计算机安全知识:常用的防御攻击措施(2)

  (二)防火墙的安全性分析

  防火墙对网络的安全起到了一定的保护作用,但并非万无一失。通过对防火墙的基本原理和实现方式进行分析和研究,作者对防火墙的安全性有如下几点认识:

  1.只有正确选用、合理配置防火墙,才能有效发挥其安全防护作用

  防火墙作为网络安全的一种防护手段,有多种实现方式。建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:

  a.风险分析;

  b.需求分析;

  c.确立安全政策;

  d.选择准确的防护手段,并使之与安全政策保持一致。

计算机安全知识:常用的防御攻击措施(2)

  然而,多数防火墙的设立没有或很少进行充分的风险分析和需求分析,而只是根据不很完备的安全政策选择了一种似乎能“满足”需要的防火墙,这样的防火墙能否“防火”还是个问题。

  2.应正确评估防火墙的失效状态

  评价防火墙性能如何,及能否起到安全防护作用,不仅要看它工作是否正常,能否阻挡或捕捉到恶意攻击和非法访问的蛛丝马迹,而且要看到一旦防火墙被攻破,它的状态如何? 按级别来分,它应有这样四种状态:

  a.未受伤害能够继续正常工作;

  b.关闭并重新启动,同时恢复到正常工作状态;

  c.关闭并禁止所有的数据通行;

  d. 关闭并允许所有的数据通行。

  前两种状态比较理想,而第四种最不安全。但是许多防火墙由于没有条件进行失效状态测试和验证,无法确定其失效状态等级,因此网络必然存在安全隐患。

  3.防火墙必须进行动态维护

  防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch) 产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙软件进行更新。

  4.目前很难对防火墙进行测试验证

  防火墙能否起到防护作用,最根本、最有效的证明方法是对其进行测试,甚至站在“黑客”的角度采用各种手段对防火墙进行攻击。然而具体执行时难度较大,主要原因是:

  a.防火墙性能测试目前还是一种很新的技术,尚无正式出版刊物,可用的工具和软件更是寥寥无几。据了解目前只有美国ISS公司提供有防火墙性能测试的工具软件。

  b.防火墙测试技术尚不先进,与防火墙设计并非完全吻合,使得测试工作难以达到既定的效果。

  c.选择“谁”进行公正的测试也是一个问题。

  可见,防火墙的性能测试决不是一件简单的事情,但这种测试又相当必要,进而提出这样一个问题:不进行测试,何以证明防火墙安全?

  5.非法攻击防火墙的基本“招数”

  a. IP地址欺骗攻击。许多防火墙软件无法识别数据包到底来自哪个网络接口,因此攻击者无需表明进攻数据包的真正来源,只需伪装IP地址,取得目标的信任,使其认为来自网络内部即可。IP地址欺骗攻击正是基于这类防火墙对IP地址缺乏识别和验证的机制而得成的。

  b.破坏防火墙的另一种方式是攻击与干扰相结合。也就是在攻击期间使防火墙始终处于繁忙的状态。防火墙过分的繁忙有时会导致它忘记履行安全防护的职能,处于失效状态。

  c.防火墙也可能被内部攻击。因为安装了防火墙后,随意访问被严格禁止了, 这样内部人员无法在闲暇的时间通过Telnet浏览邮件或使用FTP向外发送信息,个别人会对防火墙不满进而可能攻击它、破坏它,期望回到从前的状态。这里,攻击的目标常常是防火墙或防火墙运行的操作系统,因此不仅涉及网络安全,还涉及主机安全问题。

  (三)防火墙的基本类型

  实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

  1.网络级防火墙

  一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。

  先进的网络级防火墙可以判断这一点,它可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。

  下面是某一网络级防火墙的访问控制规则:

  (1)允许网络123.1.0使用FTP(21口)访问主机150.0.0.1;

  (2)允许IP地址为202.103.1.18和202.103.1.14的用户Telnet (23口)到主机150.0.0.2上;

  (3)允许任何地址的E-mail(25口)进入主机150.0.0.3;

