我要投搞

标签云

收藏小站

爱尚经典语录、名言、句子、散文、日志、唯美图片

当前位置:白小姐 > 分布式网 >

分布式防火墙在国内外研究现状

归档日期:07-07       文本归类:分布式网      文章编辑:爱尚语录

  可选中1个或多个下面的关键词,搜索相关资料。也可直接点“搜索资料”搜索整个问题。

  展开全部随着网络的发展和普及,特别是互联网应用的飞速发展和普及,网络安全越来越受到各级用户的普遍关注。人们在享受信息化带来的众多好处的同时,也面临着日益突出的信息安全问题。比如:网络环境中国家秘密和商业秘密的保护,特别是政府上网后对机密敏感信息的保护,网上各种行为者的身份确认与权责利的确认,高度网络化的各种业务(商务、政务、教务等)信息系统运行的正常和不被破坏,网络银行、电子商务、各类资金管理系统中的支付与结算的准确真实和金融机构数据保护与管理系统的不被欺诈,都将成为企业形象、商业利益、国家安全和社会稳定的焦点。

  因为传统的防火墙设置在网络边界,在内部企业网和外部互联网之间构成一个屏障,进行网络存取控制,所以称为边界防火墙(Perimeter Firewall)。随着计算机安全技术的发展和用户对防火墙功能要求的提高,目前出现一种新型防火墙,那就是分布式防火墙,英文名为Distributed Firewalls。它是在目前传统的边界式防火墙基础上开发的。但目前主要是以软件形式出现的,也有一些国际著名网络设备开发商(如3COM、CISCO等)开发生产了集成分布式防火墙技术的硬件分布式防火墙,做成嵌入式防火墙PCI卡或PCMCIA卡的形式,但负责集中管理的还是一个服务器软件。因为是将分布式防火墙技术集成在硬件上,所以通常称之为嵌入式防火墙,其实其核心技术就是分布式防火墙技术。关于这些分布式防火墙产品在下一篇文章里将有介绍。

  我们都知道,传统意义上的边界防火墙用于限制被保护企业内部网络与外部网络(通常是互联网)之间相互进行信息存取、传递操作,它所处的位置在内部网络与外部网络之间。实际上,所有以前出现的各种不同类型的防火墙,从简单的包过滤在应用层代理以至自适应代理,都是基于一个共同的假设,那就是防火墙把内部网络一端的用户看成是可信任的,而外部网络一端的用户则都被作为潜在的攻击者来对待。这样的假设是整个防火墙开发和工作机制,但随着最近几年各种网络技术的发展和各种新的攻击情况不断出现,人们越来越希望需要重新来探讨一下传统边界式防火墙存在的种种问题,以寻求新的解决方案,而本文所介绍的分布式防火墙技术就是目前认为最有效的解决方案。

  分布式防火墙是一种主机驻留式的安全系统,用以保护企业网络中的关键结点服务器、数据及工作站免受非法入侵的破坏。分布式防火墙通常是内核模式应用,它位于操作系统OSI栈的底部,直接面对网卡,它们对所有的信息流进行过滤与限制,无论是来自Internet,还是来自内部网络。

  分布式防火墙把Internet和内部网络均视为不友好的。它们对个人计算机进行保护的方式如同边界防火墙对整个网络进行保护一样。对于Web服务器来说,分布式防火墙进行配置后能够阻止一些非必要的协议,如HTTP 和 HTTPS之外的协议通过,从而阻止了非法入侵的发生,同时还具有入侵检测及防护功能。

  分布式防火墙克服了操作系统所具有的已知及未知的安全漏洞,如DoS(拒绝服务)、应用及口令攻击。从而使操作系统得到强化。分布式防火墙对每个服务器都能进行专门的保护。系统管理员能够将访问权限只赋予服务器上的应用所使用的必要的端口及协议。如HTTP, HTTPS, port 80, port 443等。

