Ⅰ 哪款杀毒软件是以网关方式过滤病毒网站的
试试腾讯电脑管家2合1杀毒版,已经升级为12层实时安全防护
具体包括:内3层上网安全保护容、4层应用入口保护、5层系统底层保护。开启12层实时安全防护的好处在于,可以对网购安全、搜索保护、网游安全、网络下载、QQ安全防护、网页防火墙等易感染病毒及遭受恶意网址侵扰的途径进行严密监控,从系统底层防御病毒入侵。
Ⅱ 过滤性病毒是什么
过滤抄性病毒,通常叫滤过袭性病毒。主要用在生物学和病理学上。滤过性病毒,过去人们用过滤的方法来查找致病因子,使用的是不能是有细胞结构滤过的滤过装置,但后来发现,滤过液中仍然有可以致病的物质,那就是病毒,他不具有细胞结构,而且体积非常小,所以可以滤过,因此人们称这种致病物质为滤过性病毒。关于这点你可以参考下文:http://ke..com/view/1452876.htm
而在电脑上,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。非过滤性病毒包括口令破解软件、嗅探器软件、键盘输入记录软件,远程特洛伊和谍件等等,组织内部或者外部的攻击者使用这些软件来获取口令、侦察网络通信、记录私人通信,暗地接收和传递远程主机的非授权命令,而有些私自安装的P2P软件实际上等于在企业的防火墙上开了一个口子。 非滤过性病毒有增长的趋势,对它的防御不是一个简单的任务。
Ⅲ 如何避免网络病毒的入侵
关于防范病毒木马的问题,最主要的还是用户养成良好的电脑使用习惯,因此希专望您重视属以下建议:
>1、不随便浏览不安全或安全性未知的网页;
>2、不随便点击广告,不随便安装未知的浏览器插件;
>3、下载文件请尽量到安全可靠的大型下载网站(华军、天极、太平洋、多特等);
>4、将下载工具与杀毒软件关联,养成对下载的文件先杀毒再运行的习惯;
>5、禁用系统的自动播放功能,不随便使用来历不明的光盘、存储卡或USB存储设备;
>6、备份硬盘引区和主引导扇区数据,必要时经常对重要的数据进行备份;
>7、不要轻易打开陌生人的电子邮件,不要盲目下载邮件中的附件,即使是熟悉的人发来的也尽量与对方确认后再打开;
>8、开启Windows Update功能,及时为操作系统打好累积性安全漏洞补丁;
>9、安装功能强大的杀毒软件、防火墙和反木马软件,开启实时监控功能并及时升级病毒数据库,局域网用户请开启ARP防火墙;
>10、关注流行病毒预警信息及相关的防治方法,避免在病毒爆发高峰期内上网。
Ⅳ 网络上防病毒技术的主要内容是什么
1、病毒查杀能力
病毒查杀能力是衡量网络版杀毒软件性能的重要因素。用户在选择软件的时候不仅要考虑可查杀病毒的种类数量,更应该注重其对流行病毒的查杀能力。很多厂商都以拥有大病毒库而自豪,但其实很多恶意攻击是针对政府、金融机构、门户网站的,而并不对普通用户的计算机构成危害。过于庞大的病毒库,一方面会降低杀毒软件的工作效率,同是也会增大误报、误杀的可能性。
2、对新病毒的反应能力
对新病毒的反应能力也是考察防病毒软件查杀病毒能力的一个重要方面。通常,防病毒软件供应商都会在全国甚至全世界建立一个病毒信息收集、分析和预测的网络,使其软件能更加及时、有效地查杀新出现的病毒。这一搜集网络体现了软件商对新病毒的反应能力。
3、病毒实时监测能力
对网络驱动器的实时监控是网络版杀毒软件的一个重要功能。很多企业中,特别是网吧、学校、机关中有一些老式机器因为资源、系统等问题不能安装杀毒软件时,就需要用该功能进行实时监控。同时,实时监控还应识别尽可能多的邮件格式,具备对网页的监控和从端口进行拦截病毒邮件的功能。
4、快速、方便的升级能力
和个人版杀毒软件一样,只有不断更新病毒数据库,才能保证网络版防病毒软件对新病毒的查杀能力。升级的方式应该多样化,防病毒软件厂商必须提供多种升级方式,特别是对于公安、医院、金融等不能连接到公共互联网络的用户,必须要求厂商提供除Internet以外的本地服务器、本机等升级方式。自动升级的设置也应该多样。
5、智能安装、远程识别
对于中小企业用户,由于网络结构相对简单,网络管理员可以手工安装相应软件,只需要明确各种设备的防护需求即可。但对于计算机网络应用复杂的用户(跨国机构、国内连锁机构、大型企业等)选择软件时,应该考虑到各种情况,要求能提供多种安装方式,如域用户的安装、普通非域用户的安装、未连网用户的安装和移动客户的安装等。
6、管理方便,易于操作
系统的可管理性是系统管理员尤其需要注意的问题,对于那些多数员工对计算机知识不是很了解的单位,应该限制客户端对软件参数的修改权限;对于软件开发、系统集成等科技企业,根据员工对网络安全知识的了解情况以及工作需要,可适当开放部分参数设置的权限,但必须做到可集中控管。对于网络管理技术薄弱的企业,可以考虑采用远程管理的措施,把企业用户的防病毒管理交给专业防病毒厂商的控制中心专门管理,从而降低用户企业的管理难度。
7、对资源的占用情况
