版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
防火墙在网络安全中作用实用文档(实用文档,可以直接使用,可编辑优秀版资料,欢迎下载)
防火墙在网络安全中作用防火墙在网络安全中作用实用文档(实用文档,可以直接使用,可编辑优秀版资料,欢迎下载)随着信息技术的不断发展和防火墙技术的不断完善,目前先进的防火墙已经能从应用层监测数据,对数据的安全性进行判别。我们称这种防火墙为检测性防火墙,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,能够检测大量来自网络外部的攻击。因此安装了此种防火墙以后如果对于单纯的外部网络攻击是无法导致内部数据泄露的。据权威机构统计,在针对网络系统的攻击中导致数据泄露,有相当比例是因为来自网络内部攻击,或者内部系统软件、应用软件存在能够入侵的漏洞导致。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。再说,网络本省就是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,有些病毒会在你的系统中自动打包一些文件自动从发件箱中发出。可能造成信息泄漏、文件丢失、机器死机等不安全因素。另外在对网络管理上也会存在很大的问题,例如网络的使用者对自己账号密码等私人数据管理不严格呆滞泄露,让黑客有机可乘,窃取大量机密数据.这些情况才是网络泄密真正应该注意和避免的问题。综上所述,如果我们需要避免网络泄密,防火墙只是硬件上一个保障措施,但并不能完完全全的去依赖防火墙。我们还应该做好对整个系统软件,尤其是应用软件的安全策略.例如引入访问控制技术.访问控制技术也就是通常讲的认证技术。对合法用户进行认证可以防止非法用户获得对信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。1、身份认证。当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。2、报文认证。主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没有被修改过。3、访问授权.主要是确认用户对某资源的访问权限。4、数字签名与文件加密技术加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密.数字签名是一种使用加密认证电子信息的方法其安全性和有用性主要取决于用户私匙的保护和安全的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据传输加密技术。目的是对传输中的数据流加密,常用的方针有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进人TCPAP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。目前最常用的加密技术有对称加密技术和非对称加密技术,对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密方式就是加密和解密所用的密钥不一样,它有一对密钥,称为“公钥”和“私钥”两个,这两上密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。用非对称加密方式进行加密的软件目前最流行的是PGP。总之,在防火墙配置达到一定水平以后,网络安全上不能再去深究和依赖防火墙,真正需要我们去关注的应该是本身系统与应用程序的安全策略是否达到要求.从这方面出发与防火墙结合才能构建安全的网络环境.安全配置作业指导书防火墙设备XXXX集团公司2021年7月前言为规范XXXX集团公司网络设备的安全管理,建立统一的防火墙设备安全配置标准,特制定本安全配置作业指导书。