部署网络防火墙几乎已经成为了企业网络安全管理员潜意识里存在的东西,但是如果不能正确地对网络防火墙进行部署。那么实际上企业网络安全的收效甚微,本篇文章就主要介绍六个防火墙部署误区,希望能够对网络安全管理员有所帮助。
防火墙部署误区一:部署了防火墙并不等于绝对安全
防火墙对于企业网络的保护作用是每位企业网管所共知的,可是,企业网络部署了防火墙,并不意味着企业网络就不再有安全威胁。举个最简单的例子,防火墙的功能仅仅能够对来自外部网络的数据进行过滤,如果有人在企业网络内部搞破坏,防火墙是没有任何防范作用的。
另外,防火墙对来自外部数据的过滤检查是按照过滤规则进行的。如果一种网络攻击模式不在防火墙过滤规则之内,防火墙对于这种网络攻击也是没有任何防范能力的。为此,企业网管不要认为网络中部署了防火墙,企业网络就绝对安全,不再有任何安全隐患,部署了防火墙并不等于绝对安全。
防火墙部署误区二:长期不更新防火墙安全策略
防火墙可以阻挡来自外界的网络攻击,以及过滤一些网络病毒,这都得益于防火墙设备的安全策略。如同杀毒软件一样,凭借防火墙自带默认的安全策略,防火墙设备能够阻挡已知的网络攻击模式,以及一部分网络病毒;对于新的网络攻击模式,以及新的网络病毒,防火墙是没有任何防范能力的。要想让防火墙能够具备非常强大的防范能力,企业网管必须定期的更新防火墙的安全策略。
在网络安全漏洞呈爆炸式增长的今天,如果长期不更新防火墙的安全策略,防火墙无疑会成为一个摆设。每当遇到新的网络安全漏洞,企业网管必须及时的更新防火墙的安全策略,只有这样,防火墙才能真正成为企业网络的安全保护神。
防火墙部署误区三:安装防火墙设备的所有组件
众所周知,部署防火墙这款网络安全设备时,很多企业网管为了保障企业网络的安全,通常会将防火墙所有的功能组件都安装到防火墙设备中。从表面看,安装了所有组件的防火墙,安全更有保障。可是,安装了一些多余的防火墙组件之后,反而会降低防火墙的安全性能。
从技术角度来讲,防火墙的工作过程与普通PC相似。对于一台普通的PC来说,如果安装了过多的功能组件,其系统响应速度会变慢,尤其是PC开机时如果启动了太多的项目,PC可能会因为不堪重负而死机。防火墙亦是如此,防火墙中的组件都是随防火墙启动而启动的,如果网管部署防火墙时安装了所有组件,势必会耗费防火墙太多的资源,在网络数据交换繁忙时,防火墙设备可能会因为系统资源不足而当机。一旦防火墙当机,防火墙将失去了作用,企业网络也将失去防火墙的保护,其后果不难想象。为此,部署防火墙时,不要安装防火墙设备的所有组件。
防火墙部署误区四:把防火墙当成防病毒的武器
从理论上说,防火墙当然可以防病毒,但防火墙只能防范通过网络传播的一部分病毒。道理很简单,防火墙是位于网络通路上的一道关卡,对于一切经过它的数据包,它都可以过滤出禁止传输的数据。可是,大多数病毒在传播过程中是非常隐蔽的,防火墙的过滤规则很难有效的防范病毒入侵,看一下病毒传播的过程就明白了。
病毒在隐蔽在网络应用层中的,在通过防火墙时,病毒被分为若干个数据包。不可否认,防火墙虽然可以过滤一些数据包,但分割为多个数据包的病毒,防火墙是很难识别的,除非防火墙能够将若干个数据包重新拼装起来进行检查,否则防火墙是不可能发现病毒的。防火墙对数据包的过滤,仅仅是决定转发还是放弃,为此,防火墙的过滤规则很难防范通过网络传播的病毒。
不过,对于一些特征非常明显的病毒,防火墙是可以过滤的。例如震荡波病毒,在传播过程中是占用TCP的某些端口,这时,只要企业网管将防火墙的端口封闭,震荡波病毒将无法进入企业网络中。在实际应用中,能够像震荡波这样有如此明显特征的病毒很少。总的来说,防火墙对于病毒有一定的防范能力,但防范能力是非常有限的,为此,不要把防火墙当成防病毒的有效武器。
防火墙部署误区五:忽略防火墙日志文件的作用
与任何一款网络设备一样,防火墙工作过程中也会自动生成日志。在企业网络的日常维护中,很多企业网管认识防火墙日志的存在,更没有意识到防火墙工作日志的重要性。对于防火墙的日志,企业网管存在着诸多误区。
由于防火墙每天在过滤数百万甚至上千万的报文数据包,其生成的日志也是数量众多。面对密密麻麻的日志文件,企业网管该从何处入手呢?其实,对于正常过滤的数据包记录,企业网管是无需理会的。诸如丢弃、告警、日志等动作,企业网管需要慎重的进行审核,并且进行分析,以确定是否有非法的网络攻击存在,切莫忽视防火墙日志文件的作用。
防火墙部署误区六:过滤规则中有太多拒绝规则
对于防火墙的过滤规则,每位企业网管都非常熟悉。防火墙工作过程中,对于允许的数据包直接放行,而对于拒绝的规则,将直接抛弃。毫无疑问,如果防火墙的过滤规则中有太多的拒绝规则,将会浪费防火墙的系统资源,因为防火墙需要不断的拒绝不符合规则的数据包,并且禁止其通过。为此,在配置防火墙的过滤规则时,要少用拒绝规则。
总结:防火墙有保护企业网络安全的功能,可是,防火墙并不是万能的,也会有漏洞。加之防火墙是一个机器,其保护功能需要人的设置才能提高。也就是说,要想让防火墙的保护功能更加完善,部署防火墙时必须躲开上述误区。
【编辑推荐】
防火墙有什么用途?
