包过滤防火墙和代理防火墙各自的优缺点

包过滤防火墙

优点

①利用路由器本身的包过滤功能,以ACL方式实现

②处理速度较快

③对于安全要求低的网络采用路由器自带防火墙功能时,不需要其他设备

④对于用户来说是透明的,用户的应用层不受影响

缺点

①无法阻止ip欺骗

②路由器的过滤规则的设置和配置十分复杂

③不支持应用层协议,无法发现基于应用层的攻击

④实施的是静态的、固定的控制,不能跟踪TCP状态

⑤不支持用户认证

 代理防火墙

优点:采用代理机制工作,内外部通信需要经过代理服务器审核,所有可以

避免入侵者使用数据驱动攻击渗透内部网路

缺点:性能低,处理速度慢,一般单纯使用代理防火墙应用比较少

  • 8
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
防火墙网络安全的重要性   【摘要】随着互联网应用的日益普及,网络已成为主要的数据传输和信息交换平台,许多部门和企业在网上构建了关键的业务流程,电子政务和电子商务将成为未来主流的运作模式。网络安全和信息安全是保障网上业务正常进行的关键,并已日益成为网络用户普遍关注的焦点问题。因此,网络安全成为这两年it业内的热点话题,而防火墙更是热点中的一个焦点。因为,防火墙是企业网络安全的最重要的守护者。   【关键词】防火墙过滤地址转换—nat   代理型和监测型防火墙技术是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。防火墙可以是独立的系统,也可以在一个进行网络互连的路由器上实现防火墙。   用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:屏蔽路由器,又称过滤防火墙;双穴主机,双穴主机是过滤网关的一种替代;主机过滤结构,这种结构实际上是过滤代理的结合;屏蔽子网结构,这种防火墙是双穴主机和被屏蔽主机的变形。根据防火墙所采用的技术不同,可以将它分为四种基本类型:过滤型、网络地址转换—nat、代理型和监测型。   1过滤防火墙网络安全的重要性全文共3页,当前为第1页。  过滤型产品是防火墙的初级产品,其技术依据是网络中的分传输技术。网络上的数据都是以""为单位进行传输的,数据被分割成为一定大小的数据,每一个数据中都会含一些特定信息,如数据的源地址、目标地址、tp/udp源端口和目标端口等。防火墙通过读取数据中的地址信息来判断这些""是否来自可信任的安全站点,一旦发现来自危险站点的数据防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但过滤技术的缺陷也是明显的。过滤技术是一种完全基于网络层的安全技术,只能根据数据的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造ip地址,骗过过滤防火墙防火墙网络安全的重要性全文共3页,当前为第1页。   2网络地址转化—nat   网络地址转换是一种用于把ip地址转换成临时的、外部的、注册的ip地址标准。它允许具有私有ip地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的ip地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的ip地址和端口来请求访问。l防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。   3代理型   代理防火墙也可以被称为代理服务器,它的安全性要高于过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。代理防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 防火墙网络安全的重要性全文共3页,当前为第2页。  4监测型 防火墙网络安全的重要性全文共3页,当前为第2页。   监测型防火墙是新一代产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对