  为了进一步了解这一新的防火墙技术的优越性,我们先来了解一下传统边界式防火墙的固有不足之处。

  在介绍这种传统边界式防火墙的欠缺之前不得不申明的一点就是,它的欠缺并不是一开始人们就意识到,而是随着网络技术的不断发展、新网络技术的不断涌现和应用,以及新的网络安全因素的出现而体现的。这一点与任何其它产品的应用过程一样,虽然在目前来说它存在以下欠缺,但或许随着网络应用和进一步发展,将来还可能有人提出更多的欠缺之处,哪怕是本文所要介绍的最新分布式防火墙技术。就目前来说边界式防火墙主要存在以下不足之处:

  随着像VPN这样网络技术的应用和普及,企业网边界逐步成为一个逻辑的边界,物理的边界日趋模糊,传统边界防火墙在此类网络环境的应用受到了结构性限制。因为传统的边界式防火墙依赖于物理上的拓扑结构,它从物理上将网络划分为内部网络和外部网络,这一点影响了防火墙在虚拟专用网(VPN)上的应用,因为今天的企业电子商务要求员工、远程办公人员、设备供应商、临时雇员以及商业合作伙伴都能够自由访问企业网络,而重要的客户数据与财务记录往往也存储在这些网络上。根据VPN的概念,它对内部网络和外部网络的划分是基于逻辑上的,而逻辑上同处内部网络的主机可能在物理上分处内部和外部两面个网络。

  基于以上原因,所以这种传统防火墙不能在有在两个内部网络之间通信需求的VPN网络中使用,否则VPN通信将被中断。虽然目前有一种SSL VPN技术可以绕过企业边界的防火墙进入内部网络VPN通信,但是应用更广泛的传统IPSec VPN通信中还是不能使用,除非是专门的VPN防火墙。目前有许多网络设备开发、生产商都能提供VPN防火墙,如Cisco、3Com和我国的华为(Quidway)公司等。

  传统的边缘防火墙只对企业网络的周边提供保护。这些边缘防火墙会在从外部网络进入企业内部局域网的流量进行过滤和审查,但是,他们并不能确保企业内部网络内部用户之间的安全访问。这就好比给一座办公楼的大门加上一把锁,但办公楼内的每个房间却四门大开一样,一旦有人通过了办公楼的大门,便可以随意出入办公楼内任何一个房间。改进这种安全性隐患的最简单办法便是为楼内每个房间都配置一把钥匙和一把锁。边界式防火墙的作用就相当于整个企业网络大门的那把锁,但它并没有为每个客户端配备相应的安全大锁,与上述所举只给办公楼大门配锁,而每个房间的大门却敞开所带来的安全性隐患的道理是一样的。

  另据统计,80%的攻击和越权访问来自与内部,边界防火墙在对付网络内部威胁时束手无策。因为传统的边界式防火墙设置一般都基于IP地址,因而一些内部主机和服务器的IP地址的变化将导致设置文件中的规则改变,也就是说这些规则的设定受到网络拓朴的制约。随着IP安全协议(如IPSec、SSH、SSL等)的逐渐实现,如果分处内部网络和外部网络的两台主机采用IP安全协议进行端到端的通信(其实以上所介绍的SSL VPN就是这样一种端到端通信的应用),防火墙将因为没有相应的密钥而无法看到IP包的内容,因而也就无法对其进行过滤。由于防火墙假设内部网络的用户可信任,所以一旦有内部主机被侵入,通常可以容易扩展该次攻击。对于这些问题,传统意义上的防火墙是很难解决的。

  由于边界式防火墙把检查机制集中在网络边界处的单点上,产成了网络的瓶颈和单点故障隐患。从性能的角度来说,防火墙极易成为网络流量的瓶颈。从网络可达性的角度来说,由于其带宽的限制,防火墙并不能保证所有请求都能及时响应,所以在可达性方面防火墙也是整个网络中的一个脆弱点。边界防火墙难以平衡网络效率与安全性设定之间的矛盾,无法为网络中的每台服务器订制规则,它只能使用一个折衷的规则来近似满足所有被保护的服务器的需要,因此或者损失效率,或者损失安全性。