本技术基线由XXXX集团公司提出并归口本技术基线起草单位:XXXX集团公司本技术基线主要起草人:本技术基线主要审核人:目录TOC\o"1—4”\u1.适用范围12。规范性引用文件13。术语和定义14.防火墙安全配置规范24.1。防火墙自身安全性检查24。1.1.检查系统时间是否准确24.1。2。检查是否存在分级用户管理24。1。3。密码认证登录34.1.4。登陆认证机制44.1.5.登陆失败处理机制44。1.6。检查是否做配置的定期备份54。1.7。检查双防火墙冗余情况下,主备切换情况64。1.8。防止信息在网络传输过程中被窃听74.1。9。设备登录地址进行限制84。1.10。SNMP访问控制94。1。11.防火墙自带的病毒库、入侵防御库、应用识别、web过滤及时升级104.2. 防火墙业务防御检查114。2。1.启用安全域控制功能114。2.2。检查防火墙访问控制策略124.2.3。防火墙访问控制粒度检查124.2.4。检查防火墙的地址转换转换情况134.3. 日志与审计检查134。3.1.设备日志的参数配置144.3.2。防火墙流量日志检查144.3.3。防火墙设备的审计记录14适用范围本基作业指导书范适用于XXXX集团公司各级机构。规范性引用文件ISO27001标准/ISO27002指南GB17859-1999《计算机信息系统安全保护等级划分准则》GB/T20271-2006《信息安全技术信息系统通用安全技术要求》GB/T20272—2006《信息安全技术操作系统安全技术要求》GB/T20273—2006《信息安全技术数据库管理系统安全技术要求》GB/T22239-2021《信息安全技术信息系统安全等级保护基本要求》术语和定义安全设备安全基线:指针对各类安全设备的安全特性,选择合适的安全控制措施,定义不同网络设备的最低安全配置要求,则该最低安全配置要求就称为安全设备安全基线。严重漏洞(Critical):攻击者可利用此漏洞以网络蠕虫或无需用户任何操作等方式实现完全控制受影响的系统重要漏洞(Important):攻击者可利用此漏洞实现破坏用户数据和信息资源的机密性、完整性或可用性。中等漏洞(Moderate):攻击者利用此漏洞有可能未经授权访问信息。注意,虽然攻击者无法利用此漏洞来执行代码提升他们的用户权限,但此漏洞可用于生成有用信息,这些信息可用于进一步危及受影响系统的安全。轻微漏洞(Low):攻击者通常难以利用此漏洞,或者几乎不会对信息安全造成明显损失.防火墙安全配置规范防火墙自身安全性检查检查系统时间是否准确编号要求内容检查系统时间是否准确加固方法重新和北京时间做校队检测方法1现场检查:如下截图路径,检查系统时间是否和北京时间一致,如果相差在一分钟之内,则认为符合要求,否则需要重新修正.天融信该功能截图:路径:系统管理=》配置备注检查是否存在分级用户管理编号要求内容管理员分:超级管理员、管理用户、审计用户、虚拟系统用户加固方法在防火墙设备上配置管理账户和审计账户检测方法1现场检查:如下截图路径,如果系统中仅存在四个账户,分别为:超级管理员、管理用户、审计用户、虚拟系统用户,且四个账号分别对应于各自不同级别的权限,则符合要求;如果无三个,则不符合要求天融信该功能截图:路径:系统管理=》管理员备注密码认证登录编号要求内容检查防火墙内置账户不得存在缺省密码或弱口令帐户加固方法修改防火墙设备的登录设备的口令,满足安全性及复杂性要求检测方法口令复杂度查看防火墙设备的管理员登录设备的口令安全性及复杂性,登录设备验证口令的复杂性,。如果需要输入口令并且口令为8位以上,并且是包含字母、数字、特殊字符的混合体,判定结果为符合;如果不需要任何认证过程,判定结果为不符合2、检查账户不得使用缺省密码.