防病毒程序进行实时监控都或多或少地要占用部分系统资源,这就不可避免地要带来系统性能的降低。如一些单位上网速度太慢,有一部分原因是防病毒程序对文件过滤带来的影响。企业应该根据自身网络的特点,灵活配置网络版防病毒软件的相关设置。
8、系统兼容性与可融合性
系统兼容性是选购防病毒软件时需要考虑的事。防病毒软件的一部分常驻程序如果跟其它软件不兼容将会带来很多问题,比如说引起某些第三方控件的无法使用,影响系统的运行。在选购安装时,应该经过严密的测试,以免影响正常系统的运行。对于机器操作系统千差万别的企业,还应该要求网络版防病毒能适应不同的操作系统平台。
Ⅳ 病毒过滤器是什么
病毒过滤器清除病毒是基于孔径大小筛选机制,也就是截留大于滤膜平均孔径的病毒,病毒过滤器可以将该尺寸的病毒有效截留下来。
Ⅵ 怎样清除局域网内病毒!
防范措施:1、立即升级操作系统中的防病毒软件和防火墙,同时打开“实时监控”功能,实时地拦截来自局域网络上的各种ARP病毒变种。2、立即根据自己的操作系统版本下载微软MS06-014( http://www.microsoft.com/china/technet/security/bulletin/ms06-014.mspx)和MS07-017( http://www.microsoft.com/china/technet/security/bulletin/MS07-017.mspx)两个系统漏洞补丁程序,将补丁程序安装到局域网络中存在这两个漏洞的计算机系统中,防止病毒变种的感染和传播。3、检查是否已经中毒: a. 在设备管理器中, 单击“查看—显示隐藏的设备” b. 在设备树结构中,打开“非即插即用设备” c. 查找是否存在:“NetGroup Packet Filter Driver” 或 “NetGroup Packet Filter”,如果存在,就表明已经中毒。 4、对没有中毒机器,可以下载软件Anti ARP Sniffer,填入网关,启用自动防护,保护自己的ip地址以及网关地址,保证正常上网。 5、对已经中毒电脑可以用以下方法手动清除病毒: (1)删除:%windows%\System32\LOADHW.EXE (有些电脑可能没有) (2)a. 在设备管理器中, 单击“查看—显示隐藏的设备” b. 在设备树结构中,打开“非即插即用设备” c. 找到 “NetGroup Packet Filter Driver” 或 “NetGroup Packet Filter” d. 右点击,”卸载” e. 重启系统 (3)删除:%windows%\System32\drivers\npf.sys (4)删除%windows%\System32\msitinit.dll(有些电脑可能没有) (5)删除注册表服务项:开始〉运行〉regedit〉打开,进入注册表,全注册表搜索npf.sys,把文件所在文件夹Npf整个删除.(应该有2个).至此arp病毒清除. (6)根据经验,该病毒会下载大量病毒,木马及恶意软件,并修改winsocks,导致不能打开网页,不能打开netmeeting等,为此还需要做下面几步工作: a.用清理助手,360等软件清理恶意软件,木马. b.检查并删除下列文件并相关启动项: 1)%windows%\System32\nwizwmgjs.exe(一般诺顿会隔离) 2)%windows%\System32\nwizwmgjs.dll(一般诺顿会隔离) 3)%windows%\System32\ravzt.exe(一般诺顿会隔离) 4)%windows%\System32\ravzt.dat 3)%windows%\System32\googleon.exe c.重置winsocks(可以用兔子等软件修复,下面介绍一个比较简单的办法): 开始>运行>CMD,进入命令提示符,输入cd..回车,一直退出至c盘根目录,在C:>下输入netsh winsock reset回车,然后按提示重启计算机
Ⅶ 如何防范网络病毒
1、不点击不明的网址或邮件、不扫描来历不明的二维码。较多木马是通过网址链接、二维码或邮件传播,当收到来历不明的邮件时,也不要随便打开,应尽快删除。智能客户端不要随意扫描未经认证的二维码。
2、不下载非官方提供的软件。如需下载必须常备软件,最好找一些知名的网站下载,而且不要下载和运行来历不明的软件。而且,在安装软件前最好用杀毒软件查看有没有病毒,再进行安装。
3、及时给操作系统打官方补丁包进行漏洞修复,只开常用端口。一般木马是通过漏洞在系统上打开端口留下后门,以便上传木马文件和执行代码,在把漏洞修复上的同时,需要对端口进行检查,把可疑的端口封关闭,确保无法病毒无法传播。
(7)网络设备过滤病毒扩展阅读:
从网络病毒功能区分。可以分为木马病毒和蠕虫病毒。木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料比如QQ、网上银行密码、账号、游戏账号密码等。蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作系统和程序的漏洞主动发起攻击,每种蠕虫都有一个能够扫描到计算机当中的漏洞的模块。
