电子商务的安全技术第5章汇编_第1页
电子商务的安全技术第5章汇编_第2页
电子商务的安全技术第5章汇编_第3页
电子商务的安全技术第5章汇编_第4页
电子商务的安全技术第5章汇编_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第5章防火墙的构造与选择15.1防火墙概述5.2防火墙的原理5.3防火墙的选择和使用5.4分布式防火墙技术25.1防火墙概述5.1.1防火墙的概念5.1.2防火墙设计的基本原则

3

5.1.1防火墙的概念

防火墙是指隔离在本地网络与外界网络之间的一道或一组执行控制策略的防御系统。它对网络之间传输的数据包依照一定的安全策略进行检查,以决定通信是否被允许,对外屏蔽内部网的信息、结构和运行状况,并提供单一的安全和审计的安装控制点,从而达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息目的。5.1防火墙概述45.1防火墙概述5.1.2防火墙设计的基本原则防火墙的姿态机构的整体安全策略防火墙的费用防火墙的基本构件和拓扑结构防火墙的维护和管理方案

55.2防火墙的原理

5.2.1防火墙设计的基本准则5.2.2防火墙的组成5.2.3防火墙不能对付的安全威胁5.2.4防火墙的分类65.2.1防火墙设计的基本准则一切未被允许的就是禁止的。

如果防火墙采取第一个准则,那么需要确定所有可以被提供的服务以及它们的安全性,然后,开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。优点是可以造成一种十分安全的环境,其缺点在于用户所能使用的服务范围受到很大限制。一切未被禁止的就是允许的。 如果防火墙采取第二个准则,需要确定那些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。这种方法构成了一种更为灵活的应用环境,可以为用户提供更多的服务,其缺点在于很难提供可靠的安全防护。

5.2防火墙的原理75.2.2防火墙的组成

5.2防火墙的原理E-mail处理域名服务网关代理认证SOCKS过滤器因特网Internet内部网Intranet安全操作系统E-mail域名询问高级协议访问IP级数据

防火墙主要包括五部分:安全操作系统、过滤器、网关、域名服务和E-mail处理。

81安全操作系统

防火墙本身必须建立在安全操作系统所提供的安全环境中,安全操作系统可以保护防火墙的代码和文件免遭入侵者攻击。这些防火墙的代码只允许在给定的主机系统上执行,这种限制可以减少非法穿越防火墙的可能性。2过滤器

防火墙的主要目的是控制数据包,只允许合法流通过,它要对专用网和Internet之间传送的每一数据组进行干预。过滤器则执行由防火墙管理机构制定的一组规则,检验各数据组,决定是否允许放行。这些规则按IP地址、端口号码和各类应用等参数确定。5.2防火墙的原理95.2防火墙的原理3网关应用网关(ApplicationGateway)可以在TCP/IP应用级上控制信息流和认证用户。应用网关的功能常常由代理服务器提供。在专用网中的一个用户联机到一个代理服务器,代理服务器对用户认证,而后使用户和Internet中远端服务器联机。 SOCKS(套接层)服务器也对通过防火墙提供网关支持,代理服务器和SOCKS服务器之间的主要差别是前者要求改变用户接入Internet服务器的方式,但不需要修正客户机的软件;而后者则相反。4域名服务和函件处理 防火墙还可能包括有域名服务和函件处理。域名服务使专用网的域名与Internet相隔离,专用网中主机的内部IP地址不至于暴露给Internet中的用户。函件处理能力保证专用网中用户和Internet用户之间的任何函件交换都必须经过防火墙处理。105.2防火墙的原理5.2.3防火墙不能对付的安全威胁1防火墙不能防范来自内部的攻击2防火墙不能防范不经由防火墙的攻击3防火墙不能防止受到病毒感染的软件或文件的传输4防火墙不能防止数据驱动式攻击

