搜档网
当前位置:搜档网 › 防火墙技术白皮书

防火墙技术白皮书

防火墙技术白皮书
防火墙技术白皮书

防火墙技术白皮书

一、序言

Internet 技术带领信息科技进入新的时代。企业、单位都纷纷建立与互联网络相连的企业内部互联网,使用户可以通过网络查询信息。这时企业内部互联网的安全性就受到了考验,网络上的不法分子不断的寻找网络上的漏洞,企图潜入内部网络。一旦企业内部互联网被人攻破,一些机密的资料可能会被盗、网络可能会被破坏,给网络所属单位带来难以预测的损失。网络安全问题已经得到普遍重视。防火墙系统就是针对以上情况开发、研制的,本系统可以为企业网络提供强大的保护措施,抵御来自外部网络的攻击、防止不法分子的入侵。

2.产品概述

防火墙是一种将内部网和公众网如Internet分开的方法。它可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙逻辑位置示意图

公司长期追踪国内外网络安全的发展动态,时刻关注国内外防火墙的最新技术,投入了大量的人员,开

发出一种高效率,高安全的综合性防火墙。防火墙将强大的信息分析功能、高效包过滤功能、多种反电子欺骗手段、多种安全措施综合运用,它根据系统管理者设定的安全规则(Security Rules)保护内部网络,同时提供强大的访问控制、网络地址转换(Network Address Translation)、透明的代理服务(Proxy Server)、信息过滤(Filter)、流量控制等功能。提供完善的安全性设置,通过高性能的网络核心进行访问控制。它采用了简明的图形化用户界面(GUI),通过直观、易用的界面管理强大、复杂的系统。是一套功能全面、安全性高的网络安全系统。其功能示意图如下:

防火墙功能示意图

防火墙从用户角度考虑,旨在保护安全的内部网络。如下图是防火墙对网络的规划图,我们将安全的内部网络划分为图中的内部网络、开放区DMZ以及用户控制区三个部分,这样能够使得各部分分工明确,界限分明,防止其中一部分瘫痪而影响全部。

防火墙网络结构图

三、基本功能

防火墙的基本功能如下:

?实时的连接状态监控功能,通过规则表与连接状态表共同配合,提高了系统的性能和安全性?动态设置过滤规则的功能,根据实际应用的需要,在建立应用服务的时候动态地增加一组规则,在服务结束的时候,自动地把规则删除

?双向的网络地址转换功能,同时支持一对一的静态地址映射和多对一的动态地址映射两种方式的地址转换

?对Ftp, Telnet, Http,Smtp和POP3等应用的透明代理访问方式

?抗攻击和自我保护能力,通过严密的体系结构,可以防范一系列外部黑客的攻击,如:抗IP假冒攻击

抗特洛伊木马攻击

抗口令字探寻攻击

抗邮件诈骗攻击

抗DOS攻击

抗网络安全性分析

?提供服务模板功能,简化IP过滤规则的定制

?提供网络访问活动情况,对防火墙的访问操作等的审计日志,并提供对可疑的和有攻击性的访问情况向系统管理员告警的功能

?网络工作情况的事后分析和查询功能

?安全的体系结构

?提供操作简单的图形化用户界面对防火墙进行配置

?安全的网络结构,采用内部网,DMZ区,用户控制区分离的网络结构

?根据用户各自不同的需要定制不同服务的功能

?在访问控制规则中,提供对通过防火墙使用网络资源的用户进行身份认证的功能,身份认证过程对应用和

协议透明

?提供报表功能,对数据库中存档的内容以简明的表格形式显示

?面向对象的可视化规则编辑和管理工具

四、关键技术

?实时的连接状态监控功能

包过滤是防火墙中的一项主要安全技术,它通过防火墙对进出网络的数据流进行控制与操作。系统管理员可以设定一系列规则,指定允许哪些类型的数据包可以流入或流出内部网络;哪些类型的数据包传输应该被拦截。防火墙不仅根据数据包的地址、协议、端口进行访问控制,同时还对任何网络连接和会话的当前状态进行分析和监控。

传统防火墙的包过滤只是与规则表进行匹配,对符合规则的数据包进行处理,不符合规则的丢弃。由于是基于规则的检查,同属于同一连接的不同包毫无任何联系,每个包都要依据规则顺序过滤,这样随着安全规则的增加,势必会使防火墙的性能大幅度的降低,造成网络拥塞。甚至黑客会采用IP Spoofing的办法将自己的非法包伪装成属于某个合法的连接。这样的包过滤既缺乏效率又容易产生安全漏洞。防火墙采用了基于连接状态的检查,将属于同一连接的所有包作为一个整体的数据流看待,通过规则表与连接状态表的共同配合,大大的提高了系统的性能和安全性。

对于包过滤来说按其复杂度不同一般分为两种情况。一种是无连接的包过滤,将每个包看成是一个孤立的单元进行检测;另一种是考虑连接的包过滤,在进行包的检测时不仅将其看成是独立的单元,同时还要考虑它的历史关联性。例如,在基于TCP协议的连接中,每个包在传输时都包括了IP源地址,IP目的地址,协议的源接口和目的接口等信息,还包括了对在允许的时间间隔内是否发生了TCP握手消息的监视信息等。这些信息与每个数据包都是有关联的。换句话说,对于属于同一个连接的数据包来说并不是完全孤立的,它们存在内部的关联信息。无连接的包过滤规则没有考虑这些内在的关联信息,而是对每个数据包都进行孤立的规则检测,这样

就降低了传输效率。防火墙采用的是后一种基于连接的包过滤处理方法,在进行

规则检查的同时将包的连接状态记录下来,该连接以后的包则无需再通过规则检查,而只需通过状态表里对该包所属的连接的记录来检查即可。如果有相应的状态标识,则说明该包属于已经建立的合法连接,可以接受。检查通过后该连接状态的记录将被刷新。这样就使具有相同连接状态的包避免了重复检查。同时由于规则表的排序是固定的,只能采用线性的方法进行搜索,而连接状态表里的记录是可以随意排的,于是可采用诸如二叉树或hash等算法进行快速搜索。这就提高了系统的传输效率。

对于基于UDP协议的应用来说,是很难用简单的包过滤技术对其处理的,因为UDP协议本身对于顺序错误或丢失的包,是不做纠错或重传的。防火墙在对基于UDP协议的连接处理时,会为UDP建立虚拟的连接,同样能够对连接过程状态进行监控,通过规则与连接状态的共同配合,达到包过滤的高效与安全。

实时的连接状态监控功能极大地提高了系统的安全性。在状态表中可以通过诸如ACK(应答响应) No.等连接状态因素加以识别,阻止该包通过,增强了系统的安全性。

动态过滤规则技术

为应用提供动态过滤(Dynamic Filter)规则也是防火墙的一大特色。

防火墙的IP包过滤,主要是依据一个有固定排序的规则链过滤,其中的每个规则都包含IP地址、端口、传输方向、分包、协议等多项内容。对每个被截取到的IP包,我们将依照规则链中的规则顺序地进行检查,当该IP包符合规则的要求时,则依照该规则的规定对该IP包进行处理,接受IP包,并且继续按次序使用规则进行匹配;若该IP包不符合规则的要求,则它将被放弃。一般防火墙的包过滤的过滤规则是在启动时配置好的,只有系统管理员才可以修改,是静态存在的,称为静态规则。而动态过滤规则是根据实际应用的需要,在建立应用服务的时候动态地增加一组规则,在服务结束的时候,自动地把规则删除。

静态规则是管理员事先定好的,由于事先很难精确的判断防火墙到底有多少端口需要打开才能满足正常通讯的需求,所以,在定制静态的规则时,需要打开的端

口范围极大,其中必然大部分端口是不必打开的,这样就会造成很多不安全的隐患。

动态规则的引入弥补了静态规则的这一不足,是基于规则检查技术的一个重大改进。它根据TCP/IP协议特点,由网络连接的第一个服务连接分析出后面的连接所需的端口号与地址,进而添加到过滤规则中。例如,通过端口21建立了FTP服务,动态规则就可以根据FTP端口的连接,为后面的GET服务连接动态地添加一条临时规则,在GET服务结束时,自动把此规则删除。由于动态规则是由系统程序直接加入的,所以防火墙应该打开的端口在应用中能够被查清,而这些端口都由应用程序通过动态规则在适当时刻打开,当应用结束时,动态规则又由系统程序删除,相应的端口又被关闭,而作为动态分析的依据,静态规则只需打开极少数事先必须打开的端口。这样在最大程序上降低了黑客进攻的成功率。