安全防火墙 20114161 网络安全-防火墙全文共45页,当前为第1页。 一:防火墙 由于Internet的迅速发展,提供了发布信息和检索信息的场 所,但它也带来了信息污染和信息破坏的危险,人们为了 保护其数据和资源的安全,出现了防火墙防火墙从本质 上说是一种保护装置。它保护的是数据、资源和用户的 声誉。 网络安全-防火墙全文共45页,当前为第2页。 1.Internet防火墙 防火墙原是建筑物大厦设计来防止火灾从大厦的一部分传播到另一部分的设施。从理论上讲Internet防火墙服务也属于类似目的。它防止Internet上的危险(病毒、资源盗用等)传播到你的网络内部。 而事实上Internet防火墙不象一座现代化大厦中的防火墙,更象北京故宫的护城河。它服务多个目的: 网络安全-防火墙全文共45页,当前为第3页。 (1)限制人们从一个特别的控制点进入; (2)防止侵入者接近你的其它设施; (3)限定人们从一个特别的点离开; (4)有效的阻止破坏者对你的计算机系统进行破坏。 因特网防火墙常常被安装在受保护的内部网络连接到因特网的点上。 网络安全-防火墙全文共45页,当前为第4页。 2.防火墙的优点 (1)防火墙能强化安全策略 (2)防火墙能有效地记录Internet上的活动 (3)防火墙限制暴露用户点 (4)防火墙是一个安全策略的检查站 网络安全-防火墙全文共45页,当前为第5页。 3、防火墙的不足之处 (1)不能防范恶意的知情者 (2)不能防范不通过它的连接 (3)不能防备全部的威胁 (4)防火墙不能防范病毒 网络安全-防火墙全文共45页,当前为第6页。 7 二、 防火墙体系结构 过滤防火墙(Package Filtering Firewall) 双宿/多宿主机防火墙(Dual-Homed/Multi-Homed Host Firewall) 屏蔽主机防火墙(Screened Host Firewall) 屏蔽子网防火墙(Screened Subnet Firewall) 其它防火墙结构 网络安全-防火墙全文共45页,当前为第7页。 8 过滤防火墙 过滤防火墙,往往可以用一台过滤路由器(Screened Router)来实现,对所接收的每个数据做允许/拒绝的决定 过滤防火墙一般作用在网络层,故也称网络层防火墙或IP过滤器 网络安全-防火墙全文共45页,当前为第8页。 9 查找对应的控制策略 根据策略决定如何处理该数据 数据 过滤防火墙 数据 拆开数据 数据 TCP报头 IP报头 分组过滤判断信息 企业内部网 UDP Discard Host C Host B TCP Pass Host C Host A Destination Protocol Permit Source 过滤规则 Host C Host A 网络安全-防火墙全文共45页,当前为第9页。 10 过滤防火墙 路由器审查每个数据,确定其是否与某一条过滤规则匹配 过滤规则基于可以提供给IP转发过程的头信息,头信息中括: 源IP地址、目标IP地址 协议类型(TCP、UDP、ICMP等等) TCP/UDP源端口、目标端口 ICMP消息类型 TCP头中的ACK位等 网络安全-防火墙全文共45页,当前为第10页。 11 过滤防火墙 对到达过滤防火墙的数据: 规则允许该数据通过,那么该数据就会按照路由表中的信息被转发 规则拒绝该数据,那么该数据就会被丢弃 如果没有匹配规则,根据系统的设计策略(缺省禁止/缺省允许)决定是转发还是丢弃数据 网络安全-防火墙全文共45页,当前为第11页。 12 过滤防火墙 优点: 处理数据的速度比较快(与代理服务器相比) 在流量适中并定义较少过滤规则时,路由器的性能几乎不受影响 实现过滤几乎不再需要费用 标准的路由器软件含数据过滤功能 过滤路由器对用户和应用来讲是透明的 不必对用户进行特殊的培训 不必在每台主机上安装特定的软件 用户不用改变客户端程序或改变自己的行为 网络安全-防火墙全文共45页,当前为第12页。 13 过滤防火墙 缺点过滤防火墙的维护比较困难 定义数据过滤器比较复杂,网络管理员需要对各种Internet服务、头格式、以及每个域的意义有非常深入的理解 只能阻止一种类型的IP欺骗 即外部主机伪装内部主机的IP,对于外部主机伪装其他可信任的外部主机的IP不能阻止 任何直接经过路由器的数据都有被用做数据驱动式攻击的潜在危险 数据驱动式攻击:表面上无害的数据被邮寄或拷贝到内部主机上,但其中含了一些隐藏的指令,一旦执行能够让主机修改访问控制和与安全有关的文件,使得入侵者能够获得对系统的访问权 网络安全-防火墙全文共45页,当前为第13页。 14

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值