《2022年网络防火墙需求分析 .pdf》由会员分享,可在线阅读,更多相关《2022年网络防火墙需求分析 .pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、防火墙需求分析1、首先分析网络拓扑结构和需要保护的内容网络拓扑结构是否存在不合理OSI/RM 参考模型中各层通信的安全隐患物理层的网络安全就包括了通信线路的安全,物理设备的安全、机房的安全和数据的安全等几个方面。在物理层上存在安全风险主要体现在传输线路上的电磁泄漏、网络线路和网络设备的物理破坏,以及数据的备份与恢复。黑客通过相应的技术手段,在传输线路上依靠电磁泄漏进行侦听,可以实现非法截取通信数据;也可以通过非法手段进网络设备进行破坏,致使网络全部或局部的瘫痪。保护措施:对传输线路进行屏蔽,防止电磁泄漏;配备设备冗余、线路冗余,和电源冗余;完善各种管理制度相配合,特别是机房和用户账户管理数据链
2、路层的主要特征就是形成MAC地址,并对物理层上的比特流进行编码、成帧,然后就是链路层上的可靠数据传输。这样一来,黑客基于数据链路层的攻击行为也就清楚了,一是进行MAC地址欺骗,如 ARP病毒,再就是对数据编码、成帧机制进行干扰,致使形成错误的数据帧,也可以导致数据在数据链路上的传输错误,甚至数据丢失。数据链路层还有一个安全风险就是大量的广播包,致使网络链路带宽资源匮乏,而最最终使网络瘫痪。防护措施:对传输中的链路进行加密,防止非法修改数据源,干扰数据的编码和成帧;绑定MAC地址与 IP地址、端口,或者自动监测MAC地址修改;缩小广播域,如划分VLAN;加强交换机设备的CAM的保护网络层存在的安
3、全风险主要体现在来自外部网络的入侵和攻击,数据包修改,以及 IP地址、路由地址和网地址的欺骗。保护措施:部署防火墙系统ACL,过滤非法数据通信请求;部署防火墙或路由器的NAT技术,不把内网 IP地址暴露在外;配置 VPN,以确保网络间的通信和数据安全;配置严谨的身份验证系统,如Kerberos、IPSec协议和公钥证书,防止非法用户的访问.传输层的最终目的就是提供可靠,无差错的数据传输。整个数据传输服务一般要经历传输连接建立阶段、数据传送阶段、传输连接释放阶段3 个阶段。其中每个阶段都可能被黑客利用,进行非法攻击。如传输连接建立阶段,黑客们通过获取目的端的IP地址和端口,以及必要的验证信息就可
4、以;数据传送阶段,黑客可能会非法截取,或者篡改传输中的数据,还可能在传输过程中,发送大量无效数据,或者命令请求,造成带宽资源匮乏,引起传输服务瘫痪;在传输连接释放阶段,黑客则可以发送错误的服务命令,导致传输连接非正常释放,从而引起数据传输错误,数据丢失。这就是典型的黑客攻击,其中最常见的就是拒绝服务攻击(DoS)。保护措施:强化操作系统 TCP、UDP协议安全配置,抵制黑客攻击;采用 TLS/SSL、SSH、SOCKS对传输数据进行加密,并提供数据完整性检查和身份验证;部署防火墙系统,抵制基于传输层的黑客攻击;部署四层交换机、防火墙或路由器的流量控制功能和名师资料总结-精品资料欢迎下载-名师精
5、心整理-第 1 页,共 3 页 -差错检测功能.会话层和表示层作用就是要处理应用数据以什么样的表示形式来进行传送,才能达到任意应用系统之间的信息沟通。保护措施:在会话层和表示层中可以提供的安全保护措施就是会话进程和传输数据的加密.应用层的安全性也是最复杂的,各种不同应用程序有着不同的安全考虑和相应的防护措施。可以工作在应用层的网络设备主要是七层交换机和应用代理型的防火墙和路由器。保护措施:在防火墙或路由器上部署基于应用的通信过滤;为各具体应用软件配置相应的安全保护选项;及时发现操作系统和应用软件的安全漏洞,更新安全补丁;安装专业的计算机病毒、木马和恶意软件防护系统,及时更新.本地网络接入情况本
6、地关键数据的部署防火墙能够防护的内容防火 墙是一种 非常有效 的网络安全 模型,通 过它可以隔 离风险区 域(即Internet 或有一定风险的网络)与安全区域(内部局域网)的连接,同时不会妨碍内部网络对风险区域的访问。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是控制内部网络的网络行为,过滤掉不符合组织要求的数据;三是记录进出网络的通信量。部署防火墙的保护目标(具体化)1.边界防火墙传统边界防火墙方式这一方式中,VPN 服务器位于边界防火墙之后,防火墙必须打开内外网络之间相应的VPN通信服务端口,这可能带来安全隐患,这也是传统边界防火墙不能很好
7、地 VPN通信的原因。因为VPN通信中数据包内容是加密过的,所以边界防火墙无法检测内外网络之间的通信内容,也就无法从中获取过滤信息,这样防火墙很难有效地实现对网络的访问控制、审计和病毒检测。因为VPN 服务器与传统边界2、VPN通信配置防火墙的上述矛盾,所以远程攻击者对很可能将 VPN服务器作为攻击内部网络的跳板,给内部网络带来非常大的不安全因素。名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 3 页 -为了提高网络的安全性,最好再加上如图9 中配置的第二道防火墙:内部防火墙,把 VPN服务器放置在外部DMZ 区中。针对传统边界防火墙与VPN通信的上述矛盾,网络设备开发商就特定为
8、VPN通信开发 VPN防火墙。集成 VPN技术的防火墙,就可以正确识别VPN通信中的数据包,并且加密的数据包也只在外部VPN客户端与防火墙之间,有交地避免了前种方案中数据包无法识别的弊端。2.重要数据和应用服务器防火墙DNS 服务器可为互联网提供域名解析服务,对任何网络应用都十分关键。同时在其中也包括了非常重要的网络配置信息,如用户主机名和IP 地址等。正因如此,对 DNS服务器要采取特别的安全保护措施。为了安全起见,建议在防火墙网络中,对内部DNS服务器和外部DNS服务器进行分开放置。为互联网服务的外部DNS服务器不应该包含对外禁止访问的内部网络系统的相关服务,需要专门放置在内部DNS服务器
9、上。如果将内部网络的相关服务需放置在外部DNS服务器上,则会为非法攻击者提供攻击对象目标信息。这种将内部DNS服务器和外部DNS服务器分隔开的网络配置方案通常称之为“分割 DNS”。2、分析高安全性、一般安全性、低安全性范围高安全性:禁止局域网内部和互联网的机器访问自己提供的网络共享服务,局域网和互联网上的机器将无法看到本机器。除了是由已经被认可的程序打开的端口外,系统会屏蔽向外部开放的所有端口。一般安全性:禁止局域网内部和互联网的机器访问自己提供的网络共享服务,局域网和互联网上的机器将无法看到本机器。低安全性:计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务,但禁止互联网上的机器访问这些服务3、与 ISP一起就管理问题进行讨论名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 3 页 -