115.2防火墙的原理

5.2.4防火墙的分类1包过滤型防火墙是最简单的防火墙。它的处理对象IP包,其功能是处理通过网络的IP包的信息,实现进出网络的安全控制。应用数据包过滤(packetfiltering)技术在网络层对数据包进行选择,只有通过检查的IP包才能正常转发出去。其选择的依据是访问控制表ACL(AccessControlList),通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或通过检查它们的组合来决定是否允许该数据包通过。实现原理如图所示。12

5.2防火墙的原理包过滤型防火墙的优缺点优点:逻辑简单,价格便宜,易于安装和使用网络性能和透明性好。缺点:数据包的源地址、目的地址以及IP的端口号都在数据包的头部,易被窃听或假冒,形成各种安全漏洞。大多过滤器中过滤规则的数目有限制,且随着规则数目的增加,性能受影响。包过滤的规则可能比较复杂,且不易验证其正确性。由于缺少上下文关联信息,不能有效过滤某些协议。大多不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。大多对安全管理人员素质要求高13

5.2防火墙的原理2应用网关型防火墙应用级网关(ApplicationLevelGateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常装在专用工作站系统上,其实现原理如图所示。145.2防火墙的原理3代理服务型防火墙代理服务型防火墙是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信线路分为两段。

代理服务器代理客户机器客户机服务器请求转发应答应答防火墙代理转发请求间代理获得客户机和服务器之间通信的全部控制权155.2防火墙的原理代理服务型防火墙的优缺点优点:最突出的优点就是安全。由于它工作于最高层,所以它可以对网络中任何一层数据通信进行筛选保护,而不是像包过滤那样,只是对网络层的数据进行过滤。缺点:最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内外部网络之间的瓶颈。大多是基于主机的,价格比较贵,安装和使用比数据包过滤的防火墙复杂。165.3防火墙的选择和使用

5.3.1防火墙的选择原则

5.3.2防火墙产品的分类

5.3.3防火墙产品的介绍175.3.1防火墙的选择原则网络的安全性主要是指网络信息的安全性和网络路由的安全性。网络路由的安全性保障了网络信息的安全性,而网络路由的安全性通常可由防火墙实现。所以选择防火墙首先要确定网络信息的保护策略,然后对防火墙进行评价、分析,最后决定采用什么样的防火墙。

1要考虑网络结构2要考虑到业务应用系统需求3要考虑用户及通信流量规模方面的需求4要考虑到可靠性、可用性、易用性等方面的需求5.3防火墙的选择和使用18

5.3.2防火墙产品的分类按组成结构而言,将防火墙产品分为以下三种:软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。

硬件防火墙硬件防火墙是指所谓的硬件防火墙。之所以加上“所谓”二字是针对芯片级防火墙说的了。它们最大的差别在于是否基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,他们都基于PC架构。

芯片级防火墙

基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。

5.3防火墙的选择和使用

195.3.3防火墙产品的介绍1CheckpointFirewall-1防火墙2SonicWALL系列防火墙3NetScreen防火墙4AlkatelInternetDevices系列防火墙5北京天融信公司网络卫士防火墙6NAIGauntlet防火墙7CiscoPIX防火墙5.3防火墙的选择和使用

20CheckpointFirewall-1防火墙是一个综合的、模块化的安全套件,它是一个基于策略的解决方案。CPFirewall-1套件提供单一的、集中的分布式安全策略,跨越Unix、NT、路由器、交换机和其他外围设备,提供大量的API,有100多个解决方案和OEM厂商的支持。由3个交互操作的组件构成:控制组件、加强组件和可选组件。这些组件既可以运行在单机上,也可以部署在跨平台系统上。操作在操作系统的核心层进行,而不是在应用程序层,这样可以使系统达到最高性能的扩展和升级。支持基于Web的多媒体和基于UDP的应用程序,并采用多重验证模板和方法。支持几乎所有平台,但价格偏高。5.3防火墙的选择和使用21SonicWALL系列防火墙SonicWALL系列防火墙是在NASDAQ上市的美国SONICWALL公司的著名网络安全产品,是目前全球销量最大的硬件防火墙和市场占有率最高的硬件VPN产品。SonicWALL采用软硬件一体化设计,在高性能硬件平台上,利用先进的防火墙技术和SonicWALL专有的安全高效的实时操作系统。采用世界领先的加密算法、身份认证技术以及网络防病毒技术,是一个强大的,集应用级防火墙、入侵报警、内容过滤、VPN、网络防病毒等多种安全策略为一体的,稳定可靠的高性能网络安全系统。具有优秀的性价比。5.3防火墙的选择和使用