如上所述,由静态规则打开基本的服务端口,动态规则是在应用程序中确定插入、删除规则的,不会造成服务因为端口没有开放而禁止,同时能够有效的关闭系统存在的‘开口’隐患。

双向的网络地址转换(NAT)

防火墙利用NAT技术能对所有内部地址做转换,使外部网络无法了解内部网络的结构,使黑客很难对内部网的一个用户发起攻击。同时允许内部网络使用自己定制的IP地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

防火墙提供了“内部网到外部网”,“外部网到内部网”的双向NAT功能。同时支持两种方式的网络地址转换,一种为静态地址映射,即外部地址和内部地址一对一的映射,使内部地址的主机既可以访问外部网络,也可以接受外部网络提供的服务。另一种是更灵活的方式,可以支持多对一的映射,即内部的多个机器可以通过一个外部有效地址访问外部网络。让多个内部IP地址共享一个外部IP地址,就必须转换端口地址,这样内部不同IP 地址的数据包就能转换为同一个IP地址而端口地址不同,通过这些端口对外部提供服务。这种NAT转换可以更有效地利用IP地址资源,并且提供更好的安全性。

在内部网络通过安全网卡访问外部网络时将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装

的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。NAT的工作过程如图所示:

NAT工作示意图

系统提供的双向NAT功能可以使系统管理员自行设置内部的地址而不必对外公开,隐藏了内部网络的真实地址,从而使外来的黑客无法探知内部网络的结构;同时也可以解决IP地址短缺的问题。并提高整体的安全性。

透明的代理访问方式(Transparent Proxy)

防火墙中对Ftp,Telnet,Http,Smtp和Pop3等应用实现了代理服务。这些代理服务对用户是透明的(Transparent),即用户意识不到防火墙的存在,便可完成内外网络的通讯。当内部用户需要使用透明代理访问外部资源时,用户不需要进行设置,代理服务器会建立透明的通道,让用户直接与外界通信,这样极大地方便用户的使用,避免使用中的错误,降低使用防火墙时固有的安全风险和出错概率。

一般使用代理服务器时,每个用户需要在客户端程序中指明要使用代理,自行设置Proxy参数(如在浏览器中有专门的设置来指明HTTP或FTP等的代理)。而使用防火墙系统的透明代理服务,用户不需要任何设置就可以使用代理服务器,简化了网络的设置过程。

下图说明了透明代理的原理:

透明代理的原理图

如图假设A为内部网络客户机,B为外部网络服务器,C为防火墙。当A对B有连接请求时,TCP连接请求被防火墙截取并加以监控。截取后当发现连接需要使用代理服务器时,A和C之间首先建立连接,然后防火墙建立相应的代理服务通道(ftp,telnet,http, smtp, pop3等)与目标B建立连接,由此通过代理服务器建立A 和目标地址B的数据传输途径。从用户的角度看,A和B的连接是直接的,而实际上A 是通过代理服务器C和B建立连接的。反之,当B对A有连接请求时原理相同。由于这些连接过程是自动的,不需要客户端手工配置代理服务器,甚至用户根本不知道代理服务器的存在,因而对用户来说是透明的。

代理服务器可以做到内外地址的转换,屏蔽内部网的细节,使非法分子无法探知内部结构。代理服务器提供特殊的筛选命令,可以禁止用户使用容易造成攻击的不安全的命令,从根本上抵御攻击。

防火墙的代理服务器提供了对连接流量的控制功能,系统管理员可以根据内部网络的需要增大或减少某一代理(Ftp, Telnet, Smtp, Pop3等)的流量,这样能更有效地利用资源,也减轻了防火墙的负荷。并且,防火墙采用了先进的进程池管理技术,使系统可以对出入防火墙的进程进行统一的管理,保证了系统的高效性。

防火墙使用透明代理技术,使防火墙的服务端口无法探测到,也就无法对防火墙进行攻击,大大提高了防火墙的安全性与抗攻击性。

抗攻击和自我保护能力

作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。防火墙通过严密的体系结构,对一系列的黑客攻击手段,有很强的防御能力。

防火墙除了专用的服务口外,不接受来自任何其它端口的直接访问。防火墙系统运行只支持专用服务口进入的“特定指令”,而这些“特定指令”对用户来说,只是一个个的菜单选项,图形按钮,真正具备了既防内又防外的自我保护措施。

防火墙提供了实时的连接状态监控功能,采用智能化的攻击识别和防范措施,可以有效地防范外部黑客的DOS 攻击,如通过记录所有连接的状态可以轻松阻止SYN flooding的攻击。

IP假冒是指一个非法的主机假冒内部的主机地址,骗取服务器的“信任”,从而达到对网络的攻击目的。由于防火墙知道网络内外的IP地址,它会丢弃所有来自网络外部但却有内部地址的分组,再之防火墙已将内部网络的实际地址隐蔽起来,外部用户很难知道内部的IP地址,因而难以攻击。

防火墙禁止用户直接登录和所有的常规服务,并且不允许运行任何其它的程序,对防火墙进行配置只能由系统管理员通过特定的接口进行。故而防止了特洛伊木马的攻击, 口令字嗅探和口令字解密等攻击。

邮件诈骗也是越来越突出的攻击方式,防火墙不接收任何邮件,故难以采用这种方式对它攻击,同样值得一提的是,防火墙不接受邮件,并不表示它不让邮件通过,实际上用户仍可收发邮件,内部用户要防邮件诈骗,最终的解决办法是对邮件加密。

网络安全性分析工具本是供管理人员分析网络安全性之用的,一旦这类工具用作攻击网络的手段,则能较方便地探测到内部网络的安全缺陷和弱点所在,像SATAN等软件可以从网上免费获得,这些分析工具给网络安全构成了直接威胁。防火墙采用了地址转换技术,将内部网络隐蔽起来,使网络安全分析工具无法从外部对内部网作分析。

参考服务模板定制IP过滤规则

防火墙充分利用了包过滤系统有规则地让数据包在内部与外部主机间进行交换的功能,根据安全规则允许某些数据包通过同时又阻断某些数据包,即有选择的进行路由。

在配置包过滤系统时,我们首先需要确定哪些服务允许通过而哪些服务应被拒绝,并将这些规定翻译成有关的

包过滤原则,所以就需要定制包过滤规则。

在进行防火墙设置时,通常需要设置多条规则,并且每条规则中的每一项需要设置清楚。但是有时由于系统管理员的疏忽会少加或多加了一些规则甚至配置错误,给系统造成漏洞,而且在设置防火墙时,也要求系统管理员有一定的防火墙及协议方面的知识才能把防火墙设置好,这给用户造成了很大的不便。在防火墙中,采用了服务模板(service templates)的设计来解决这个问题。所谓服务模板就是把一些常用的服务制作成模板,每一个模板都包含相应的规则集,这些规则由程序预先设定好,系统管理员在增加、删除规则时,只需要对服务操作就可以了,不需要对具体的规则进行操作,这样大大简化了操作,减轻系统管理员的负担,也同时防止了会因为配置规则时出现的不安全隐患。当用户想设置服务模板中没有的服务时,还可以增加新的服务模板。

防火墙的服务模板为系统管理员提供了很大的参考性,同时也使得复杂的规则定制更简单,方便操作。

审计和告警功能

防火墙具有健全的审计和告警功能。通过对日志(一般信息、内核信息、接收邮件、邮件路径、发送邮件、连接需求、告警条件、管理日志、进/出站代理、FTP代理等等)的分析,对有攻击性的活动或异常行为随时向用户提出安全报警。网络安全审计通过审计日志检查安全漏洞和配置错误,并且可以实现分析网络流量发出告警信息等功能。

