防火墙解决方案范文

时间:2023-10-25 02:21:07

防火墙解决方案

防火墙解决方案篇1

针对云计算时代的安全需求,3月27日,东软集团了基于云计算应用的交付安全网关(ADSG)、下一代应用防火墙(NISG-NG)、高性能防火墙(FW-ROCKET)等9款网络安全新产品,在网络安全防护方面打出了组合拳。

组合产品保驾网络安全

“在所有关于云技术的理念中,我们更应该关注的是安全,即云安全怎样处理,包括云端、不同设备之间、虚拟机之间的安全。”东软集团股份有限公司网络安全产品营销中心副总经理巴连标认为,“对于云的安全防护,不应该用传统的方法,对某部手机或某台网络设备进行网络控制,要形成一个云的保护理念,形成统一的防护层。”这正是东软之所以同时推出九大产品,从各个层面保护网络安全的原因。

据东软介绍,此次的东软NetEye应用交付安全网关(ADSG)产品,是部署在云的边界、解决云安全问题的信息安全产品,它支持多种云计算平台,可采用企业部署、IaaS提供商部署、应用部署、订阅部署和云部署等五种部署模式。NetEye下一代应用防火墙(NISG-NG)着眼于应用层的防护和优化应用流量,采用基于NEL核心技术的入侵检测和世界领先的云安全技术,具备更细粒度的应用层安全控制。NetEye Rocket系列高性能防火墙产品集防火墙、VPN、DoS/DDoS攻击防御、入侵防御、防病毒、反垃圾邮件、URL过滤、应用协议识别与控制等多项尖端安全技术于一身,并且具有万兆的吞吐量,能满足大型企业、教育网络等用户的安全需求。

除了以上三款产品外,东软同时的还包括东软NetEye数据库统一访问控制系统、统一身份管控系统、安全审计堡垒机、上网管理系统、统一身份认证系统、应用安全集成网关攻击等系列新品。

针对防火墙和UTM的概念和界限越来越模糊,在防火墙方面有16年开发经验的东软坚持走高端专业化防火墙的道路,其新的下一代防火墙产品也与这一思路相一致――用FPGA芯片技术做硬件的网络带宽加速,通过软件和硬件的优化提升防火墙的性能。“UTM会逐渐淡出市场,被下一代防火墙取代。未来东软的防火墙将坚持更深入、更快和更专业的发展思路。”东软网络安全产品营销中心总经理赵鑫龙表示:“与其他安全厂商在下一代防火墙方面的做法不同,东软将专业的防火墙硬件和UTM的多核软件叠加在一起,以满足用L2-L7层的所有安全防护、检测和性能的需求。”

目前,东软NetEye应用交付安全网关(ADSG)已经在通过亚马逊服务平台向国外的用户提供服务。现在,通过亚马逊平台让用户租用自己的解决方案的模式,在国外的安全厂商之间逐渐流行起来,赛门铁克、Check Point的云解决方案通过亚马逊云平台向用户提供服务。之所以选择这种模式,赵鑫龙称是因为鉴于国内安全厂商同质化竞争激烈的状况,东软将市场拓展的重点转向了海外市场。

重点拓展海外市场

在市场策略方面,东软将其客户分为三类:一是针对存储量要求高的专业级用户,例如通信行业用户,强调绿色节能,通过软硬件的优化降低能耗;二是在中低端市场主推UTM产品,提供小而全但性能不高的综合防护产品;三是针对介于两者之间的中高端市场,依靠多核硬件加软件,提供具有足够性能和检测深度的综合防护解决方案。

另外,在区域市场策略方面,尽管海外市场在东软NetEye产品中的比例目前仍然较小,但国内安全厂商的同质化竞争激烈,东软安全称,将把海外市场作为市场拓展重要方向。截止到目前,东软已在超过20个国家、30个城市设立海外办事处,海外员工达到1000余人。赵鑫龙还透露,NetEye新品中已经有一部分产品先于国内在日本市场上市。在东软的规划中,

防火墙解决方案篇2

随着基于Web环境下的应用越来越普遍,企业在信息化进程中将多种应用架设在Web平台上。这些应用的功能和性能都不断完善和提高,然而对安全却没有足够重视。黑客们也将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻击上,接踵而至的却是Web安全威胁的凸显。根据Gartner的调查显示,目前成功的攻击案例中有75%发生在应用层而菲网络层面上。同时,数据也显示,三分之二的Web站点缺乏有效的应用防护。

此时就出现了应用防火墙。它位于Web客户端和Web服务器之间,这些防火墙会在Web服务器前的应用层对HTTP流量进行检查。这些设备可以检测一个链接,分析用户对应用程序发出的命令。然后就可以分析出哪些是已知攻击,哪些是标准应用的演变。

用户对Web应用安全关注升温

梭子鱼中国区总经理何平在接受ZDNet采访时表示,目前用户对Web应用安全的关注度逐渐升温主要源于面临的三个问题。

第一种,地址转移。比如某公司说DNS域名地址解析被篡改了,就意味着应用方面做得再安全也没用,这个网站已经被转接到另外一个服务器去了。

第二种,拒绝服务攻击。通过密集性访问占用服务带宽资源,使得正常用户应用无法进行。

第三种,针对企业的Web网站后台数据库的窃取、更改和破坏。主要的攻击手段是SQL注入和跨站脚本攻击,套取访问用户的用户名、密码等信息以及后台数据窃取和破坏。

Web应用面临的主要攻击和威胁,后两种居多。因为DNS被篡改这种方式有难度且偏少,后两者难度小一点但是很频繁。

谁更适合防护Web安全应用?