防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。 防火墙还可以关闭不使用的端口。 而且它还能禁止特定端口的流出通信,封锁特洛伊木马。 最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。 由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。 如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。 防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。 防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。 与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。 例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。 对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。 当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。 另外,收集一个网络的使用和误用情况也是非常重要的。 首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。 而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。 再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。 使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。 Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。 但是Finger显示的信息非常容易被攻击者所获悉。 攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。 防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。
硬件防火墙怎么配置
一般来说,硬件防火墙的例行检查主要针对以下内容:1.硬件防火墙的配置文件不管你在安装硬件防火墙的时候考虑得有多么的全面和严密,一旦硬件防火墙投入到实际使用环境中,情况却随时都在发生改变。 硬件防火墙的规则总会不断地变化和调整着,配置参数也会时常有所改变。 作为网络安全管理人员,最好能够编写一套修改防火墙配置和规则的安全策略,并严格实施。 所涉及的硬件防火墙配置,最好能详细到类似哪些流量被允许,哪些服务要用到代理这样的细节。 在安全策略中,要写明修改硬件防火墙配置的步骤,如哪些授权需要修改、谁能进行这样的修改、什么时候才能进行修改、如何记录这些修改等。 安全策略还应该写明责任的划分,如某人具体做修改,另一人负责记录,第三个人来检查和测试修改后的设置是否正确。 详尽的安全策略应该保证硬件防火墙配置的修改工作程序化,并能尽量避免因修改配置所造成的错误和安全漏洞。 2.硬件防火墙的磁盘使用情况如果在硬件防火墙上保留日志记录,那么检查硬件防火墙的磁盘使用情况是一件很重要的事情。 如果不保留日志记录,那么检查硬件防火墙的磁盘使用情况就变得更加重要了。 保留日志记录的情况下,磁盘占用量的异常增长很可能表明日志清除过程存在问题,这种情况相对来说还好处理一些。 在不保留日志的情况下,如果磁盘占用量异常增长,则说明硬件防火墙有可能是被人安装了Rootkit工具,已经被人攻破。 因此,网络安全管理人员首先需要了解在正常情况下,防火墙的磁盘占用情况,并以此为依据,设定一个检查基线。 硬件防火墙的磁盘占用量一旦超过这个基线,就意味着系统遇到了安全或其他方面的问题,需要进一步的检查。 3.硬件防火墙的CPU负载和磁盘使用情况类似,CPU负载也是判断硬件防火墙系统运行是否正常的一个重要指标。 作为安全管理人员,必须了解硬件防火墙系统CPU负载的正常值是多少,过低的负载值不一定表示一切正常,但出现过高的负载值则说明防火墙系统肯定出现问题了。 过高的CPU负载很可能是硬件防火墙遭到DoS攻击或外部网络连接断开等问题造成的。 4.硬件防火墙系统的精灵程序每台防火墙在正常运行的情况下,都有一组精灵程序(Daemon),比如名字服务程序、系统日志程序、网络分发程序或认证程序等。 在例行检查中必须检查这些程序是不是都在运行,如果发现某些精灵程序没有运行,则需要进一步检查是什么原因导致这些精灵程序不运行,还有哪些精灵程序还在运行中。 5.系统文件关键的系统文件的改变不外乎三种情况:管理人员有目的、有计划地进行的修改,比如计划中的系统升级所造成的修改;管理人员偶尔对系统文件进行的修改;攻击者对文件的修改。 经常性地检查系统文件,并查对系统文件修改记录,可及时发现防火墙所遭到的攻击。 此外,还应该强调一下,最好在硬件防火墙配置策略的修改中,包含对系统文件修改的记录。 6.异常日志硬件防火墙日志记录了所有允许或拒绝的通信的信息,是主要的硬件防火墙运行状况的信息来源。 由于该日志的数据量庞大,所以,检查异常日志通常应该是一个自动进行的过程。 当然,什么样的事件是异常事件,得由管理员来确定,只有管理员定义了异常事件并进行记录,硬件防火墙才会保留相应的日志备查。 上述6个方面的例行检查也许并不能立刻检查到硬件防火墙可能遇到的所有问题和隐患,但持之以恒地检查对硬件防火墙稳定可靠地运行是非常重要的。 如果有必要,管理员还可以用数据包扫描程序来确认硬件防火墙配置的正确与否,甚至可以更进一步地采用漏洞扫描程序来进行模拟攻击,以考核硬件防火墙的能力。
