当前位置:首页>> >>


防火墙安全部署方案研究.rar

收藏

资源目录
    文档预览:
    编号:20181030002150283    类型:共享资源    大小:2.71MB    格式:RAR    上传时间:2018-10-30
    尺寸:148x200像素    分辨率:72dpi   颜色:RGB    工具:   
    25
    金币
    关 键 词:
    防火墙 安全 部署 方案 研究
    资源描述:
    科技学院 2011 届本科毕业论文防火墙安全部署方案研究专 业: 通 信 工 程 指导教师: 潘 平 学生姓名: 梁 青 青 学生学号: 072004111491 中国﹒贵州﹒贵阳2011 年 5 月贵州大学科技学院本科毕业论文(设计) 第 I 页目 录 摘 要 .......................................................................................................................................III关键词 .......................................................................................................................................IIIAbstract.....................................................................................................................................IV引 言 .........................................................................................................................................1第一章 防火墙的概述 .............................................................................................................21.1 防火墙的基本概念 .........................................................................................................21.2 使用防火墙的重要性 .....................................................................................................41.3 防火墙的发展历程 .........................................................................................................6第二章 防火墙的体系结构 ...................................................................................................102.1 双重宿主主机体系结构 ...............................................................................................102.2 屏蔽主机体系结构 .......................................................................................................102.3 屏蔽子网体系结构 .......................................................................................................11第三章 防火墙的安全部署 ...................................................................................................133.1 安全部署防火墙的目的及意义 ...................................................................................133.1.1 目的 ........................................................................................................................133.1.2 意义 ........................................................................................................................133.2 第一代防火墙部署及特点 ...........................................................................................143.3 第二代防火墙部署及特点 ...........................................................................................153.4 第三代防火墙部署及特点 ...........................................................................................163.5 第四代防火墙部署及特点 ...........................................................................................18第四章 实例分析 ...................................................................................................................214.1 部署实例 .......................................................................................................................214.2 云火墙与防火墙最主要特点 .......................................................................................21第五章 防火墙典型部署方案分析 .......................................................................................245.1 隔离内外网(全部隔离)部署方案与分析 ...............................................................245.2 带 DMZ 的防火墙部署方案与分析 ............................................................................24贵州大学科技学院本科毕业论文(设计) 第 II 页5.3 提高内外网服务器安全的防火墙部署方案与分析 ...................................................25总 结 ...................................................................................................................................26参考文献 ...................................................................................................................................27致 谢 ...................................................................................................................................28贵州大学科技学院本科毕业论文(设计)第 III 页防火墙安全部署方案研究摘 要防火墙作为一种网络或系统之间强制执行的访问控制机制,是确保网络安全的重要手段,在 IT 安全领域,防火墙是一个重要的角色,对于黑客攻击,杀毒软件是没有任何办法的,因为黑客的操作不具有任何特征码,杀毒软件自然无法识别,而防火墙则可以把你系统的每个端口都隐藏起来,让黑客找不到入口,自然也就保证了系统的安全。另外,通常被部署在企业网络和外部互联网中间,来保护企业网中的计算机,应用程序和其它资源免遭外部攻击。企业在选择防火墙产品的时候,没有一套完全正确的规则可参考,因为每个企业的实际网络环境不一样,而且每个企业对防火墙功能要求也不同,因此企业通常要立足于需要和自己公司的实际情况来选择适合的防火墙,从而保护你的安全系统,本文介绍了防火墙的基本概念、工作原理、部署的特点、等相关问题。关键词:防火墙;安全体系;部署特点贵州大学科技学院本科毕业论文(设计) 第 IV 页Deployment of firewall security AbstractAs a kind of network firewall or system between the enforced access control mechanism to ensure that there is an important measure of network security in the IT security area,firewall is an important role ,for hacker attacks,antivirus software is no way ,because the hacker's operation does not have any signature,antivirus software nature is unable to identify ,firewall may be put to your system of each port are hidden,let hackers find entrance ,nature also guarantee the security of the system.in addition,are often deployed in corporate networks and extemal attack .enterprise in choosing firewall products,do not have an absolutely correct,rules can be reference,because each enterprise's actual network environment different,and each enterprise usually should base on the needs and their own company's actual situation to choose appropriate firewalls,thus protecting your system safe.this paper introducse the basic concept of firewall,working principle,characteristics,such as firewalls deploment ralated question.Keywords:firewall,safety system,deployment characteristics贵州大学科技学院本科毕业论文(设计)第 1 页引 言网络安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当园区网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall)技术。它通过监测、限制、修改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的结构、信息和运行情况、阻止外部网络中非法用户的攻击、访问以及阻挡病毒的入侵,以此来实现内部网络的安全运行。随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点,做为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的防火墙产品,已经充斥了整个网络世界。做为保护网络边界的安全产品,防火墙技术也已经逐步趋于成熟,并为广大用户所认可。然而,防火墙的安全部署,更是值得人们的关注,为什么要部署防火墙?应怎样正确部署防火墙?这个问题与我们的生活息息相关。哦们应该要在部署防火墙之前需要对现有网络结构以及网络应用作详细的了解,然后根据网络业务系统的实际需求制定防火墙策略,以便能够在提高网络安全的同时不影响业务系统的性能,在进行防火墙安全策略制定的过程中需要业务应用人员以及相关的行政领导的配合以及支持。那么如何制定一个比较实用而又合适的防火墙策略呢?首先要进行网络拓扑结构的分析,确定防火墙的部署方式以及部署位置;其次,就是根据实际的应用和安全的要求,划定不同的安全功能区域,并制定各个安全功能区域之间的访问控制策略;最后,就是制定管理策略,特别是对于防火墙的日志管理、本身安全性管理。在防火墙具体实施中,按照做好的防火墙策略做就行了。贵州大学科技学院本科毕业论文(设计) 第 2 页第一章 防火墙的概述随着 Internet 在全世界的迅速发展和广泛应用, Internet 中出现的信息泄密、数据篡改和服务拒绝等网络安全事件频繁发生,网络安全问题越来越严重,为解决这些问题,出现了很多网络安全技术和方法,防火墙是其中最为成功的一种。防火墙技术是建立在现代通信网络技术和信息安全技术的基础上的应用性安全技术,越来越多地应用在专用网络与公用网络的互联环境中,特别是接入 Internet 网络,在实际应用中发挥着极其重要的作用,所以掌握规划部署防火墙技术,对通信系统安全运行显得很有必要。因此,论文的目的是对防火墙安全部署进行详细的阐述,通过对各代防火墙的安全部署特点分析,论证防火墙部署的基本原则。1.1 防火墙的基本概念“防火墙“这个术语来自应用在建筑结构里的安全技术。在楼宇里用来起分隔作用的墙,用来隔离不同的公司或房间,尽可能地起防火作用。一旦某个单元起火,这种方法就可以保护其他居住者,然而,多数防火墙里都有一个重要的门,允许人们进入或离开大楼。因此,虽然防火墙保护了人们的安全,但这个门在提供增强安全性的同时也应该允许必要的访问 [1]。