国产宅男网站在线|亚洲A级性爱免费视频|亚洲中精品级在线|午夜福利AA毛

  • <dd id="gf5jf"><th id="gf5jf"></th></dd>

    <cite id="gf5jf"><label id="gf5jf"></label></cite>
  • <div id="gf5jf"><listing id="gf5jf"></listing></div>
    學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 > 詳解網絡安全中防火墻和IDS的作用

    詳解網絡安全中防火墻和IDS的作用

    時間: 若木635 分享

    詳解網絡安全中防火墻和IDS的作用

      隨著互聯網的興起,網絡服務、媒體的多元化發(fā)展,網絡與越來越多的商業(yè)應用和經濟領域的聯系越來越多,與此同時,安全問題也漸漸浮出了水面。

      那么,怎么才能做到安全

      業(yè)界的同行曾經說過“安全,是一種意識,而不是某種的技術就能實現真正的安全。”隨著工作的時間漸長,對這句話的體會就越深。再防守嚴密的網絡,利用人為的疏忽,管理員的懶惰和社會工程學也可能被輕易攻破。

      因此,在這里我介紹的防火墻和IDS技術,只是我們在網絡安全環(huán)節(jié)中進行的一個防御步驟。不要聽信某些商家的銷售人員所說的:“裝上我們的xx防火墻,就能絕對保證您的網絡安全”等等動聽的話語,事實上那不過是為了銷售其產品而制造出來的“善意的欺騙”而已。在網絡內進行防火墻與IDS的設置,并不能保證我們的網絡就絕對安全了,但是設置得當的防火墻和IDS,至少會使我們的網絡更為堅固一些,并且能提供更多的攻擊信息供我們分析。

      接下來,讓我們拋開商家的宣傳,正確地認識一下防火墻和IDS的作用吧。

      防火墻

      一、防火墻能夠作到些什么

      1.包過濾

      具備包過濾的就是防火墻?對,沒錯!根據對防火墻的定義,凡是能有效阻止網絡非法連接的方式,都算防火墻。早期的防火墻一般就是利用設置的條件,監(jiān)測通過的包的特征來決定放行或者阻止的,包過濾是很重要的一種特性。雖然防火墻技術發(fā)展到現在有了很多新的理念提出,但是包過濾依然是非常重要的一環(huán),如同四層交換機首要的仍是要具備包的快速轉發(fā)這樣一個交換機的基本功能一樣。通過包過濾,防火墻可以實現阻擋攻擊,禁止外部/內部訪問某些站點,限制每個ip的流量和連接數。

      2.包的透明轉發(fā)

      事實上,由于防火墻一般架設在提供某些服務的服務器前。如果用示意圖來表示就是 Server—FireWall—Guest 。用戶對服務器的訪問的請求與服務器反饋給用戶的信息,都需要經過防火墻的轉發(fā),因此,很多防火墻具備網關的能力。

      3.阻擋外部攻擊

      如果用戶發(fā)送的信息是防火墻設置所不允許的,防火墻會立即將其阻斷,避免其進入防火墻之后的服務器中。

      4.記錄攻擊

      如果有必要,其實防火墻是完全可以將攻擊行為都記錄下來的,但是由于出于效率上的考慮,目前一般記錄攻擊的事情都交給IDS來完成了,我們在后面會提到。

      以上是所有防火墻都具備的基本特性,雖然很簡單,但防火墻技術就是在此基礎上逐步發(fā)展起來的。

      二、防火墻有哪些缺點和不足?