  以上介绍了传统防火墙的几个主要不足之处,当然边界式防火墙作为一种网络安全机制,不可否认它具有许多优点,其中最重要的是它能够提供外部的安全策略控制。目前也仍在整个网络安全中广泛应用,起到不可替代的作用。本文不是否定防火墙技术本身,而是想介绍一种全新的防火墙概念--分布式防火墙,它不仅能够保留传统边界式防火墙的所以优点,而且又能克服前面所说的那些缺点,在目前来说它是最为完善的一种防火墙技术。

  针对传统边界防火墙的缺欠,分布式防火墙(Distributed Firewalls)的概念被专家学者提出来。因为它要负责对网络边界、各子网和网络内部各节点之间的安全防护,所以分布式防火墙是一个完整的系统,而不是单一的产品。根据其所需完成的功能,新的防火墙体系结构包含如下部分: ·网络防火墙(Network Firewall):这一部分有的公司采用的是纯软件方式,而有的可以提供相应的硬件支持。它是用于内部网与外部网之间,以及内部网各子网之间的防护。与传统边界式防火墙相比,它多了一种用于对内部子网之间的安全防护层,这样整个网络的安全防护体系就显得更加全面,更加可靠。不过在功能与传统的边界式防火墙类似。

  ·主机防火墙(Host Firewall):同样也有纯软件和硬件两种产品,是用于对网络中的服务器和桌面机进行防护。这也是传统边界式防火墙所不具有的,也算是对传统边界式防火墙在安全体系方面的一个完善。它是作用在同一内部子网之间的工作站与服务器之间,以确保内部网络服务器的安全。这样防火墙的作用不仅是用于内部与外部网之间的防护,还可应用于内部网各子网之间、同一内部子网工作站与服务器之间。可以说达到了应用层的安全防护,比起网络层更加彻底。

  ·中心管理(Central Managerment):这是一个服务器软件,负责总体安全策略的策划、管理、分发及日志的汇总。这是新的防火墙的管理功能,也是以前传统边界防火墙所不具有的。这样防火墙就可进行智能管理,提高了防火墙的安全防护灵活性,具备可管理性。

  这种分布式防火墙的最主要特点就是采用主机驻留方式,所以称之为主机防火墙,它的重要特征是驻留在被保护的主机上,该主机以外的网络不管是处在网络内部还是网络外部都认为是不可信任的,因此可以针对该主机上运行的具体应用和对外提供的服务设定针对性很强的安全策略。主机防火墙对分布式防火墙体系结构的突出贡献是,使安全策略不仅仅停留在网络与网络之间,而是把安全策略推广延伸到每个网络末端。

  这主要是针对目前的纯软件式分布式防火墙来说的,操作系统自身存在许多安全漏洞目前是众所周知的,运行在其上的应用软件无一不受到威胁。分布式主机防火墙也运行在该主机上,所以其运行机制是主机防火墙的关键技术之一。为自身的安全和彻底堵住操作系统的漏洞,主机防火墙的安全监测核心引擎要以嵌入操作系统内核的形态运行,直接接管网卡,在把所有数据包进行检查后再提交操作系统。为实现这样的运行机制,除防火墙厂商自身的开发技术外,与操作系统厂商的技术合作也是必要的条件,因为这需要一些操作系统不公开内部技术接口。不能实现这种分布式运行模式的主机防火墙由于受到操作系统安全性的制约,存在着明显的安全隐患。

  个人防火墙我们知道它是一种软件防火墙产品,它是在分布式防火墙之前业已出现的一类防火墙产品,它是用来保护单一主机系统的。分布式针对桌面应用的主机防火墙与个人防火墙有相似之处,如它们都对应个人系统,但其差别又是本质性的。首先它们管理方式迥然不同,个人防火墙的安全策略由系统使用者自己设置,目标是防外部攻击,而针对桌面应用的主机防火墙的安全策略由整个系统的管理员统一安排和设置,除了对该桌面机起到保护作用外,也可以对该桌面机的对外访问加以控制,并且这种安全机制是桌面机的使用者不可见和不可改动的。其次,不同于个人防火墙面向个人用户,针对桌面应用的主机防火墙是面向企业级客户的,它与分布式防火墙其它产品共同构成一个企业级应用方案,形成一个安全策略中心统一管理,安全检查机制分散布置的分布式防火墙体系结构。