天融信防火墙该功能截图:路径:系统管理=》管理员备注登陆认证机制编号要求内容检查登陆时是否采用多重身份认证的鉴别技术加固方法采用强度高于用户名+静态口令的认证机制实现用户身份鉴别检测方法1、检查:现场验证登陆防火墙,查看是否支持用户名+静态口令;天融信防火墙登陆窗口:备注登陆失败处理机制编号要求内容检查登陆失败时处理机制加固方法具有登录失败处理功能,可采取结束会话、登陆失败时阻断间隔、限制非法登录次数和当防火墙登录连接超时自动退出等措施检测方法1、检查:防火墙设备上的安全设置,查看其是否有对鉴别失败采取相应的措施的设置;查看是否有限制非法登录次数的功能;管理员登录地址进行限制;查看登陆失败时阻断时间;查看是否设置登录连接超时,并自动退出;2、测试:验证鉴别失败处理措施(如模拟失败登录,观察设备的动作等),限制非法登录次数(如模拟非法登录,观察网络设备的动作等),对设备的管理员登录地址进行限制(如使用任意地址登录,观察设备的动作等)等功能是否有效;验证其网络登录连接超自动退出的设置是否有效(如长时间连接无任何操作,观察观察网络设备的动作等);3、产品举例:天融信防火墙用户登录超时设置:路径:系统管配置理=〉维护=>系统配置备注检查是否做配置的定期备份编号要求内容检查是否对防火墙的配置定期做备份加固方法督促管理员定期对防火墙做配置备份检测方法1访谈方式:和管理员了解防火墙配置的备份情况2验证:在网管服务器上,查看防火墙配置文件夹,确认是否定期做配置备份。3加固:第一步:天融信防火墙配置导出位置截图:路径:系统管理=〉维护第二步:网管机上建立防火墙配置文件备份文件夹备注检查双防火墙冗余情况下,主备切换情况编号要求内容检查双防火墙冗余情况下,主备切换情况加固方法如该功能未达到要求,需厂商人员检查、加固检测方法1访谈方式咨询管理员近期是否有过设备切换现象,切换是否成功等2现场验证拔掉主墙线缆后,备墙可以实现正常切换,网络快速切换,应用正常。3加固措施第一步:如该功能未达到,检查防火墙双机热备配置是否正确、监控状态是否正常第二步:如果配置有误,需要尽快协商厂商人员解决天融信防火墙该功能截图:路径:高可用性=》双机热备备注防止信息在网络传输过程中被窃听编号要求内容当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听。可采用S、SSH等安全远程管理手段.加固方法通过s和ssh登陆管理设备。检测方法1现场验证:能够通过s和ssh登陆管理设备,判定结果为符合;通过和telnet登陆管理设备,判定结果为不符合。2加固措施:按照下述截图位置,只开放S,SSH登陆方式,去除其他登陆方式。天融信防火墙该功能截图:检查如下的SSH方式及S权限配置:路径:系统管理=》配置=》开放服务备注设备登录地址进行限制编号要求内容对防火墙设备的管理员登录地址进行限制加固方法创建允许管理员登陆的IP限制列表检测方法1现场检查:咨询管理员后,使用允许访问控制列表里面的ip地址能够登录管理设备,不在控制列表里的ip不能登录设备,判定结果为符合2设备检查:登陆下述截图路径,确认已经配置了限制管理员登陆IP列表天融信防火墙该功能截图:路径:配置-开放服务备注SNMP访问控制编号要求内容设置SNMP访问安全限制,读写密码均已经修改,只允许特定主机通过SNMP访问网络设备。加固方法修改缺省密码和限制IP对防火墙的无授权访问检测方法1设备检查登陆至设备的下述路径,检查即可。天融信防火墙该功能截图:路径:网络管理—SNMP备注防火墙自带的病毒库、入侵防御库、应用识别、web过滤为模块及时升级编号要求内容定期为防火墙的特征库、病毒库、入侵防御库、应用识别、web过滤模块升级。加固方法配置为防火墙的特征库、、病毒库、入侵防御库、应用识别、web过滤模块升级的策略.检测方法1现场检查:检查是否定期为防火墙的特征库、病毒库、入侵防御库、应用识别、web过滤模块升级。查看防火墙系统内特征库的时间和版本信息。天融信该功能的截图:路径:系统管理—维护—服务更新备注防火墙业务防御检查启用安全域控制功能编号要求内容根据业务需要创建不同优先级的安全区域加固方法1现场检查:首先,根据业务情况,检查接口名称,名称的级别、功能应该清晰,如“内网”或者“外网”,否则需要重新确认;天融信防火墙各接口区域有两个权限一个为允许、一个是禁止。