應用層防火墻是在 TCP/IP 堆棧的"應用層"上運作,您使用瀏覽器時所產(chǎn)生的數(shù)據(jù)流或是使用 FTP 時的數(shù)據(jù)流都是屬于這一層。應用層防火墻可以攔截進出某應用程序的所有封包,并且封鎖其他的封包(通常是直接將封包丟棄)。理論上,這一類的防火墻可以完全阻絕外部的數(shù)據(jù)流進到受保護的機器里。
中文名稱 | 應用層網(wǎng)關 | 外文名稱 | Application level gateway |
---|---|---|---|
領????域 | 防火墻、網(wǎng)絡安全 | 別????稱 | 應用層防火墻 |
OSI是一個網(wǎng)絡架構的分層模型。它描述和規(guī)定了兩個互聯(lián)的系統(tǒng)如何通信。其中,頂層在典型情況下即為"基于代理服務器的防火墻"所工作的層次。應用層防火墻是第三代防火墻,,這種防火墻可以向下掃描其下的各層。在與會話層防火墻或電路層防火墻比較時,這種應用層防火墻可以集成會話層防火墻的特性和反向代理服務器等其它高級特性,從而實現(xiàn)更安全的網(wǎng)站訪問。
當今的攻擊已經(jīng)發(fā)展得相當高級,多數(shù)會話層防火墻甚至并不能阻止多數(shù)基本的應用型攻擊。因此,我們需要向第五層防火墻道別或者用更加安全的"應用層防火墻" 來替換之。
應用層防火墻已經(jīng)成為那些對法規(guī)遵從感興趣的人們談論的熱點話題。支付卡行業(yè)數(shù)據(jù)安全標準(PCI DSS)原來只推薦應用層防火墻作為最佳方式。該標準將要求公司要么安裝這種防火墻,要么進行代碼檢查。
今天,雖然多數(shù)機構多少擁有一些邊界防火墻,可以保護網(wǎng)絡不受惡意的因特網(wǎng)信息流的攻擊,但是這些種類的防火墻并不能保護用戶,使其免于受到穿越應用程序的威脅。
據(jù)反惡意軟件經(jīng)銷商Sophos plc和Symantec Corp.的報告稱,最近,應用層防火墻已經(jīng)出現(xiàn),它是一種防御Web應用攻擊的工具。Web應用程序攻擊是一種最常見的入侵類型。傳統(tǒng)的網(wǎng)絡防火墻不能檢測到應用攻擊,原因是它們在合法應用程序的開放端口上才能起作用。雖然網(wǎng)絡防火墻檢查端口和packet headers,但是,它們并不能核查應用程序和應用程序數(shù)據(jù),它們可以在通過開放防火墻端口時,不知不覺地隱藏惡意活動。由于大多數(shù)Web信息流通過端口80或者端口443,而關閉這些端口是不現(xiàn)實的。
PCI DSS也已經(jīng)開始關注應用層防火墻。名聲不太好的Section 6.6涵蓋了Web應用程序安全,號召公司對其應用程序進行代碼核查,或者使用應用層防火墻,來保護用于處理信用卡的代碼。
不幸的是,PCI DSS Section 6.6將應用程序安全解釋為一種非此即彼的命題,但是它遠比這個要復雜得多。應用安全不僅僅是關于代碼核查或者防火墻;在一些情況下,它可以意味著兩者兼而有之。網(wǎng)絡安全是關于關閉端口和關閉不必要的服務,應用程序安全與此不同,它是有關保護編碼和設計的。
正如任何安全工具或者做法,應用層防火墻應當僅僅被看作是較大規(guī)模安全程序的一部分,并不是單一的防御Web應用攻擊的一種方式。它應當是多層防御的一種。多層防御包括應用漏洞、滲透測試以及個軟件開發(fā)生命周期中的安全漏洞的代碼核查。
在考慮應用層防火墻時,每個用戶應該注意四個因素。我們來分別看一下這些因素,以及現(xiàn)在市場上的一些應用層防火墻。