  (4)允许任何WWW (5)不允许其他数据包进入。

  网络级防火墙简洁、速度快、费用低,并且对用户透明,但是对网络的保护很有限,因为它只检查地址和端口,对网络更高协议层的信息无理解能力。

  2.规则检查防火墙

  该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样, 规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。当然它也象应用级网关一样, 可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合公司网络的安全规则。规则检查防火墙虽然集成前三者的特点,但是不同于一个应用级网关的是,它并不打破客户机/服务机模式来分析应用层的数据, 它允许受信任的客户机和不受信任的主机建立直接连接。规则检查防火墙不依靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数据,这些算法通过已知合法数据包的模式来比较进出数据包,这样从理论上就能比应用级代理在过滤数据包上更有效。

  目前在市场上流行的防火墙大多属于规则检查防火墙,因为该防火墙对于用户透明,在OSI最高层上加密数据,不需要你去修改客户端的程序,也不需对每个需要在防火墙上运行的服务额外增加一个代理。如现在最流行的防火墙之一OnTechnology软件公司生产的OnGuard和CheckPoint软件公司生产的FireWall-1防火墙都是一种规则检查防火墙。

  从趋势上看,未来的防火墙将位于网络级防火墙和应用级防火墙之间,也就是说,网络级防火墙将变得更加能够识别通过的信息,而应用级防火墙在目前的功能上则向“透明”、“低级”方面发展。最终防火墙将成为一个快速注册稽查系统,可保护数据以加密方式通过,使所有组织可以放心地在节点间传送数据。

  (五)防火墙的安全措施

  各种防火墙的安全性能不尽相同。这里仅介绍一些一般防火墙的常用安全措施:

  1.防电子欺骗术

  防电子欺骗术功能是保证数据包的IP地址与网关接口相符,防止通过修改IP地址的方法进行非授权访问。还应对可疑信息进行鉴别,并向网络管理员报警。

  2.网络地址转移

  地址转移是对Internet隐藏内部地址,防止内部地址公开。这一功能可以克服IP寻址方式的诸多限制,完善内部寻址模式。把未注册IP地址映射成合法地址,就可以对Internet进行访问。

  3.开放式结构设计

  开放式结构设计使得防火墙与相关应用程序和外部用户数据库的连接相当容易,典型的应用程序连接如财务软件包、病毒扫描、登录分析等。

  4.路由器安全管理程序

  它为Bay和Cisco的路由器提供集中管理和访问列表控制。

  

爱华网本文地址 » http://www.aihuau.com/a/2752871/376411861.html

更多阅读

计算机网络安全知识 计算机安全知识

  随着互联网的不断发展和延伸,计算机病毒、网络攻击、网络诈骗、个人信息泄露等计算机安全问题日益突出。爱华网小编在此整理了计算机安全知识,希望大家在阅读过程中有所收获!  计算机安全知识(一)  1、计算机使用过程中

安全知识竞赛的答案3 安全知识竞赛的答案

  为了进一步加强我校学生安全教育和管理工作,增强广大学生的安全防范意识,举行这次学生安全知识竞赛活动。以下是由爱华网小编整理关于安全知识竞赛的答案,希望大家喜欢!  安全知识竞赛的答案  一、单项选择题  1 、煤

知识竞赛试题及答案 安全知识竞赛的试题及答案

  安全知识竞赛是为了加强安全知识普及,确保校园师生人身财产安全,建立平安和谐校园,展现安全工程协会的魅力。以下是由爱华网小编整理关于安全知识竞赛的试题,希望大家喜欢!  安全知识竞赛的试题及答案(一)  一、判断题 

少先队员知识竞赛试卷 安全知识竞赛的试卷

  为了进一步加强我校学生安全教育和管理工作,增强广大学生的安全防范意识,进行安全知识竞赛。以下是由爱华网小编整理关于安全知识竞赛的试卷,提供给大家参考和了解,希望大家喜欢!  安全知识竞赛的试卷  一、填空题(共20分,

消防安全知识的重要性 安全知识教育的重要性

  对于人们来说,安全需要是重中之重,而安全知识尤为重要。以下是由爱华网小编整理关于安全知识教育的重要性,提供给大家参考和了解,希望大家喜欢!  安全知识教育的重要性  现在这个社会,意外事故频频出现,天灾人祸都会给我们带

声明:《计算机安全知识:常用的防御攻击措施(2)》为网友素颜醉倾城分享!如侵犯到您的合法权益请联系我们删除