1、 1 山西信息职业技术学院 毕业论文(设计) 防火墙技术 赵亮 论文指导教师 卫宝川 学生所在系部 信息管理系 专业名称计算机信息管理 论文提交日期 论文答辩日期 20 年 月 日 论文题目: 防火墙技术 专 业: 信息管理 学 生: 赵亮 签名: 2 指导老师 卫宝川 wew: wei wei 签名: 摘要 因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。而如何实施防范策略,首先取决于当前系统的安全性。所以对网络安全的各独立元素 防火墙、漏洞扫描、入侵检测和反病毒等进行风险评估是
2、很有必要的。 防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。针对网络安全独立元素 防火墙技术,通过对防火墙日志文件的分析,设计相应的数学模型和软件雏形,采用打分制的方法,判断系统的安全等级,实现对目标网络的网络安全风险评估,为提高系统的安全性提供科学依据。 对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与 Internet 互连所带来的安全性问题予以足够重视。计算机网络技术的飞速发展使网络安全问题日益突出 ,而防火墙是应用最广泛的安全产品。本文阐述了网络防火墙的工作原理并对
3、传统防火墙的利弊进行了对比分析 ,最后 结合计算机科学其它领域的相关新技术 ,提出了新的防火墙技术 ,并展望了其发展前景。 【关键词】 包过滤;应用层网关;分布式防火墙;检测型防火墙;嵌入式防火墙;智能防火墙;网络安全;防火墙防范策略;发展趋势 Title: firewall technology Major: Computer Information Management Name: Zhao Liang Signature: Supervisor: weibaochuan Signature: 3 Abstract The rapid development of the Internet
4、 brings great convenience to peoples life,but at the same time the Internet also is facing an unprecedented threat.Therefore, how to use effective and feasible ways of making the network can be dangerous to the people within receiving more and more attention. And how to implement preventive strategy
5、, first of all depends on the security of the system.So the independent network security elements - firewall, vulnerability scanning,intrusion detection and anti-virus risk assessment is necessary. A network security firewall technology as nowadays more mature, its security is directly related to th
6、e vital interests of users. For independent network security elements - firewall technology, through the firewall log file analysis, design of the mathematical model and prototype software, using the method of scoring system,what the systems security level, to realize the network security risk assen
7、tor the target network, provides scientific basis to enhance the security of the system. The network security threats mainly displays in: unauthorized access,posing as legitimate users, damage to data integrity, interfere with the normal operation of the system, using the network to spread the virus
8、, wiretap etc. This requires us to safety problems brought about by the interconnection with the Internet paid enough attention. The rapid development of computer network technology make the network security issues have become increasingly prominent, while the firewall is the most widely used securi
9、ty products. This paper expounds the working principle of network firewall and analyzed the advantages and disadvantages of traditional firewall, combined with new technologies related to computer science and other fields, puts forward a new firewall technology, Pandits prospect of development. 4 【
10、Key Words】 packet filtering application layer gateway firewall and distributed firewall monitoring embedded firewall network intelligent firewall security firewall prevention strategies development trend 目录 1 引言 . 1 1.1 研究背景 . 6 1.2 研究目的 . 7 1.3 论文结构 . 7 5 2 网络安全 . 8 2.1 网络安全问题 . 8 2.1.1 网络安全面临的主要威胁
11、 . 8 2.1.2 影响网络安全的因素 . 9 2.2 网络安全措施 . 9 2.2.1 完善计算机安全立法 . 9 2.2.2 网络安全的关键技术 . 9 2.3 制定合理的网络管理措施 . 10 3 防火墙概述 . 11 3.1 防火墙的概念 . 11 3.1.1 传统防火墙介绍 . 11 3.1.2 智能防火墙简介 . 12 3.2 防火墙的功能 . 13 3.2.1 防火墙的主要功能 . 13 3.2.2 入侵检测功能 . 13 3.2.3 虚拟专网功能 . 14 3.2.4 其他功能 . 14 3.3 防火墙的原理及分类 . 14 3.3.1 包过滤防火墙 . 15 3.3.2 应
12、用级代理防火墙 . 15 3.3.3 代理服务型防火墙 . 15 3.3.4 复合型防火墙 . 16 3.4 防火墙包过滤技术 . 16 3.4.1 数据表结构 . 16 3.4.2 传统包过滤技术 . 17 3.4.3 动态包过滤 . 18 3.4.4 深度包检测 . 18 3.4.5 流过滤技术 . 19 4 防火墙的配置 . 21 4.1 硬件连接与实施 . 21 4.2 防火墙的特色配置 . 21 4.3 软件的配置与实施 . 22 5 防火墙发展趋势 . 24 5.1 防火墙包过滤技术发展趋势 . 24 5.2 防火墙的体系结构 发展趋势 . 24 5.3 防火墙的系统管理发展趋势
13、. 25 结论 . 25 参考文献 . 27 致谢 . 错误 !未定义书签。 6 1 引言 1.1 研究背景 随着互联网的普及和发展,尤其是 Internet 的广泛使用,使计算机应用更加广泛与深入。同时,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。据美国 FBI 统计,美国每年因网络安全问题所造成的经济损失高达 75 亿美元,而全求平均每 20 秒钟就发生一起Internet 计算机侵入事件 1。在我国,每年因黑客入侵、计算机病毒的破坏也造成了巨大的经济损失。人们在利用网络的优越性的同时,对网络安全问题也决不能忽视。如何建立比较安全的网络体系,值得我们关注研究。 7 1.