  互联网和电子商务的发展促进了互联网数据中心(DC)的迅速崛起,其主要业务之一就是服务器托管服务。对服务器托管用户而言,该服务器逻辑上是其企业网的一部分,只不过物理上不在企业内部,对于这种应用,边界防火墙解决方案就显得比较牵强附会,而针对服务器的主机防火墙解决方案则是其一个典型应用。对于纯软件式的分布式防火墙则用户只需在该服务器上安装上主机防火墙软件,并根据该服务器的应用设置安全策略即可,并可以利用中心管理软件对该服务器进行远程监控,不需任何额外租用新的空间放置边界防火墙。对于硬件式的分布式防火墙因其通常采用PCI卡式的,通常兼顾网卡作用,所以可以直接插在服务器机箱里面,也就无需单独的空间托管费了,对于企业来说更加实惠。

  在新的安全体系结构下,分布式防火墙代表新一代防火墙技术的潮流,它可以在网络的任何交界和节点处设置屏障,从而形成了一个多层次、多协议,内外皆防的全方位安全体系。主要优势如下:

  (1)增强的系统安全性:增加了针对主机的入侵检测和防护功能,加强了对来自内部攻击防范,可以实施全方位的安全策略。

  在传统边界式防火墙应用中,企业内部网络非常容易受到有目的的攻击,一旦已经接入了企业局域网的某台计算机,并获得这台计算机的控制权,他们便可以利用这台机器作为入侵其他系统的跳板。而最新的分布式防火墙将防火墙功能分布到网络的各个子网、桌面系统、笔记本计算机以及服务器PC上。分布于整个公司内的分布式防火墙使用户可以方便地访问信息,而不会将网络的其他部分暴露在潜在非法入侵者面前。凭借这种端到端的安全性能,用户通过内部网、外联网、虚拟专用网还是远程访问所实现与企业的互联不再有任何区别。分布式防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共帐号登录网络的用户无法进入那些限制访问的计算机系统。针对边界式防火墙对内部网络安全性防范的不足,另外,由于分布式防火墙使用了IP安全协议,能够很好地识别在各种安全协议下的内部主机之间的端到端网络通信,使各主机之间的通信得到了很好的保护。所以分布式防火墙有能力防止各种类型的被动和主动攻击。特别在当我们使用IP安全协议中的密码凭证来标志内部主机时,基于这些标志的策略对主机来说无疑更具可信性。

  传统防火墙由于拥有单一的接入控制点,无论对网络的性能还是对网络的可靠性都有不利的影响。虽然目前也有这方面的研究并提供了一些相应的解决方案,从网络性能角度来说,自适应防火墙是一种在性能和安全之间寻求平衡的方案;从网络可靠性角度来说,采用多个防火墙冗余也是一种可行的方案,但是它们不仅引入了很多复杂性,而且并没有从根本上解决该问题。分布式防火墙则从根本上去除了单一的接入点,而使这一问题迎刃而解。另一方面分布式防火墙可以针对各个服务器及终端计算机的不同需要,对防火墙进行最佳配置,配置时能够充分考虑到这些主机上运行的应用,如此便可在保障网络安全的前提下大大提高网络运转效率。

  (3)系统的扩展性:分布式防火墙随系统扩充提供了安全防护无限扩充的能力。

  因为分布式防火墙分布在整个企业的网络或服务器中,所以它具有无限制的扩展能力。随着网络的增长,它们的处理负荷也在网络中进一步分布,因此它们的高性能可以持续保持住。而不会象边界式防火墙一样随着网络规模的增大而不堪重负。