      1.防火墻可以阻斷攻擊,但不能消滅攻擊源。

      “各掃自家門前雪,不管他人瓦上霜”,就是目前網絡安全的現狀。互聯網上病毒、木馬、惡意試探等等造成的攻擊行為絡繹不絕。設置得當的防火墻能夠阻擋他們,但是無法清除攻擊源。即使防火墻進行了良好的設置,使得攻擊無法穿透防火墻,但各種攻擊仍然會源源不斷地向防火墻發(fā)出嘗試。例如接主干網10M網絡帶寬的某站點,其日常流量中平均有512K左右是攻擊行為。那么,即使成功設置了防火墻后,這512K的攻擊流量依然不會有絲毫減少。

      2.防火墻不能抵抗最新的未設置策略的攻擊漏洞

      就如殺毒軟件與病毒一樣,總是先出現病毒,殺毒軟件經過分析出特征碼后加入到病毒庫內才能查殺。防火墻的各種策略,也是在該攻擊方式經過專家分析后給出其特征進而設置的。如果世界上新發(fā)現某個主機漏洞的cracker的把第一個攻擊對象選中了您的網絡,那么防火墻也沒有辦法幫到您的。

      3.防火墻的并發(fā)連接數限制容易導致擁塞或者溢出

      由于要判斷、處理流經防火墻的每一個包,因此防火墻在某些流量大、并發(fā)請求多的情況下,很容易導致擁塞,成為整個網絡的瓶頸影響性能。而當防火墻溢出的時候,整個防線就如同虛設,原本被禁止的連接也能從容通過了。

      4.防火墻對服務器合法開放的端口的攻擊大多無法阻止

      某些情況下,攻擊者利用服務器提供的服務進行缺陷攻擊。例如利用開放了3389端口取得沒打過sp補丁的win2k的超級權限、利用asp程序進行腳本攻擊等。由于其行為在防火墻一級看來是“合理”和“合法”的,因此就被簡單地放行了。

      5.防火墻對待內部主動發(fā)起連接的攻擊一般無法阻止

      “外緊內松”是一般局域網絡的特點?;蛟S一道嚴密防守的防火墻內部的網絡是一片混亂也有可能。通過社會工程學發(fā)送帶木馬的郵件、帶木馬的URL等方式,然后由中木馬的機器主動對攻擊者連接,將鐵壁一樣的防火墻瞬間破壞掉。另外,防火墻內部各主機間的攻擊行為,防火墻也只有如旁觀者一樣冷視而愛莫能助。

      6.防火墻本身也會出現問題和受到攻擊

      防火墻也是一個os,也有著其硬件系統(tǒng)和軟件,因此依然有著漏洞和bug。所以其本身也可能受到攻擊和出現軟/硬件方面的故障。

      7.防火墻不處理病毒

      不管是funlove病毒也好,還是CIH也好。在內部網絡用戶下載外網的帶毒文件的時候,防火墻是不為所動的(這里的防火墻不是指單機/企業(yè)級的殺毒軟件中的實時監(jiān)控功能,雖然它們不少都叫“病毒防火墻”)。

      看到這里,或許您原本心目中的防火墻已經被我拉下了神臺。是的,防火墻是網絡安全的重要一環(huán),但不代表設置了防火墻就能一定保證網絡的安全。“真正的安全是一種意識,而非技術!”請牢記這句話。

      不管怎么樣,防火墻仍然有其積極的一面。在構建任何一個網絡的防御工事時,除了物理上的隔離和目前新近提出的網閘概念外,首要的選擇絕對是防火墻。那么,怎么選擇需要的防火墻呢?

      首先大概說一下防火墻的分類。就防火墻(本文的防火墻都指商業(yè)用途的網絡版防火墻,非個人使用的那種)的組成結構而言,可分為以下三種:

      第一種:軟件防火墻

      軟件防火墻運行于特定的計算機上,它需要客戶預先安裝好的計算機操作系統(tǒng)的支持,一般來說這臺計算機就是整個網絡的網關。軟件防火墻就象其它的軟件產品一樣需要先在計算機上安裝并做好配置才可以使用。防火墻廠商中做網絡版軟件防火墻最出名的莫過于Checkpoint。使用這類防火墻,需要網管對所工作的操作系統(tǒng)平臺比較熟悉。