一旦发现后立即传播出去,由于蠕虫的这一特点,它的危害性也更大,它可以在感染了一台计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以被感染的网络速度就会变慢,也会因为CPU、内存占用过高而产生或濒临死机状态。
Ⅷ 什么是网络防病毒产品
网络病毒无处逃
——网络防病毒产品购买指南
刚刚过去的2001年可以算得上是“病毒年”,从欢乐时光(Happytime)、主页病毒(Home
page)、COM先生 (Sircom),到红色代码(Codered)及其变种、蓝色代码(Codeblue)、尼姆
达(Nimda)及其变种,再到求职信、坏透了(Badtrands)以及将死者(goner),形形色色的病
毒“你方唱罢我登场”。对付这些病毒,防病毒厂商各出奇招,或是推产品,或是推方案
。面对林林总总的防病毒产品和方案,用户有一种眼花的感觉。我们本期推出的网络防病
毒产品购买指南,将对网络防病毒产品的技术现状及发展趋势进行介绍,并为用户购买网
络防病毒产品提供参考。
网络防病毒产品技术综述
技术的先进性是网络防病毒产品品质的保证。对付变幻莫测的病毒的最好办法就是不断发
展反病毒技术。下面我们就来分析一下网络防病毒产品目前所采用的几种重要技术。
1.数字免疫系统
数字免疫系统(Digital Immune System)是赛门铁克与IBM共同合作研究开发的一项网络
防病毒技术。采用该技术的网络防病毒产品能够应付网络病毒的爆发和极端恶意事件的发
生。数字免疫系统主要包括封闭循环自动化网络防病毒技术和启发式侦测技术(Heuristi
c Technology)。前者是一个后端基础设施,可以为企业级用户提供高级别的病毒保护。
在网络系统的管理中,不管系统管理员介入与否,数字免疫系统都能够根据系统管理员的
要求,自动进行病毒侦测和分析。后者则可以自动监视可疑行为,为网络防病毒产品对付
未知病毒提供依据。数字免疫系统还可以将病毒解决方案广泛发送到被感染的PC机上,或
者发送到整个企业网络系统中,从而提高了网络系统的运行效率。另外,数字免疫系统的
超流量控制,还可以减少由于过多用户同时提交被感染文件时所引起的带宽问题,使整个
网络监测变得更加简单和方便。
2.监控病毒源技术
密切关注、侦测和监控网络系统外部病毒的动向,将所有病毒源堵截在网络入口处,是当
前网络防病毒技术的一个重点。
人们普遍认为网络防毒必须从各个不同的层次堵截病毒的来源。趋势科技针对网络防病毒
所提出的可以远程中央控管的TVCS(Trend Virus Control System :趋势病毒监控系统)
系统,不仅可完成跨网域的操作,而且在传输过程中还能保障文件的安全。该套系统共包
括针对Internet代理服务器的InterScan、用于Mail Server的ScanMail、针对文件服务器
的ServerProtect,以及用于终端用户的PC-cillin等全方位解决方案,这些防毒技术整合
在一起,便构成了一道网关防毒网。
3.主动内核技术
主动内核技术(ActiveK)是将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统
或网络系统的内核中,实现网络防病毒产品与操作系统的无缝连接。例如将实时防毒墙、
文件动态解压缩、病毒陷阱、宏病毒分析器等功能,组合起来嵌入到操作系统或网络系统
中,并作为操作系统本身的一个“补丁”,与其浑然一体。这种技术可以保证网络防病毒
模块从系统的底层内核与各种操作系统和应用环境密切协调,确保防毒操作不会伤及到操
作系统内核,同时确保杀灭病毒的功效。这样,即使用户是一个全球性的大型异构网络,
只要用户的服务器安装了内置主动内核技术的操作系统,采用该技术的安全产品(如Kill
)就能自动探测到网络中的每一台计算机是否已经安装了主动内核以及是否都已升级到了
最新版本,如果有一台计算机没有做到,防毒系统就会补上这个漏洞。还有,用户所使用
的计算机系统若处于主动内核保护之下,已知病毒的入侵就会被拒之门外,做到了防患于
未然。像Kill网络防病毒系列采用的就是主动内核技术,由于该技术对用户是完全透明的
,用户平时使用计算机时甚至感觉不到它的存在。Kill网络防病毒软件,通过全方位的网
络管理、支持远程服务器、软件自动分发、多种报警机制、完整的病毒报告,可帮助管理员实施网络防病毒工作。
4.“分布式处理”技术
“集中式管理、分布式杀毒”技术,使安装在网络系统中的每台计算机上的杀毒软件构筑
成协调一致的立体防护体系,而网络管理员只需通过控制台,就可实时掌握全网各节点的
病毒监测状况,也可远程指挥每台计算机杀毒软件的工作方式。瑞星网络杀毒软件采用的
就是“分布式处理”技术,该技术实际上是一项杀毒软件的网络远程化管理技术。采用“
分布处理、集中控制”技术的网络杀毒软件,可以克服网络杀毒产品不能全网统一杀毒的