  现在防火墙大多缺乏对主机意图的了解,通常只能根据数据包的外在特性来进行过滤控制。虽然代理型防火墙能够解决该问题,但它需要对每一种协议单独地编写代码,其局限性也显而易见的。在没有上下文的情况下,防火墙是很难将攻击包从合法的数据包中区分出来的,因而也就无法实施过滤。事实上,攻击者很容易伪装成合法包发动攻击,攻击包除了内容以外的部分可以完全与合法包一样。分布式防火墙由主机来实施策略控制,毫无疑问主机对自己的意图有足够的了解,所以分布式防火墙依赖主机作出合适的决定就能很自然地解决这一问题。

  其实分布式防火墙最重要的优势在于,它能够保护物理拓朴上不属于内部网络,但位于逻辑上的内部网络的那些主机,这种需求随着VPN的发展越来越多。对这个问题的传统处理方法是将远程内部主机和外部主机的通信依然通过防火墙隔离来控制接入,而远程内部主机和防火墙之间采用隧道技术保证安全性,这种方法使原本可以直接通信的双方必须绕经防火墙,不仅效率低而且增加了防火墙过滤规则设置的难度。与之相反,分布式防火墙的建立本身就是基本逻辑网络的概念,因此对它而言,远程内部主机与物理上的内部主机没有任何区别,它从根本上防止了这种情况的发生。

  分布式防火墙仍然由中心定义策略,但由各个分布在网络中的端点实施这些制定的策略。它依赖于三个主要的概念:说明哪一类连接可以被允许禁止的策略语言、一种系统管理工具和IP安全协议。

  策略语言有很多种,如KeyNote就是一种通用的策略语言。其实只要选用的语言能够方便地表达需要的策略具体采用哪种语言并不重要,真正重要的是如何标志内部的主机,很显然不应该再采用传统防火墙所用的对物理上的端口进行标志的办法。以IP地址来标志内部主机是一种可供选择的方法,但它的安全性不高,所以更倾向于使用IP安全协议中的密码凭证来标志各台主机,它为主机提供了可靠的、唯一的标志,并且与网络的物理拓扑无关。

  分布式防火墙服务器系统管理工具用于将形成的策略文件分发给被防火墙保护的所有主机,应该注意的是这里所指的防火墙并不是传统意义上的物理防火墙,而是逻辑上的分布式防火墙。IP安全协议是一种对TCP/IP协议族的网络层进行加密保护的机制,包括AH和ESP,分别对IP包头和整个IP包进行认证,可以防止各类主机攻击。

  首先由制定防火墙接入控制策略的中心通过编译器将策略语言诉描述转换成内部格式,形成策略文件;然后中心采用系统管理工具把策略文件分发给各台内部主机;内部主机将从两方面来判定是否接受收到的包,一方面是根据IP安全协议,另一方面是根据服务器端的策略文件。

  上面介绍了分布式防火墙的特点和优势,那么到底这种防火墙具备哪些功能呢?因为采用了软件形式(有的采用了软件+硬件形式),所以功能配置更加灵活,具备充分的智能管理能力,总的来说可以体现在以下几个方面:

  依据工作站名称、设备指纹等属性,使用Internet访问规则,控制该工作站或工作站组在指定的时间段内是否允许/禁止访问模板或网址列表中所规定的Internet Web服务器,某个用户可否基于某工作站访问务器,同时当某个工作站/用户达到规定流量后确定是否断网。

  通过对网络通讯从链路层、网络层、传输层、应用层基于源地址、目标地址、端口、协议的逐层包过滤与入侵监测,控制来自局域网/Internet的应用服务请求,如SQL数据库访问、IPX协议访问等。

  实时动态报告当前网络中所有的用户登陆、Internet访问、内网访问、网络入侵事件等信息。

  抵御包括Smurf拒绝服务攻击、ARP欺骗式攻击、Ping攻击、Trojan木马攻击等在内的近百种来自网络内部以及来自Internet的黑客攻击手段。

  对工作站协议规则日志、用户登陆事件日志、用户Internet访问日志、指纹验证规则日志、入侵检测规则日志的记录与查询分析。

  2013-03-27展开全部所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,

  防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的较少,例如国防部以及大型机房等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。

本文链接:http://frankstella.net/fenbushiwang/708.html