六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學(xué)習(xí)啦>學(xué)習(xí)電腦>網(wǎng)絡(luò)知識>網(wǎng)絡(luò)基礎(chǔ)知識>

計(jì)算機(jī)網(wǎng)絡(luò)安全問題和日常防范措施(3)

時(shí)間: 廣達(dá)646 分享

2.規(guī)則檢查防火墻

該防火墻結(jié)合了包過濾防火墻、電路級網(wǎng)關(guān)和應(yīng)用級網(wǎng)關(guān)的特點(diǎn)。它同包過濾防火墻一樣, 規(guī)則檢查防火墻能夠在OSI網(wǎng)絡(luò)層上通過IP地址和端口號,過濾進(jìn)出的數(shù)據(jù)包。它也象電路級網(wǎng)關(guān)一樣,能夠檢查SYN和ACK標(biāo)記和序列數(shù)字是否邏輯有序。當(dāng)然它也象應(yīng)用級網(wǎng)關(guān)一樣, 可以在OSI應(yīng)用層上檢查數(shù)據(jù)包的內(nèi)容,查看這些內(nèi)容是否能符合公司網(wǎng)絡(luò)的安全規(guī)則。規(guī)則檢查防火墻雖然集成前三者的特點(diǎn),但是不同于一個(gè)應(yīng)用級網(wǎng)關(guān)的是,它并不打破客戶機(jī)/服務(wù)機(jī)模式來分析應(yīng)用層的數(shù)據(jù), 它允許受信任的客戶機(jī)和不受信任的主機(jī)建立直接連接。規(guī)則檢查防火墻不依靠與應(yīng)用層有關(guān)的代理,而是依靠某種算法來識別進(jìn)出的應(yīng)用層數(shù)據(jù),這些算法通過已知合法數(shù)據(jù)包的模式來比較進(jìn)出數(shù)據(jù)包,這樣從理論上就能比應(yīng)用級代理在過濾數(shù)據(jù)包上更有效。

目前在市場上流行的防火墻大多屬于規(guī)則檢查防火墻,因?yàn)樵摲阑饓τ谟脩敉该?,在OSI最高層上加密數(shù)據(jù),不需要你去修改客戶端的程序,也不需對每個(gè)需要在防火墻上運(yùn)行的服務(wù)額外增加一個(gè)代理。如現(xiàn)在最流行的防火墻之一OnTechnology軟件公司生產(chǎn)的OnGuard和CheckPoint軟件公司生產(chǎn)的FireWall-1防火墻都是一種規(guī)則檢查防火墻。

從趨勢上看,未來的防火墻將位于網(wǎng)絡(luò)級防火墻和應(yīng)用級防火墻之間,也就是說,網(wǎng)絡(luò)級防火墻將變得更加能夠識別通過的信息,而應(yīng)用級防火墻在目前的功能上則向“透明”、“低級”方面發(fā)展。最終防火墻將成為一個(gè)快速注冊稽查系統(tǒng),可保護(hù)數(shù)據(jù)以加密方式通過,使所有組織可以放心地在節(jié)點(diǎn)間傳送數(shù)據(jù)。

(四)防火墻的配置

防火墻配置有三種:Dual-homed方式、Screened-host方式和Screened-subnet方式。Dual-homed方式最簡單。 Dual-homedGateway放置在兩個(gè)網(wǎng)絡(luò)之間,這個(gè)Dual-omedGateway又稱為bastionhost。 這種結(jié)構(gòu)成本低,但是它有單點(diǎn)失敗的問題。這種結(jié)構(gòu)沒有增加網(wǎng)絡(luò)安全的自我防衛(wèi)能力,而它往往是受“黑客”攻擊的首選目標(biāo),它自己一旦被攻破,整個(gè)網(wǎng)絡(luò)也就暴露了。Screened-host方式中的Screeningrouter為保護(hù)Bastionhost的安全建立了一道屏障。它將所有進(jìn)入的信息先送往Bastionhost,并且只接受來自Bastionhost的數(shù)據(jù)作為出去的數(shù)據(jù)。這種結(jié)構(gòu)依賴Screeningrouter和Bastionhost,只要有一個(gè)失敗,整個(gè)網(wǎng)絡(luò)就暴露了。Screened-subnet包含兩個(gè)Screeningrouter和兩個(gè)Bastionhost。 在公共網(wǎng)絡(luò)和私有網(wǎng)絡(luò)之間構(gòu)成了一個(gè)隔離網(wǎng),稱之為"?;饏^(qū)"(DMZ,即DemilitarizedZone),Bastionhost放置在"?;饏^(qū)"內(nèi)。這種結(jié)構(gòu)安全性好,只有當(dāng)兩個(gè)安全單元被破壞后,網(wǎng)絡(luò)才被暴露,但是成本也很昂貴。

(五)防火墻的安全措施

各種防火墻的安全性能不盡相同。這里僅介紹一些一般防火墻的常用安全措施:

1.防電子欺騙術(shù)

防電子欺騙術(shù)功能是保證數(shù)據(jù)包的IP地址與網(wǎng)關(guān)接口相符,防止通過修改IP地址的方法進(jìn)行非授權(quán)訪問。還應(yīng)對可疑信息進(jìn)行鑒別,并向網(wǎng)絡(luò)管理員報(bào)警。

2.網(wǎng)絡(luò)地址轉(zhuǎn)移

地址轉(zhuǎn)移是對Internet隱藏內(nèi)部地址,防止內(nèi)部地址公開。這一功能可以克服IP尋址方式的諸多限制,完善內(nèi)部尋址模式。把未注冊IP地址映射成合法地址,就可以對Internet進(jìn)行訪問。

3.開放式結(jié)構(gòu)設(shè)計(jì)

開放式結(jié)構(gòu)設(shè)計(jì)使得防火墻與相關(guān)應(yīng)用程序和外部用戶數(shù)據(jù)庫的連接相當(dāng)容易,典型的應(yīng)用程序連接如財(cái)務(wù)軟件包、病毒掃描、登錄分析等。

4.路由器安全管理程序

它為Bay和Cisco的路由器提供集中管理和訪問列表控制。

(六)傳統(tǒng)防火墻的五大不足

1.無法檢測加密的Web流量

如果你正在部署一個(gè)光鍵的門戶網(wǎng)站,希望所有的網(wǎng)絡(luò)層和應(yīng)用層的漏洞都被屏蔽在應(yīng)用程序之外。這個(gè)需求,對于傳統(tǒng)的網(wǎng)絡(luò)防火墻而言,是個(gè)大問題。

由于網(wǎng)絡(luò)防火墻對于加密的SSL流中的數(shù)據(jù)是不可見的,防火墻無法迅速截獲SSL數(shù)據(jù)流并對其解密,因此無法阻止應(yīng)用程序的攻擊,甚至有些網(wǎng)絡(luò)防火墻,根本就不提供數(shù)據(jù)解密的功能。

2、普通應(yīng)用程序加密后,也能輕易躲過防火墻的檢測

網(wǎng)絡(luò)防火墻無法看到的,不僅僅是SSL加密的數(shù)據(jù)。對于應(yīng)用程序加密的數(shù)據(jù),同樣也不可見。在如今大多數(shù)網(wǎng)絡(luò)防火墻中,依賴的是靜態(tài)的特征庫,與入侵監(jiān)測系統(tǒng)(IDS,Intrusion Detect System)的原理類似。只有當(dāng)應(yīng)用層攻擊行為的特征與防火墻中的數(shù)據(jù)庫中已有的特征完全匹配時(shí),防火墻才能識別和截獲攻擊數(shù)據(jù)。

但如今,采用常見的編碼技術(shù),就能夠地將惡意代碼和其他攻擊命令隱藏起來,轉(zhuǎn)換成某種形式,既能欺騙前端的網(wǎng)絡(luò)安全系統(tǒng),又能夠在后臺服務(wù)器中執(zhí)行。這種加密后的攻擊代碼,只要與防火墻規(guī)則庫中的規(guī)則不一樣,就能夠躲過網(wǎng)絡(luò)防火墻,成功避開特征匹配。

3、對于Web應(yīng)用程序,防范能力不足

網(wǎng)絡(luò)防火墻于1990年發(fā)明,而商用的Web服務(wù)器,則在一年以后才面世。基于狀態(tài)檢測的防火墻,其設(shè)計(jì)原理,是基于網(wǎng)絡(luò)層TCP和IP地址,來設(shè)置與加強(qiáng)狀態(tài)訪問控制列表(ACLs,Access Control Lists)。在這一方面,網(wǎng)絡(luò)防火墻表現(xiàn)確實(shí)十分出色。

近年來,實(shí)際應(yīng)用過程中,HTTP是主要的傳輸協(xié)議。主流的平臺供應(yīng)商和大的應(yīng)用程序供應(yīng)商,均已轉(zhuǎn)移到基于Web的體系結(jié)構(gòu),安全防護(hù)的目標(biāo),不再只是重要的業(yè)務(wù)數(shù)據(jù)。網(wǎng)絡(luò)防火墻的防護(hù)范圍,發(fā)生了變化。

對于常規(guī)的企業(yè)局域網(wǎng)的防范,通用的網(wǎng)絡(luò)防火墻仍占有很高的市場份額,繼續(xù)發(fā)揮重要作用,但對于新近出現(xiàn)的上層協(xié)議,如XML和SOAP等應(yīng)用的防范,網(wǎng)絡(luò)防火墻就顯得有些力不從心。