      第二種:硬件防火墻

      這里說的硬件防火墻是指所謂的硬件防火墻。之所以加上"所謂"二字是針對芯片級防火墻說的了。它們最大的差別在于是否基于專用的硬件平臺。目前市場上大多數防火墻都是這種所謂的硬件防火墻,他們都基于PC架構,就是說,它們和普通的家庭用的PC沒有太大區(qū)別。在這些PC架構計算機上運行一些經過裁剪和簡化的操作系統(tǒng),最常用的有老版本的Unix、Linux和FreeBSD系統(tǒng)。 值得注意的是,由于此類防火墻采用的依然是別人的內核,因此依然會受到os本身的安全性影響。國內的許多防火墻產品就屬于此類,因為采用的是經過裁減內核和定制組件的平臺,因此國內防火墻的某些銷售人員常常吹噓其產品是“專用的os”等等,其實是一個概念誤導,下面我們提到的第三種防火墻才是真正的os專用。

      第三種:芯片級防火墻

      它們基于專門的硬件平臺,沒有操作系統(tǒng)。專有的ASIC芯片促使它們比其他種類的防火墻速度更快,處理能力更強,性能更高。做這類防火墻最出名的廠商莫過于NetScreen.其他的品牌還有FortiNet,算是后起之秀了。這類防火墻由于是專用OS,因此防火墻本身的漏洞比較少,不過價格相對比較高昂,所以一般只有在“確實需要”的情況下才考慮。

      在這里,特別糾正幾個不正確的觀念:

      1.在性能上,芯片級防火墻>硬件防火墻>軟件防火墻。

      在價格上看來,的確倒是如此的關系。但是性能上卻未必。防火墻的“好”,是看其支持的并發(fā)數、最大流量等等性能,而不是用軟件硬件來區(qū)分的。事實上除了芯片級防火墻外,軟件防火墻與硬件防火墻在硬件上基本是完全一樣的。目前國內的防火墻廠商由于大多采用硬件防火墻而不是軟件防火墻,原因1是考慮到用戶網絡管理員的素質等原因,還有就是基于我國大多數民眾對“看得見的硬件值錢,看不到的軟件不值錢”這樣一種錯誤觀點的迎合。不少硬件防火墻廠商大肆詆毀軟件防火墻性能,不外是為了讓自己那加上了外殼的普通pc+一個被修改后的內核+一套防火墻軟件能夠賣出一個好價錢來而已。而為什么不作芯片級防火墻呢?坦白說,國內沒有公司有技術實力。而且在中國市場上來看,某些國內的所謂硬件防火墻的硬件質量連diy的兼容機都比不上??纯磭鴥萖X的硬件防火墻那拙劣的硬盤和網卡,使用過的人都能猜到是哪家,我就不點名了。真正看防火墻,應該看其穩(wěn)定性和性能,而不是用軟、硬來區(qū)分的。至少,如果筆者自己選購,我會選擇購買CheckPoint而非某些所謂的硬件防火墻的。

      2.在效果上,芯片防火墻比其他兩種防火墻好

      這同樣也是一種有失公允的觀點。事實上芯片防火墻由于硬件的獨立,的確在OS本身出漏洞的機會上比較少,但是由于其固化,導致在面對新興的一些攻擊方式時,無法及時應對;而另外兩種防火墻,則可以簡單地通過升級os的內核來獲取系統(tǒng)新特性,通過靈活地策略設置來滿足不斷變化的要求,不過其OS出現漏洞的概率相對高一些。

      3.唯技術指標論

      請以“防火墻買來是使用的”為第一前提進行購買。防火墻本身的質量如何是一回事,是否習慣使用又是另一回事。如果對一款產品的界面不熟悉,策略設置方式不理解,那么即使用世界最頂級的防火墻也沒有多大作用。就如小說中武林中人無不向往的“倚天劍”、“屠龍刀”被我拿到,肯定也敵不過喬峰赤手的少林長拳是一般道理。防火墻技術發(fā)展至今,市場已經很成熟了,各類產品的存在,自然有其生存于市場的理由。如何把產品用好,遠比盲目地比較各類產品好。