首先,它真的是應用層防火墻嗎?或者僅僅是一種深度信息包檢測器?該區(qū)別很重要。為了與PCI一致,它必須是一個真正的應用層防火墻,而不是一個冒名頂替的工具。
一個真正的應用層防火墻可以檢測應用程序的信息流,以防諸如SQL注入或者跨站腳本攻擊(XSS)之類的惡意代碼。當然,這就要求深度信息包檢測,但是深度信息包檢測僅僅查找信息流中諸如惡意軟件和間諜軟件之類的攻擊,而無法檢測到通過應用程序發(fā)送的惡意代碼。
傳統(tǒng)的網(wǎng)絡防火墻僅僅可以檢測packet headers,與之不同的是,深度信息包檢測可以檢測信息包內(nèi)部及其內(nèi)容。這雖然絕對可以增強防火墻的能力,但并不能算作一種防止攻擊的防御,它仍然有一些局限性。
另一種常見的誤解是將應用層防火墻與網(wǎng)絡安全網(wǎng)關和內(nèi)容過濾產(chǎn)品混為一談。不要因為安裝了一個應用層防火墻,就關閉你的Blue Coat、Vontu或者Vericept系統(tǒng)。這兩種產(chǎn)品進行不同的工作。內(nèi)容過濾產(chǎn)品可以阻止不合適的網(wǎng)站,或者基于Web的電子郵件,這些都可能包含惡意軟件。但是同樣地,它們不能捕獲網(wǎng)絡應用攻擊,有時這僅僅是網(wǎng)站內(nèi)容的一部分。雖然這兩種產(chǎn)品都可以使用URL過濾,但是,應用層防火墻可以在URL中查找惡意代碼:比如XSS攻擊中使用的JavaScript;而內(nèi)容過濾器僅僅在網(wǎng)絡地址本身中查找。
盡管如此,網(wǎng)絡安全網(wǎng)關、內(nèi)容過濾產(chǎn)品和應用層防火墻已經(jīng)慢慢地融合為統(tǒng)一的工具。該發(fā)展是自然而然的,因為許多威脅也已經(jīng)結合起來并且現(xiàn)在需要多層防御。比如,雖然該內(nèi)容過濾器可能會也可能不會阻止惡意站點,但是應用層防火墻會阻止它所攜帶的惡意代碼。
應用層網(wǎng)關(Application level gateway),也叫做應用層防火墻或應用層代理防火墻,通常用于描述第三代防火墻。當一個用戶在這個可信賴的網(wǎng)絡希望連接到在不被信賴的網(wǎng)絡的服務例如因特網(wǎng),這個應用專注于在防火墻上的代理服務器。這個代理服務器有效地偽裝成在因特網(wǎng)上的真實服務器。它評估請求和決定允許或拒絕基于一系列被個人網(wǎng)絡服務管理規(guī)則的請求。
應用層防火墻
在現(xiàn)代的計算環(huán)境中,應用層防火墻日益顯示出其可以減少攻擊面的強大威力。
最初的網(wǎng)絡安全不過是使用支持訪問列表的路由器來擔任。對簡單的網(wǎng)絡而言,僅使用訪問控制列表和一些基本的過濾功能來管理一個網(wǎng)絡對于未授權的用戶而言已經(jīng)足夠。因為路由器位于每個網(wǎng)絡的中心,而且這些設備還被用于轉發(fā)與廣域網(wǎng)的通信。
但路由器僅能工作在網(wǎng)絡層,其過濾方式多少年來并沒有根本性的變化。制造路由器的公司也為增強安全性在這一層上也是下足了工夫。更明確地講,所有的安全措施只不過存在于路由器所在的網(wǎng)絡層而已。
第三代防火墻稱為應用層防火墻或代理服務器防火墻,這種防火墻在兩種方向上都有"代理服務器"的能力,這樣它就可以保護主體和客體,防止其直接聯(lián)系。代理服務器可以在其中進行協(xié)調(diào),這樣它就可以過濾和管理訪問,也可以管理主體和客體發(fā)出和接收的內(nèi)容。這種方法可以通過以各種方式集成到現(xiàn)有目錄而實現(xiàn),如用戶和用戶組訪問的LDAP。