Web应用防火墙(Web Application Firewall,WAF)与IPS、防火墙、UTM等安全设备最大的不同在哪里?何平认为,从技术层面讲,IPS是深度的包检测的产品,属于高级的网络防火墙。IPS所保护的不仅仅是Web应用,IPS的检测是标准化的,这就导致一个问题,它对单纯的Web应用,包括SQL注入的检查不是很专业,所以Web应用防火墙和IPS相比,它是更专业的基于Web防护的系统。

UTM是在网络防火墙基础上加上了部分的应用过滤功能。它可以阻挡一些非法网站的访问。但是UTM、传统防火墙或IPS。它们大部分功能还是在网络层,具有部分的应用层功能。而且,它们并不是针对Web应用,比如IPS,对后台很多种应用都可以进行防护,但是这个防护为粗略检查,比如说两个数据包先后被访问,这两个数据包利用时间差的关系,结合到一起能产生破坏力,这是IPS无法解决的问题。

何平强调,“虽然IPS和Web应用防火墙的部署点都是在数据中心前端,但Web应用防火墙的部署应在物理和逻辑上更靠近Web服务器,用以检查代码合成的用意,从而阻断非法的数据包访问。防火墙和UTM更多强调内网安全,它们检查企业内外网之间的通信以规范对外访问和保护内网安全。”

认识Web应用防火墙

1 功能

Web应用防火墙从功能角度来说有三个部分。

(1)网站隐身。禁止用户获取Web服务器、应用服务器、数据库服务器的版本信息或提供不真实信息。很多攻击者的手段很简单,第一先搞清楚Web服务器版本和应用服务器的版本是什么,第二去找这个版本有哪些漏洞。第三去找利用这些漏洞,网上有哪些现成的工具,这是很常规的黑客攻击手法。

(2)安全检查。简单地说,就是避免非法用户访问。避免用户采用非法命令访问。

(3)应用加速。Web应用防火墙本身是功能和性能统一化的产品,功能很强意味着安全检查做得很好。安全性很高会带来一些代价,就是时间延迟的代价,Web应用防火墙通过这种应用加速把这种延迟的代价进行回补、弥补、再进行加速。

也就是说,Web应用防火墙在整个用户眼里是透明的,但是它做了两个工作,又检查又加速。

2 价值

Web应用防火墙最大的价值不单纯在于它的安全防护,它的价值是一种应用交互的平台。打个比方。企业要上一套ERP系统,基于Web平台的,BS架构的。本来是希望找一个软件供应商三个月做完,需要具备所有功能。开发商所考虑的问题是功能性需求,如果开发商把安全性因素都考虑进来,开发周期至少会延长50%,甚至100%。所以对整个软件交付的周期和成本会非常高。但是有了Web应用防火墙就不一样了,开发商只要把功能做好就行了,因为Web应用防火墙可以帮助企业完成安全性的工作,这样交付周期会提高很多。

同时,系统上线以后可能存在一些功能需求变更,增加新功能要打补丁,就会有新的漏洞出现,意味着要面临新的安全威胁。这个时候Web应用防火墙功能又体现出来,也就是说,Web应用防火墙最核心的价值有两块,第一是缩短用户的应用交付时间,二是为用户的应用运维提供一个最低成本的方案。

3 行业属性

Web应用防火墙行业属性非常明显,更适合大型企业,或者是政府机构。针对的客户群有两种,第一种针对经济效益以及机密数据的要求比较高。比如说移动、电信等用户。另外是针对政府和军队,如果说网站被攻击了,可能带来的不是经济上的,而是政治上的影响。

何平告诉我们,目前在中国市场上,对Web应用防火墙需求比较明确的客户,包含政府、军队、上市公司,以及银行和电信。另外,高校应用也比较多。教育系统都含有比较敏感的信息,所以教育行业Web应用防火墙部署也很普遍。

拯救你的Web应用

企业选择Web应用防火墙应关注Web应用防火墙本身的功能,及它的可配置性。选择一款功能强大的Web应用安全产品,又可以根据需求开启企业所需的功能是比较适合的。因为企业的应用是变化的。今天的应用仅仅是上一个ERP系统。明天上SCM,后天上CRM,而且可能这三个产品是不同供应商提供的,它的安全级别也不一样。所以Web应用防火墙产品只有功能很强大、可配置,才能适应企业不同的需求变更。

软件WAF VS硬件WAF――Web应用防火墙在产品的表现形式,一种是纯软件的Web应用防火墙,装到服务器上,放在网关起到过滤作用。但是何平建议,“用户最好选择硬件的系统,硬件是一种专用的网关设备,服务器毕竟是计算平台,不是网络平台。”

有些用户可以选择纯软件的产品,比如企业已经部署好虚拟化平台的,企业的OA系统、ERP系统,已经完全基于虚拟化平台部署的,这时候选择Web应用防火墙可以考虑买一个虚拟化版本的平台。这样相当于开一个虚拟化机器一样,计算平台和网络平台可以充分利用,只是应用它的功能而已。

Web应用安全策略――对于企业系统应用的用户访问量不是很大,比如系统大概一千多个用户,但是应用很关键,都涉及到企业机密的这些东西,这时候部署Web应用防火墙肯定足够了。因为这种访问 量的带宽要求并不高,因为用户数量有限。

但是对用户可能同时在线有几十万,上百万,比如零售、银行这样的网站,这种情况下单纯部署Web应用防火墙的话,相当于用牛刀杀鸡。这种安全性威胁并不大,但是量非常大,最好是在前端部署IPS,后端再加Web应用防火墙。

方案配置――一个产品的方案配置通常是通过三个阶段来完成的。第一个阶段,上了Web应用防火墙之后,首先针对后台应用进行扫描,以确定应用存在哪些漏洞。然后生成第一个版本的配置数据,比如如果发现用户校验有问题。那就加强这一块的防护级别,这是第一阶段。第二阶段,听取用户的需求,因为不同的行业,黑客所感兴趣的东西不一样,采用的手段也不一样。把受攻击手段最多的那一块进行优化加强。第三,Web应用防火墙本身是一个技术平台,它是一个基于Web的技术解决方案,针对不同行业防护策略也有差别。防护策略的差别是通过原来最早的自动扫描,加上用户需求,加上Web攻击的属性三者来决定的。

Web应用安全产品走向哪里?

