为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离
方法:根据网络的安全信任程度和需要保护的对象,人为划分若干安全区域,包括:
防火墙:在安全区域划分的基础上,通过一种网络安全设备,控制安全区域间的通信,可以隔离有害通信,进而阻断网络攻击
防火墙是由一些软、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的网络包,如禁止或转发,能够屏蔽被保护网络内部的信息、拓扑结构和运行状况,从而起到网络安全屏障的作用。一般用来将内部网络与因特网或者其他外部网络互相隔离,限制网络互访,保护内部网络的安全
防火墙根据网络包所提供的信息实现网络通信访问控制,如果网络通信包符合网络访问控制策略,
就允许该网络通信包通过防火墙,否则不允许
采用防火墙安全措施的网络仍存在以下网络安全风险:
主要安全缺陷包括
在IP层实现的防火墙技术(网络层+传输层),根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过
包过滤防火墙技术优点:低负载、高通过率、对用户透明
包过滤技术的弱点:不能在用户级别进行过滤,如不能识别不同的用户和防止IP地址的盗用。如果攻击者把自己主机的IP地址设成一个合法主机的IP地址,就可以轻易通过包过滤器
包过滤的控制依据:规则集
典型的过滤规则表示格式:由“规则号、匹配条件、匹配操作”三部分组成,一般的包过滤防火墙都用源IP地址、目的IP地址、源端口号、目的端口号,协议类型(UDP/TCP/ICMP)、通信方向、规则运算符来描述过滤规则条件
匹配操作:拒绝、转发(允许)、审计三种
该规则的作用:只允许内、外网的邮件通信,其他的通信都禁止
规则编号 | 通信方向 | 协议类型 | 源IP | 目标IP | 源端口 | 目标端口 | 操作 |
A | in | TCP | 外部 | 内部 | ≥1024 | 25 | 允许 |
B | out | TCP | 内部 | 外部 | 25 | ≥1024 | 允许 |
C | out | TCP | 内部 | 外部 | ≥1024 | 25 | 允许 |
D | in | TCP | 外部 | 内部 | 25 | ≥1024 | 允许 |
E | either | any | any | any | any | any | 拒绝 |
Cisco IOS访问规则形式
区别:主要是访问控制的条件不一样。标准IP访问表只是根据IP包的源地址进行
标准IP访问控制规则格式:access-list list-number {deny I permit} source [source-wildcard] [log]
扩展IP访问控制规则格式:
access-list list-number {deny l permit} protocol
source source-wildcard source-qualifiers
destination destination-wildcard destination-qualifiers [log | log-input]
基于状态的防火墙通过利用TCP会话和UDP“伪”会话的状态信息进行网络访问机制
采用该技术的防火墙首先建立并维护一张会话表,当有符合已定义安全策略的TCP连接或UDP流时,防火墙会创建会话项,然后依据状态表项检查,与这些会话相关联的包才允许通过防火墙
应用服务代理防火墙扮演着受保护网络的内部网主机和外部网主机网络通信连接“中间人”的角色
代理防火墙代替受保护网络的主机向外部网发送服务请求,并将外部服务请求响应的结果返回给受保护网络的主机
代理服务器:采用代理服务技术的防火墙,它能够提供在应用级的网络安全访问控制
代理服务器分类:按照所代理的服务可分为FTP、Telnet、 Http、Socket、 邮件代理等
代理服务器构成:一组按应用分类的代理服务程序和身份验证服务程序。每个代理服务程序用到一个指定的网络端口,代理客户程序通过该端口获得相应的代理服务。
受保护的内部用户对外部网络访问时,首先需要通过代理服务器的认可,才能向外提出请求,而外
网的用户只能看到代理服务器,从而隐藏了受保护网络的内部结构及用户的计算机信息。因而,代理服务器可以提高网络系统的安全性
NAT(Network Address Translation):主要是为了解决公开地址不足而出现的,它可以缓解少量因特网IP地址和大量主机之间的矛盾。NAT技术用在网络安全应用方面,能透明地对所有内部地址作转换,使外部网络无法了解内部网络的内部结构,从而提高了内部网络的安全性