所以,检查时,需要确认,各个接口区域权限的设置.2加固方法:将防火墙各个区域权限设置为禁止,这样默认策略全部为禁止。天融信该功能截图:路径:资源管理=》区域备注检查防火墙访问控制策略编号要求内容检查防火墙策略是否严格限制通信的IP地址、协议和端口,根据需求控制源主机能够访问目的主机,和控制源主机不能访问目的主机。加固方法管理员综合分析防火墙访问控制策略,对源地址、目标地址、开放端口进行细化,删除无用、重复的策略。检测方法访谈:询问管理员防火墙配置策略配置原则,并针对可以策略进行询问。执行:查看防火墙策略配置规则,是否存在过多的IP地址段开放协议、端口的规则,是否存在无效的策略,防火墙的策略是否严密。分析:综合分析全部防火墙策略,分析是否开放过多IP地址段、协议和端口,为攻击者提供了远程攻击和入侵控制的可能。天融信该功能截图:路径:防火墙=》访问控制备注防火墙访问控制粒度检查编号要求内容检查防火墙上相应安全策略设置的严谨程度。加固方法1、添加访问控制策略阻断常见的危险端口。2、细化访问控制策略,所有策略的源、目的、服务三项中,至少有一项不能出现any的情况检测方法1、查看阻断策略中是否存在对tcp135-139、udp135-139、tcp445、udp445、tcp4444、tcp9995-9996、tcp1068、udp69、udp4899、udp1434这些高危端口的限制策略,如果在阻断策略里没有,则不符合要求;2、如果阻断策略里没有,针对这些端口限制的访问出现在访问控制策略的第一条,则可以认为符合要求;3、访问控制里,除上述提到的高危端口限制外,其所有策略的源、目的、服务三项中,至少有一项不能出现any的情况,如果出现则视为不符合要求,尤其是针对某一特定服务器的访问限制,如果出现源是any,服务是任何的情况,则该策略设置是不合格的。天融信该功能截图:路径:防火墙=》阻断策略备注检查防火墙的地址转换情况编号要求内容检查防火墙地址转换策略是否符合网络的实际需求加固方法检查防火墙地址转换策略是否符合网络的实际需求,删除冗余的地址转换策略检测方法1现场访谈:询问管理员防火墙地址转换配置策略配置原则,并针对策略必要性进行分析。执行:查看防火墙策略地址转换配置规则,是否存在过多的IP地址段开放协议、端口的规则,是否存在无效的地址转换策略,地址转换策略是否严密.天融信防火墙功能截图路径:防火墙=》地址转换备注s日志与审计检查设备日志的参数配置编号要求内容设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。设备应支持至少一种通用的远程标准日志接口,如SYSLOG.并且日志必须保存6个月加固方法现场检查:在防火墙上检查Syslog项,是否已配置将日志传输到日志服务器,否则为不符合天融信防火墙日志配置:路径:日志与报警=》日志配置备注防火墙流量日志检查编号要求内容查看日志服务器是否正常接收日志,并且日志必须保存6个月加固方法1现场检查:登陆至天融信集中控制中心或第三方日志服务软件,查看是否正常接收日志,且是否有近6个月内的日志;确认服务器的存储空间是否足够备注防火墙设备的审计记录编号要求内容能够查看设备的登录审计记录加固方法查看设备的登录审计记录。检测方法查看设备的相关登录审计记录,包含登录成功、登录失败、接口的up记录等.天融信该功能截图:路径:日志与报警=》日志查看备注内容简述用途密级说明上次修改SecPath防火墙技术建议书模板用于撰写和SecPath防火墙相关的技术建议书内部公开,严禁外传2005—7-12防火墙解决方案模版杭州华三通信技术安全产品行销部200目录TOC\o”1-4”\h\z一、防火墙部署需求分析3HYPERLINK\l”_Toc108843712"二、防火墙部署解决方案4_Toc108843714"边界安全防护6HYPERLINK\l”_Toc108843715”2.3.