應用層防火墻還能夠仿效暴露在互聯(lián)網(wǎng)上的服務器,因此正在訪問的用戶就可以擁有一種更加快速而安全的連接體驗。事實上,在用戶訪問公開的服務器時,他所訪問的其實是第七層防火墻所開放的端口,其請求得以解析,并通過防火墻的規(guī)則庫進行處理。一旦此請求通過了規(guī)則庫的檢查并與不同的規(guī)則相匹配,就會被傳遞給服務器。這種連接在是超高速緩存中完成的,因此可以極大地改善性能和連接的安全性。
而在OSI模型中,第五層是會話層,第七層是應用層。應用層之上的層為第八層,它在典型情況下就是保存用戶和策略的層次。
區(qū)別:1、實現(xiàn)隔離內(nèi)外部網(wǎng)絡的方式不同硬件防火墻:通過硬件和軟件的組合,基于硬件的防火墻專門保護本地網(wǎng)絡軟件防火墻:通過純軟件,單獨使用軟件系統(tǒng)來完成防火墻功能2、安全性不同硬件防火墻的抗攻擊能力比軟...
按普通墻套,注意換算材料價格。沒有的項目,以補充項進。
具體材料選擇要看設計要求的是混凝土配筋的,就選中剪力墻
格式:pdf
大?。?span id="k64xgbc" class="single-tag-height">1.1MB
頁數(shù): 6頁
評分: 4.6
財務部門防火墻配置: lan口地址 172.16.3.3 基本配置: Systime set 2010/5/1 始終指定服務器: Timesrv set 172.16.6.1 5 Timesrv on Timesrv sync /立即與服務器同步 Mngmailbox set miaosenbest@163.com smtp 172.16.13.110 port 25 Logsrv set 172.16.1.110 514 udp /日志服務器, 514為 UDP 默認端口 號 Dns set ip172.16.6.11 //設置域名服務器,如果有多個可繼續(xù)追加相 應的 IP 管理方式配置: Mngmode ssh on Mnghost add 172.16.13.110 “manager host” Dns set sysname firewall1/設置名稱 創(chuàng)建管理賬號
一個個人防火墻, 通常軟件應用過濾信息進入或留下。一臺電腦和一個傳統(tǒng)防火墻通常跑在一臺專用的網(wǎng)絡設備或電腦被安置在兩個或更多網(wǎng)絡或DMZs (解除軍事管制區(qū)域) 界限。 這樣防火墻過濾所有信息進入或留下被連接的網(wǎng)絡。 后者定義對應于"防火墻" 的常規(guī)意思在網(wǎng)絡, 和下面會談談這類型防火墻。
以下是兩個主要類型防火墻: 網(wǎng)絡層防火墻和 應用層防火墻。 這兩類型防火墻也許重疊; 的確, 單一系統(tǒng)會兩個一起實施。
網(wǎng)絡層防火墻
網(wǎng)絡層防火墻可視為一種 IP 封包過濾器,運作在底層的 TCP/IP 協(xié)議堆棧上。我們可以以枚舉的方式,只允許符合特定規(guī)則的封包通過,其余的一概禁止穿越防火墻。這些規(guī)則通??梢越?jīng)由管理員定義或修改,不過某些防火墻設備可能只能套用內(nèi)置的規(guī)則。
我們也能以另一種較寬松的角度來制定防火墻規(guī)則,只要封包不符合任何一項"否定規(guī)則"就予以放行?,F(xiàn)在的操作系統(tǒng)及網(wǎng)絡設備大多已內(nèi)置防火墻功能。