缺陷,杜绝了因部分计算机未能及时杀毒而留下的隐患。
5.安全网管技术
许多网络防病毒产品还采用网管技术,允许网络管理员从一个单独的工作站上管理整个网
络的所有病毒保护程序,并可对整个网络中工作站或服务器上的防毒软件进行集中安装、
卸载、设置、扫描及更新。
网络防病毒技术发展趋势
计算机病毒在形式上越来越狡猾,造成的危害也日益严重。这就要求网络防病毒产品在技
术上更先进,在功能上更全面,并具有更高的查杀效率。从目前病毒的演化趋势来看,网
络防病毒产品的发展趋势主要体现在以下几个方面。
1.反黑与反病毒相结合。病毒与黑客在技术和破坏手段上结合得越来越紧密。将杀毒、防
毒和反黑客有机地结合起来,已经成为一种趋势。专家认为,在网络防病毒产品中植入网
络防火墙技术是完全可能的。有远见的防病毒厂商已经开始在网络防病毒产品中植入文件
扫描过滤技术和软件防火墙技术,并将文件扫描过滤的职能选择和防火墙的“防火”职能
选择交给用户,用户根据自己的实际需要进行选择,并由防毒系统中的网络防病毒模块完
成病毒查杀工作,进而在源头上起到防范病毒的作用。
2.从入口拦截病毒。网络安全的威胁多数来自邮件和采用广播形式发送的信函。面对这些
威胁,许多专家建议安装代理服务器过滤软件来防止不当信息。目前已有许多厂商正在开
发相关软件,直接配置在网络网关上,弹性规范网站内容,过滤不良网站,限制内部浏览
。这些技术还可提供内部使用者上网访问网站的情况,并产生图表报告。系统管理者也可
以设定个人或部门下载文件的大小。此外,邮件管理技术能够防止邮件经由Internet网关
进入内部网络,并可以过滤由内部寄出的内容不当的邮件,避免造成网络带宽的不当占用
。从入口处拦截病毒成为未来网络防病毒产品发展的一个重要方向。
3.全面解决方案。未来的网络防病毒体系将会从单一设备或单一系统,发展成为一个整体
的解决方案,并与网络安全系统有机地融合在一起。同时,用户会要求反病毒厂商能够提
供更全面、更大范围的病毒防范,即用户网络中的每一点,无论是服务器、邮件服务器,
还是客户端都应该得到保护。这就意味着防火墙、入侵检测等安全产品要与网络防病毒产
品进一步整合。这种整合需要解决不同安全产品之间的兼容性问题。这种发展趋势要求厂
商既要对查杀病毒技术驾轻就熟,又要掌握防病毒技术以外的其他安全技术。
4.客户化定制。客户化定制模式是指网络防病毒产品的最终定型是根据企业网络的特点而
专门制订的。对于用户来讲,这种定制的网络防病毒产品带有专用性和针对性,既是一种
个性化、跟踪性产品,又是一种服务产品。这种客户化定制体现了网络防病毒正从传统的
产品模式向现代服务模式转化。并且大多数网络防病毒厂商不再将一次性卖出反病毒产品
作为自己最主要的收入来源,而是通过向用户不断地提供定制服务获得持续利润。
5.区域化到国际化。Internet和Intranet快速发展为网络病毒的传播提供了便利条件,也
使得以往仅仅限于局域网传播的本地病毒迅速传播到全球网络环境中。过去常常需要经过
数周甚至数月才可能在国内流行起来的国外“病毒”,现在只需要一二天,甚至更短的时
间,就能传遍全国。这就促使网络防病毒产品要从技术上由区域化向国际化转化。过去,
国内有的病毒,国外不一定有;国外有的病毒,在国内也不一定能够流行起来。这种特殊的
小环境,造就一批“具有中国特色”的杀病毒产品,如今病毒发作日益与国际同步,国内
的网络防病毒技术也需要与国际同步。技术的国际化不仅是反映在网络防病毒产品的杀毒
能力和反应速度方面,同时也意味着要吸取国外网络防病毒产品的服务模式。
如何选购网络防病毒产品
选购一款效果理想的网络防病毒产品,用户应该着重考虑以下几个方面。
1.对已知病毒和未知病毒的检测率和清除率
用户应该选购对已知病毒和未知病毒具有较高检测率和清除率的网络防病毒产品。网络防
病毒产品对病毒的检测率和清除率,用户可参照权威机构定期或不定期公布的测试报告。
2.产品性能
网络防病毒产品是用来保障网络安全的,网络防病毒产品最好是具备一些体贴、周到的设
计。像杀毒前备份、实时监控防毒、监控邮件、自动预定扫描作业、压缩文件的检测、变
形病毒的检测和清除、关机前扫描以及灾难恢复等都应该成为网络防病毒产品功能的重要
组成部分。此外,好的网络防病毒产品在启用时对用户正常业务的开展影响很小,这就要
求用户要注意考查网络防病毒产品的病毒查杀速度、延时和资源占用率等性能。
3.管理能力
管理性能的优劣也是评价一款网络防病毒产品的重要因素。好的网络防病毒产品通常具有
自动化管理功能,如集中式安全系统安装、集中式安全系统配置、集中式安全任务管理、
集中式报告管理、智能化病毒源追踪、智能查找和填补漏洞、实时报警管理、跨平台管理
、自动化智能升级和安全性验证等。
4.可靠性
网络防病毒产品的可靠性体现在与操作系统的结合和与其他安全产品的兼容方面。网络防
病毒产品的可靠性差往往会影响企业网络的正常运转。好的网络防病毒产品应该取得当前