防火墙的英文名称为“FireWall” ,它是目前一种最重要的网络防护设备。防火墙是一种安全有效的防护技术,是访问控制机制,安全策略和入侵措施的集成。从狭义上讲,防火墙是指安装了防火墙软件的计算机路由器和专门的硬件设备;从广义上讲,防火墙是指保护整个网络的安全策略和安全行为。在计算机网络中,防火墙是一个保护一个网络免受其他网络攻击的屏障,具体地讲,防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,其中被保护的网络称为内部网络或私有网络,另一方则被称为外部网络或公用网络。防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。从技术角度来讲,防火墙是采用综合的网络技术(包过滤技术等)设置在被保护网络和外部网络(或公用网络)之间的一道屏障 [2],用以分隔被保护网络与外部网络系贵州大学科技学院本科毕业论文(设计) 第 3 页统防止发生不可预测的、潜在破坏性的入侵,它是不同网络或网络安全域之间信息的唯一出入口,像在两个网络之间设置了一道关卡,能根据企业的安全政策控制出入网络的信息流,防止非法信息流入被保护网络内,且本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施,图 1.1 显示了一个简单的防火墙结构。图 1.1 防火墙结构 在防火墙结构中,连接互联网的路由器(外部路由器)强迫所有流入的通信流量经过应用网关,而连接内部网络的路由器(内部路由器)仅仅接受来自应用网关的分组。实际上,网关控制着哪些流入和流出内部网络的网络服务的传递,假如,防火墙只允许指定的用户连接到互联网,或者只允许特定的应用程序能够在内部主机和外部主机之间建立通信,如果被允许的服务是 E-mail,那么只有 E-mail 的分组被允许通过路由器,这样不但保护了应用网关,也避免了未经认可的分组太多而造成负荷过载。根据防火墙的定义,一个完备的防火墙应具有以下几个方面的特性:1、所有的内部网络和外部网络之间传输的数据必须通过防火墙。2、只有被授权的合法数据及防火墙系统中安全策略允许的数据可以通过防火墙。3、防火墙本身不受各种攻击的影响。4、使用目前新的信息安全技术,比如现代密码技术等。5、人机界面良好,用户配置使用方便易管理。根据防火墙的定义,防火墙的基本功能可概述为以下几个方面:1、对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。2、可以关闭不使用的端口。3、能禁止特定端口的流出通信,封锁特洛伊木马。4、可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。贵州大学科技学院本科毕业论文(设计) 第 4 页1.2 使用防火墙的重要性随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互联程度也随着扩大。政府上网工程的启动和实施,电子商务(Electronic Commerce) 、电子货币(Electronic Currency) 、网上银行等网络新业务的兴起和发展,使得网络安全问题显得日益重要和突出,比如一些重要的应用系统要能保证持续稳定的运行,一些重要的信息不能被窃取,一些脆弱的但又必须的服务要受到保护。但是,同其他任何社会一样,Internet 这样的网络环境也受到某些无聊之人的困扰,这些人喜欢在网上做这类的事情,像在现实中向其他人的墙上喷染涂鸦,将他人的邮箱推倒或者坐在大街上按汽车喇叭一样。一些人试图通过 Internet 完成一些真正的工作,而另一些人则拥有敏感或专有数据需要保护。也许有人要说,把每个单独的系统配置好,使得它能经受住攻击不就行了吗?但是,这样做的效果往往是事倍功半,而且很难做好,而防火墙功能专一,只专注于一件事——在已授权和未授权的通信之间的作出决断,这就避免了在安全性、可用性和功能上进行权衡和妥协。如果没有防火墙,系统只能依靠它们自己的安全设备和配置,当这些系统正在运行系统升级功能或方便管理的服务时,这些服务可能就处于不安全或不可信的状态之中,这时很容易受到攻击,或者仅仅只能从一个特定的位置才能访问,从而使得功能又没有发挥出来,而防火墙可以用于这种层次的访问控制。如果没有防火墙,计算机安全就完全依赖于计算机自身了,整个系统的安全将由系统中安全性最差的主机决定,系统中只要有一台不安全的主机,就等于整个系统处于不安全的状态之中。随着网络规模的增大,把网络内所有的主机维护至同样高的安全水平就更复杂,残酷的是,许多用户的计算机水平很差,根本不可能做到这一点。而且,若一时粗心(例如有 5 台主机,已经有 4 台已经打补丁,但遗漏了一台) ,则因为简单的配置错误或遗漏了未打安全补丁而导致系统网络或系统被攻击,这种事情时常发生。防火墙成为与不可信网络进行联系的唯一纽带,于是管理员就不再需要确保每一台主机的安全,他只要集中关注、配置防火墙就行了。这样并不是说防火墙里面的每一个主机的自身安全就不重要了,全部依靠防火墙的想法是不对的,因为防火墙只是提供了一层避免错误的额外保护而已。防火墙是一个优秀的审计员,它记录了流经它的所有流量和访问日志,那些包含在日志中的信息可以用来重新构建新的事件以防安全出现缺口,同时可以用来事后查贵州大学科技学院本科毕业论文(设计) 第 5 页证。防火墙可以减轻系统被用于非法和恶意目的的风险,可以保证网络安。防火墙可以防范一个网络或企业内部的数据和信息三方面的风险:1、机密性的风险,包括某方未经授权就访问的敏感数据或数据的过早泄露。2、数据完整性的风险,包括未经授权就对数据进行修改,例如,财务信息,产品特性或某网站上商品的价格。3、可用性风险,系统可用性保证系统可以适时地为用户服务,那些不可用的系统导致公司损失了大量的财政收入和雇员的生产效率,同时也无形中挫伤了消费者对公司的信心,并损坏了公司的形象。总的来说,使用防火墙可以带来以下益处:1、保护脆弱的服务。通过过滤不安全的服务,防火墙可以极大地提高网络安全和减少子网中主机的风险。例如,防火墙可以禁止 NIS ,NFS 服务通过,防火墙同时可以拒绝源路由和ICMP 重定向封包 [3]。2、控制对系统的访问防火墙可以提供对系统的访问控制,如允许从外部访问某主机,同时禁止访问另外的主机。例如,防火墙允许外部访问特定的 Mail Server 和 Web Server 。3、集中的安全管理防火墙对企业内部网络实现集中的安全管理,在防火墙定义的安全规则可以运行于整个内部网络系统,而无需再内部网的每台机器上分别设立安全策略。防火墙可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。4、增强的保密性使用防火墙可以阻止攻击者获取攻击网络系统的有用信息,如 Figer 和 DNS 。5、记录和统计网络利用数据以及非法使用数据使用防火墙可以记录和统计通过防火墙的网络通信,提供关于网络使用的统计数据,并且,防火墙可以提供统计数据来判断可能的攻击和探测。6、策略执行防火墙提供了制定和执行网络安全策略的手段,未设置防火墙时,网络安全取决
    展开阅读全文
    1
      金牌文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    0条评论

    还可以输入200字符

    暂无评论,赶快抢占沙发吧。

    关于本文
    本文标题:防火墙安全部署方案研究.rar
    链接地址:http://www.gold-doc.com/p-254663.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们
    [email protected] 2014-2018 金牌文库网站版权所有
    经营许可证编号:浙ICP备15046084号-3
    收起
    展开