电子商务安全策略的基本原则
一、网络节点的安全 1.防火墙 防火墙是在连接InterNET和Intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而作出允许/拒绝等正确的判断。 通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的Intranet系统。 2.防火墙安全策略 应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。 安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。 所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。 仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。 3.安全操作系统 防火墙是基于操作系统的。 如果信息通过操作系统的后门绕过防火墙进入内部网,则防火墙失效。 所以,要保证防火墙发挥作用,必须保证操作系统的安全。 只有在安全操作系统的基础上,才能充分发挥防火墙的功能。 在条件许可的情况下,应考虑将防火墙单独安装在硬件设备上。 二、通讯的安全 1.数据通讯 通讯的安全主要依靠对通信数据的加密来保证。 在通讯链路上的数据安全,一定程度上取决于加密的算法和加密的强度。 电子商务系统的数据通信主要存在于: (1)客户浏览器端与电子商务WEB服务器端的通讯; (2)电子商务WEB服务器与电子商务数据库服务器的通讯; (3)银行内部网与业务网之间的数据通讯。 其中(3)不在本系统的安全策略范围内考虑。 2.安全链路 在客户端浏览器和电子商务WEB服务器之间采用SSL协议建立安全链接,所传递的重要信息都是经过加密的,这在一定程度上保证了数据在传输过程中的安全。 目前采用的是浏览器缺省的4O位加密强度,也可以考虑将加密强度增加到128位。 为在浏览器和服务器之间建立安全机制,SSL首先要求服务器向浏览器出示它的证书,证书包括一个公钥,由一家可信证书授权机构(CA中心)签发。 浏览器要验征服务器证书的正确性,必须事先安装签发机构提供的基础公共密钥(PKI)。 建立SSL链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。 三、应用程序的安全性 即使正确地配置了访问控制规则,要满足计算机系统的安全性也是不充分的,因为编程错误也可能引致攻击。 程序错误有以下几种形式:程序员忘记检查传送到程序的入口参数;程序员忘记检查边界条件,特别是处理字符串的内存缓冲时;程序员忘记最小特权的基本原则。 整个程序都是在特权模式下运行,而不是只有有限的指令子集在特权模式下运 行,其他的部分只有缩小的许可;程序员从这个特权程序使用范围内建立一个资源,如一个文件和目录。 不是显式地设置访问控制(最少许可),程序员认为这个缺省的许可是正确的。 这些缺点都被使用到攻击系统的行为中。 不正确地输入参数被用来骗特权程序做一 些它本来不应该做的事情。 缓冲溢出攻击就是通过给特权程序输入一个过长的字符串来实现的。 程序不检查输入字符串长度。 假的输入字符串常常是可执行的命令,特权程序可以执行指令。 程序碎块是特别用来增加黑客的特权的或是作为攻击的原因写的。 例如,缓冲溢出攻击可以向系统中增加一个用户并赋予这个用户特权。 访问控制系统中没有什么可以检测到这些问题。 只有通过监视系统并寻找违反安全策略的行为,才能发现象这些问题一样的错误。 四、用户的认证管理 1.身份认证 电子商务企业用户身份认证可以通过服务器CA证书与IC卡相结合实现的。 CA证书用来认证服务器的身份,IC卡用来认证企业用户的身份。 个人用户由于没有提供交易功能,所以只采用ID号和密码口令的身份确认机制。 2.CA证书 要在网上确认交易各方的身份以及保证交易的不可否认性,需要一份数字证书进行验证,这份数字证书就是CA证书,它由认证授权中心(CA中心)发行。 CA中心一般是社会公认的可靠组织,它对个人、组织进行审核后,为其发放数字证书,证书分为服务器证书和个人证书。 建立SSL安全链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。 验证个人证书是为了验证来访者的合法身份。 而单纯的想建立SSL链接时客户只需用户下载该站点的服务器证书。 五、安全管理 为了确保系统的安全性,除了采用上述技术手段外,还必须建立严格的内部安全机制。 对于所有接触系统的人员,按其职责设定其访问系统的最小权限。 按照分级管理原则,严格管理内部用户帐号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户帐号和密码。 建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询。 定期检查日志,以便及时发现潜在的安全威胁
发表评论