大型网络内部隔离9HYPERLINK\l”_Toc108843716”三、防火墙部署方案特点12防火墙部署需求分析随着网络技术不断的发展以及网络建设的复杂化,需要加强对的有效管理和控制,这些管理和控制的需求主要体现在以下几个方面:网络隔离的需求:主要是指能够对网络区域进行分割,对不同区域之间的流量进行控制,控制的参数应该包括:数据包的源地址、目的地址、源端口、目的端口、网络协议等,通过这些参数,可以实现对网络流量的惊喜控制,把可能的安全风险控制在相对独立的区域内,避免安全风险的大规模扩散。攻击防范的能力:由于TCP/IP协议的开放特性,尤其是IPV4,缺少足够的安全特性的考虑,带来了非常大的安全风险,常见的IP地址窃取、IP地址假冒,网络端口扫描以及危害非常大的拒绝服务攻击(DOS、DDOS)等,必须能够提供对这些攻击行为有效的检测和防范能力的措施.流量管理的需求:对于用户应用网络,必须提供灵活的流量管理能力,保证关键用户和关键应用的网络带宽,同时应该提供完善的QOS机制,保证数据传输的质量。另外,应该能够对一些常见的高层协议,提供细粒度的控制和过滤能力,比如可以支持WEB和MAIL的过滤,可以支持BT识别并限流等能力;用户管理的需求:内部网络用户接入局域网、接入广域网或者接入Internet,都需要对这些用户的网络应用行为进行管理,包括对用户进行身份认证,对用户的访问资源进行限制,对用户的网络访问行为进行控制等;防火墙部署解决方案防火墙是网络系统的核心基础防护措施,它可以对整个网络进行网络区域分割,提供基于IP地址和TCP/IP服务端口等的访问控制;对常见的网络攻击方式,如拒绝服务攻击(pingofdeath,land,synflooding,pingflooding,teardrop,…)、端口扫描(portscanning)、IP欺骗(ipspoofing)、IP盗用等进行有效防护;并提供NAT地址转换、流量限制、用户认证、IP与MAC绑定等安全增强措施。根据不同的网络结构、不同的网络规模、以及网络中的不同位置的安全防护需求,防火墙一般存在以下几种部署模式:数据中心防火墙部署防火墙可以部署在网络内部数据中心的前面,实现对所有访问数据中心服务器的网络流量进行控制,提供对数据中心服务器的保护,其基本部署模式如下图所示:除了完善的隔离控制能力和安全防范能力,数据中心防火墙的部署还需要考虑两个关键特性:高性能:数据中心部署大量的服务器,是整个网络的数据流量的汇集点,因此要求防火墙必须具备非常高的性能,保证部署防火墙后不会影响这些大流量的数据传输,不能成为性能的瓶颈;高可靠:大部分的应用系统服务器都部署在数据中心,这些服务器是整个企业或者单位运行的关键支撑,必须要严格的保证这些服务器可靠性与可用性,因此,部署防火墙以后,不能对网络传输的可靠性造成影响,不能形成单点故障.基于上述两个的关键特性,我们建议进行以下设备部署模式和配置策略的建议:设备部署模式:如上图所示,我们建议在两台核心交换机与两台数据中心交换机之间配置两台防火墙,两台防火墙与两台核心交换机以及两台数据中心交换机之间采取全冗余连接;为了保证系统的可靠性,我们建议配置两台防火墙为双机热备方式,在实现安全控制的同时保证线路的可靠性,同时可以与动态路由策略组合,实现流量负载分担;安全控制策略:防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规则允许通过,全部拒绝以保证安全;建议在两台防火墙上设定严格的访问控制规则,配置只有规则允许的IP地址或者用户能够访问数据中心中的指定的资源,严格限制网络用户对数据中心服务器的资源,以避免网络用户可能会对数据中心的攻击、非授权访问以及病毒的传播,保护数据中心的核心数据信息资产;配置防火墙防DOS/DDOS功能,对Land、Smurf、Fraggle、PingofDeath、TearDrop、SYNFlood、ICMPFlood、UDPFlood等拒绝服务攻击进行防范,可以实现对各种拒绝服务攻击的有效防范,保证网络带宽;配置防火墙全面攻击防范能力,包括ARP欺骗攻