企业防火墙构建的误区和实施策略

企业防火墙构建的误区和实施策略

ID:9707319

大小:55.00 KB

页数:7页

时间:2018-05-05

企业防火墙构建的误区和实施策略_第1页
企业防火墙构建的误区和实施策略_第2页
企业防火墙构建的误区和实施策略_第3页
企业防火墙构建的误区和实施策略_第4页
企业防火墙构建的误区和实施策略_第5页
资源描述:

《企业防火墙构建的误区和实施策略》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、企业防火墙构建的误区和实施策略~教育资源库  引子  防火墙是保障网络安全的关键组件,但它只是安全企业网络的一个开端而已。对管理员来讲,有必要关注支持失效转移的多防火墙设计。这种防火墙设计的最终结果应是易于管理、高性能、高可用性、高安全性的组合,而且还要少花钱。  要几个防火墙?  在防火墙的设计原理上历来有不少争论,争论的一个主要问题是到底拥有几个防火墙是最好的。笔者以为两个防火墙一般不会比一个防火墙好多少。因为在大多数的攻击事件中,防火墙自身的漏洞很少成为问题。黑客们通常并不需要攻克防火墙,因为他们可以通过开放的端口进入,并利用防火墙之后的服务器上的

2、漏洞。此外,防火墙本身并没有什么吸引黑客攻击的地方,因为任何明智的管理员都会将配置防火墙使其丢弃那些连接防火墙的企图。例如,即使在用户的防火墙上有一个已知的SSH漏洞,这种威胁也只能来自防火墙指定的受到良好保护的管理工作站,更别说这种工作站被关闭的情况了。事实上,防火墙的最大问题在于其维护上的薄弱、糟糕的策略及网络设计。在与防火墙有关的安全事件中,人的因素造成的破坏占到了大约99%的比例。更糟的是,如果你运行多个厂商的防火墙,那么其成本将迫使用户放弃一些需要特别关注的问题。用户最好将有限的资源花费在强化一种平台上,而不要全面出击。  防火墙的设计目标  

3、一种良好的防火墙策略和网络设计应当能够减少(而不是根除)下面的这些安全风险:  来自互联网的攻击DMZ服务的攻击  企业网络的任一部分攻击互联网  企业用户或服务器攻击DMZ服务器  DMZ服务器攻击用户、服务器,或者损害自身。  来自合伙人和外延网(extra)的威胁  来自通过Z服务器的服务端口,这就极大地减少了它们被攻克的机会。例如,在一个SMTP邮件服务器上,仅允许互联网的通信通过25号TCP端口。因此,如果这台SMTP服务器碰巧在其服务器服务或程序中有一个漏洞,它也不会被暴露在互联网上,蠕虫和黑客总在关心80号端口的漏洞。  下一条听起来可能有

4、点儿古怪,我们为什么要关心通过自己的网络来保护公共网络呢?当然,任何公民都不应当散布恶意代码,这是起码的要求。但这样做也是为了更好地保护我们自己的的网络连接。以SQLslammer蠕虫为例,如果我们部署了更好的防火墙策略,那么就可以防止对互联网的拒绝服务攻击,同时还节省了互联网资源。  最不好对付的是内部威胁。多数昂贵的防火墙并不能借助传统的设计来防止网络免受内部攻击者的危害。如一个恶意用户在家里或其它地方将一台感染恶意代码的笔记本电脑挂接到网络上所造成的后果可想而知。一个良好的网络设计和防火墙策略应当能够保护DMZ服务器,使其免受服务器和用户所带来的风

5、险,就如同防御来自互联网的风险一样。  事情还有另外一方面。因为DMZ服务器暴露在公共的互联网上,这就存在着它被黑客或蠕虫破坏的可能。管理员采取措施限制DMZ服务器可能对内部服务器或用户工作站所造成的威胁是至关重要的。此外,一套稳健的防火墙策略还可以防止DMZ服务器进一步损害自身。如果一台服务器被黑客通过某种已知或未知的漏洞给破坏了,他们做的第一件事情就是使服务器下载一个rootkit。防火墙策略应当防止下载这种东西。  还可以进一步减少来自外延网(Extra)合伙人及远程办公部门Z网络。适用于用户的向外转发数据的规则通常并不适用于服务器。在认真考虑之后

6、,管理员会找到Z或服务器几乎不应当首先发起通信。服务器典型情况下会接受请求,但几乎不可能接受来自公共的互联网的请求服务,除非是企业合伙人的XML及EDI应用。其它的例外还有一些,如提供驱动程序和软件更新的合法厂商的站点,但所有的例外,都应当严格而精密地定义。遵循这些严格的标准可以极大地减少服务器被损害的可能,最好能达到这样一种程度,只要部署了这种策略,即使服务器没有打补丁,也能防止内部子网的蠕虫传播。  实施良好的防火墙网络设计  防火墙安全的另外一个关键组件是物理网络的拓扑。如下图1:  上图展示的是并不太先进的Pix525,笔者用它只是为了说明原理。

7、它支持2千兆比特的以太网端口和6个100M比特的快速以太网端口。这是实现物理上分离不同子网的极12下一页友情提醒:,特别!好方法,假如每一个端口都插入一个物理上不同的以太网交换机的话,它可满足企业的需要。然而,在数据中心中为每一个子网部署超过六个物理交换机都是不切合实际的。企业经常通过将一台独立的物理交换机分割为多个桥接组来使用虚拟局域网(VLAN),这便可以为任何现有的或未来的子网提供额外的端口。因为我们可以轻松地将一个千兆比特的端口连接到一个第三层的核心交换机、DMZ、外延网、临时的子网及企业需要的任何其它VLAN。不妨看一下第二个千兆比特的以太网卡

8、和4个快速以太网接口卡。这里需要强化第二层交换机的安全,用以应对vlan跳跃攻击

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。