14、2 研究目的 为了解决互联网时代个人网络安全的问题 ,近年来新兴了防火墙技术 2。防火墙具有很强的实用性和针对性,它为个人上网用户提供了完整的网络安全解决方案,可以有效地控制个人电脑用户信息在互联网上的收发。用户可以根据自己的需要,通过设定一些参数,从而达到控制本机与互联网之间的信息交流阻止恶性信息对本机的攻击,比如 Novicehood 攻击、聊天室炸弹、木马信息破译并修改邮件密码等等。而且防火墙能够实时记录其它系统试图对本机系统的访问,使计算机在连接到互联网的时候避免受到网络攻击和资料泄漏的安全威胁。防火墙可以保护人们在网上浏览时免受黑客的攻击,实时防范网 络黑客的侵袭,还可以根据自己的需
15、要创建防火墙规则,控制互联网到 PC 以及 PC 到互联网的所有连接,并屏蔽入侵企图。防火可以有效地阻截各种恶意攻击、保护信息的安全 ;信息泄漏拦截保证安全地浏览网页、遏制邮件病毒的蔓延 ;邮件内容检测可以实时监视邮件系统,阻挡一切针对硬盘的恶意活动。 个人防火墙就是在单机 Windows 系统上,采取一些安全防护措施,使得本机的息得到一定的保护。个人防火墙是面向单机操作系统的一种小型安全防护软件,按一定的规则对 TCP, UDP, ICMP和 IGMP 等报文进行过滤,对网络的信息流和系统进程进行监 控,防止一些恶意的攻击。目前市场上大多数的防火墙产品仅仅是网关的,虽然它们的功能相当强大,但
16、由于它们基于下述的假设 :内部网是安全可靠的,所有的威胁都来自网外。因此,他们防外不防内,难以实现对企业内部局域网内主之间的安全通信,也不能很好的解决每一个拨号上网用户所在主机的安全问题,而多数个人上网之时,并没有置身于得到防护的安全网络内部。 个人上网用户多使用 Windows 操作系统,而 Windows 操作系统,特别是 Windock 系统,本身的安全性就不高。各种 Windows 漏洞不断被公布,对主机的攻击也越来越多。一般都是利用操作系统设计的安全漏洞和通信协议的安全漏洞来实现攻击。如假冒 IP 包对通信双方进行欺骗 :对主机大量发送正数据包 3进行轰炸攻击,使之际崩溃 ;以及蓝屏
17、攻击等。因此,为了保护主机的安全通信,研制有效的个人防火墙技术很有必要。 所谓的防火墙是指设置在不同网络 (如可信任的企业内部网和不可信的公共网 )或网络安全域之间的一系列部件的组合 1 。它可通过监测、限制、更改跨越防火墙的数据流 ,尽可能地对外部屏蔽网络内部的信息、结构和运行状况 , 以此来实现网络的安全保护。在逻辑上 ,防火墙是一个分离器 ,一个限制器 ,也是一个分析器 ,有效地监控了内部网和 Internet 之间的任何活动 , 保证了内部网络的安全。一个高效可靠的防火墙必须具有以下典型的特性 : 1 从里到外和从外到里的所有通信都必须通过防火墙; 2 只有本地安全策略授权的通信才允许
18、通过; 3 防火墙本身是免疫的 ,不会被穿透的。 防火墙的基本功能有 :过滤进出网络的数据;管理进出网络的访问行为;封堵某些禁止的业务; 记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警 。 8 1.3 论文结构 在论文中接下来的几章里,将会有下列安排 : 第二章,分析研究网络安全问题,网络安全面临的主要威胁,影响网络安全的因素,及保护网络安全的关键技术。 第三章,介绍防火墙的相关技术,如防火墙的原理、功能、包过滤技术等 ;。 第四章,以 H3CH3C 的 F100 防火墙 为例,介绍防火墙配置方法。 第五章,系统阐述防火墙发展趋势。 2 网络安全 2.1 网络安全问题 安全,通常是指
19、只有被授权的人才能使用其相应资源的一种机制。我国对于计算机安全的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。” 从技术讲,计算机安全分为 3 种: 1)实体的安全。它保证硬件和软件本身的安全。 2)运行环境的安全性。它保证计算机能在良好的环境里持续工作。 3)信息的安全性。它保障信息不会被非法阅读、修改和泄漏。 随着网络的发展,计算机的安全问题也延伸到了计算机网络 。 2.1.1 网络安全面临的主要威胁 一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个9 方面。 1)计算机病毒的侵袭。当前,