      IDS

      什么是IDS呢?早期的IDS僅僅是一個監(jiān)聽系統(tǒng),在這里,你可以把監(jiān)聽理解成竊聽的意思?;谀壳熬志W的工作方式,IDS可以將用戶對位于與IDS同一交換機/HuB的服務器的訪問、操作全部記錄下來以供分析使用,跟我們常用的widnows操作系統(tǒng)的事件查看器類似。再后來,由于IDS的記錄太多了,所以新一代的IDS提供了將記錄的數據進行分析,僅僅列出有危險的一部分記錄,這一點上跟目前windows所用的策略審核上很象;目前新一代的IDS,更是增加了分析應用層數據的功能,使得其能力大大增加;而更新一代的IDS,就頗有“路見不平,拔刀相助”的味道了,配合上防火墻進行聯動,將IDS分析出有敵意的地址阻止其訪問。

      就如理論與實際的區(qū)別一樣,IDS雖然具有上面所說的眾多特性,但在實際的使用中,目前大多數的入侵檢測的接入方式都是采用pass-by方式來偵聽網絡上的數據流,所以這就限制了IDS本身的阻斷功能,IDS只有靠發(fā)阻斷數據包來阻斷當前行為,并且IDS的阻斷范圍也很小,只能阻斷建立在TCP基礎之上的一些行為,如Telnet、FTP、HTTP等,而對于一些建立在UDP基礎之上就無能為力了。因為防火墻的策略都是事先設置好的,無法動態(tài)設置策略,缺少針對攻擊的必要的靈活性,不能更好的保護網絡的安全,所以IDS與防火墻聯動的目的就是更有效地阻斷所發(fā)生的攻擊事件,從而使網絡隱患降至較低限度。

      接下來,我簡單介紹一下IDS與防火墻聯動工作原理

      入侵檢測系統(tǒng)在捕捉到某一攻擊事件后,按策略進行檢查,如果策略中對該攻擊事件設置了防火墻阻斷,那么入侵檢測系統(tǒng)就會發(fā)給防火墻一個相應的動態(tài)阻斷策略,防火墻根據該動態(tài)策略中的設置進行相應的阻斷,阻斷的時間、阻斷時間間隔、源端口、目的端口、源IP和目的IP等信息,完全依照入侵檢測系統(tǒng)發(fā)出的動態(tài)策略來執(zhí)行。一般來說,很多情況下,不少用戶的防火墻與IDS并不是同一家的產品,因此在聯動的協議上面大都遵從 opsec 或者 topsec協議進行通信,不過也有某些廠家自己開發(fā)相應的通信規(guī)范的。目前總得來說,聯動有一定效果,但是穩(wěn)定性不理想,特別是攻擊者利用偽造的包信息,讓IDS錯誤判斷,進而錯誤指揮防火墻將合法的地址無辜屏蔽掉。

      因為諸多不足,在目前而言,IDS主要起的還是監(jiān)聽記錄的作用。用個比喻來形容:網絡就好比一片黑暗,到處充滿著危險,冥冥中只有一個出口;IDS就象一支手電筒,雖然手電筒不一定能照到正確的出口,但至少有總比沒有要好一些。稱職的網管,可以從IDS中得到一些關于網絡使用者的來源和訪問方式,進而依據自己的經驗進行主觀判斷(注意,的確是主觀判斷。例如用戶連續(xù)ping了服務器半個小時,到底是意圖攻擊,還是無意中的行為?這都依據網絡管理員的主觀判斷和網絡對安全性的要求來確定對應方式。)對IDS的選擇,跟上面談到的防火墻的選擇類似,根據自己的實際要求和使用習慣,選擇一個自己夠用的,會使用的就足夠了。

      最后,要說的依然是那句“世界上沒有一種技術能真正保證絕對地安全。”安全問題,是從設備到人,從服務器上的每個服務程序到防火墻、IDS等安全產品的綜合問題;任何一個環(huán)節(jié)工作,只是邁向安全的步驟。這一講,希望能帶給各位一些我的安全理念,謝謝大家。

    132302