国产91免费_国产精品电影一区_日本s色大片在线观看_中文在线免费看视频

您現在的位置: 通信界 >> 通信終端 >> 技術正文  
 
Check Point FireWall-1防火墻的特性及應用
[ 通信界 / 劉昌華  左愛群 / www.6611o.com / 2006/11/29 10:47:01 ]
 

劉昌華  左愛群
(武漢工業學院 計算機與信息工程系  湖北 武漢430023)


  摘要:介紹Check Point FireWall-1 防火墻專有的狀態監測技術和安全企業連通性開放平臺(OPSEC)技術,分布式客戶機/服務器的體系結構與組成,并給出其在企業Intranet安全系統中的應用方案。
  關鍵詞:防火墻, 狀態監測技術,OPSEC,企業網安全系統


0.前言
  隨著因特網的發展,人們越來越多的利用因特網與外部網絡進行信息交流,因特網已經成為商務通信和國際商業的大市場。眾所周知,因特網是一個不安全的網絡,防火墻作為網絡安全體系的基礎設備,其作用是切斷受控網絡的通信主干線,對通過受控主干線的任何通信,進行安全處理。因此防火墻作為一種隔離控制技術,目前已經成為一種新興的計算機網絡安全措施。
  在網絡安全產品市場中,增長最快的是防火墻產品, Check Point Software Technologies公司作為開放安全企業互聯聯盟(OPSEC)的組織者和倡導者之一,在防火墻產品市場中占據主導地位,其防火墻產品FireWall-1在國際防火墻市場中的占有率第一。
  FireWall-1是一個基于策略的網絡安全解決方案[1],它對訪問控制、授權、加密、網絡地址轉換、內容安全服務和服務器負載平衡提供集中的管理。FireWall-1使得企業可以在提供完全的、透明的互聯服務的情況下定義和實施統一的全面的安全策略。
  本文將介紹Check Point FireWall-1 防火墻的主要技術特點及其相關技術和體系結構,并給出其在企業Interanet安全系統中的應用方案。
1.網絡安全新模式—狀態監測技術(Stateful Inspection Technology)
  FireWall-1使用了Check Point的專利技術—狀態監測技術(Stateful Inspection Technology),狀態監測技術保證了高級別的網絡安全和性能,一個功能強大的監測模塊檢查每一個通過網絡的關鍵處(如Internet網關、服務器、工作站、路由器或交換機)的包,并能阻止所有非法的通信企圖,只有遵循企業安全策略的包才能進入網絡。
1.1 FireWall-1監測模塊
  FireWall-1監測模塊存在于操作系統的內核,在網絡層之下,屬于最下層的軟件,是一個在網關上執行網絡安全策略的軟件引擎,如圖1所示。監測模塊在包到達網關的操作系統之前分析所有的包。除非這些包是遵循企業安全策略的,否則不會被任何高級協議層處理。監測模塊檢查任何通信,包括無狀態的協議如UDP和RPC。