是一种基于保护Web服务器和Web应用的网络安全机制
技术原理:根据预先定义的过滤规则和安全防护规则,对所有访问Web服务器的HTTP请求和服务器响应,进行HTTP协议和内容过滤,进而对Web服务器和Web应用提供安全防护功能
Web应用防火墙的HTTP过滤的常见功能:主要有允许/禁止HTTP请求类型、HTTP协议头各个字段的长度限制、后缀名过滤、URL内容关键字过滤、Web服务器返回内容过滤
Web应用防火墙可抵御的典型攻击:主要是SQL注入攻击、XSS跨站脚本攻击、Web 应用扫描、Webshell、 Cookie注 入攻击、CSRF攻击等
是一种用于保护数据库服务器的网络安全机制
技术原理:主要是基于数据通信协议深度分析和虚拟补丁,根据安全规则对数据库访问操作及通信进行安全访问控制,防止数据库系统受到攻击威胁
数据库通信协议深度分析:可以获取访问数据库服务器的应用程序数据包的“源地址、目标地址、源端口、目标端口、SQL语句”等信息,然后依据这些信息及安全规则监控数据库风险行为,阻断违规SQL操作、阻断或允许合法的SQL操作执行
虚拟补丁技术:通过在数据库外部创建一个安全屏蔽层,监控所有数据库活动,进而阻止可疑会话、操作程序或隔离用户,防止数据库漏洞被利用,从而不用打数据库厂商的补丁,也不需要停止服务,可以保护数据库安全
即工业控制系统专用防火墙,是一种用于保护工业设备及系统的网络安全机制
技术原理:主要是通过工控协议深度分析,对访问工控设备的请求和响应进行监控,防止恶意攻击工控设备,实现工控网络的安全隔离和工控现场操作的安全保护
工控防火墙与传统的防火墙有所差异,侧重于分析工控协议,同时要适应工业现场的恶劣环境及实时性高的工控操作要求
下一代防火墙除了集成传统防火墙的包过滤、状态监测、地址转换等功能外,还具有应用识别和控制、可应对安全威胁演变、监测隐藏的网络活动、动态快速响应攻击、支持统一安全策略部署、智能化安全管理等新功能
DPI(Deep Packet Inspection):是一种用于对包的数据内容及包头信息进行检查分析的技术方法,深入应用层分析
DPI运用模式(特征)匹配、协议异常检测等方法对包的数据内容进行分析,属于防火墙的核心技术
DPI 面临挑战:模式规则维护管理复杂性、自身安全性、隐私保护、性能
DPI 需要不断更新维护深度检测策略,以确保防火墙持续有效。隐私保护技术使得DPI的检测能力受到限制,加密数据的搜索匹配成为DPI的技术难点。DPI需要处理包的数据内容,使得防火墙的处理工作显著增加,这将直接影响网络传输速度。围绕DPI的难点问题,可以利用硬件提高模式匹配算法性能,如利用GPU加速模式匹配模式
防火墙的运行依赖于操作系统,操作系统的安全性直接影响防火墙的安全
防火墙通过获取网络中的包,然后利用协议分析技术对包的信息进行提取,进而实施安全策略检查及后续包的处理
产品形态:硬件实体模式和软件模式
商业产品:主要形态为物理硬件实体,安全功能软件集成到硬件实体中
开源防火墙产品:主要以软件模式存在
防火墙的主要产品类型
产品特点:部署在不同安全域之间,解析和过滤经过防火墙的数据流,具备网络层访问控制及过滤功能的网络安全产品
产品特点:根据预先定义的过滤规则和安全防护规则,对所有访问Web服务器的HTTP请求和服务器响应进行HTTP协议和内容过滤,并对Web服务器和Web应用提供安全防护的网络安全产品
产品特点:基于数据库协议分析与控制技术,可实现对数据库的访问行为控制和危险操作阻断的网络安全产品
产品特点:部署在终端计算机上,监测和控制网络级数据流和应用程序访问的网络安全产品
产品特点:部署在工业控制环境,基于工控协议深度分析与控制技术,对工业控制系统、设备以及控制域之间的边界进行保护,并满足特定工业环境和功能要求的网络安全产品
产品特点:部署在不同安全域之间,解析和过滤经过防火墙的数据流,集成应用识别和管控、恶意代码防护、入侵防护、事件关联等多种安全功能,同时具备网络层和应用层访问控制及过滤功能的网络安全产品
产品特点:防火墙功能模块集成在智能路由器中,具有IP地址控制、MAC地址限制、不良信息过滤控制、防止蹭网、智能家居保护等功能的网络安全产品
可分成四类
不同类型防火墙的安全功能要求、性能要求、环境适应性要求有所差异,安全保障要求基本相同
功能指标项 | 功能描述 |
网络接口 | 是指防火墙所能够保护的网络类型,如以太网、快速以太网、千兆以太网、ATM、令牌环及FDDI等 |
协议支持 | 除支持IP协议之外,还支持AppleTalk、DECnet、IPX及NETBEUI等协议,建立VPN通道的协议, IPSec、 PPTP、专用协议等,数据协议分析类型、工控协议分析类型、应用协议识别类型, IPv6 协议支持 |