日志监控和报警系统根据预先定义的规则和阀值来激活系统日志监控和审计功能。当有超过阀值的事件发生或检测到系统有可疑的行动时,防火墙根据管理员的配置,给系统管理员发送邮件,并在管理界面弹出文本警告信息,同时管理主机有声音提示等报警行为。

报警阀值是提供给日志报警系统的一个预先定义的值。阀值包括记数和时间两个参数,如果记数(指定事件的次数)在指定时间内超过了预先定义的值,就已经超出阀值,此时系统按照防火墙管理员的方式发出报警信息。健全的审计和告警功能是防火墙安全系统必不可少的一部分,防火墙实现了实时的审计和告警功能,利用事件分析机制,实时监控分析网络活动,一旦发现有入侵倾向或行为时(如地址盗用,网络连接错误,系统错误等),

立即向系统管理员发出报警提示,真正实现了内部监控,使防火墙处于主动地位,能及时有效地防止入侵行为的攻击。

?分析和查询网络事件

网络的开放性就象一把双刃剑,它给个人和企业带来了丰富的资源,同时也是黑客们攻击它的一个武器。Internet向全世界敞开了大门,攻击就不可能从根本上避免,新的入侵和破坏方式层出不穷,并且随着应用和操作系统资源越来越丰富,也就使其可被攻击的漏洞和数量在不断的增加。防火墙除了对已知的手段进行防范外,还配备了完备的日志系统和分析、监控工具,用于分析网络传输过程中可能存在的攻击并能及时有效的防范。

通常,在正式攻击前,攻击者先进行试探性攻击,目标是获取系统有用的信息,这时的被攻击状态中的网络经常会表现出一些信号,特征,也即是日志信息。防火墙通过周密完善的日志系统可以将这些信号,特征全部记录下来,并存储在系统数据库中。它如同是网络上的隐形监视器,将网络发生的事件全部记录在日志系统中,这些日志信息是预测攻击,定位攻击,以及遭受攻击后追查攻击者的有力武器,同时也为防范新的攻击手段提供了线索。

在防火墙中,系统管理员可以实时地查询管理日志,警告日志,一般日志,IP过滤的日志或代理服务的日志信息。也可以根据需要查看存档在数据库中的日志。

防火墙提供了日志报表功能,可以对系统产生的日志以分类表格的形式显示出来,这将方便系统管理员对防火墙平常的使用情况,运行时产生的错误以及是否有攻击性的行为等进行分析。

?流量控制和统计报表

防火墙可以对通过防火墙的流量进行控制,防止某些应用占用过大的资源,系统管理员可以根

据内部网络的需要增大或减少某一应用的流量,这样可以更有效地利用资源,同时减轻了防火

墙的负荷。

流量统计功能实现了对出入防火墙LAN区,DMZ区,Control区以及外部网数据的基于IP地址,服务,协议等的统计。可以输出统计报表,方便系统管理员查看和分析网络的运行情况。

安全的体系结构

防火墙是以TCP/IP和相关的应用协议为基础。我们知道,开放式系统互连通信模型是分成七个层次的。防火墙分别在应用层和数据链路与网络层间对内外通讯进行监控。应用层主要侧重于对连接所用的具体协议内容进行检测,在数据链路层与网络层间主要依据规则链和连接状态对IP包进行检测,因为数据链路层是网络接口卡收集数据位并把数据作为包处理的一层,而网络层是对从一个网络传递到另一个网络的数据包进行过滤的第一层,是协议堆栈的第一层,通过在这两层间进行检查,

防火墙能够截取并且检查在所有网络接口上进出的数据包。由于防火墙检查的是包的最初信息,所以能够检查在包中的所有信息,也包括了有关更高层的信息。防火墙从截取的数据包检测IP 地址、端口号和其他一些相关的内容以决定包是否能够接受。采用这样的体系结构,防火墙能够最直接的保证安全。

开放式系统互连通信层

安全的网络结构

防火墙提供四个网络接口,即LAN(内部网),DMZ(demilitarized zone 隔离区),Control(用户控制区)以及外部网。其中与外部网连接的是非安全网卡,其它为安全网卡。建议在安装防火墙时将这四个区域隔离开,即安装四块网卡。其结构如图所示:

防火墙网络结构示意图

LAN是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。

DMZ区又称非军事化区,它对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网。

Control是专为配置防火墙的用户而设定的一个接口,对防火墙的所有设置都在该区进行。它只对防火墙进行设置和操作,不接受其它任何服务,也不对外提供服务,这就为防火墙的安全提

供了双重保证。

值得一提的是,防火墙提供了四个网络接口的目的是为了更能保证系统的安全,也方便管理员监视和查询网络故障。管理员能够通过管理程序实现对四个区域间的通讯进行访问控制,通讯情况及内部监控,日志审计等功能。我们建议您采用这种配置。但有时根据个人不同的需要,您也可以将与安全接口连接的三个区域(即内网,DMZ区和用户控制区)中的任意两个合二为一或只用一个区实现这三种功能,这是允许的,但我们不建议您采用,因为这样可能降低防火墙的安全性。

总之,系统管理员可以根据自己的需要对防火墙进行配置,但我们还是建议您使用四个网络接口,采用四个区域隔离的配置方式。

操作简单的图形化用户界面

防火墙提供了友好的GUI图形化用户界面,可以进行全新的可视化管理与配置。整个界面使用全中文化的设计,可以通过鼠标的简单拖拽和点击就可以完成面向网络对象进行访问控制的配置。使复杂的网络设置和管理工作变得方便易用。通过友好的图形化界面,直观的曲线图、统计报表、完整的日志、各种查询,网络管理员可以很容易地维护。

由于系统所有的设定都可以在直观的图形界面下完成,用户只需进行简单的培训就可以完成对防火墙的管理、设置。并且防火墙系统本身可以提供校验手段,当用户对防火墙中的参数进行定义时,系统会自动识别用户对参数概念理解的错误或输入错误,防止了因配置的错误造成的不安全隐患。

防火墙友好的GUI界面是使用JAVA语言开发的,是完全可以跨平台操作的。

在防火墙中,对访问控制规则的定制是管理员实施其安全策略的关键。制定一个完善的安全规则应该是全面的。而安全规则的描述、含义、结果、排序可以说是比较复杂的,如果不能设置

清楚,经常会使防火墙成为网络故障的发源地,甚至使一些故障隐患长期存在而难以发觉。所以安全规则也是防火墙系统的核心设置。防火墙的安全规则可以在图形化用户界面中,通过图形对象,直观方便的增加、修改、删除,使规则的设置直观而简单化。

综上所述,防火墙提供的朴素明快的界面可以完成系统所有功能选项。

五、系统硬件指标

防火墙的硬件配置指标如下:

处理器:

* Interl Pentium II及以上处理器

内存:

* 128兆以上

网络接口:

* 四块 3Com 3c905B型网卡

外设接口:

* 显示器接口

* 键盘接口

* 鼠标接口

* 打印机接口

规格:

?材料:重负荷钢

?指示器:LED电源指示灯,HDD硬盘指示灯

* 尺寸(长×宽×高):481.2×449.5×88毫米(19×17.7×4英寸)

*重量:9.8千克(21.8磅)

*工作温度:0~45℃(32~113℉)

* 湿度:10~95%·40℃,非浓缩

电源:

* 输出功率:250瓦特(最大)

* 平均故障间隔时间:100,000小时

迪普防火墙专业技术白皮书

迪普防火墙技术白皮书

————————————————————————————————作者:————————————————————————————————日期:

