所謂防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入,防火墻主要由服務訪問規則、驗證工具、包過濾和應用網關4個部分組成,防火墻就是一個位于計算機和它所連接的網絡之間的軟件或硬件。該計算機流入流出的所有網絡通信和數據包均要經過此防火墻。
在網絡中,所謂“防火墻”,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火墻是在兩個網絡通訊時執行的一種訪問控制尺度,它能允許你“同意”的人和數據進入你的網絡,同時將你“不同意”的人和數據拒之門外,最大限度地阻止網絡中的黑客來訪問你的網絡。換句話說,如果不通過防火墻,公司內部的人就無法訪問Internet,Internet上的人也無法和公司內部的人進行通信。
作用
防火墻具有很好的保護作用。入侵者必須首先穿越防火墻的安全防線,才能接觸目標計算機。你可以將防火墻配置成許多不同保護級別。高級別的保護可能會禁止一些服務,如視頻流等,但至少這是你自己的保護選擇。
從類型上來說我們主要是分為兩種
網絡層防火墻
網絡層防火墻[3]可視為一種 IP 封包過濾器(允許或拒絕封包資料通過的軟硬結合裝置),運作在底層的 TCP/IP 協議堆棧上。我們可以以枚舉的方式,只允許符合特定規則的封包通過,其余的一概禁止穿越防火墻(病毒除外,防火墻不能防止病毒侵入)。這些規則通常可以經由管理員定義或修改,不過某些防火墻設備可能只能套用內置的規則。
我們也能以另一種較寬松的角度來制定防火墻規則,只要封包不符合任何一項“否定規則”就予以放行。現在的操作系統及網絡設備大多已內置防火墻功能。
較新的防火墻能利用封包的多樣屬性來進行過濾,例如:來源 IP地址、來源端口號、目的 IP 地址或端口號、服務類型(如 WWW 或是 FTP)。也能經由通信協議、TTL 值、來源的網域名稱或網段...等屬性來進行過濾。
應用層防火墻
應用層防火墻是在 TCP/IP 堆棧的“應用層”上運作,您使用瀏覽器時所產生的數據流或是使用 FTP 時的數據流都是屬于這一層。應用層防火墻可以攔截進出某應用程序的所有封包,并且封鎖其他的封包(通常是直接將封包丟棄)。理論上,這一類的防火墻可以完全阻絕外部的數據流進到受保護的機器里。
防火墻借由監測所有的封包并找出不符規則的內容,可以防范電腦蠕蟲或是木馬程序的快速蔓延。不過就實現而言,這個方法既煩且雜(軟件有千千百百種啊),所以大部分的防火墻都不會考慮以這種方法設計。
XML 防火墻是一種新型態的應用層防火墻。
根據側重不同,可分為:包過濾型防火墻、應用層網關型防火墻、服務器型防火墻。
基本特性
(一)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻
這是防火墻所處網絡位置特性,同時也是一個前提。因為只有當防火墻是內、外部網絡之間通信的唯一通道,才可以全面、有效地保護企業網內部網絡不受侵害。
根據美國國家安全局制定的《信息保障技術框架》,防火墻適用于用戶網絡系統的邊界,屬于用戶網絡邊界的安全保護設備。所謂網絡邊界即是采用不同安全策略的兩個網絡連接處,比如用戶網絡和互聯網之間連接、和其它業務往來單位的網絡連接、用戶內部網絡不同部門之間的連接等。防火墻的目的就是在網絡連接之間建立一個安全控制點,通過允許、拒絕或重新定向經過防火墻的數據流,實現對進、出內部網絡的服務和訪問的審計和控制。
典型的防火墻體系網絡結構如下圖所示。從圖中可以看出,防火墻的一端連接企事業單位內部的局域網,而另一端則連接著互聯網。所有的內、外部網絡之間的通信都要經過防火墻。
(二)只有符合安全策略的數據流才能通過防火墻
