防火墙系统是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或
网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。在逻辑上,它是一个分离器,一个限制器,也是一个分析器,有效地监控了
内部网和Internet之间的任何活动,保证了内部网络的安全。
使用防火墙的益处
保护脆弱的服务
通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中
主机的风险。例如, Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝
源路由和ICMP重定向封包。
控制对系统的访问
Firewall可以提供对系统的
访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如, Firewall允许外部访问特定的Mail Server和Web Server。
集中的安全管理
Firewall对企业
内部网实现集中的安全管理,在Firewall定义的安全规则可以运行于整个内部网络系统, 而无须在内部网每台机器上分别设立
安全策略。Firewall可以定义不同的认证方法, 而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问
内部网。
增强的保密性
使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Figer和DNS。
记录和统计网络利用数据以及非法使用数据
Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据, 来判断可能的攻击和
探测。
策略执行
Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,
网络安全取决于每台
主机的用户。
防火墙的种类
防火墙总体上分为
包过滤、
应用级网关和代理服务器等几大类型。
数据包过滤
数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑, 被称为
访问控制表(Access Control Table)。通过检查
数据流中每个数据包的源地址、目的地址、所用的
端口号、 协议状态等因素,或它们的组合来确定是否允许该数据包通过。 数据
包过滤防火墙逻辑简单,价格便宜,易于安装和使用, 网络性能和透明性好,它通常安装在
路由器上。
路由器是内部网络与Internet连接必不可少的设备, 因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。
数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙,即可对
主机上的软件和配置
漏洞进行攻击; 二是数据包的源地址、目的地址以及IP的
端口号都在数据包的头部,很有可能被窃听或假冒。
应用级网关
应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。 它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对
数据包进行必要的分析、 登记和统计,形成报告。实际中的
应用网关通常安装在专用工作站系统上。
数据包过滤和
应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。 一旦满足逻辑,则防火墙内外的计算机系统建立直接联系, 防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。
代理服务
代理服务(Proxy Service)也称链路级
网关或TCP通道(Circuit Level Gateways or TCP Tunnels), 也有人将它归于
应用级网关一类。它是针对
数据包过滤和
应用网关技术存在的缺点而引入的
防火墙技术, 其特点是将所有跨越防火墙的
网络通信链路分为两段。防火墙内外
计算机系统数据包进行分析、注册登记, 形成报告,同时当发现被攻击迹象时会向
网络管理员发出警报,并保留攻击痕迹。
要素
网络策略
影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务, 低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。
服务访问策略
服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。 服务访问策略必须是可行的和合理的。可行的策略必须在阻止已知的网络风险和提供用户服务之间获得平衡。 典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部
主机和服务; 允许内部用户访问指定的Internet主机和服务。
防火墙设计策略
防火墙设计策略基于特定的Firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略: 允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。第一种的特点是安全但不好用, 第二种是好用但不安全,通常采用第二种类型的设计策略。 而多数防火墙都在两种之间采取折衷。
增强的认证
许多在Internet上发生的入侵事件源于脆弱的传统用户/口令机制。多年来,用户被告知使用难于猜测和破译口令, 虽然如此,攻击者仍然在Internet上监视传输的口令明文,使传统的口令机制形同虚设。增强的认证机制包含智能卡, 认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。虽然存在多种认证技术, 它们均使用增强的认证机制产生难被攻击者重用的口令和
密钥。
大型网络部署
根据网络系统的安全需要,可以在如下位置部署防火墙:
局域网内的VLAN之间控制信息流向时;
Intranet与Internet之间连接时(企业单位与外网连接时的
应用网关);
在
广域网系统中,由于安全的需要,总部的局域网可以将各分支机构的局域网看成不安全的系统, (通过公网ChinaPac,ChinaDDN,Frame Relay等连接)在总部的局域网和各分支机构连接时采用防火墙隔离, 并利用VPN构成
虚拟专网;
总部的局域网和分支机构的局域网是通过Internet连接,需要各自安装防火墙,并利用NetScreen的VPN组成
虚拟专网;
ISP可利用NetScreen的
负载平衡功能在公共访问服务器和
客户端间加入防火墙进行负载分担、
存取控制、
用户认证、
流量控制、日志纪录等功能;
两网对接时,可利用NetScreen
硬件防火墙作为
网关设备实现
地址转换(NAT),
地址映射(MAP), 网络隔离(DMZ), 存取安全控制,消除传统
软件防火墙的瓶颈问题