22NetScreen

防火墙是NetScreen科技公司推出的一种新型的网络安全硬件产品,具有Trusted(可信端口)、Untrusted(非信任端口)、Optional(可选端口)三个J-45网络接口,配有PCMCIA插槽,支持10MB、20MB、40MB和150MB快闪存储器。优势之一是采用了新的体系结构,可以有效地消除传统防火墙实现数据加盟时的性能瓶颈,能实现最高级别的IP安全保护。在执行效率和带宽处理的能力上性能优越。

AlkatelInternetDevices系列防火墙采用独有的ASIC设计和基于Intel的FreeBSDUnix平台,使用简单易行,配置简单。率先提供了100MB的吞吐能力和无用户数限制,并支持64000个并发会话,有效地消除了软件防火墙的性能瓶颈,达到了安全和性能的统一。5.3防火墙的选择和使用

23北京天融信公司网络卫士防火墙是我国第一套自主版权的防火墙系统,目前在我国电信、电子、教育、科研等单位广泛使用。它由防火墙和管理器组成。其中,防火墙由多个模块组成,包括包过滤、应用代理、NAT、VPN、防攻击等功能模块,各模块可分离、裁剪和升级,以满足不同用户的需求。在体系结构上,网络卫士采用了集中控制下的分布式客户机/服务器结构,性能好、配置灵活。采用了领先一步的SSN(安全服务器网络)技术,安全性高于其他防火墙普遍采用的DMZ(隔离区)技术。NAIGauntlet防火墙使用完全的代理服务方式提供广泛的协议支持以及高速的吞吐能力,很好地解决了安全、性能及灵活性之间的协调问题。Gauntlet防火墙的新型自适应代理技术还允许单个安全产品,如安全脆弱性扫描器、病毒安全扫描器和入侵防护传感器之间实现更加灵活的集成。5.3防火墙的选择和使用

24CiscoPIX防火墙是最具代表性的硬件防火墙,属状态检测型。由于它采用了自有的实时嵌入式操作系统,因此减少了黑客利用操作系统BUG攻击的可能性。就性能而言,CiscoPIX是同类硬件防火墙产品中最好的,对100BaseT可达线速。但是,其优势在软件防火墙面前便不呈现不明显了。其缺陷主要有三:其一价格昂贵,其二升级困难,其三是管理烦琐复杂。5.3防火墙的选择和使用

255.4分布式防火墙技术

5.4.1分布式防火墙的产生5.4.2传统边界式防火墙的固有欠缺5.4.3分布式防火墙的主要特点5.4.4分布式防火墙的主要优势5.4.5分布式防火墙的基本原理5.4.6分布式防火墙的主要功能

265.4.1分布式防火墙的产生

传统意义上的边界防火墙用于限制被保护企业内部网络与外部网络(通常是互联网)之间相互进行信息存取、传递操作。分布式防火墙是一种主机驻留式的安全系统,用以保护企业网络中的关键结点服务器、数据及工作站免受非法入侵的破坏。分布式防火墙把Internet和内部网络均视为“不友好的”。分布式防火墙克服了操作系统所具有的已知及未知的安全漏洞,如DoS(拒绝服务)、应用及口令攻击。从而使操作系统得到强化。分布式防火墙对每个服务器都能进行专门的保护。5.4分布式防火墙技术27

5.4.2传统边界式防火墙的固有欠缺

网络应用受到结构性限制内部安全隐患仍在效率较低和故障率高5.4分布式防火墙技术28

5.4.3分布式防火墙的主要特点主机驻留嵌入操作系统内核类似于个人防火墙适用于服务器托管5.4分布式防火墙技术295.4.4分布式防火墙的主要优势更强的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论