科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道局域网的安全策略

局域网的安全策略

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

TCP/IP地址由机器地址和标识程序处理消息的端口数字组成。这个地址/端口组合信息对每个TCP/IP消息都是有效的。包过滤与防火墙相比处理的简单一些,它仅是观察TCP/IP地址,而不是端口数字或消息内容。

作者:中国IT实验室 2007年9月1日

关键字: 过滤器 包过滤器 DMZ 安全策略 防火墙 局域网

  • 评论
  • 分享微博
  • 分享邮件

  Internet是目前世界上最为开放的计算机网络系统。相对于我们的现实生活世界来讲,也可以把它称作为电脑空间。和现实生活世界一样,在电脑空间当中也仍然存在着各种各样的网络犯罪问题,如用非法的手段窃取秘密数据,破坏系统,恶意欺骗等。因此你必须时刻防范来自Internet的恶意攻击,关注你局域网的计算机系统安全。  

  在这篇文章里我们谈一谈网络攻击的机制,同时也着重讲述一下局域网系统避免遭受攻击的方法。  

  和现实世界一样,由于Internet上的攻击和恐吓经常是有计划发生的,所以我们可以通过某些途径,利用某些手段,预知某一次或某一类攻击的发生。  

  这里我们使用网络协议分层模式来分析局域网的安全。从图1我们可以看到,网络的七层在不同程度上会遭受到不同方式的攻击,如果攻击者取得成功,那将是非常危险的。而我们通常听到或见到的攻击往往发生在应用层,这些攻击主要是针对Web服务器、浏览器和他们访问到的信息,比较常见的还有攻击开放的文件系统部分。   

   

  图1 七层模型易遭受的安全攻击    

  到目前为止,人们还没有找到防范七层模型受到全部攻击的措施。但下面两个方法从实践上来说被认为是非常有用的防范手段。  

  1、 包过滤

  你可以在网络层检查通信数据,观察它的源地址和目的地址。过滤器可以禁止特定的地址或地址范围传出或进入,也可以禁止令人怀疑的地址模式。  

  2、 防火墙

  你可以在应用层检查通信数据,检查消息地址中的端口,或检查特定的应用的消息内容。测试失败的任何通信数据将被拒绝。  

  下面我们要谈的是包过滤和防火墙安全实施的不同方法。   

  一、路由包过滤  

  TCP/IP地址由机器地址和标识程序处理消息的端口数字组成。这个地址/端口组合信息对每个TCP/IP消息都是有效的。包过滤与防火墙相比处理的简单一些,它仅是观察TCP/IP地址,而不是端口数字或消息内容。不过包过滤提供给你的是很好的网络安全工具。  

  包过滤器通常使用的是自顶向下的操作原则,下面是它使用的一个典型规则:  

  1、 允许所有传出通信数据的通过;

  2、 拒绝建立新的传入连接;

  3、 其它的数据可以全部被接受;  

  通过这样的使用规则,系统的安全性提高了许多。因为它拒绝了Internet上主动与你的计算机建立新的连接的请求。它阻止使用TCP的通信数据进入,从而杜绝了对共享驱动器和文件的未授权访问。包过滤使用这样的模式对用户来说有很大意义,它打破了FTP客户和服务器之间的正常操作,因为这样的模式需要服务器在开始传输时对连接进行初始化。实际上现在所有的FTP软件都支持PASV模式,这是为解决上面的问题而专门设计的。通过设置客户为“请求PASV模式”,你可以使所有的连接被客户初始化。  

  过滤器通常的应用是配置在连接你的计算机和Internet的路由器上,如图2所示。在你的局域网和Internet之间放置过滤器后,就可以保证局域网与Internet所有的通信数据都要经过过滤器。  

 

  图2 包过滤器的配置  

  如果你的包过滤软件有能力检查源地址子网,在子网上物理端口传递消息到路由器,你就可以制定规则来避免虚假的TCP/IP地址,就象图2所示的那样。攻击者欺骗的方法就是把来自Internet的消息伪装成来自你局域网的消息。包过滤通过拒收带有不可能源地址的消息来防御攻击者的攻击。例如,假定你在一个装有Linux的机器上安装软件,让它作为一个Windows网络文件服务器,你可以配置Linux让它拒收所有来自你的子网以外的通信数据,阻止Internet上的机器看到这个文件服务器。如果攻击者假装是你内部的机器,用过滤器就可以阻止攻击者的攻击。 

  包过滤虽然对网络的安全防范能起到很好的作用,但包过滤也并不是万能的。它们一般不能防御使用UDP协议的攻击,因为过滤器不能拒收开放的消息。包过滤还不能防御低层攻击,象PING方式的攻击。   

  二、防火墙  

  使用防火墙软件可以在一定程度上控制你的局域网和Internet之间传递的数据。图3所示是一个TCP/IP数据包报头示意图,从它上面你可以清楚地看到包过滤和防火墙工作原理的不同之处。防火墙不但检查了包过滤检查内容的所有部分(TCP/IP的源地址和目的地址),还检查了源/目的端口数字和包的内容。   

 

  图3 包过滤器和防火墙的信息源  

  端口和消息内容这些信息使防火墙比包过滤有更强的防范能力,因为这些信息使防火墙控制特定的进/出的主机地址。防火墙的功能有以下几个方面:  

  1、 允许或禁止特定的应用服务,例如:FTP或Web页面服务;

  2、 允许或禁止访问基于被传递的信息内容的服务;  

  因为可以看到消息的内容,所以防火墙可以过滤掉令人讨厌的内容。当防火墙监测到攻击者的攻击数据包时,它可以丢弃这些包,并把该事件记录在安全日志上。  

  防火墙最直接的实施就是使用图2所示的结构,仅把局域网和ISP之间的包过滤器换成防火墙就可以了。这是一个防火墙的最安全的应用,因为它保护了防火墙后的所有的计算机。  

  但图2所示的安全结构存在着一个问题,它上面没有设置公共的可访问的服务器的最佳位置。你肯定不想把服务器置于防火墙的前面,在那里它将不被防火墙保护。同样,你肯定也不想把它置于防火墙后面,这样你的防火墙要允许对服务器的访问,可能会出现漏洞。   

  如果我们把图2改为图4所示的结构,就可以很好的解决这个问题。图4的结构中有3个端口。第三个端口连接的是另一个局域网,通常叫做DMZ(非军事区)。DMZ中的计算机与安全局域网中的计算机相比安全性要差一些,但是这些计算机可以接受来自Internet的访问。你可以把WEB和FTP服务器放在DMZ,从而可以保护其它的计算机。防火墙上的规则设定为阻止进入安全局域网的通信数据,仅允许传出连接的建立。 

  图4 防火墙中使用DMZ  

  如果你想增强DMZ局域网的安全性,你可以使用过滤器,限制局域网中服务器使用的端口,禁止那些来自攻击站点的访问。  

  为了安全你还可以给你的局域网分段,每段设置一个防火墙,每个防火墙使用不同的安全规则。需要记住的一点是,防火墙本身并没有保障安全的能力,你需要定期的检查防火墙对可疑事件做出的日志记录,你还需要去发现和使用软件的安全补丁。  

  如果你使用windows98第二版的internet共享连接功能,让你的一台计算机通过MODEM把局域网连接上internet。在这种情况下,你的网络示很不安全的,你仍需要改善你网络的安全性。最大的威胁就是你的电脑直接连接在了INTERNET上,你应该直接在这台电脑上安装包过滤器或防火器墙产品,或让你的ISP安装包过滤器或防火墙来保护你的访问。  

  

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章