迪普FW1000系列防火墙 技术白皮书 1 概述 随着网络技术的普及,网络攻击行为出现得越来越频繁。通过各种攻击软件,只要具有一般计算机常识的初学者也能完成对网络的攻击。各种网络病毒的泛滥,也加剧了网络被攻击的危险。目前,Internet网络上常见的安全威胁分为以下几类: 非法使用:资源被未授权的用户(也可以称为非法用户)或以未授权方式(非法权限)使用。例如,攻击者通过猜测帐号和密码的组合,从而进入计算机系统以非法使用资源。 拒绝服务:服务器拒绝合法用户正常访问信息或资源的请求。例如,攻击者短时间内使用大量数据包或畸形报文向服务器不断发起连接或请求回应,致使服务器负荷过重而不能处理合法任务。 信息盗窃:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。 数据篡改:攻击者对系统数据或消息流进行有选择的修改、删除、延误、重排序及插入虚假消息等操作,而使数据的一致性被破坏。

?基于网络协议的防火墙不能阻止各种攻 击工具更加高层的攻击 ?网络中大量的低安全性家庭主机成为攻 击者或者蠕虫病毒的被控攻击主机 ?被攻克的服务器也成为辅助攻击者 Internet 目前网络中主要使用防火墙来保证内部网路的安全。防火墙类似于建筑大厦中用于防止 火灾蔓延的隔断墙,Internet防火墙是一个或一组实施访问控制策略的系统,它监控可信任 网络(相当于内部网络)和不可信任网络(相当于外部网络)之间的访问通道,以防止外部 网络的危险蔓延到内部网络上。防火墙作用于被保护区域的入口处,基于访问控制策略提供 安全防护。例如:当防火墙位于内部网络和外部网络的连接处时,可以保护组织内的网络和 数据免遭来自外部网络的非法访问(未授权或未验证的访问)或恶意攻击;当防火墙位于组 织内部相对开放的网段或比较敏感的网段(如保存敏感或专有数据的网络部分)的连接处时, 可以根据需要过滤对敏感数据的访问(即使该访问是来自组织内部)。 防火墙技术经历了包过滤防火墙、代理防火墙、状态防火墙的技术演变,但是随着各种 基于不安全应用的攻击增多以及网络蠕虫病毒的泛滥,传统防火墙面临更加艰巨的任务,不 但需要防护传统的基于网络层的协议攻击,而且需要处理更加高层的应用数据,对应用层的 攻击进行防护。对于互联网上的各种蠕虫病毒,必须能够判断出网络蠕虫病毒的特征,把网 络蠕虫病毒造成的攻击阻挡在安全网络之外。从而对内部安全网络形成立体、全面的防护。

东软防火墙日志审计系统培训资料

东软防火墙日志审计系统 培训资料 杭州亿普科技有限公司咨询服务部 2008-08-15

目录 一、概述 (3) 二、防火墙日志审计功能设置 (4) 1、防火墙管理方式的利弊分析 (4) 2、B/S管理方式的防火墙日志审计设置 (5) 3、C/S管理方式的防火墙日志审计设置 (9) 四、常见问题 (10) 1、日志客户端无法登陆 (10) 2、忘记了ROOT用户密码 (10) 3、可以登陆日志客户端但无审计结果显示 (10)

一、概述 随着国家信息系统安全等级保护工作的逐步开展,会逐步要求我们把信息安全作为日常化的一些工作来开展,信息系统存在、应用着就会有信息安全的工作内容需要做,要求我们在网络技术及运维管理方面都要具备更高的层次。这就要求我们日后的工作重点不在是如何高效率的搭建、维护一个网络平台和应用环境了,而是能清楚的了解网络里的访问流量是否正常、是否有威胁到我们信息完全的不当配置和漏洞,怎么样保证信息系统的安全运行成了体现我们价值的一个重要途径。 那么针对整个浙江火电的信息系统,对中心机房以及各项目的物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复、信息安全管理要求方面都有一系列的工作需要开展,为了使这些工作能够顺利、有效的进行,第一步是提高我们管理人员的专业技术管理能力,所以从这次培训开始我们将会进行后续的信息安全相关的一些培训工作,如:信息安全等级保护的培训、信息安全等级保护的实施方法、网络安全、主机安全、数据安全、备份恢复等相关技术培训。 同时也希望大家能够引起足够的重视,通过本次的防火墙日志审计系统的培训工作来为我们日后逐步开展的信息安全工作来开一个好头。我想通过我们做的这些工作对公司或对我们自己都是一个很好的锻炼机会,最后祝大家能够迅速的成长起来,来体现自己的能力和价值。

东软防火墙配置过程

(一)初始化设备 1)初始化配置步骤: 1.用超级终端通过串口控制台连接(RJ-45 null-modem 线缆)来完成初始配置。完成初始配置后,可不再使用控制台。 2.打开NetEye 设备的电源开关。 3.终端控制台将显示如下提示: LILO 2 bootmgr Press key '2' to enter BOOTMGR command mode 该提示信息将显示约5 秒钟,在此期间输入1 并按回车。 4.配置设备。 Config the firewall or quit (y/n)(n)y 5.修改主机名。 Please input the host name for this system Host name: SZYCZ_FW5200 6.输入系统时间。 Please set the system time(YYYY-MM-DD HH:MM:SS) system time (2000-01-01 00:00:01):2012-07-04 10:22:36 7.设置系统语言。 Please set system language (1) English

(2) Chinese Please input a choice[1-2,q](2) <1、2 或q> 选择2,中文,回车 8.更改根管理员口令。(此步骤可选,但东软强烈建议首次登录后修改口令。) Changing default password of root(y/n)(y): Old password(6-128): neteye Password(6-128): < 新密码> Repeat Password(6-128): < 新密码> 这里我们不更改它的默认密码,选择n 9.添加根系统管理员及选择登录方式。 Creating an administrator(y/n)(y): Username: < 用户名> Please select a login type (1) Web (2) Telnet (3) SSH (4) SCM Please input a choice[1-4](1)(example: 1,2,3):1,2,3,4 Password(6-128): < 密码> Repeat Password(6-128): < 密码> 选择y,添加ycz用户,设备相应密码,Web管理,Telnet。

硬件防火墙的功能

内容过滤 1. 支持HTTP、FTP、SMTP、POP3协议的网关过滤 2. 支持本地用户认证和RADIUS服务器认证方式 3. 支持站点过滤、关键字过滤、Java脚本过滤、Java Applet和ActiveX过滤 4. 支持HTTP、FTP、MAIL协议命令级过滤 5. 支持对邮件关键字、附件内容的过滤 6. 支持对传输速率和传输文件名、文件大小的限制 病毒防范 1. 内置防病毒模块,实现防火墙上的病毒查杀 2. 病毒库升级支持网络和本地两种方式 3. 可以将防病毒策略和防火墙规则进行统一规划 4. 能够根据病毒传播情况制定规则 垃圾邮件过滤 1. 能够对IP地址或者域名进行封堵 2. 可以自由设置黑名单、白名单 3. 对垃圾关键字的过滤 4.支持自定义阀值检测 虚拟专用网(VPN) ?认证方式 1. 支持预共享密钥和X.509证书 2. 支持自动密钥和手工密钥

?加密算法 1. 支持3DES、AES、CAST128、BLOWFISH、TWOFISH等加密算法 2. 支持HMAC-MD5、HMAC-SHA认证算法 3. 支持国密办VPN加密算法,支持硬件加密 4. 支持硬件与软件两种加密VPN算法 ? CA中心 1. 支持自有证书生成 2. 支持证书集中下发 3. 支持对证书吊销 ?其他特性 1. 支持IPSec VPN,可以和其他符合标准IPSec协议的VPN产品互联 2. 支持标准PPTP协议的VPN 3. 支持双向NAT穿越(NAT-T) 4. 支持星形网络拓扑结构下的VPN构建 5. VPN功能支持PPPoE网络连接协议 6. 支持VPN客户端连接 7. 支持NAT穿越 易用性 ?配置管理 1. 支持本地网络和串口双重管理方式 2. 支持远程TELNET、SSH管理和GUI集中管理