由于體系結(jié)構(gòu)的原因,即使是最先進(jìn)的網(wǎng)絡(luò)防火墻,在防范Web應(yīng)用程序時(shí),由于無法全面控制網(wǎng)絡(luò)、應(yīng)用程序和數(shù)據(jù)流,也無法截獲應(yīng)用層的攻擊。由于對于整體的應(yīng)用數(shù)據(jù)流,缺乏完整的、基于會話(Session)級別的監(jiān)控能力,因此很難預(yù)防新的未知的攻擊。

4、應(yīng)用防護(hù)特性,只適用于簡單情況

目前的數(shù)據(jù)中心服務(wù)器,時(shí)常會發(fā)生變動,比如:

★ 定期需要部署新的應(yīng)用程序;

★ 經(jīng)常需要增加或更新軟件模塊;

★ QA們經(jīng)常會發(fā)現(xiàn)代碼中的bug,已部署的系統(tǒng)需要定期打補(bǔ)丁。

在這樣動態(tài)復(fù)雜的環(huán)境中,安全專家們需要采用靈活的、粗粒度的方法,實(shí)施有效的防護(hù)策略。

雖然一些先進(jìn)的網(wǎng)絡(luò)防火墻供應(yīng)商,提出了應(yīng)用防護(hù)的特性,但只適用于簡單的環(huán)境中。細(xì)看就會發(fā)現(xiàn),對于實(shí)際的企業(yè)應(yīng)用來說,這些特征存在著局限性。在多數(shù)情況下,彈性概念(proof-of-concept)的特征無法應(yīng)用于現(xiàn)實(shí)生活中的數(shù)據(jù)中心上。

比如,有些防火墻供應(yīng)商,曾經(jīng)聲稱能夠阻止緩存溢出:當(dāng)黑客在瀏覽器的URL中輸入太長數(shù)據(jù),試圖使后臺服務(wù)崩潰或使試圖非法訪問的時(shí)候,網(wǎng)絡(luò)防火墻能夠檢測并制止這種情況。

細(xì)看就會發(fā)現(xiàn),這些供應(yīng)商采用對80端口數(shù)據(jù)流中,針對URL長度進(jìn)行控制的方法,來實(shí)現(xiàn)這個(gè)功能的。

如果使用這個(gè)規(guī)則,將對所有的應(yīng)用程序生效。如果一個(gè)程序或者是一個(gè)簡單的Web網(wǎng)頁,確實(shí)需要涉及到很長的URL時(shí),就要屏蔽該規(guī)則。

網(wǎng)絡(luò)防火墻的體系結(jié)構(gòu),決定了網(wǎng)絡(luò)防火墻是針對網(wǎng)絡(luò)端口和網(wǎng)絡(luò)層進(jìn)行操作的,因此很難對應(yīng)用層進(jìn)行防護(hù),除非是一些很簡單的應(yīng)用程序。

5、無法擴(kuò)展帶深度檢測功能

基于狀態(tài)檢測的網(wǎng)絡(luò)防火墻,如果希望只擴(kuò)展深度檢測(deep inspection)功能,而沒有相應(yīng)增加網(wǎng)絡(luò)性能,這是不行的。

真正的針對所有網(wǎng)絡(luò)和應(yīng)用程序流量的深度檢測功能,需要空前的處理能力,來完成大量的計(jì)算任務(wù),包括以下幾個(gè)方面:

★ SSL加密/解密功能;

★ 完全的雙向有效負(fù)載檢測;

★ 確保所有合法流量的正常化;

★ 廣泛的協(xié)議性能;

這些任務(wù),在基于標(biāo)準(zhǔn)PC硬件上,是無法高效運(yùn)行的,雖然一些網(wǎng)絡(luò)防火墻供應(yīng)商采用的是基于ASIC的平臺,但進(jìn)一步研究,就能發(fā)現(xiàn):舊的基于網(wǎng)絡(luò)的ASIC平臺對于新的深度檢測功能是無法支持的。

三、結(jié)束語

由于互聯(lián)網(wǎng)絡(luò)的開放性和通信協(xié)議的安全缺陷,以及在網(wǎng)絡(luò)環(huán)境中數(shù)據(jù)信息存儲和對其訪問與處理的分布性特點(diǎn),網(wǎng)上傳輸?shù)臄?shù)據(jù)信息很容易泄露和被破壞,網(wǎng)絡(luò)受到的安全攻擊非常嚴(yán)重,因此建立有效的網(wǎng)絡(luò)安全防范體系就更為迫切。實(shí)際上,保障網(wǎng)絡(luò)安全不但需要參考網(wǎng)絡(luò)安全的各項(xiàng)標(biāo)準(zhǔn)以形成合理的評估準(zhǔn)則,更重要的是必須明確網(wǎng)絡(luò)安全的框架體系、安全防范的層次結(jié)構(gòu)和系統(tǒng)設(shè)計(jì)的基本原則,分析網(wǎng)絡(luò)系統(tǒng)的各個(gè)不安全環(huán)節(jié),找到安全漏洞,做到有的放矢。

328709