信息安全|防火墙 笔记

网络边界

连接不同安全级别的网络之间的边界
把大规模复杂系统的安全问题,分解为多个小区域的安全保护问题

组织内的常见网络边界

内部与外部
重要部门与其他部门
总部与分机构之间

边界防御设备

UTM统一威胁管理网关

将多种安全特性集成于一个硬件设备里,构成统一管理平台
性能、稳定性、安全性均弱于单一功能安全设备

网闸

网闸在两个不同的安全域中,通过协议转换手段,以信息百度的方式实现数据交换,被系统明确要求传输的信息才可以通过
从物理上隔离、阻断了具有潜在攻击可能的一切连接
不保证数据传输的实时性和传输效率

防火墙

虚拟专用网VPN

Virtual Private Network
提供一种在公共网络上建立专用数据通道的技术
虚拟专用网是对企业内部网的扩展,通过它可以帮助分支机构、远程用户与企业内部网建立可信的安全连接,实现网络安全保密通信。

防火墙概述

高级访问控制设备,设置在网络安全域之间,是信息的唯一出入口,按照一定安全策略(允许、拒绝、检测)控制出入网络的信息流

两种默认执行准则

未被允许即禁止:封锁所有信息流,根据需要开放
未被禁止即允许:转发所有信息流,根据需要屏蔽

功能

  • 控制访问
  • 提供日志记录
  • 便于内网安全集中管理
  • 保护内网脆弱性服务
  • 隐藏内网敏感信息

控制能力

  • 服务控制
  • 方向控制
  • 用户控制
  • 行为控制

访问效率(性能)

吞吐量:网络性能
时延:处理数据快慢
丢包率:稳定可靠
背对背:缓存能力,突发数据流量处理能力
并发连接数:对客户端TCP连接请求响应能力

局限性

  • 内部用户的攻击
  • 绕过防火墙的攻击
  • 数据驱动型攻击(恶意代码)

防火墙关键技术

包过滤技术

对网络层数据包分析过滤
一句防火墙系统设置的过滤规则表,控制站点、网络之间的相互访问
检测数据包信息,一般是网络层IP头和运输层TCP\UDP头
主要基于五元组(源IP、目的IP、上层协议、源端口、目的端口)进行过滤。
也被称作静态包过滤技术

过滤规则表

  • 事前人工设置
  • 根据用户安全需求定制
  • 进行检测时从前往后逐条进行
  • 先后顺序十分重要

优点

  • 简单快速
  • 用户透明
  • 无需专用设备,路由器即可

缺点

  • 只访问头部信息
  • 难以有效过滤动态分配端口服务
    维护困难

状态检测技术

动态包过滤技术
基于连接的状态检测机制,将属于同一个连接的所有包作为一个整体的数据流看待,建立连接状态表,规则表与状态表相互配合
通信结束后,防火墙自动删除这条连接过滤规则

优点

安全性优、执行效率高

缺点

不能对应用层数据进行过滤
TCP ACK扫描主要适用于探测防火墙的过滤机制,而不适用于端口开放状态检测。

代理服务技术

应用层代理技术,使用该技术的防火墙也被称为‘代理服务器’‘应用代理网关’
防火墙主机上运行专用程序,根据安全策略处理用户对网络服务的请求
代理服务器本身优入侵免疫和审计功能,与身份验证服务一起完成访问控制和操作级的控制

过程

  1. 客户机需要外部服务器数据
  2. 数据请求发给代理服务器
  3. 代理服务器检索数据合法性
  4. 代理服务器向外部服务器检索数据
  5. 代理服务器将数据传输给客户机

优点

内外网逻辑隔离、安全性好
身份认证
分析数据包内部应用命令

缺点

每种应用服务需要专门设计
效率问题

防火墙的常见部署

DMZ非军事化区
处于Internet和内部网络之间
可以放置可供外部访问的服务器,如WWW、FTP服务器、EMAIL服务器等
内网和外网都可以访问DMZ,DMZ不能访问内网

posted @ 2025-06-08 09:56  lumiere_cloud  阅读(6)  评论(0)    收藏  举报