随着对Web应用安全的更加细分,何平认为未来会出现比Web应用防火墙现有的功能需要更细分的一个产品,所以Web应用防火墙可能会演化为两种。

第一种是被替代,Web威胁可能越来越细分了,一细分就需要单独的系统去管理。

还有一种,功能会越来越强大,这种功能强大不是单纯的本身功能,而是说从一个产品变成一个平台,它会结合很多第三方的资源和专利技术,为用户提供更有针对性的、可定制化的安全解决方案。

梭子鱼的Web应用安全产品已经从原来单纯对整个Web隐身、检查和加速的基础上,增加了一些和第三方的接口,目前大概支持至少十几个不同厂商的更细分的Web安全解决方案。比如和IBM的网站漏洞扫描系统的接口,和RSA的令牌接口等,也就意味着Web防火墙从一个单纯性产品变成一个安全平台了,这种演化的目的是应对更加细致的安全需求。

另外,也有一些共性的趋势。比如虚拟化,因为大型企业虚拟化的平台部署越来越多,整个Web应用防火墙的解决方案,虚拟化部署的比例会提高。

还有,与云安全技术的结合,以前的Web应用防火墙更多的是本地计算,比如说零日攻击,解决问题的同时把这个信息上传到全球的云系统里面去。当另外一台设备发现同样的性能代码的时候。它能扫描以前的阻断方式是什么。Web应用防火墙归纳起来有三个趋势,一个是功能平台化,第二是部署的虚拟化。第三是防护的云化。

记者手记

防火墙解决方案篇3

关键词:防火墙;计算机病毒;VPN

前言

随着计算机技术和通讯技术的迅猛发展,使信息共享应用日益广泛与深入。计算机网络正在改变着学习和生活方式[1]。但是,任何技术进步在促进社会发展的同时也会带来一些负面影响。信息在公共通信网络上存储、共享和传输,会被非法窃听、截取、篡改或毁坏,从而导致不可估量的损失。因此,如何提高企业信息安全是企业管理和发展面临的重大难题。

本文针对企业中存在的信息安全问题,从实体安全和信息安全两个方面出发,对现存的计算机网络安全进行基本的分析。重点在信息安全方面给出了企业网络的整体网络安全策略和解决方案。从防火墙、网络防病毒、入侵检测、虚拟专用网、数据存储与备份以及灾难恢复五个方面特别介绍了提高企业网络安全的有效方法。

1 计算机网络安全的基本概述

计算机网络的安全主要包括实体安全和信息安全。实体安全是指具体的物理设备(线路)的安全;信息安全就是指如何保证信息在存储和传输过程中不被未经授权的用户窃取、篡改、伪造或破坏,以保证其保密性、完整性。一个企业网络的整体网络安全解决方案,包括以下几个方面:实体安全(物理设备)、防火墙、网络防病毒、入侵检测、虚拟专用网、数据存储与备份以及灾难恢复。

2 网络安全解决方案

2.1入侵检测  入侵是指一些人(称为“黑客”或“骇客”)试图进入或者滥用其它人的系统[3],入侵检测系统(IDS)是用来检测这些入侵的系统。其中,网络入侵检测系统(NIDS)监视网线的数据包并试图检测是否有黑客试图进入系统或者进行服务攻击。一个NIDS可以运行在目标主机上观察他自己的流量(通常集成在协议栈或服务本身),也可以运行在独立主机上观察整个网络的流量(集线器,路由器,探测器)。值得注意的是一个NIDS监视很多主机,而其他的只监视一个主机。所以,建议企业至少装有一套入侵检测软件监测防火墙的出口,监测通过防火墙的任何可疑活动。

2.2数据存储与备份及灾难恢复  数据存储与备份及灾难恢复是指服务器内的数据通过某种周期(周、月等)进行备份,在数据发生丢失与破坏的时候提供灾难恢复的帮助,从而最大限度的保证数据的安全。

在网络系统安全建设中必不可少的环节就是数据的常规备份和历史保存。一个完整的灾难备份及恢复方案应包括:备份硬件、备份软件、备份制度和灾难恢复计划四个部分。

2.3防火墙  防火墙作为企业系统安全的第一道屏障,在企业系统安全方面起着关键性作用。防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统还决定了哪些内部服务可以被外部访问,外界的那些人可以访问内部的服务,以及哪些外部服务可以被内部人员访问。在选用防火墙时,需要对所安装的防火墙做一些攻击测试。

2.4防病毒  计算机病毒历来是信息系统安全的主要问题之一。在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”[2]。

网络防病毒技术包括预防病毒、检测病毒和消除病毒等三方面的技术,主要在几个方面防范,如表1。

      表1 网络防病毒技术与相应方式

2.5虚拟专用网  虚拟专用网(VPN)被定义为通过一个公共网络(internet)建立的一个临时的、安全的连接,是一条穿过混乱的公用网络的安全稳定的隧道,是对企业内部网的扩展。在公网上为用户提供虚拟的专线,通过加密的方式实现外地分公司、出差用户与总公司之间的可信安全的网络交流。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商通公司的内部网建立可信的安全连接。

如果基于Internet建立VPN实施得当,可以保护网络免受病毒感染、防止欺骗、房商业间谍、增强访问控制、增强系统管理、加强认证等。在VPN提供的功能中,认证和加密是最重要的。所以,应该部署专门的认证服务器。这样,没有合法的用户名和口令难以通过认证进入网络,安全的可靠性较高。

3 结束语

安全防范体系的建立不是一劳永逸的,企业网络信息自身的情况不断变化,新的安全问题不断涌现,必须根据暴露出的一些问题,进行更新,保证网络安全防范体系的良性发展;同时还必须有完善的安全管理规章制度和专门管理人才,才能有效地实现企业安全、可靠、稳定地运行。

参考文献:

[1]孙克泉,张致政.企业信息安全问题案例与相应管理策略[J]. 计算机安全.2008(9).