較新的防火墻能利用封包的多樣屬性來進行過濾,例如:來源 IP 地址、來源端口號、目的 IP 地址或端口號、服務類型(如 WWW 或是 FTP)。也能經(jīng)由通信協(xié)議、TTL 值、來源的網(wǎng)域名稱或網(wǎng)段...等屬性來進行過濾。
應用層防火墻
應用層防火墻是在 TCP/IP 堆棧的"應用層"上運作,您使用瀏覽器時所產(chǎn)生的數(shù)據(jù)流或是使用 FTP 時的數(shù)據(jù)流都是屬于這一層。應用層防火墻可以攔截進出某應用程序的所有封包,并且封鎖其他的封包(通常是直接將封包丟棄)。理論上,這一類的防火墻可以完全阻絕外部的數(shù)據(jù)流進到受保護的機器里。
防火墻借由監(jiān)測所有的封包并找出不符規(guī)則的內(nèi)容,可以防范電腦蠕蟲或是木馬程序的快速蔓延。不過就實現(xiàn)而言,這個方法既煩且雜(軟件有千千百百種啊),所以大部分的防火墻都不會考慮以這種方法設計。
XML 防火墻是一種新型態(tài)的應用層防火墻。
代理服務
代理服務設備(可能是一臺專屬的硬件,或只是普通機器上的一套軟件)也能像應用程序一樣回應輸入封包(例如連接要求),同時封鎖其他的封包,達到類似于防火墻的效果。
代理由外在網(wǎng)絡使竄改一個內(nèi)部系統(tǒng)更加困難, 并且一個內(nèi)部系統(tǒng)誤用不一定會導致一個安全漏洞可開采從防火墻外面(只要應用代理剩下的原封和適當?shù)乇慌渲? 。 相反地, 入侵者也許劫持一個公開可及的系統(tǒng)和使用它作為代理人為他們自己的目的; 代理人然后偽裝作為那個系統(tǒng)對其它內(nèi)部機器。 當對內(nèi)部地址空間的用途加強安全, 破壞狂也許仍然使用方法譬如IP 欺騙試圖通過小包對目標網(wǎng)絡。
防火墻經(jīng)常有網(wǎng)絡地址轉換(NAT) 的功能, 并且主機被保護在防火墻之后共同地使用所謂的"私人地址空間", 依照被定義在[RFC 1918] 。 管理員經(jīng)常設置了這樣情節(jié)在努力(無定論的有效率) 假裝內(nèi)部地址或網(wǎng)絡。
防火墻的適當?shù)呐渲靡蠹记珊椭悄堋?它要求管理員對網(wǎng)絡協(xié)議和電腦安全有深入的了解。 因小差錯可使防火墻不能作為安全工具.
7層防火墻是在應用層工作的防火墻,它實時監(jiān)控保護系統(tǒng)各個方面的行為。保護系統(tǒng)的安全運行,有效的保證系統(tǒng)的正常運行,有網(wǎng)絡系統(tǒng)安全中有良好的表現(xiàn).
防火墻具有很好的保護作用。入侵者必須首先穿越防火墻的安全防線,才能接觸目標計算機。你可以將防火墻配置成許多不同保護級別。高級別的保護可能會禁止一些服務,如視頻流等,但至少這是你自己的保護選擇。
在具體應用防火墻技術時,還要考慮到兩個方面:
一是防火墻是不能防病毒的,盡管有不少的防火墻產(chǎn)品聲稱其具有這個功能。 二是防火墻技術的另外一個弱點在于數(shù)據(jù)在防火墻之間的更新是一個難題,如果延遲太大將無法支持實時服務請求。并且,防火墻采用濾波技術,濾波通常使網(wǎng)絡的性能降低50%以上,如果為了改善網(wǎng)絡性能而購置高速路由器,又會大大提高經(jīng)濟預算。
總之,防火墻是企業(yè)網(wǎng)安全問題的流行方案,即把公共數(shù)據(jù)和服務置于防火墻外,使其對防火墻內(nèi)部資源的訪問受到限制。作為一種網(wǎng)絡安全技術,防火墻具有簡單實用的特點,并且透明度高,可以在不修改原有網(wǎng)絡應用系統(tǒng)的情況下達到一定的安全要求。