击的防范,提供ARP主动反向查询、TCP报文标志位不合法攻击防范、超大ICMP报文攻击防范、地址/端口扫描的防范、ICMP重定向或不可达报文控制功能、Tracert报文控制功能、带路由记录选项IP报文控制功能等,全面防范各种网络层的攻击行为;根据需要,配置IP/MAC绑定功能,对能够识别MAC地址的主机进行链路层控制,实现只有IP/MAC匹配的用户才能访问数据中心的服务器;其他可选策略:可以启动防火墙身份认证功能,通过内置数据库或者标准Radius属性认证,实现对用户身份认证后进行资源访问的授权,进行更细粒度的用户识别和控制;根据需要,在两台防火墙上设置流量控制规则,实现对服务器访问流量的有效管理,有效的避免网络带宽的浪费和滥用,保护关键服务器的网络带宽;根据应用和管理的需要,设置有效工作时间段规则,实现基于时间的访问控制,可以组合时间特性,实现更加灵活的访问控制能力;在防火墙上进行设置告警策略,利用灵活多样的告警响应手段(E-mail、日志、SNMP陷阱等),实现攻击行为的告警,有效监控网络应用;启动防火墙日志功能,利用防火墙的日志记录能力,详细完整的记录日志和统计报表等资料,实现对网络访问行为的有效的记录和统计分析;设备选型建议:我们建议选择H3CSecPath18Internet边界安全防护在Internet边界部署防火墙是防火墙最主要的应用模式,绝大部分网络都会接入Internet,因此会面临非常大的来自Internet的攻击的风险,需要一种简易有效的安全防护手段,Internet边界防火墙有多种部署模式,基本部署模式如下图所示:通过在Internet边界部署防火墙,主要目的是实现以下三大功能:来自Internet攻击的防范:随着网络技术不断的发展,Internet上的现成的攻击工具越来越多,而且可以通过Internet广泛传播,由此导致Internet上的攻击行为也越来越多,而且越来越复杂,防火墙必须可以有效的阻挡来自Internet的各种攻击行为;Internet服务器安全防护:企业接入Internet后,大都会利用Internet这个大网络平台进行信息发布和企业宣传,需要在Internet边界部署服务器,因此,必须在能够提供Internet上的公众访问这些服务器的同时,保证这些服务器的安全;内部用户访问Internet管理:必须对内部用户访问Internet行为进行细致的管理,比如能够支持WEB、邮件、以及BT等应用模式的内容过滤,避免网络资源的滥用,也避免通过Internet引入各种安全风险;基于上述需求,我们建议在Internet边界,采取以下防火墙部署策略:设备部署模式:如上图所示,我们建议在核心交换机与Internet路由器之间配置两台防火墙,两台防火墙与核心交换机以及Internet路由器之间采取全冗余连接,保证系统的可靠性,为了保证系统的可靠性,我们建议配置两台防火墙为双机热备方式,在实现安全控制同时保证线路的可靠性,同时可以与内网动态路由策略组合,实现流量负载分担;安全控制策略:防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规则允许通过,全部拒绝以保证安全;配置防火墙防DOS/DDOS功能,对Land、Smurf、Fraggle、PingofDeath、TearDrop、SYNFlood、ICMPFlood、UDPFlood等拒绝服务攻击进行防范;配置防火墙全面安全防范能力,包括ARP欺骗攻击的防范,提供ARP主动反向查询、TCP报文标志位不合法攻击防范、超大ICMP报文攻击防范、地址/端口扫描的防范、ICMP重定向或不可达报文控制功能、Tracert报文控制功能、带路由记录选项IP报文控制功能等;由外往内的访问控制规则:通过防火墙的访问控制策略,拒绝任何来自Internet对内网的访问数据,保证任何Internet数据都不能主动进入内部网,屏蔽所有来自Internet的攻击行为;由外往DMZ的访问控制规则:通过防火墙的访问控制策略,控制来