防火墙攻击防范技术白皮书

防火墙攻击防范技术白皮书

关键词:攻击防范,拒绝服务 摘要:本文主要分析了常见的网络攻击行为和对应的防范措施,并且介绍了H3C防火墙攻击防范的主要特色和典型组网应用。

目录 1 概述 (3) 1.1 产生背景 (3) 1.2 技术优点 (4) 2 攻击防范技术实现 (4) 2.1 ICMP 重定向攻击 (4) 2.2 ICMP 不可达攻击 (4) 2.3 地址扫描攻击 (5) 2.4 端口扫描攻击 (5) 2.5 IP 源站选路选项攻击 (6) 2.6 路由记录选项攻击 (6) 2.7 Tracert 探测 (7) 2.8 Land 攻击 (7) 2.9 Smurf 攻击 (8) 2.10 Fraggle 攻击 (8) 2.11 WinNuke 攻击 (8) 2.12 SYN Flood 攻击 (9) 2.13 ICMP Flood 攻击. (9) 2.14 UDP Flood 攻击 (10) 3 H3C 实现的技术特色 (10) 4 典型组网应用 (11) 4.1 SYN Flood 攻击防范组网应用. (11)

1 概述 攻击防范功能是防火墙的重要特性之一,通过分析报文的内容特征和行为特征判断报文是否具有攻 击特性,并且对攻击行为采取措施以保护网络主机或者网络设备。 防火墙的攻击防范功能能够检测拒绝服务型( Denial of Service ,DoS )、扫描窥探型、畸形报 文型等多种类型的攻击,并对攻击采取合理的防范措施。攻击防范的具体功能包括黑名单过滤、报 文攻击特征识别、流量异常检测和入侵检测统计。 1.1 产生背景 随着网络技术的普及,网络攻击行为出现得越来越频繁。另外,由于网络应用的多样性和复杂性, 使得各种网络病毒泛滥,更加剧了网络被攻击的危险。 目前,Internet 上常见的网络安全威胁分为以下三类: DoS 攻击 DoS 攻击是使用大量的数据包攻击目标系统,使目标系统无法接受正常用户的请求,或者使目标 主机挂起不能正常工作。主要的DoS攻击有SYN Flood、Fraggle等。 DoS攻击和其它类型的攻击不同之处在于,攻击者并不是去寻找进入目标网络的入口,而是通过 扰乱目标网络的正常工作来阻止合法用户访问网络资源。 扫描窥探攻击 扫描窥探攻击利用ping扫描(包括ICMP和TCP )标识网络上存在的活动主机,从而可以准确地 定位潜在目标的位置;利用TCP和UDP端口扫描检测出目标操作系统和启用的服务类型。攻击 者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入目标系统 做好准备。 畸形报文攻击 畸形报文攻击是通过向目标系统发送有缺陷的IP报文,如分片重叠的IP报文、TCP 标志位非法的报文,使得目标系统在处理这样的IP报文时崩溃,给目标系统带来损 失。主要的畸形报文攻击有Ping of Death 、Teardrop 等。 在多种网络攻击类型中,DOS攻击是最常见的一种,因为这种攻击方式对攻击技能 要求不高,攻击者可以利用各种开放的攻击软件实施攻击行为,所以DoS 攻击的威 胁逐步增大。成功的DoS攻击会导致服务器性能急剧下降,造成正常客户访问失败;同时,提供 服务的企业的信誉也会蒙受损失,而且这种危害是长期性的。 防火墙必须能够利用有效的攻击防范技术主动防御各种常见的网络攻击,保证网络在遭受越来越频

东软入侵检测系统

NetEye IDS 东软入侵检测系统 NetEye IDS 技术白皮书

Neteye IDS 目录 1概述 (2) 1.1网络面临的主要威胁 (2) 1.2入侵检测系统IDS,消除网络威胁 (2) 1.3NetEye IDS 2.2, 给您提供全面的安全 (2) 2系统结构 (2) 2.1检测引擎 (2) 2.2NetEye IDS 管理主机 (2) 3功能模块简介 (2) 3.1网络攻击与入侵检测功能 (2) 3.2多种通信协议内容恢复功能 (2) 3.3应用审计和网络审计功能 (2) 3.4图表显示网络信息功能 (2) 3.5报表功能 (2) 3.6实时网络监控功能 (2) 3.7网络扫描器。 (2) 3.8数据备份恢复功能 (2) 3.9其它辅助管理,配置工具。 (2) 4技术特点 (2) 5典型应用示例 (2) 5.1简单区域网应用示例 (2) 5.2分布式监测应用示例 (2) 2

Neteye IDS 1概述 由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计 算机网络在经济和生活的各个领域正在迅速普及,一句话,整个社会对网络 的依赖程度越来越大。众多的企业、各种组织、政府部门与机构都在组建和 发展自己的网络,并连接到Internet上,以充分利用网络的信息和资源。网 络已经成为社会和经济发展强大动力,其地位越来越重要。伴随着网络的发 展,带来了很多的问题,其中安全问题尤为突出。了解网络面临的各种威胁, 防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事 情。 网络面临的主要威胁 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受巨大的经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全 问题,首先必须搞清楚触发这一问题的原因。总结起来,主要有以下几个方 面原因: (1)黑客的攻击:黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展。目前,世界上有20多万个黑客网 站,这些站点介绍一些攻击方法和攻击软件的使用以及系统存在的一些漏 洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网 络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力” 强,是网络安全的主要威胁。 (2)管理的欠缺: 3

一般硬件防火墙配置讲解.doc

本篇要为大家介绍一些实用的知识,那就是如何配置防火中的安全策略。 但要注意的是,防火墙的具体配置方法也不是千篇一律的,不要说不同品牌, 就是同一品牌的不同型号也不完全一样,所以在此也只能对一些通用防火墙配 置方法作一基本介绍。同时,具体的防火墙策略配置会因具体的应用环境不同 而有较大区别。首先介绍一些基本的配置原则。 一.防火墙的基本配置原则 默认情况下,所有的防火墙都是按以下两种情况配置的: ●拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量 的一些类型。 ●允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦你安装防火墙 后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问 系统。换句话说,如果你想让你的员工们能够发送和接收 Email,你必须在防火墙上设置相应的规则或开启允许 POP3和 SMTP的进程。 在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则: ( 1).简单实用: 对防火墙环境设计来讲,首要的就是越简单越好。其实这也是任何事物的 基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不 容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。 每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实 现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。但是 随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一 些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测 上增加了病毒查杀功能。但是这些增值功能并不是所有应用环境都需要,在配 置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这

迪普防火墙技术白皮书 (1)

迪普FW1000系列防火墙 技术白皮书 1概述 随着网络技术的普及,网络攻击行为出现得越来越频繁。通过各种攻击软件,只要具有一般计算机常识的初学者也能完成对网络的攻击。各种网络病毒的泛滥,也加剧了网络被攻击的危险。目前,Internet网络上常见的安全威胁分为以下几类: 非法使用:资源被未授权的用户(也可以称为非法用户)或以未授权方式(非法权限)使用。例如,攻击者通过猜测帐号和密码的组合,从而进入计算机系统以非法使用资源。 拒绝服务:服务器拒绝合法用户正常访问信息或资源的请求。例如,攻击者短时间内使用大量数据包或畸形报文向服务器不断发起连接或请求回应,致使服务器负荷过重而不能处理合法任务。 信息盗窃:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。 数据篡改:攻击者对系统数据或消息流进行有选择的修改、删除、延误、重排序及插入虚假消息等操作,而使数据的一致性被破坏。

?基于网络协议的防火墙不能阻止各种 攻击工具更加高层的攻击 ?网络中大量的低安全性家庭主机成为 攻击者或者蠕虫病毒的被控攻击主机 ?被攻克的服务器也成为辅助攻击者 Internet 止火灾蔓延的隔断墙,Internet防火墙是一个或一组实施访问控制策略的系统,它监控可信任网络(相当于内部网络)和不可信任网络(相当于外部网络)之间的访问通道,以防止外部网络的危险蔓延到内部网络上。防火墙作用于被保护区域的入口处,基于访问控制策略提供安全防护。例如:当防火墙位于内部网络和外部网络的连接处时,可以保护组织内的网络和数据免遭来自外部网络的非法访问(未授权或未验证的访问)或恶意攻击;当防火墙位于组织内部相对开放的网段或比较敏感的网段(如保存敏感或专有数据的网络部分)的连接处时,可以根据需要过滤对敏感数据的访问(即使该访问是来自组织内部)。 防火墙技术经历了包过滤防火墙、代理防火墙、状态防火墙的技术演变,但是随着各种基于不安全应用的攻击增多以及网络蠕虫病毒的泛滥,传统防火墙面临更加艰巨的任务,不但需要防护传统的基于网络层的协议攻击,而且需要处理更加高层的应用数据,对应用层的攻击进行防护。对于互联网上的各种蠕虫病毒,必须能够判断出网络蠕虫病毒的特征,把网络蠕虫病毒造成的攻击阻挡在安全网络之外。从而对内部安全网络形成立体、全面的