防火墻最基本的功能是確保網絡流量的合法性,并在此前提下將網絡的流量快速的從一條鏈路轉發到另外的鏈路上去。從最早的防火墻模型開始談起,原始的防火墻是一臺“雙穴主機”,即具備兩個網絡接口,同時擁有兩個網絡層地址。防火墻將網絡上的流量通過相應的網絡接口接收上來,按照OSI協議棧的七層結構順序上傳,在適當的協議層進行訪問規則和安全審查,然后將符合通過條件的報文從相應的網絡接口送出,而對于那些不符合通過條件的報文則予以阻斷。因此,從這個角度上來說,防火墻是一個類似于橋接或路由器的、多端口的(網絡接口>=2)轉發設備,它跨接于多個分離的物理網段之間,并在報文轉發過程之中完成對報文的審查工作。
(三)防火墻自身應具有非常強的抗攻擊免疫力
這是防火墻之所以能擔當企業內部網絡安全防護重任的先決條件。防火墻處于網絡邊緣,它就像一個邊界衛士一樣,每時每刻都要面對黑客的入侵,這樣就要求防火墻自身要具有非常強的抗擊入侵本領。它之所以具有這么強的本領防火墻操作系統本身是關鍵,只有自身具有完整信任關系的操作系統才可以談論系統的安全性。其次就是防火墻自身具有非常低的服務功能,除了專門的防火墻嵌入系統外,再沒有其它應用程序在防火墻上運行。當然這些安全性也只能說是相對的。
目前國內的防火墻幾乎被國外的品牌占據了一半的市場,國外品牌的優勢主要是在技術和知名度上比國內產品高。而國內防火墻廠商對國內用戶了解更加透徹,價格上也更具有優勢。防火墻產品中,國外主流廠商為思科(Cisco)、CheckPoint、NetScreen等,國內主流廠商為東軟、天融信、山石網科、網御神州、聯想、方正等,它們都提供不同級別的防火墻產品。
優點
(1)防火墻能強化安全策略。
(2)防火墻能有效地記錄Internet上的活動。
(3)防火墻限制暴露用戶點。防火墻能夠用來隔開網絡中一個網段與另一個網段。這樣,能夠防止影響一個網段的問題通過整個網絡傳播。
(4)防火墻是一個安全策略的檢查站。所有進出的信息都必須通過防火墻,防火墻便成為安全問題的檢查點,使可疑的訪問被拒絕于門外。
其他功能
除了安全作用,防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN(虛擬專用網)。
防火墻的英文名為“FireWall”,它是目前一種最重要的網絡防護設備。從專業角度講,防火墻是位于兩個(或多個)網絡間,實施網絡之間訪問控制的一組組件集合。
計算機隱私攻擊。混合媒體
發展史
第一代防火墻
第一代防火墻技術幾乎與路由器同時出現,采用了包過濾(Packet filter)技術。下圖表示了防火墻技術的簡單發展歷史。
第二、三代防火墻
1989年,貝爾實驗室的Dave Presotto和Howard Trickey推出了第二代防火墻,即電路層防火墻,同時提出了第三代防火墻——應用層防火墻(代理防火墻)的初步結構。
第四代防火墻
1992年,USC信息科學院的BobBraden開發出了基于動態包過濾(Dynamic packet filter)技術的第四代防火墻,后來演變為目前所說的狀態監視(Stateful inspection)技術。1994年,以色列的CheckPoint公司開發出了第一個采用這種技術的商業化的產品。
第五代防火墻
1998年,NAI公司推出了一種自適應代理(Adaptive proxy)技術,并在其產品Gauntlet Firewall for NT中得以實現,給代理類型的防火墻賦予了全新的意義,可以稱之為第五代防火墻。
一體化安全網關UTM
UTM統一威脅管理,在防火墻基礎上發展起來的,具備防火墻、IPS、防病毒、防垃圾郵件等綜合功能的設備。由于同時開啟多項功能會大大降低UTM的處理性能,因此主要用于對性能要求不高的中低端領域。在中低端領域,UTM已經出現了代替防火墻的趨勢,因為在不開啟附加功能的情況下,UTM本身就是一個防火墻,而附加功能又為用戶的應用提供了更多選擇。在高端應用領域,比如電信、金融等行業,仍然以專用的高性能防火墻、IPS為主流。
-
計算機
+關注
關注
19文章
7527瀏覽量
88391 -
防火墻
+關注
關注
0文章
419瀏覽量
35650 -
TCP
+關注
關注
8文章
1375瀏覽量
79175
發布評論請先 登錄
相關推薦
評論