自Internet用户只能访问DMZ区服务器的特定端口,比如WWW服务器80端口、Mail服务器的25/110端口等,其他通信端口一律拒绝访问,保证部属在DMZ区的服务器在安全的前提下,有效提供所需的服务;由内往外的访问控制规则:通过防火墙的访问控制策略,对内部用户访问Internet进行基于IP地址的控制,初步实现控制内部用户能否访问Internet,能够访问什么样的Inertnet资源;通过配置防火墙提供的IP/MAC地址绑定功能,以及身份认证功能,提供对内部用户访问Internet的更严格有效的控制能力,加强内部用户访问Internet控制能力;通过配置防火墙提供的SMTP邮件过滤功能和HTTP内容过滤,实现对用户访问Internet的细粒度的访问控制能力,实现基本的用户访问Internet的行为管理;由内往DMZ的访问控制规则:通过防火墙的访问控制策略,控制来自内部用户只能访问DMZ区服务器的特定端口,比如WWW服务器80端口、Mail服务器的25/110端口等,其他通信端口一律拒绝访问,保证部属在DMZ区的服务器在安全的前提下,有效提供所需的服务;对于服务器管理员,通过防火墙策略设置,进行严格的身份认证等措施后,可以进行比较宽的访问权限的授予,在安全的基础上保证管理员的网络访问能力;由DMZ往内的访问控制规则:通过防火墙的访问控制策略,严格控制DMZ区服务器不能访问或者只能访问内部网络的必需的资源,避免DMZ区服务器被作为跳板攻击内部网用户和相关资源;其他可选策略:可以启动防火墙身份认证功能,通过内置数据库或者标准Radius属性认证,实现对用户身份认证后进行资源访问的授权;根据需要,在两台防火墙上设置流量控制规则,实现对网络流量的有效管理,有效的避免网络带宽的浪费和滥用,保护网络带宽;根据应用和管理的需要,设置有效工作时间段规则,实现基于时间的访问控制,可以组合时间特性,实现更加灵活的访问控制能力;在防火墙上进行设置告警策略,利用灵活多样的告警响应手段(E—mail、日志、SNMP陷阱等),实现攻击行为的告警,有效监控网络应用;启动防火墙日志功能,利用防火墙的日志记录能力,详细完整的记录日志和统计报表等资料,实现对网络访问行为的有效的记录和统计分析;设备选型建议:我们建议选择H3CSecPath1000F/100F防火墙,详细的产品介绍见附件;大型网络内部隔离在比较大规模或者比较复杂的网络中,需要对内部网络进行有效的管理,以实现对整个网络流量的控制和安全风险的隔离,其基本的防火墙部署模式如下图所示:企业内部隔离防火墙主要应用在比较大型的网络中,这些网络一般有多个层次的划分,会有多个相对独立的网络接入节点,需要对这些节点流量进行隔离和控制.在这种大规模的分布式的部署模式中,对防火墙的关键性的要求主要集中在管理特性上,要求防火墙必须支持完善的集中管理模式,通过统一的管理中心,可以实现对全网部署的防火墙的集中管理,并且可以支持分级管理。基于这种需求,我们建议进行如下防火墙部署:设备部署模式:如上图所示,我们建议在总部核心交换机与广域路由器之间配置两台防火墙,两台防火墙与核心交换机以及广域路由器之间采取全冗余连接,保证系统的可靠性;为了保证系统的可靠性,我们建议配置两台防火墙为双机热备方式,在实现安全控制同时保证线路的可靠性,同时可以与内网动态路由策略组合,实现流量负载分担;安全控制策略:防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规则允许通过,全部拒绝以保证安全;配置防火墙防DOS/DDOS功能,对Land、Smurf、Fraggle、PingofDeath、TearDrop、SYNFlood、ICMPFlood、UDPFlood等拒绝服务攻击进行防范,可以实现对各种拒绝服务攻击的有效防范,保证网络带宽;配置防火墙全面攻击防范能力,包括ARP欺骗攻击的防范,提供ARP主动反向查询、TCP报文标志位不合法攻击防范、超大ICMP报文攻击防范、地址/端口扫描的防范、