防火墙解决方案篇4

【关键词】网络安全;防火墙;网络系统

信息技术的使用给人们生活、工作的方方面面带来了数不尽的便捷和好处。然而,计算机信息技术也和其他科学技术一样是一把双刃剑。当大多数人们使用信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着相反的事情。他们非法侵入他人的计算机系统窃取机密信息,篡改和破坏数据,给社会造成难以估量的巨大损失。

1.计算机网络安全

网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可连续、可靠、正常地运行,网络服务不中断。

1.1 密码学

密码学是一种以秘密的方式编码信息,使只有特定的接收者才可以访问被编码的信息的方法。安全机制常常得益于密码学的应用,如基于网络的用户登录协议。不过,它们也并不是必须依赖于密码学的应用,例如Unix系统中对文件的访问控制。反过来,密码学也依赖于系统的安全性。密码算法常常用软件或硬件实现,它们能否正常运作关键取决于是否有一个安全的系统。比如,如果系统缺乏访问控制的安全性,攻击者可以修改密码系统的软件算法。可见,安全性的缺乏会直接影响密码术的效用。

1.2 危险和防护

计算机危险或攻击通常分为三类:秘密攻击、完备性攻击、可得性攻击。这三类攻击是息息相关的。也就是说,某一类攻击的技术和后果经常作为另一类攻击的辅助手段。比如:一个攻击者通过秘密攻击获知口令,这样就有权访问这个系统,然后修改系统资源,最终完成拒绝服务攻击。当遭受攻击时,系统会出错,但大多数系统由于缺乏安全机制仍认为是安全的。同样地,这些攻击的防护机制之间也是紧密相关的。一般来讲,防护有一种或多种目的:防止攻击,检测是否遭受攻击或恢复系统。所以说,一种防护机制并不是万能的。

1.3 防护

由于有许多潜在的薄弱环节和无穷尽的攻击,而每一种攻击又可能包含多种攻击技术,所以确保整个系统的安全很困难。由于系统的安全性是由它的最薄弱环节决定,因此,安全范围必须是整个系统性的。在构筑更为有用的防护方面,防火墙(Fire Wall)扮演了一个重要角色。但是,防火墙也存在一些不足之处:第一,防火墙不能滤除和阻止所有的网络灾难。像HTTP协议这样的信息可以巧妙地通过防火墙。通常,防火墙与移动代码作用是相反的。其次,防火墙目前已经成为大企业通信的瓶颈。

1.4 安全模型

安全模型(Security Model)是人们对访问被保护数据加以控制的方法的一种抽象。像防火墙一样,安全模型也有多种形式和尺寸,对于不同的应用程序和应用环境,安全模型的要求有很大不同。安全模型用途很广,如驱动和分析计算机系统的设计或形成系统操作的基础,但是它在使用中会产生许多有趣的问题,对这些安全问题目前已有一定程度的研究。

2.网络系统安全的解决方案

网络系统涉及整个网络操作系统和网络硬件平台的安全性。对于现在流行的Microsoft的Windows操作系统或者其它任何商用UNIX操作系统,目前没有绝对安全的操作系统可以选择,可选的系统范围很小,但是这些操作系统带给我们的方便快捷、应用平台等好处我们已经不能缺少,毕竟从头开发一套安全的操作系统也不太现实,因此我们应该做的就是,紧密关注操作系统厂家的安全更新和安全建议,提高自己的安全意识,积极主动地解决系统中出现的安全问题。

2.1 入侵检测技术

利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙,网络安全还远远不够:入侵者可寻找防火墙背后可能敞开的后门;入侵者可能就在防火墙内;由于性能的限制,防火墙通常不能提供实时的入侵检测能力。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测

及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要,首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵造成危害的时间。

入侵检测系统可分为两类:基于主机、基于网络。基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。基于主机及网络的入侵监控系统通常均可配置为分布式模式:在需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案。在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网的入侵监视解决方案。

2.2 安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。安全扫描工具源于Hacker在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。安全扫描工具通常也分为基于服务器和基于网络的扫描器。基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等,并给出相应的解决办法建议。通常与相应的服务器操作系统紧密相关。基于网络的安全扫描器主要扫描设定网络内的服务器、路由器、网桥、交换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。

2.3 伪装技术

伪装技术是近年新发展出来的技术。使用伪装技术,网络管理员能够以极低的成本构造出一套虚拟的网络和服务,并且,故意留出漏洞,并实时观察、记录入侵者的来源、操作手法。伪装技术可以帮助管理员查询入侵者,并保留入侵证据。其次,通过了解入侵者的入侵方法,完善真正的系统的保护手段。

2.4 网络安全扫描

网络系统中采用网络安全扫描的网络扫描器,对网络设备进行自动的安全漏洞检测和分析,并且在执行过程中支持基于策略的安全风险管理过程。另外,执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而识别能被入侵者利用来非法进入网络的漏洞。系统能够给出检测到的漏洞信息,包括位置、详细描述和建议的改进方案。这种策略允许管理员侦测和管理安全风险信息,并跟随开放的网络应用和迅速增长的网络规模而相应地改变。

3.结束语

随着网络经济和网络社会时代的到来,网络将会进入一个无处不有、无所不用的境地。经济、文化、军事和社会活动将会强烈地依赖网络,作为重要基础设施的网络的安全性和可靠性将成为社会各界共同关注的焦点。

参考文献

[1]张世永.网络安全原理与应用[M].上海:科学出版社,2003.