20、活性病毒达 14000 多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。 2)黑客侵袭。即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据;突破防火墙等。 3)拒绝服务攻击。例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而 影响正常业务的运行。严重时会使系统关机,网络瘫痪。 具体讲,网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户等。 2.1.2影响网络安全的因
21、素 1)单机安全 购买单机时,型号的选择;计算机的运行环境(电压、湿度、防尘条件、强电磁场以及自然灾害等);计算机的操作等等,这些都是影响单机安全性的因素。 2)网络安全 影响网络安全的因素有:节点的安全、数据的安全(保存和传输方面)、文件的安全等。 2.2 网络安全措施 网络信息安全涉及方方面面的问题,是一个复杂的系统。一个完整的网络信息安全体系至少应包括三类措施:一是法律政策、规章制度以及安全教育等外部软环境。二是技术方面,如信息加密存储传输、身份认证、防火墙技术、网络防毒等。三是管理措施,包括技术与社会措施。主要措施有:提供实时改变安全策略的能力、实时监控企业安全状态、对现有的安全系统实
22、施漏洞检查等,以防患于未然。这三者缺一不可,其中,法律政策是安全的基石,技术是安全的保障,管理和审计是安全的防线。 2.2.1 完善计算机安全立法 我国先后出台的有关网络安全管理的规定 和条例。但目前,在这方面的立法还远不能适应形势发展的需要 ,应该在对控制计算机犯罪的国内外立法评价的基础上,完善我国计算机犯罪立法,以便为确保我国计算机信息网络健康有序的发展提供强有力的保障 。 2.2.2网络安全的关键技术 (1) 数据加密 加密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的加密类型:私匙加密和公匙加密。 (2)认证 对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使
23、用认证机制还可以防10 止合法用户访问他们无权查看的信息。 (3) 防火墙技术 防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。目前,防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等。但是,防火墙技术在网络安全防护方面也存在一些不足:防火墙不能防止内部攻击防火墙不能取代杀毒软件;防火墙不易防止反弹端口木马攻击等。 (4)检测系统 入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。 随着时代的发展,入侵检测技术将朝着三个方向发展 :分布式入侵 检测
24、、智能化入侵检测和全面的安全防御方案。 (5)防病毒技术 随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。 (6) 文件系统安全 在网络操作系统中,权限是一个关键性的概念,因为访问控制实现在两个方面:本地和远程。建立文件权限的时候,必须在 Windows 2000 中首先实行新技术文件系统( New Technology File System, NTFS)。一旦实现了 NTFS,你可以 使用 Windows 资源管理器在文件和文件夹上设置用户级别的权限。你需要了解可以分配什么样的权限,还有日常活动期间一些规则是处理权限的。 Windows 2000 操作系统允许建立复杂的文件和文件夹权限,你可以完成必要的访问控制。 2.3 制定合理的网络管理措施 ( 1)加强网络用户及有关人员的安全意识、职业道德和事业心、责任心的培养教育以及相关技术培训。 ( 2)建立完善的安全管理体制和制度,以起到对管理人员和操作人员鼓励和监督的作用。 ( 3)管理措施要标准化、规范化和科学化。