流行操作系统公司的可靠性认证。
5.易操作性
在一个复杂的网络环境中,部署和使用安全防护体系的难度都很大。网络防病毒产品的易
操作减少了出错的机会,也减少了不安全因素。
6.厂商的服务体系
厂商的售后服务包括升级频率、怎样将最新升级文件发送到用户手中、如何解答用户的疑
难问题、怎样处理突发事件以及能否为用户提供数据恢复和技术培训等。随着病毒出现速
度的加快,用户急需对病毒突发事件的应急服务和对丢失数据进行恢复的服务。对付红色
代码、尼姆达这样的病毒,使用常规的方法已无法解决,用户最好是能从厂商那里得到专
业支持。从某种意义上说,用户不仅需要购买网络防病毒产品,而且需要购买厂商的售后
服务。
Ⅸ 网络病毒过滤规则 国外发展趋势
随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。
本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。
关键词:ACL 访问控制列表 网络安全 路由器 防火墙
目录
中文摘要 2
ABSTRACT 3
1. 绪言 4
1.1 计算机病毒的出现 4
1.2 反病毒的发展 4
1.2.1 病毒制造者的心态分析 4
1.2.2 反病毒行动 5
2. ACL的发展,现状,将来 8
2.1 什么是ACL 8
2.1.1 ACL的工作流程及分类 8
2.1.2 ACL应用举例 10
2.2 当前的网络安全技术 10
2.3 ACL的未来 14
3. 基于ACL的网络病毒过滤的研究 16
3.1 "计算机病毒"的分类 16
3.2 部分病毒档案 16
3.2.1 示例一:Worm.Msblast 17
3.2.2 示例二:Worm.Sasser 18
3.2.3 示例三:Worm.SQLexp.376 19
3.2.4 示例四:Worm_Bagle.BE 20
3.2.5 示例五:Worm.MyDoom 21
3.2.6 示例六:Code Red & Code Red II 23
3.2.7 示例七:Worm.Nimda 24
4. 基于网络病毒过滤的ACL规则的制定与测试 27
4.1 制定基于网络病毒过滤的ACL规则 27
4.2 ACL规则实验室测试 27
结束语 30
致谢 32
参考文献 33
附录 1 34
附录 2 35
Ⅹ 防火墙能阻挡病毒么
1.什么是防火墙
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。 它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动, 保证了内部网络的安全。
2.使用Firewall的益处
保护脆弱的服务
通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。例如, Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。
控制对系统的访问
Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如, Firewall允许外部访问特定的Mail Server和Web Server。
集中的安全管理
Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运行于整个内部网络系统, 而无须在内部网每台机器上分别设立安全策略。Firewall可以定义不同的认证方法, 而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。
增强的保密性
使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Figer和DNS。
记录和统计网络利用数据以及非法使用数据
Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据, 来判断可能的攻击和探测。
策略执行
Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。
3.防火墙的种类
防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。
数 据 包 过 滤
数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑, 被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、 协议状态等因素,或它们的组合来确定是否允许该数据包通过。 数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用, 网络性能和透明性好,它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备, 因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。
