边界防火墙技术在网络安全中应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

科裂诺岳信I息i科I学

边界防火墙技术在网络安全中应用

国增平李艳玲

(大庆驻哈尔滨办事处(哈尔滨大庆宾馆),黑龙江哈尔滨150001)

摘要:边界防火墙是现在网络安全防护中最普遍的安装方式,这里主要结合贵州省信息中心的网络进行研究。

关键词:边界防火墙;网络安全;安全需求

前言

边界防火墙是现在网络安全防护中最普遍的安装方式,这里主要结合贵州省信息中心的网络进行研究。目前,贵州省信息中心的网络建设已有一定规模,随着信息化建设的发展,网络在单位的工作中已逐渐成为不可缺少的一个工作环境。随着]ntemet的发展,贵州省信息中心也很早就建成了自己的Intemet站点,对外进行信息发布。在网络的使用和发展中,网络的安全隐患越来越严重,并且影响了网络的正常运行。所以,网络安全问题逐步被提升到一个重要位置上来。

1安全需求分析

贵州省信息中心网络于2001年开始建设并投入使用,中间经过了几次大的改造,目前所使用的网络于2004年底建成,节点主要分布在2栋大楼内,共有各型计算机200余台,其中包括了一个拥有20余台服务器和20台微机的中央机房。所有机器均接入Intemet。

图1改造前的网络

1.1服务器操作包括WINDOWS2000SERVER和LINUX及两台小型机所使用的HP—UX,各种PC则主要使用的是WIN—DOWS2000、WINDOWSXP操作系统,由于其中很多计算机没有及时升级补丁,存在大量安全漏洞。

1.2服务器缺乏安全保障,没有添加防火墙,完全暴露在外部攻击范围之内。随着黑客活动的频繁发生,2002年共有30余次网页被修改的事件发生。

1.3随着红色代码、NIMDA病毒和DOS攻击的增加,网络的负担加重,使网络速度大副降低,甚至造成网络中断。

1.4随着计算机数目的增加,我们所拥有的一个C类公网地址也显得较为紧张,也需要进行重新分配。

为解决网络中存在的安全隐患,保障网络及信息的安全。设计了以下的网络安全解决方案,以解决现有的网络安全问题。

2设计思想与原则

网络安全是一个必须解决的重要问题,将防火墙合理接人现有网络也是一个非常复杂的问题。要考虑到安全层次、技术难度、经费支出及性能价格比等诸多因素。所以在设计时我们应该遵循如下设计思想:

2.1在确保可用性的前提下,尽可能地提

高系统的安全性。

2.2保持网络原有的性能特点,即对网络

和传输具有透明性。

2.3易于操作、维护,便于自动化管理,尽

量减少附加操作。

2.4进一步完善网络拓扑结构,使之在安

全性能上得到提高和改进,并便于系统结构和

功能的扩展。

2.5具有较好的性能价格比,一次性投资,

可以长期使用。

2.6安全产品具有合法性,并便于安全管

理单位的检查和监督。

遵循的原则有以下几点:

2.6.1综合性、整体性原则。防火墙的引入

应该体现系统运行和管理的统一性。提高整个

系统的安全性以及系统中各个部分之间的严密

的安全逻辑关联强度,以保证组成系统的各个

部分协调一致的运行。

2.6.2先进性与成熟性。防火墙应选择成

熟,通过国家安全部门检测的产品,同时还要考

虑其先进性。

2.6.3可用性。防火墙的引入及运行,不应

成为网络通信的“瓶颈”。

2.6.4可管理性与扩展性。选用的防火墙应

易于管理,而且支持通过现有网络对网上的安

全设备进行安全地统一管理、控制,能够在网上

监控设备的运行状况,进行实时的安全审计。

2.6.5在制定安全策略时还要注意遵循最

小特权原则、纵深防御原则、阻塞点原则、最薄

弱链接原则和失效保护状态原则。

3安全策略

对于其安全策略,我们认为应从四部分加

以考虑:网络安全、主机安全、数据安全、人员安

全。但本章主要介绍防火墙的应用,因此主要侧

重防火墙的策略。

3.1内部网络资源严禁外网访问,且提供

向外部的访问服务,由于便于对单位的内网计

算机进行管理和维护,所以对内网计算机实施

了MAC地址与IP地址的绑定。

3.2NAT(网络地址转换)方式隐藏内部网

络结构。防火墙提供的网络地址转换功能不仅

可以隐藏内部网络地址信息,使外界无法直接

访问内部网络设备,同时,它还帮助网络可以超

越地址的限制,合理地安排网络中的公有In—

temet地址和私有IP地址的使用。通过NAT功

能,防火墙系统可以帮助采用私有地址的内部

网用户顺利的访问Intemet的信息资源,不但不

会造成任何网络应用的阻碍,同时还大量节省

了网络地址资源。

3.3VLAN的划分,信息中心网络均采用

以太网技术,为更好地保证局域网的安全和稳

定,在网络划分上使用了VLAN技术。将整个

内部网络划分成为了2个网络,提供各自不同

的出口,相互之间不可进行互访。

3.2实施方案

在对上述方案进行实施时,我们将整个方

案分成了几个阶段来实施:

3.2.1实施主机安全策略,做到最基本的主

机安全防护。

3.2.2重新整和现有网络系统,将原来的网

络结构调整成能够进行安全系统升级的网络结

构。

3.2.3安装适合自身需求,性价比较高的防

火墙,实施网络安全策略。

3.2.4调整网络主机,实现管理,数据备份

等工作。

3.3实际情况

本文在贵州省信息中心所使用的防火墙

为高阳信安公司推出的DS2000-Biz。在网络改

造完成后,将网络和防火墙连接完毕后,根据前

面所提到的配置方案,其配置的安全策略如下:

3.3.1通过控制界面,首先进行防火墙基础

信息的设置。

3.3.2对网络地址转换进行设置,本网络涉

及的网络地址转换包括两部分:动态地址转换

和静态地址转换,动态地址转换应用于内部网

络的对外访问用出口,静态地址转换则主要应

用于停火区的服务器地址的映射。

3.3.3将应用于整个网络的安全策略添加

到防火墙的安全策略列表中。实现防火墙的防

护功能。

3.3.4性能测试。分别用ISS、sAINT扫描、

SYN攻击、IP碎片攻击等进行模拟攻击,服务

器正常工作,且没有发现漏洞。防火墙的状态监

测也清楚地看到每一次攻击行为。

最后进行吞吐量、延时、包丢失率等各项

测试,全部通过。

参考文献

『11肖捷.防火墙技术与防火墙系统设计『J1.计算

机应用,1999,19(6):11—19.

f21林晓东,杨义先,马严等.Intemet防火墙系统

的设计与实现【J】.通信学报,1998,9(1):12—31.

[3]李海泉.计算机网络防火墙的体系结构[J】.微

机与应用,2000,2:201.

『414洪浩.防火墙技术在网络安全中的实际应用

Ⅲ.网络安全与防火墙,2004,1l,7(3):33—42.

[5]阎慧,王伟,宁宇鹏.防火墙原理与技术[M】.西

安:机械工业出版社,2003,36—110.

一68— 万方数据

相关文档
最新文档