东软防火墙配置过程

(一)初始化设备 1) 初始化配置步骤: 1.用超级终端通过串口控制台连接(RJ-45 null-modem 线缆)来完成初始配置。完成初始配置后,可不再使用控制台。 2.打开NetEye 设备的电源开关。 3.终端控制台将显示如下提示: LILO 22.7.1 1 NetEye_FW_4_2_build_200080.install 2 bootmgr Press key '2' to enter BOOTMGR command mode 该提示信息将显示约5 秒钟,在此期间输入1 并按回车。 4.配置设备。 Config the firewall or quit (y/n)(n)y 5.修改主机名。 Please input the host name for this system Host name: SZYCZ_FW5200 6.输入系统时间。 Please set the system time(YYYY-MM-DD HH:MM:SS) system time (2000-01-01 00:00:01):2012-07-04 10:22:36 7.设置系统语言。

Please set system language (1) English (2) Chinese Please input a choice[1-2,q](2) <1、2 或q> 选择2,中文,回车 8.更改根管理员口令。(此步骤可选,但东软强烈建议首次登录后修改口令。) Changing default password of root?(y/n)(y): Old password(6-128): neteye Password(6-128): < 新密码> Repeat Password(6-128): < 新密码> 这里我们不更改它的默认密码,选择n 9.添加根系统管理员及选择登录方式。 Creating an administrator?(y/n)(y): Username: < 用户名> Please select a login type (1) Web (2) Telnet (3) SSH (4) SCM Please input a choice[1-4](1)(example: 1,2,3):1,2,3,4

华为USG6000系列防火墙产品技术白皮书(总体)

华为USG6000系列下一代防火墙技术白皮书 文档版本V1.1 发布日期2014-03-12

版权所有? 华为技术有限公司2014。保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。 商标声明 和其他华为商标均为华为技术有限公司的商标。 本文档提及的其他所有商标或注册商标,由各自的所有人拥有。 注意 您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或暗示的声明或保证。 由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。 华为技术有限公司 地址:深圳市龙岗区坂田华为总部办公楼邮编:518129 网址:https://www.sodocs.net/doc/ee2894657.html, 客户服务邮箱:ask_FW_MKT@https://www.sodocs.net/doc/ee2894657.html, 客户服务电话:4008229999

目录 1 概述 (1) 1.1 网络威胁的变化及下一代防火墙产生 (1) 1.2 下一代防火墙的定义 (1) 1.3 防火墙设备的使用指南 (2) 2 下一代防火墙设备的技术原则 (1) 2.1 防火墙的可靠性设计 (1) 2.2 防火墙的性能模型 (2) 2.3 网络隔离 (3) 2.4 访问控制 (3) 2.5 基于流的状态检测技术 (3) 2.6 基于用户的管控能力 (4) 2.7 基于应用的管控能力 (4) 2.8 应用层的威胁防护 (4) 2.9 业务支撑能力 (4) 2.10 地址转换能力 (5) 2.11 攻击防范能力 (5) 2.12 防火墙的组网适应能力 (6) 2.13 VPN业务 (6) 2.14 防火墙管理系统 (6) 2.15 防火墙的日志系统 (7) 3 Secospace USG6000系列防火墙技术特点 (1) 3.1 高可靠性设计 (1) 3.2 灵活的安全区域管理 (6) 3.3 安全策略控制 (7) 3.4 基于流会话的状态检测技术 (9) 3.5 ACTUAL感知 (10) 3.6 智能策略 (16) 3.7 先进的虚拟防火墙技术 (16) 3.8 业务支撑能力 (17) 3.9 网络地址转换 (18)

硬件防火墙

硬件防火墙(Hardware Firewall) [编辑] 什么是硬件防火墙 硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。 硬件防火墙是保障内部网络安全的一道重要屏障。它的安全和稳定,直接关系到整个内部网络的安全。因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的。 [编辑] 硬件防火墙检查的内容 系统中存在的很多隐患和故障在暴发前都会出现这样或那样的苗头,例行检查的任务就是要发现这些安全隐患,并尽可能将问题定位,方便问题的解决。 一般来说,硬件防火墙的例行检查主要针对以下内容: 1.硬件防火墙的配置文件 不管你在安装硬件防火墙的时候考虑得有多么的全面和严密,一旦硬件防火墙投入到实际使用环境中,情况却随时都在发生改变。硬件防火墙的规则总会不断地变化和调整着,配置参数也会时常有所改变。作为网络安全管理人员,最好能够编写一套修改防火墙配置和规则的安全策略,并严格实施。所涉及的硬件防火墙配置,最好能详细到类似哪些流量被允许,哪些服务要用到代理这样的细节。

在安全策略中,要写明修改硬件防火墙配置的步骤,如哪些授权需要修改、谁能进行这样的修改、什么时候才能进行修改、如何记录这些修改等。安全策略还应该写明责任的划分,如某人具体做修改,另一人负责记录,第三个人来检查和测试修改后的设置是否正确。详尽的安全策略应该保证硬件防火墙配置的修改工作程序化,并能尽量避免因修改配置所造成的错误和安全漏洞。 2.硬件防火墙的磁盘使用情况 如果在硬件防火墙上保留日志记录,那么检查硬件防火墙的磁盘使用情况是一件很重要的事情。如果不保留日志记录,那么检查硬件防火墙的磁盘使用情况就变得更加重要了。保留日志记录的情况下,磁盘占用量的异常增长很可能表明日志清除过程存在问题,这种情况相对来说还好处理一些。在不保留日志的情况下,如果磁盘占用量异常增长,则说明硬件防火墙有可能是被人安装了Rootkit工具,已经被人攻破。 因此,网络安全管理人员首先需要了解在正常情况下,防火墙的磁盘占用情况,并以此为依据,设定一个检查基线。硬件防火墙的磁盘占用量一旦超过这个基线,就意味着系统遇到了安全或其他方面的问题,需要进一步的检查。 3.硬件防火墙的CPU负载 和磁盘使用情况类似,CPU负载也是判断硬件防火墙系统运行是否正常的一个重要指标。作为安全管理人员,必须了解硬件防火墙系统CPU负载的正常值是多少,过低的负载值不一定表示一切正常,但出现过高的负载值则说明防火墙系统肯定出现问题了。过高的CPU负载很可能是硬件防火墙遭到DoS攻击或外部网络连接断开等问题造成的。 4.硬件防火墙系统的精灵程序 每台防火墙在正常运行的情况下,都有一组精灵程序(Daemon),比如名字服务程序、系统日志程序、网络分发程序或认证程序等。在例行检查中必须检查这些程序是不是都在运行,如果发现某些精灵程序没有运行,则需要进一步检查是什么原因导致这些精灵程序不运行,还有哪些精灵程序还在运行中。 5.系统文件 关键的系统文件的改变不外乎三种情况:管理人员有目的、有计划地进行的修改,比如计划中的系统升级所造成的修改;管理人员偶尔对系统文件进行的修改;攻击者对文件的修改。 经常性地检查系统文件,并查对系统文件修改记录,可及时发现防火墙所遭到的攻击。此外,还应该强调一下,最好在硬件防火墙配置策略的修改中,包含对系统文件修改的记录。 6.异常日志 硬件防火墙日志记录了所有允许或拒绝的通信的信息,是主要的硬件防火墙运行状况的信息来源。由于该日志的数据量庞大,所以,检查异常日志通常应该是一个自动进行的过程。当然,