防火墙解决方案篇5

关键词:网络安全 异构防火墙 部署 安全规则

1、前言

防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许。我们设计的防火墙主要是让它来防御外部网络对某企业内部网络的攻击,同时也防止内部网络不法人员把该企业数据泄漏出去。传统的防火墙处于网络体系的网络层,用它来负责网络间的安全认证与传输,但当今防火墙技术在不断的发展,已经从网络层扩展到了其它安全层,它的任务不再是过滤任务,还可以为网络应用提供相应的安全服务,并且防火墙产品也发展成为具有数据安全与用户认证和防止病毒与黑客入侵的能力。

2、采用的防火墙技术

首先我们来探讨下该企业网络安全系统中设计防火墙时所采用的防火墙技术。在设计防火墙体系结构时,应从现有的防火墙技术出发,通常采用的防火墙

技术有:

⑴包过滤技术

包过滤(PaCketFilter)技术是在网络层中对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包头中的各种标志位等因素来确定是否允许数据包通过,其核心是安全策略即过滤算法的设计。例如,用于特定的因特网服务的服务器驻留在特定的端口号的事实(如TCP端口23用于Telnet连接),使包过滤器可以通过简单的规定适当的端口号来达到阻止或允许一定类型的连接的目的,并可进一步组成一套数据包过滤规则。包过滤技术作为防火墙的应用有三类:一是路由设备在完成路由选择和数据转发之外,同时进行包过滤,这是目前较常用的方式;二是在工作站上使用软件进行包过滤,这种方式价格较贵;三是在一种称为屏蔽路由器的路由设备上启动包过滤功能。

⑵应用网关技术

应用网关(ApplicationGateway)技术是建立在网络应用层上的协议过滤,它针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分析并形成相关的报告。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。它的另一个功能是对通过的信息进行记录,如什么样的用户在什么时间连接了什么站点。在实际工作中,应用网关一般由专用工作站系统来完成。

有些应用网关还存储Internet上的那些被频繁使用的页面。当用户请求的页面在应用网关服务器缓存中存在时,服务器将检查所缓存的页面是否是最新的版本(即该页面是否已更新),如果是最新版本,则直接提交给用户,否则,到真正的服务器上请求最新的页面,然后再转发给用户。

⑶服务器技术

服务器(ProxyServer)作用在应用层,它用来提供应用层服务的控制,起到内部网络向外部网络申请服务时中间转接作用。内部网络只接受提出的服务请求,拒绝外部网络其它接点的直接请求。

具体地说,服务器是运行在防火墙主机上的专门的应用程序或者服务器程序;防火墙主机可以是具有一个内部网络接口和一个外部网络接口的双重宿主主机,也可以是一些可以访问因特网并被内部主机访问的堡垒主机。这些程序接受用户对因特网服务的请求(诸如FTP、Telnet),并按照一定的安全策略转发它们到实际的服务。提供代替连接并且充当服务的网关。

包过滤技术和应用网关是通过特定的逻辑判断来决定是否允许特定的数据通过,其优点是速度快、实现方便,缺点是审计功能差,过滤规则的设计存在矛盾关系,过滤规则简单,安全性差,过滤规则复杂,管理困难。一旦判断条件满足,防火墙内部网络的结构和运行状态便“暴露”在外来用户面前。技术则能进行安全控制又可以加速访问,能够有效地实现防火墙内外计算机系统的隔离,安全性好,还可用于实施较强的数据流监控、过滤、记录和报告等功能。其缺点是对于每一种应用服务都必须为其设计一个软件模块来进行安全控制,而每一种网络应用服务的安全问题各不相同,分析困难,因此实现也困难。

在实际应用当中,构筑防火墙的“真正的解决方案”很少采用单一的技术,通常是多种解决不同问题的技术的有机组合。你需要解决的问题依赖于你想要向你的客户提供什么样的服务以及你愿意接受什么等级的风险,采用何种技术来解决那些问题依赖于你的时间、金钱、专长等因素。

根据以上三种防火墙构建技术,我们研究给该企业用异构防火墙部署。

3、异构防火墙的部署

当前,该企业的网络中已经部署了一台PIX525,该防火墙提供保护整上内部网络的作用,用来防止来自外部的攻击,把网络分成两个网段,但是如果一旦黑客攻访了防火墙,那么整个内部网络就暴漏在了黑客面前,如果是恶意攻一击那么武威面粉厂的利益将受到很大损害。所以我们调查研究后,决定采用异构防火墙的部署方式,在原来防火墙的基础上,根据武威面粉厂资金,在财务网络和内部网络之间再架构一台防火墙,把网络分成三个网段,这样极大的提高了整个网络的安全防御能力。在不同的网段采用不同的安全级别,而实际上财务网络和接入内部网层的安全级别和内部网络接入Internet网络服务层的安全强度本身要求就是不同的,并且不同的防火墙产品其性能结构也不仅相同,它们具有不同的安全级别和安全强度,当其中一个防火墙被攻陷后,不会影响到其它网段。

并且管理员可以有效的管理网络,轻松的对付外部攻击。

在网络的硬件设备部署中,我们在外部网络访问层与内部网络接入层我们部署了PIX525防火墙(Fl),在财务网络与内部网络接入层我们部署了远东网安2000防火墙(F2)。在每一个防火墙上设置不同的安全策略,来达到对整个网络的多层防护,减少单一防火墙部署所带来的损失。通过这两个防火墙的部署,把网络分成三个网段。防火墙产品本身不具有安全性,必须给它建立可靠的规则来使其成为一成功、安全和可靠的产品,根据两个防火墙所管束的网段的不同和其性能的不同,我们分别对Fl区和F2区设置不同的安全规则。设置规则如下:

Fl的安全规则为:

⑴内部用户可以访问Internet。

⑵内部用户与外部的网络连接必须通过服务器。

⑶外部用户只可以使用WEB和MAIL服务器。

⑷外部的Telnet会话只能与指定主机进行。

⑸DNS服务器只允许解析应用计算机,不允许解析内部用户。

F2的安全规则为:

⑴只允许内部用户的访问。

⑵拒绝所有来自外部主机的数据包。

⑶FTP会话必须经过安全认证。

⑷与外部的数据交换只能通过特定端口完成。

⑸在指定的时间内才可以进行远程访问。

4、结语

经过次次论文中设计方案的实施,某企业内网的安全问题从防火墙设计整体考虑,在统一布置思想指导下采用新的网络防护技术,网络安全问题得到了一定程序的解决,给管理员和该企业职工带来了很大的方便。但网络技术在不断的发展,在我们的设计的网络安全系统中将会很快会出现一些意想不到的安全问题需要我们去解决,但是在断的学习和改进中,相信随着技术的发展我们的技术水平也会得到不断的提高。

作者简介

防火墙解决方案篇6

长亭科技国内真正将智能语义分析技术应用于Web应用安全防护领域的公司,长亭雷池Web应用防火墙打破了十多年来Web应用防护设备(WAF)一直依靠规则(即正则表达式)进行防护的局面,开启了Web防护的智能时代。因为使用了基于智能语义分析的核心技术引擎和并行数据分析框架,雷池具有快、准、省三大特点。即运行速度快、检测效果准,省时、省力、省心。最终给客户呈现的结果是防御效果更好,对企业的原有业务影响较传统WAF更小。

由于不存在规则叠加,雷池Web应用防火墙的平均处理时间是0.017ms,99%的处理时间都在0.1ms以下,远快于传统WAF。

目前,市面上的WAF依靠规则进行威胁识别与防御,判断用户输入是否为威胁的过程较机械,除了容易造成漏报以外,误报是另一个更严重的问题。因为误报可能导致将正常的用户输入拦截,会对企业的业务造成直接的影响,因此,解决误报问题也是新一代WAF的研究目标。雷池Web应用防火墙采用了基于智能语义分析技术的技术引擎,对攻击数据的识别有智能解读的过程,非常有效地降低了误报率和漏报率。经过真实的数据测试,雷池目前的误报率在千分之一以下,漏报率在3%以下,较传统WAF有了不小的进步,真正实现了让企业业务的Web应用安全防御的无感知但有效。

除此之外,长亭雷池Web应用防火墙会对用户输入进行分析,识别其输入内容是否存在攻击意图,这个过程中能有效识别未知威胁(0day),因此,长亭雷池Web应用防火墙真正地实现了对未知威胁的防御能力,这也是基于规则的传统WAF无法实现的。

长亭科技已为该项技术申请了多项专利保护。

目前,长亭雷池Web应用防火墙已应用在金融、视频、打车等领域,推出仅两个月时间,已有20家行业标杆客户。

在长亭科技等新兴网络安全公司的不断创新推动下,Web安全防护将逐渐走向智能时代。

长亭科技是一家以技术为导向的新兴网络安全公司,专注于为企业提供网络安全问题解决方案。公司成立于2014年7月,2015年7月正式开展业务。到2016年7月,长亭科技顺利推出两款企业级产品,长亭科技的业务主导也从单一的安全服务组件转型为集安全产品和服务为一身的网络安全解决方案体系,为企业提供更全面的网络安全防御。

未知攻、焉知防,除了产品的开发能力,长亭科技还拥有超强的攻防技术实力。成立两年时间,长亭科技已为91家企业提供了安全服务,其中包含电商、互联网金融、银行、学校等机构。长亭科技在服务过程中会帮助客户找到了网络安全薄弱点,并竭力为客户提供有效的网络安全解决方案,帮助客户有效地提升了网络安全防御能力。正是这种在安全服务中建立的信任感,为长亭科技产品的推广铺垫了良好的基础。

防火墙解决方案篇7

关键词:建筑节能 建筑防火 系统防水 设备设施改进

中图分类号: TS958 文献标识码: A

办公楼改造的初衷,通常主要从建筑外立面不美观、内装修陈旧、建筑物设备设施老化、照明照度不足、弱电满足不了正常工作需求等。但随着办公楼修缮项目的提出,也不得不重新梳理这座办公楼的各项综合指标,在满足使用功能的同时,还必须在建筑物结构鉴定安全的前提下解决现行规范条件下的建筑节能、建筑防火、系统防水、设备设施改进等功能设计。

一座老建筑的改造意味着面临很多综合问题,需要建筑、结构、内外装修及其他专业的工程师共同精雕细琢、揉和整理,共同付出很多努力才能实现对建筑物的改造。改造项目与新建项目最大的不同就是要结合其原有的建设现状,识别哪些是可利用的、哪些是改变不了的,所有这些问题的汇总梳理并得以解决,也只是完成了其内部功能,最重要的还是整个建筑物的外立面是否能达到甲方的满意,这个过程漫长而繁琐,往往要经过多次方案调整、现场调研、沟通汇报,才能使改造后的建筑物更适用、美观、现代、并符合使用单位的文化需求。

现以本次改造的办公楼为例,对办公楼改造的的要点具体分析如下:

首先要了解办公楼的自然状况,分析改造前存在的最矛盾的典型突出问题:办公楼建设于1985年,主楼为十层框架结构;局部十一层为出屋面楼梯间及电梯机房。一、二层层高4.2米;三至九层为3.3米;十层为3.6米。水箱间净高4.2米。西侧二层附楼,框架结构,层高为4.2米(建筑面积1182.18平方米)。东侧三层砖混结构,层高均为4.2米(建筑面积1040.18平方米)。办公楼占地面积为3280平方米,总建筑面积为9114平方米,建筑物高度为41.7米。

外墙装饰面层为水刷石,有污染脱落;钢窗透风、屋面渗漏、墙体长毛;室内装修陈旧,保留着初建年代的装修风格,暖气包在暖气罩里,影响散热;室内墙体也还是老式的胶合板墙裙,墙面面层有龟裂,需要粉刷;办公用电配置负荷不足,办公室的插座数量不够,电气线路老化,照明灯具陈旧。网络布线均为线槽明装,乱且易遭到破坏,经常需要维修,临时增加的室内监控点数不足,留有死角,没有室内喷淋系统等。

提出改造的意图不仅改善办公楼内部房间的办公条件,主要考虑整栋建筑的疏散通道梳理、防火防烟分区划分,还要解决外保温、防水系统的具体实施等实际问题,从根本上解决建筑物面临的诟病。更重要的是根据公司形式的发展,办公楼是主要部门的办公场所,也是公司经济文化中心,内外装修均要体现公司文化,要经济、适用,严格控制办公使用面积指标、控制工程造价等。所以在制定改造方案的过程中,从装修风格、内外饰面选材上做到因地制宜,做了多个方案进行分析对比,力争在预算范围内完成改造设计。

外装修改造实施要点:

1、增加外保温及防水系统。在原有基层的情况下,外挂100厚的燃烧等级为A级的矿棉板做外墙保温,与外墙装修共同形成外保温系统。屋面防水等级I级,两层3mm厚的SBS改性沥青防水卷材;加气混凝土墙身按照03J104-O52做防水。

2、外装修材料则采用陶板。陶板作为高温烧制建材,有很多优良性能,如保温性好,质量相对较轻,具有自洁功能。在最近几年,国内已经有多条生产线,生产工艺相对成熟,且在北方有成功的工程案例,颜色多样,板材规格多样。本色具有红砖的色彩,很适合公司文化和北方气候。具体方案实施中,为了配合窗下空调室外机的放置,做了格栅设计,相对应的墙面板也选用了槽型板给予呼应,使本来没有任何变化的平板立面灵活起来。

内部改造的要点:

1、首先改造功能平面,完善立面。重新划分防火分区,设室外疏散出口、防烟楼梯间,防火卷帘等。扩大门厅,采用幕墙形式增加了弧形阳光大厅,结合一层、二层实体墙的拆除,形成中庭,上下空间通透,功能布置上,划分出功能展区,一层满足了公司主产品展出的功能,二层又实现管理上接待、会议等缓冲空间,使办公楼入口处门厅视觉开阔、现代。对于老办公楼外窗是双层钢窗,窗面积大、透风的现状,从节能角度换成断桥铝合金、L-e玻璃节能外窗,每个房间活扇窗至少有一扇既能平开又能上悬,考虑冬季通风、夏季防雨;外墙重做保温、防水系统;出于对安保的需要,此次改造将对办公楼各层及主要区域增加监控系统。

一层平面图

2、增加消防系统。原有的消防系统及应急疏散照明不符合现行防火规范要求,且大部分已经损坏,失去其基本功能。原建筑内未设置消防喷淋系统,按现行《高规》在主楼及附楼的会议室、办公室、走廊等均应设置消防喷淋系统。对已有的消防水箱进行改造。现有十一层屋顶水箱容积为20立方米,满足消防要求,但不得作为生活饮用水箱,应按消火栓及喷淋系统规范要求增设稳压水泵和气压罐各一套。增加室外消防水池:在办公楼北侧绿地内重新建设地下消防水池,以满足消火栓系统20L/S两小时和喷淋系统21L/S小时消防灭火出水量,共计220立方米;地沟内、室内及室外管网:室外消防用水量20L/S,设置室外消火栓2个,且建成环状给水管网;地沟内主楼部分消火栓管道系统成环,改造附楼枝状管网且管径不符合规范要求的管材,与主楼合并考虑改造;地沟内增加喷淋管道系统;室内增加的消火栓系统在顶楼连成环状。

改造后的办公楼已经投入使用,反应良好,外立面温暖、庄重、现代,内部空间开敞、办公环境整洁、明亮,实现了建筑节能、建筑防火、保温防水及设备设施完善的改造目的。

参考文献

《建筑设计防火规范》(GB50016-2006)

《高层民用建筑设计防火规范》GB50045-95(2005版)

《火灾自动报警系统设计规范》GB50116-2008

《建筑灭火器配置设计规范》GB50140-2005

《建筑内部装修设计规范》GB50222-95

《办公建筑设计规范》JGJ67-2006

防火墙解决方案篇8

关键词:安防;防火墙;IPSec

中图分类号:TP393.08

我们常用硬件防火墙作为受控端把网络分割成内网和外网两部分,分别控制内网络与外部网络之间进行通信,防火墙处在内网与外网之间。当网络处在一局限定的拓扑时,这种模式可以起到较好的保护作用,但当网络规模及应用不断扩展后,比如应用远程通信或高速线路等,这样的方式就不能为网络提供优质的安全防护。分布式防火墙是基于IPSec的技术,它为终端驻留式的安全系统,可以保护局域网中的重要结点,比如:信息服务器、数据流及应用站点等不受到外部入侵的破坏,无论是外网,还是来自内部网络,分布式防火墙能对信息流进行限制与过滤,起到很好的网络防护作用。