ICMP重定向或不可达报文控制功能、Tracert报文控制功能、带路由记录选项IP报文控制功能等,全面防范各种网络层的攻击行为;根据需要,配置IP/MAC绑定功能,对能够识别MAC地址的主机进行链路层控制;由上往下的访问控制规则:建议在两台防火墙上设定严格的访问控制规则,对实现总部网络访问下级网络的严格控制,只有规则允许的IP地址或者用户能够访问下级网络中的指定的资源,以避免总部网络可能会对下级网络的攻击、非授权访问以及病毒的传播;由上往下的访问控制规则:建议在两台防火墙上设定严格的访问控制规则,对实现下级网络访问总部局域网的严格控制,只有规则允许的IP地址或者用户能够访问总部局域网的指定的资源,以避免下级网络中复杂的用户可能会对总部网络的攻击、非授权访问以及病毒的传播;其他可选策略:可以启动防火墙身份认证功能,通过内置数据库或者标准Radius属性认证,实现对用户身份认证后进行资源访问的授权;根据需要,在两台防火墙上设置流量控制规则,实现对网络流量的有效管理,有效的避免网络带宽的浪费和滥用,保护网络带宽;根据应用和管理的需要,设置有效工作时间段规则,实现基于时间的访问控制,可以组合时间特性,实现更加灵活的访问控制能力;在防火墙上进行设置告警策略,利用灵活多样的告警响应手段(E—mail、日志、SNMP陷阱等),实现攻击行为的告警,有效监控网络应用;启动防火墙日志功能,利用防火墙的日志记录能力,详细完整的记录日志和统计报表等资料,实现对网络访问行为的有效的记录和统计分析;设备选型建议:我们建议选择H3CSecPath1000F/100F防火墙,详细的产品介绍见附件;防火墙部署方案特点高安全:防火墙的安全特性主要体现在以下几个方面:防火墙自身的安全性:指防火墙抵抗针对防火墙系统自身攻击的风险,很多防火墙自身都存在一些安全漏洞,可能会被攻击者利用,尤其是一些基于Linux操作系统平台的防火墙;防火墙安全控制能力:主要指防火墙通过包过滤、代理或者状态检测等机制对进出的数据流进行网络层的控制,一般防火墙都支持状态检测机制,状态检测已经是一种比较成熟的模式,不存在太多的差别,关键的差别在于对不同应用协议的支持能力,尤其是一些语音、视频等相关的协议;防火墙防御DOS/DDOS攻击的能力:所有的DOS/DDOS攻击的流量只要经过防火墙,防火墙必须有足够强的能力处理这些数据流,并且能把这些恶意数据有效的过滤掉,对相关的网段提供性能保护.高层应用协议的控制能力:防火墙应该能够对一些常见的高层协议,提供细粒度的控制和过滤能力,比如可以支持WEB和MAIL的过滤,可以支持BT识别并限流等能力;H3C防火墙优势:H3CSecPath防火墙提供标准和扩展的ACL包过滤,支持H3C特有的ASPF(ApplicationSpecifi
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年公共设施窗帘清洗消毒服务合同范本3篇
- 2024版汽车检测台租赁合同
- 2024石材外墙干挂劳务服务合同标准版6篇
- 2025年度特色饮品店门面房租赁及新品研发合同3篇
- 2025年度圆形冷却塔能源管理服务合同4篇
- 2024版基础建设融资借款协议模板版
- 2025年度水电工程质保期服务合同4篇
- 2025年度学校图书馆窗帘升级改造合同4篇
- 2025年度生态修复工程承包树木合同协议书4篇
- 2024石材行业品牌推广与营销合同3篇
- 领导沟通的艺术
- 发生用药错误应急预案
- 南浔至临安公路(南浔至练市段)公路工程环境影响报告
- 绿色贷款培训课件
- 大学生预征对象登记表(样表)
- 主管部门审核意见三篇
- 初中数学校本教材(完整版)
- 父母教育方式对幼儿社会性发展影响的研究
- 新课标人教版数学三年级上册第八单元《分数的初步认识》教材解读
- (人教版2019)数学必修第一册 第三章 函数的概念与性质 复习课件
- 重庆市铜梁区2024届数学八上期末检测试题含解析
评论
0/150
提交评论