路由支持 | 静态路由、策略路由、动态路由 |
设备虚拟化 | 虚拟系统、虛拟化部署 |
加密支持 | 是指防火墙所能够支持的加密算法,例如DES、RC4、IDEA、AES以及国产加密算法 |
认证支持 | 是指防火墙所能够支持的认证类型,如RADIUS、Kerberos、TACACS/TACACS+、 口令方式、数字证书等 |
访问控制 | 包过滤、NAT、状态检测、动态开放端口、IP/MAC地址绑定 |
流量管理 | 带宽管理、连接数控制、会话管理 |
应用层控制 | 用户管控、应用类型控制、应用内容控制、负载均衡 |
攻击防护 | 拒绝服务攻击防护、Web攻击防护、数据库攻击防护、恶意代码防护、其他应用攻击防护、自动化工具威胁防护、攻击逃逸防护、外部系统协同防护 |
管理功能 | 是指防火墙所能够支持的管理方式,如基于SNMP管理、管理的通信协议、带宽管理、负载均衡管理、失效管理、用户权限管理、远程管理和本地管理等 |
审计和报表 | 是指防火墙所能够支持的审计方式和分析处理审计数据的表达形式,如远程审计、本地审计等 |
用于测评防火墙的安全保障程度
主要包括:开发、指导性文档、生命周期支持、测试、脆弱性评定
用于评估防火墙的部署和正常运行所需要的条件
主要包括
评价指标主要有:身份识别与鉴别、管理能力、管理审计、管理方式、异常处理机制、防火墙操作系统安全等级、抗攻击能力等
是最基本的防火墙结构。这种系统实质上是至少具有两个网络接口卡的主机系统。在这种结构中,一般都将一个内部网络和外部网络分别连接在不同的网卡上,使内外网不能直接通信
对从一块网卡上送来的IP包,经过一个安全检查模块检查后,若:
这样,内、外网络直接的IP数据流完全在双宿主主机的控制之中,如图所示:
由一台主机同外部网连接,该主机代理内部网和外部网的通信。同时,代理型结构中还通过路由器过滤,代理服务器和路由器共同构建一个网络安全边界防御架构,如图所示:
在这种结构中,代理主机位于内部网络
代理型结构优点:比双宿主主机结构提供更好的安全保护,同时操作也更加简便
代理型结构缺点:只要攻击者设法攻破了代理主机,那整个内部网络与代理主机之间就没有任何障碍了,攻击者变成了内部合法用户,完全可以侦听到内部网络上的所有信息
是在代理型结构中增加一层周边网络的安全机制,使内部网络和外部网络有两层隔离带
周边网络隔离堡垒主机与内部网,减轻攻击者攻破堡垒主机时对内部网络的冲击力,攻击者即使攻破了堡垒主机,也不能侦听到内部网络的信息,不能对内部网络直接操作。其特点如下:
常见应用场景
利用防火墙的访问控制及内容过滤功能,保护内网和上网计算机安全,防止互联网黑客直接攻击内部网络,过滤恶意网络流量,切断不良信息访问
通过Web应用防火墙代理互联网客户端对Web服务器的所有请求,清洗异常流量,有效控制政务网站应用的各类安全威胁
在受保护的数据区域边界处部署防火墙,对数据库服务器或数据存储设备的所有请求和响应进行安全检查,过滤恶意操作,防止数据受到威胁
在安全域之间部署防火墙,利用防火墙进行访问控制,限制不同安全域之间的网络通信,减少安全域风险来源
在终端设备上安装防火墙,利用防火墙阻断不良网址,防止终端设备受到侵害
利用防火墙,对恶意攻击源及网络通信进行阻断,过滤恶意流量,防止网络安全事件影响扩大
防火墙部署需根据受保护的网络环境和安全策略进行,如网络物理结构或逻辑区域
IPtables :是 Linux 系统自带的防火墙,支持数据包过滤、数据包转发、地址转换、基于 MAC 地址的过滤、基于状态的过滤、包速率限制等安全功能。 IPtables 可用于构建 Linux 主机防火墙, 也可以用于搭建网络防火墙
Web应用防火墙主要依赖于安全规则,因而规则的维护更新是防火墙有效的基础
OWASP核心规则集(OWASP ModSecurity Core Rule Set):是一组用于Web应用防火墙的通用攻击检测规则
核心规则集(CRS)的目的:是保护Web应用程序的安全,使其免受各种攻击,包括OWASPTOP10攻击,同时使得Web防火墙减少虛假报警
已知某公司内部网与外部网通过路由器互连,内部网络采用路由器自带的过滤功能来实现网络安全访问控制,如图所示:
为了保证内部网络和路由器的安全,特定义如下网络安全策略:
在调度中心和各场站之间部署工业防火墙,进行网络层级间的安全隔离和防护,提高门站、储配站、输配站等各站的安全防护能力。将每个场站作为一个安全域,在各场站PLC/RTU等工业控制设备的网络出口位置部署工业防火墙,对外来访问进行严格控制,以实现重要工业控制装置的单体设备级安全防护
友情链接:http://xqnav.top/