Screen.其他的品牌還有Forti,算是後起之秀了。

這類防火墻由於是專用OS,因此防火墻本身的漏洞比較少,不過價格相對比較高昂,所以壹般只有在“確實需要”的情況下才考慮。

在這裏,特別糾正幾個不正確的觀念:

1.在性能上,芯片級防火墻>硬件防火墻>軟件防火墻。

在價格上看來,的確倒是如此的關系。

但是性能上卻未必。

防火墻的“好”,是看其支持的並發數、最大流量等等性能,而不是用軟件硬件來區分的。

事實上除了芯片級防火墻外,軟件防火墻與硬件防火墻在硬件上基本是完全壹樣的。

目前國內的防火墻廠商由於大多采用硬件防火墻而不是軟件防火墻,原因1是考慮到用戶網絡管理員的素質等原因,還有就是基於我國大多數民眾對“看得見的硬件值錢,看不到的軟件不值錢”這樣壹種錯誤觀點的迎合。

不少硬件防火墻廠商大肆詆毀軟件防火墻性能,不外是為了讓自己那加上了外殼的普通pc+壹個被修改後的內核+壹套防火墻軟件能夠賣出壹個好價錢來而已。

而為什麽不作芯片級防火墻呢?坦白說,國內沒有公司有技術實力。

而且在中國市場上來看,某些國內的所謂硬件防火墻的硬件質量連diy的兼容機都比不上。

看看國內XX的硬件防火墻那拙劣的硬盤和網卡,使用過的人都能猜到是哪家,我就不點名了。

真正看防火墻,應該看其穩定性和性能,而不是用軟、硬來區分的。

至少,如果筆者自己選購,我會選擇購買CheckPoint而非某些所謂的硬件防火墻的。

2.在效果上,芯片防火墻比其他兩種防火墻好

這同樣也是壹種有失公允的觀點。

事實上芯片防火墻由於硬件的獨立,的確在OS本身出漏洞的機會上比較少,但是由於其固化,導致在面對新興的壹些攻擊方式時,無法及時應對;而另外兩種防火墻,則可以簡單地通過升級os的內核來獲取系統新特性,通過靈活地策略設置來滿足不斷變化的要求,不過其OS出現漏洞的概率相對高壹些。

3.唯技術指標論

請以“防火墻買來是使用的”為第壹前提進行購買。

防火墻本身的質量如何是壹回事,是否習慣使用又是另壹回事。

如果對壹款產品的界面不熟悉,策略設置方式不理解,那麽即使用世界最頂級的防火墻也沒有多大作用。

就如小說中武林中人無不向往的“倚天劍”、“屠龍刀”被我拿到,肯定也敵不過喬峰赤手的少林長拳是壹般道理。

防火墻技術發展至今,市場已經很成熟了,各類產品的存在,自然有其生存於市場的理由。

如何把產品用好,遠比盲目地比較各類產品好。

IDS

什麽是IDS呢?早期的IDS僅僅是壹個監聽系統,在這裏,妳可以把監聽理解成竊聽的意思。

基於目前局網的工作方式,IDS可以將用戶對位於與IDS同壹交換機/HuB的服務器的訪問、操作全部記錄下來以供分析使用,跟我們常用的widnows操作系統的事件查看器類似。

再後來,由於IDS的記錄太多了,所以新壹代的IDS提供了將記錄的數據進行分析,僅僅列出有危險的壹部分記錄,這壹點上跟目前windows所用的策略審核上很象;目前新壹代的IDS,更是增加了分析應用層數據的功能,使得其能力大大增加;而更新壹代的IDS,就頗有“路見不平,拔刀相助”的味道了,配合上防火墻進行聯動,將IDS分析出有敵意的地址阻止其訪問。

就如理論與實際的區別壹樣,IDS雖然具有上面所說的眾多特性,但在實際的使用中,目前大多數的入侵檢測的接入方式都是采用pass-by方式來偵聽網絡上的數據流,所以這就限制了IDS本身的阻斷功能,IDS只有靠發阻斷數據包來阻斷當前行為,並且IDS的阻斷範圍也很小,只能阻斷建立在TCP基礎之上的壹些行為,如Tel、FTP、HTTP等,而對於壹些建立在UDP基礎之上就無能為力了。

因為防火墻的策略都是事先設置好的,無法動態設置策略,缺少針對攻擊的必要的靈活性,不能更好的保護網絡的安全,所以IDS與防火墻聯動的目的就是更有效地阻斷所發生的攻擊事件,從而使網絡隱患降至較低限度。

接下來,我簡單介紹壹下IDS與防火墻聯動工作原理

入侵檢測系統在捕捉到某壹攻擊事件後,按策略進行檢查,如果策略中對該攻擊事件設置了防火墻阻斷,那麽入侵檢測系統就會發給防火墻壹個相應的動態阻斷策略,防火墻根據該動態策略中的設置進行相應的阻斷,阻斷的時間、阻斷時間間隔、源端口、目的端口、源IP和目的IP等信息,完全依照入侵檢測系統發出的動態策略來執行。

壹般來說,很多情況下,不少用戶的防火墻與IDS並不是同壹家的產品,因此在聯動的協議上面大都遵從opsec或者topsec協議進行通信,不過也有某些廠家自己開發相應的通信規範的。

目前總得來說,聯動有壹定效果,但是穩定性不理想,特別是攻擊者利用偽造的包信息,讓IDS錯誤判斷,進而錯誤指揮防火墻將合法的地址無辜屏蔽掉。

因為諸多不足,在目前而言,IDS主要起的還是監聽記錄的作用。

用個比喻來形容:網絡就好比壹片黑暗,到處充滿著危險,冥冥中只有壹個出口;IDS就象壹支手電筒,雖然手電筒不壹定能照到正確的出口,但至少有總比沒有要好壹些。

稱職的網管,可以從IDS中得到壹些關於網絡使用者的來源和訪問方式,進而依據自己的經驗進行主觀判斷(註意,的確是主觀判斷。

例如用戶連續ping了服務器半個小時,到底是意圖攻擊,還是無意中的行為?這都依據網絡管理員的主觀判斷和網絡對安全性的要求來確定對應方式。

)對IDS的選擇,跟上面談到的防火墻的選擇類似,根據自己的實際要求和使用習慣,選擇壹個自己夠用的,會使用的就足夠了。

最後,要說的依然是那句“世界上沒有壹種技術能真正保證絕對地安全。

”安全問題,是從設備到人,從服務器上的每個服務程序到防火墻、IDS等安全產品的綜合問題;任何壹個環節工作,只是邁向安全的步驟。

  • 上一篇:宜昌瑞潔特專業清潔有限公司怎麽樣?
  • 下一篇:數學培優補差計劃及措施
  • copyright 2024歷史故事大全網