防火墙系统(NSG系列)技术白皮书

目录 1产品概述 (1) 2产品特色 (2) 2.1灵活的管理接口 (2) 2.2管理员权限分权分立 (2) 2.3安全隔离的虚拟系统 (3) 2.3.1一机多用,节省投资 (3) 2.3.2灵活配置,方便管理 (3) 2.3.3业务隔离,互不影响 (3) 2.4全面的IPv6Ready能力 (4) 2.4.1IPv4/IPv6双栈 (4) 2.4.2跨栈隧道方案 (5) 2.5多层次可靠性保证,整机可靠性高 (7) 2.5.1硬件可靠性 (7) 2.5.2整机可靠性 (10) 2.5.3系统可靠性 (16) 2.5.4链路可靠性 (16) 2.6智能DNS解析 (22) 2.7地理位置识别(国内+国际) (22) 2.8全面、智能的路由功能 (22) 2.8.1全面的路由功能 (22) 2.8.2精确的多出口ISP路由智能选路 (22) 2.8.3对称路由保证来回路径一致 (23) 2.8.4高适应性的路由负载均衡算法 (23) 2.9一体化的安全策略 (23) 2.10全面的SSL解密防护 (23) 2.10.1SSL解密防护 (23) 2.10.2SSL入站检查 (24) 2.11丰富的VPN隧道类型 (24) 2.12强大的动态QoS功能 (24)

2.13持续关注重点应用/URL (24) 2.14深度安全检测及DLP,保护网络安全 (25) 2.14.1概述 (25) 2.14.2全面的应用层攻击防护能力 (25) 2.14.3先进的多维动态特征异常检测引擎 (26) 2.14.4灵活的自定义漏洞/间谍软件特征功能 (26) 2.14.5多维度的DLP数据防泄漏 (26) 2.14.6强大的威胁情报渗透 (27) 2.15多系统联动防护,构建立体式防护体系 (27) 2.15.1防火墙和终端系统联动 (28) 2.15.2防火墙和天眼系统联动 (29) 2.15.3防火墙和NGSOC系统联动 (29) 2.15.4防火墙和天御云系统联动 (30) 2.15.5防火墙和ITS系统联动 (30) 2.16应用及流量可视化,网络行为无所遁形 (32) 2.16.1概述 (32) 2.16.2大容量、多维度日志 (33) 2.16.3多样化的日志检索方式 (33) 2.16.4全方位风险信息展示及分析 (33) 2.16.5强大的内容审计策略 (34) 2.17自动化应急响应功能 (34) 3技术优势 (35) 3.1采用第四代SecOS系统 (35) 3.2整体框架采用AMP+并行处理架构 (35) 3.3优化的AMP+架构突破传统SMP架构瓶颈 (36) 3.4更优化的网口数据收发处理 (38) 3.5单引擎一次性数据处理技术 (39) 3.6多级冗余架构提高防火墙可靠性 (39) 3.7云端协同扩展精确定位威胁 (40) 3.8基于NDR安全体系的未知威胁闭环防御 (40) 4应用场景 (42) 4.1企业互联网边界安全应用场景 (42) 4.1.1典型场景 (42) 4.1.2痛点和优势 (43) 4.2行业专网网络安全应用场景 (44) 4.2.1典型场景 (44) 4.2.2痛点和优势 (45) 4.3数据中心出口安全应用场景 (46) 4.3.1典型场景 (46)

如何鉴别硬件防火墙的好坏

如何鉴别防火墙的实际功能差异有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。面对这种情况,该如何鉴别? 描述得十分类似的产品,即使是同一个功能,在具体实现上、在可用性和易用性上,个体差异地十分明显。 一、网络层的访问控制 所有防火墙都必须具备此项功能,否则就不能称其为防火墙。当然,大多数的路由器也可以通过自身的ACL来实现此功能。 1、规则编辑 对网络层的访问控制主要表现在防火墙的规则编辑上,我们一定要考察:对网络层的访问控制是否可以通过规则表现出来?访问控制的粒度是否足够细?同样一条规则,是否提供了不同时间段的控制手段?规则配置是否提供了友善的界面?是否可以很容易地体现网管的安全意志? 2、IP/MAC地址绑定 同样是IP/MAC地址绑定功能,有一些细节必须考察,如防火墙能否实现IP地址和MAC 地址的自动搜集?对违反了IP/MAC地址绑定规则的访问是否提供相应的报警机制?因为这些功能非常实用,如果防火墙不能提供IP地址和MAC地址的自动搜集,网管可能被迫采取其他的手段获得所管辖用户的IP与MAC地址,这将是一件非常乏味的工作。 3、NAT(网络地址转换) 这一原本路由器具备的功能已逐渐演变成防火墙的标准功能之一。但对此一项功能,各厂家实现的差异非常大,许多厂家实现NAT功能存在很大的问题:难于配置和使用,这将会给网管员带来巨大的麻烦。我们必须学习NAT的工作原理,提高自身的网络知识水平,通过分析比较,找到一种在NAT配置和使用上简单处理的防火墙。 二、应用层的访问控制 这一功能是各个防火墙厂商的实力比拼点,也是最出彩的地方。因为很多基于免费操作

SecPath虚拟防火墙技术白皮书

SecPath 虚拟防火墙技术白皮书

关键词:虚拟防火墙MPLS VPN 摘要:本文介绍了H3C 公司虚拟防火墙技术和其应用背景。描述了虚拟防火墙的功能特色,并介绍了H3C 公司具备虚拟防火墙功能的独立防火墙和防火墙插板产品的组网环境应用。 缩略语清单:

目录 1 概述 (3) 1.1 新业务模型产生新需求 (3) 1.2 新业务模型下的防火墙部署 (3) 1.2.1 传统防火墙的部署缺陷 (3) 1.2.2 虚拟防火墙应运而生 (4) 2 虚拟防火墙技术 (5) 2.1 技术特点 (5) 2.2 相关术语 (6) 2.3 设备处理流程 (7) 2.3.1 根据入接口数据流 (7) 2.3.2 根据Vlan ID数据流 (7) 2.3.3 根据目的地址数据流 (8) 3 典型组网部署方案 (8) 3.1 虚拟防火墙在行业专网中的应用 (8) 3.1.1 MPLS VPN组网的园区中的虚拟防火墙部署一 (9) 3.1.2 MPLS VPN组网的园区中的虚拟防火墙部署二 (10) 3.1.3 虚拟防火墙提供对VPE的安全保护 (10) 3.2 企业园区网应用 (11) 4 总结 (12)

1 概述 1.1 新业务模型产生新需求 目前,跨地域的全国性超大企业集团和机构的业务规模和管理复杂度都在急剧的增 加,传统的管理运营模式已经不能适应其业务的发展。企业信息化成为解决目前业 务发展的关键,得到了各企业和机构的相当重视。现今,国内一些超大企业在信息 化建设中投入不断增加,部分已经建立了跨地域的企业专网。有的企业已经达到甚 至超过了IT-CMM3 的级别,开始向IT-CMM4 迈进。 另一方面,随着企业业务规模的不断增大,各业务部门的职能和权责划分也越来越 清晰。各业务部门也初步形成了的相应不同安全级别的安全区域,比如,OA 和数据中 心等。由于SOX 等法案或行政规定的颁布应用,各企业或机构对网络安全的重视程 度也在不断增加。对企业重点安全区域的防护要求越来越迫切。 因此,对企业信息管理人员来说,如何灵活方便的实现企业各业务部门的安全区域 划分和安全区域之间有控制的互访成为其非常关注的问题。这也对安全区域隔离“利 器”――防火墙提出了更高的要求。 1.2 新业务模型下的防火墙部署 目前许多企业已经建设起自己的MPLS VPN 专网,例如电力和政务网。下面我们以 MPLS VPN 组网为例介绍在新的业务模型下防火墙的如何实现对各相互独立的业务 部门进行各自独立的安全策略部署呢? 1.2.1 传统防火墙的部署缺陷 面对上述需求,业界通行的做法是在园区各业务VPN 前部署防火墙来完成对各部门 的安全策略部署实现对部门网络的访问控制。一般部署模式如下图所示:

东软防火墙的两种抓包方法

建议用方法一:debug抓包 首先依次按顺序输入必要命令: < neteye > debug dump hook all 定义抓包类型 < neteye > debug match bidir on 开启双向监控 < neteye > debug dump complex on 输出包头详细信息 再定义过滤策略,按自己需求输入一个或多个命令 < neteye > debug match ip any/sip any/dip 指定源和目的IP抓包 < neteye > debug match protocol any/tcp/udp 指定通信协议抓包 < neteye > debug match port any/sport any/dport 指定源和目的端口抓包 开启debug命令 < neteye > debug start 600 抓600秒 停止debug命令 < neteye > debug stop 方法二:tcpdump 首先进入bash模式 < neteye > bash Password:neteye Neteye# 1、针对端口抓包: tcpdump -i eth* port 21 2、针对IP地址抓包: tcpdump -i eth* host 1.1.1.1 3、针对源IP和目的IP抓包: tcpdump -i eth* src host 1.1.1.1 and dst host 2.2.2.2 4、针对源IP和目的IP抓双向的: tcpdump -i eth* host 1.1.1.1 and host 2.2.2.2

5、针对协议抓包:安全产品营销中心售后服务部22 tcpdump -i eth* icmp Ctrl + C 停止抓包 Exit 退出到 模式

教你如何在家轻松制作嵌入式硬件防火墙的方法

硬件防火墙: 硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。硬件防火墙是保障内部网络安全的一道重要屏障。它的安全和稳定,直接关系到整个内部网络的安全。目前市场上的防火墙种类繁多,而且质量和价格都相当不透明,一问价格,动辄几万元,甚至二十几万元,而其内在质量、用料却难以苟同。一不作二不休,干脆来个手把手 DIY安装1000gwall於1U硬件防火墙! 前言: 前些天,经理气乎乎找到我说,怎么咱们上网老掉线啊,是不是被攻击啦?咱们单位养着你这个"电脑高手"不能白养吧?我赶紧检查了一下,感觉主要是单位用了多年的那个"宽带路由器"可能有点不稳定了,所以常常掉线,这个"宽带路由器"是2000年那会儿花400元买的,"典型的家用宽带路由器",却在公司一跑就是多年,带着整个公司的电脑的电脑上网,白天黑夜从来不关机,用的够狠的,上面落了厚厚一层土,估计快寿终正寝了。可是听完我汇报之后领导依旧疑心重重,老是不踏实,非让我花点钱买个"硬件防火墙",把单位局域网保护起来,我心中暗暗叫苦,那是花点钱能办的事儿吗?"硬件防火墙"多贵啊,动辄几万元,十几万元扔进去根本看不出好来,不过再为难,领导交给咱的任务还是必须完成好,没办法还得发挥"天神的精神",自己动手寻找真理 吧。 过程:

我打算自己组装一台"硬件防火墙",基本的要求是:第一,要能替代原有的宽带路由器作为大家共享上网的路由器;第二,要具有防火墙功能,抵御常见的网络攻击,对内部网络起到保护作用。基本调子定下了,具体怎么实施呢,其实一般的中小型企事业单位根本用不到"并发12000个连接"这么高的性能指标,常常也就是几十个连接而已,所以这套硬件应付我们这样办公室的局域网保护,应该是绰绰有余了。下面是我收集的几张"硬件防火墙"的图片,大家先看看这些"名牌防火墙"里外是啥样子,是不是看着确实有点眼熟啊?

详细解读硬件防火墙的原理以及其与软件防火墙的区别

硬件防火墙的原理 至于价格高,原因在于,软件防火墙只有包过滤的功能,硬件防火墙中可能还有除软件防火墙以外的其他功能,例如CF(内容过滤)IDS(入侵侦测)IPS(入侵防护)以及VPN等等的功能。 也就是说硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。 硬件防火墙是保障内部网络安全的一道重要屏障。它的安全和稳定,直接关系到整个内部网络的安全。因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的。 系统中存在的很多隐患和故障在暴发前都会出现这样或那样的苗头,例行检查的任务就是要发现这些安全隐患,并尽可能将问题定位,方便问题的解决。 (1)包过滤防火墙 包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。 图1:包过滤防火墙工作原理图 (2)应用网关防火墙 应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机/服务器模式实现的。每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同的应

用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关防火墙具有可伸缩性差的缺点。(图2) 图2:应用网关防火墙工作原理图 (3)状态检测防火墙 状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。可以这样说,状态检测包过滤防火墙规范了网络层和传输层行为,而应用代理型防火墙则是规范了特定的应用协议上的行为。(图3)

国产硬件防火墙横向解析

国产硬件防火墙横向解析 防火墙从形式上可分为软件防火墙和硬件防火墙。此次,我们主要介绍硬件防火墙。防火墙一般是通过网线连接于外部网络接口与内部服务器或企业网络之间的设备。它又分为普通硬件级别防火墙和“芯片”级硬件防火墙两种。所谓“芯片”级硬件防火墙,是指在专门设计的硬件平台,其搭建的软件也是专门开发的,并非流行的操作系统,因此可以达到较好的安全性能保障。目前,在这一层面我们主要介绍国内四家厂商:天融信、启明星辰、联想网御、华为。 此次,我们将以100~500人的规模为应用对象,对各厂商的适应的“芯片”级硬件防火墙进行对比分析,分别从厂商概述、产品定位、应用领域、产品特点和功能、运行环境、典型应用、产品推荐和市场价格等多方面进行横向对比分析。其实,选购和讨论硬件防火墙并不能单纯以规模来判断,还应该考虑防火墙产品结构、数据吞吐量和工作位置、性能级别、应用功能等诸多因素。 一、厂商概述 国内硬件防火墙的品牌较多,但较早一批专注于信息安全的厂商却不多,尤其是“芯片”级的防火墙更少了。如果以架构划分,芯片级防火墙基于专门的硬件平台,专有的ASIC芯片使它们比其他种类的防火墙速度更快,处理能力更强,性能更高,因此漏洞相对比较少。不过价格相对较贵,做这类防火墙的国内厂商并不多,如天融信。另外一种方式是以X86平台为代表的通用CPU芯片,是目前使用较广泛的一种方式。这类型厂商较多,如启明星辰、联想网御、华为等。一般而言,产品价格相对上一种较低。第三类就是网络处理器(NP),一般只被用于低端路由器、交换机等数据通信产品,由于开发难度和开发成本低,开发周期短等原因,因此,进入这一门槛的标准相对较低,也拥有部分客户群体。 1. 天融信以ASIC平台产品为主国产份额第一 天融信的自主防火墙系统,首次提出TOPSEC联动技术体系。网络卫士防火墙历经了包过滤、应用代理、核检测等技术阶段。目前,以安全操作系统TOS为基础,开发了NGFW4000-UF及NGFW4000系列,融合了防火墙、防病毒、入侵检测、VPN、身份认证等多种安全解决方案。其Top ASIC芯片,采用SoC (System on Chip) 技术,内置硬件防火墙单元、7层数据分析、VPN加密、硬件路由交换单元、快速报文缓存MAC等众多硬件模组。开发出了从第一代到第二代产品(内部称为猎豹I 、猎豹II),芯片转发容量从5Gbps到10Gbps,可达到全部千兆网口的全线速小包转发速率。 除了以ASIC平台为主的产品外,X86和NP平台的产品也面向不同需求用户。据IDC 2007年的报告显示,天融信防火墙产品以16.2%的市场份额,排名网络安全产品首位。 2.启明星辰采用高性能X86硬件架构一体化网关技术 1996年成立的启明星辰,承担国家级重点项目企业,拥有国家级网络安全技术研发基地。2003年,成为国内仅有的两家可以查看微软Windows操作系统源代码厂商之一。截至2007年,启明星辰共发布了59个windows、linux、unix操作系统的安全漏洞,居亚洲首位,

相关主题