数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击; 二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。
应 用 级 网 关
应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。 它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、 登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。
数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。 一旦满足逻辑,则防火墙内外的计算机系统建立直接联系, 防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。
代 理 服 务
代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels), 也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的" 链接", 由两个终止代理服务器上的" 链接"来实现,外部计算机的网络链路只能到达代理服务器, 从而起到了隔离防火墙内外计算机系统的作用。此外,代理服务也对过往的数据包进行分析、注册登记, 形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。
4.设置防火墙的要素
网络策略
影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务, 低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。
服务访问策略
服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。 服务访问策略必须是可行的和合理的。可行的策略必须在阻止已知的网络风险和提供用户服务之间获得平衡。 典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务; 允许内部用户访问指定的Internet主机和服务。
防火墙设计策略
防火墙设计策略基于特定的Firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略: 允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。第一种的特点是安全但不好用, 第二种是好用但不安全,通常采用第二种类型的设计策略。 而多数防火墙都在两种之间采取折衷。
增强的认证
许多在Internet上发生的入侵事件源于脆弱的传统用户/口令机制。多年来,用户被告知使用难于猜测和破译口令, 虽然如此,攻击者仍然在Internet上监视传输的口令明文,使传统的口令机制形同虚设。增强的认证机制包含智能卡, 认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。虽然存在多种认证技术, 它们均使用增强的认证机制产生难被攻击者重用的口令和密钥。 目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
5.防火墙在大型网络系统中的部署
根据网络系统的安全需要,可以在如下位置部署防火墙:
局域网内的VLAN之间控制信息流向时。
Intranet与Internet之间连接时(企业单位与外网连接时的应用网关)。
在广域网系统中,由于安全的需要,总部的局域网可以将各分支机构的局域网看成不安全的系统, (通过公网ChinaPac,ChinaDDN,Frame Relay等连接)在总部的局域网和各分支机构连接时采用防火墙隔离, 并利用VPN构成虚拟专网。
总部的局域网和分支机构的局域网是通过Internet连接,需要各自安装防火墙,并利用NetScreen的VPN组成虚拟专网。
在远程用户拨号访问时,加入虚拟专网。
ISP可利用NetScreen的负载平衡功能在公共访问服务器和客户端间加入防火墙进行负载分担、 存取控制、用户认证、流量控制、日志纪录等功能。
两网对接时,可利用NetScreen硬件防火墙作为网关设备实现地址转换(NAT),地址映射(MAP), 网络隔离(DMZ), 存取安全控制,消除传统软件防火墙的瓶颈问题。
6.防火墙在网络系统中的作用
防火墙能有效地防止外来的入侵,它在网络系统中的作用是:
控制进出网络的信息流向和信息包;
提供使用和流量的日志和审计;
隐藏内部IP地址及网络结构的细节;