1 硬件边界防火墙的特点及局限性

硬件边界防火墙用于限制被保护局域网络与外网之间的相互通信,它处在内外网之间,几乎所有先前应用的各种防火墙都是把内网用户看成是值得信任的,而把外网用户则视为潜在的攻击者来对待。网路安全设置的包过滤、应用层、自适应等都是基于这样的认识。

目前,计算机网络技术不断发展和各种新技术相继涌现,各种类型的新攻击情况更是不断更新,在以往边界式防火墙设计里,局域网非常容易受到恶意攻击和破坏,当接入局域网的用户终端,同时又得到终端控制权时,恶意攻击者就会将这台PC作为跳板,继续入侵其他系统。基于IPSec的DFW的作用,则是将防火墙分布到网络的各个子网、终端或及信息服务器上。DFW会让整个局域网内的用户方便地访问信息资源,网络的其他部分将不会被显露在攻击者面前。应用DFW的网络用户无论在局域、互联网、VPN网还是远程访问,其都能实现“没有区别的局域网互联,即是一种端到端的完全保护。除此之外,DFW还具有加强网络整体抗毁性能,以避免局域网由于部分系统的攻击而导致的全网络蔓延的状况产生,这样也限制了采用公共账号进入网络系统的用户无法进入受限的重要应用系统。

2 DFW的工作原理

DFW(Distributed Fire Wall),既分布式防火墙,这种安防系统的工作原理是:界定合法连接的安防策略集中定义,而安防策略的执行则由相关节点独自实施。

使用DFW的系统中,会为每个节点颁发不同的证书,即一个节点对应一个数字证书,安防维护人员、终端系统维护员并不是相同的人,网络安防维护人员可以在任何地方用数字证书登录,并不受网络拓扑结构限制。几乎与硬件防火墙相同,安防策略还是集中定义,但是,是分别在各节点实施。节点在处理数据流IP包时,必须符合安防策略文件规则,确保与整个系统的安防策略一致。由于是终端节点在执行安防策略,这样,就很自然的克服了以往防火墙的应用缺陷。

DFW由各个端点实施设置的策略,由中心定义策略。其主要依赖说明哪一类连接可以被允许或禁止的策略语言、一种系统管理工具和IP安全协议三个概念来实现。

3 DFW的结构设计

基于IPSec的DFW系统体系结构主要由:策略控制中心、策略执行器以及IPSec通信构成。策略控制中心的主要功能是设置被保护终端、为被保护终端设置安防策略、和向被保护终端发送策略文件;策略执行器是驻留在被保护终端的状态包过滤防火墙,解释并强制执行策略控制中心发放的安防策略;IPSec通信是对内部终端之间的通信进行加密保护以防止内部的窃探、欺骗以及重放等攻击破坏。被保护终端运行的是策略执行器,策略控制中心发放的安防策略的程序由其解释并强制执行,是保护端点终端的程序,完成的主要功能有:包过滤作用、实现与策略控制中心的通信、策略文件的接收、并负责将策略文件翻译成包过滤模块可识别的规则表达形式。

4 策略控制中心

策略控制中心的作用主要是注册被保护终端、向被保护终端设置安防策略、为被保护终端发送策略文件。为策略控制中心的体系结构,主要有终端注册模块、策略编辑模块以及策略发送模块。终端注册模块负责完成被保护终端在策略控制中心的注册,并为控制中心添加被保护终端,设置被保护终端的参数,例如终端名、地址、掩码和策略文件等。

策略编辑模块主要功能是为被保护终端设置安防策略,策略分别是指包过滤规则,包括源地址/端口、目的地址/端口、协议种类、网络端口、检测状态等数据。策略发送模块负责终端在策略控制中心的注册信息以及向被保护终端发送策略文件。

图1 策略控制中心体系结构

为防止内部攻击,对DFW系统内部终端间的通信进行保护是通过IPSec通信完成的。IPSec协议给出了应用于IP层上网络数据安全的一整套体系结构,其中包括Authentication (网络认证协议)、(AH)Header、Encapsulation Security payload(ESP)封装安全载荷协议、密钥管理协议Internet Key Exchange(IKE)和一些加密、认证的算法等。其定义相关基础结构及IP包格式,使网络通信具有端到端、加强的身份验证、抗重播、保密性、和完整性等功能。

5 在构建网络安全解决方案中的应用

DFW的网络安防方案是在内网的主用管理服务器安装产品的安防策略管理服务,而配置管理组和用户分别分配给相应的从服务器和终端工作站,并设计对应的安防策略;将终端防火墙安装在内网和外网中的所有终端工作站上,被管理端与安防策略管理服务器采用SSL协议进行连接,并建立相互通信的安全通道,避免下载安防策略和日志通信的不安全性。在客户终端,防火墙的机器采用多层过滤、入侵检测、日志记录等手段,给终端的安全运行提供强有力的保证。远程终端系统,作为应用业务延伸部分,并不属于内网,但是,在系统中仍是内网终端,与内网之间的通信仍然可以通过VPN、防火墙隔离等技术来控制接入。因此,对DFW的网络安防方案而言,远程终端系统与物理上的内部终端没有任何区别。

6 结束语

本文主要阐述了基于IPSec技术的分布式防火墙系统,DFW是采用策略集中设计,然后再分发到各终端机执行,较好地解决了硬件防火墙单点故障、内部攻击等问题。在作用上,该技术具备了抵御内部攻击、外部攻击和穿越非信任的外部网络的能力。从应用及管理上说,其远超传统上应用的防火墙,管理和控制更加方便、易行。

参考文献:

[1]孟庆媛,孟晓景.网络防火墙的应用[J].终端与信息技术,2009,11.

上一篇:加入少先队申请书范文 下一篇:劳动模范的故事范文