 
                  圖1 監測模塊通信層次圖

    圖1 顯示了FireWall-1監測模塊在OSI七層模型中所處的位置,并簡單描述了它的工作流程。狀態監測模塊截獲、分析并處理所有試圖通過防火墻的數據包,據此判斷該通信是否符合安全策略,以保證網絡的高度安全和數據完整。一旦某個通信違反安全策略,安全警報器就會拒絕該通信,并作記錄,向系統管理器報告網絡狀態。
1.2 全面的狀態記錄
    FireWall-1檢查從整個七層模型的每層傳送來的數據,并分析其中狀態信息,以監測所有狀態,并將網絡和各種應用的通信狀態動態存儲、更新到動態狀態表中,結合預定義好的規則,實現安全策略。監測模塊檢查IP地址、端口號以及其他決定其是否符合企業安全策略的信息。監測模塊保存和更新動態連接表中的狀態和內容信息,這些表不斷更新,為FireWall-1檢查后繼的通信提供積累的先驗數據。
1.3 INSPECT語言
    使用Check Point的INSPECT語言,FireWall-1將安全規則、應用系統、狀態和通信信息集成在一個強大的安全系統中。INSPECT是一個面向對象的高級腳本語言,為狀態監測模塊提供企業安全規則。安全策略是用FireWall-1的圖形用戶界面來定義的。根據安全策略,FireWall-1生成一個INSPECT語言寫成的腳本文件,這個腳本被編譯后,加載到安裝有狀態監測模塊的系統上,腳本文件是ASCII文件,可以編輯,以滿足用戶特定的安全要求。
2. FireWall-1的體系結構與組成
  FireWall-1具有可伸縮性、模塊化的體系結構,采用的是集中控制下的分布式客戶機/服務器結構,性能好,配置靈活。企業網安裝了FireWall-1后,可以用一個工作站對多個網關和服務器的安全策略進行配置和管理。企業安全策略只須在中心管理控制臺定義一次,并被自動下載到網絡的多個安全策略執行點上,而不需逐一配制。FireWall-1由圖形用戶接口(GUI)、管理模塊(Management Module)和防火墻模塊(FireWall  Module)三部分組成。
2.1圖形用戶接口
  企業范圍的安全策略使用一個直觀的圖形用戶接口來定義和管理,安全策略由網絡實體和安全規則構成。可定義的網絡實體有:主機、網段、其他網絡設備、用戶、服務、資源、時間、加密密鑰等。FireWall-1直觀的圖形用戶界面為集中管理、執行企業安全策略提供了強有力的工具。FireWall-1的圖形用戶接口包括安全策略編輯器、日志管理器和系統狀態查看器。安全策略編輯器維護被保護對象,維護規則庫,添加、編輯、刪除規則,加載規則到已安裝了狀態檢測模塊的系統上。日志管理器提供可視化的對所有通過防火墻網關的連接的跟蹤、監視和統計信息,提供實時報警和入侵檢測及阻斷功能。系統狀態查看器提供實時的系統狀態、審計和報警功能。
2.2管理模塊
  管理模塊對一個或多個安全策略執行點提供集中的、圖形化的安全管理功能。安全策略存在管理服務器上,管理服務器維護FireWall-1的數據庫,包括網絡實體的定義、用戶的定義、安全策略和所有防火墻軟件執行點的日志文件。圖形用戶接口和管理服務器可以同時裝在一臺機器上,也可以采用客戶機/服務器的結構。
2.3防火墻模塊
  防火墻模塊可以在Internet網關和其他網絡訪問點上工作。管理服務器將安全策略下載到防火墻模塊上來保護網絡。防火墻模塊包括一個狀態監測模塊,另外提供認證、內容安全服務。
2. 3.1認證
  FireWall-1可以在不修改本地服務器或客戶應用程序的情況下,對試圖訪問內部服務器的用戶進行身份認證。FireWall-1的認證服務集成在其安全策略中,通過圖形用戶界面集中管理,通過日志管理器監視、跟蹤認證會話。安全服務器為FTP、HTTP、TELNET和RLOGIN用戶提供認證。如果安全策略為這些服務都指定了認證,監測模塊就將其和合適的安全服務器相聯,來完成需要的認證。如果認證成功,則聯向提供相應服務的目標服務器。此外,FireWall-1還有一個獨創功能,即客戶認證。客戶認證的機制可以用來認證任何應用(標準的或自定的)的客戶,無論它是基于TCP,UDP還是RPC協議,采用客戶認證時,授權是按機器IP進行的。
2.3.2內容安全
  FireWall-1為HTTP、FTP、SMTP連接提供可靠的安全服務,其中包含對傳輸文件反病毒檢查、特殊網絡資源的存取控制和SMTP命令。內容安全用資源對象來定義,并通過安全服務器實現。例如,FTP安全服務器提供基于FTP命令(PUT/GET)、傳送文件的文件名限制和防病毒檢查的內容安全管理。SMTP安全服務器提供基于郵件頭的“From”和“To”域以及附件類型的內容安全管理,并且提供安全的sendmail程序阻止直接在線連接攻擊。SMTP安全服務器也作為SMTP地址轉換器,即它可以對外網隱藏真正的用戶名,通過重寫“From”域,而在回應時恢復正確的地址以保持連接。
2.3.3網絡地址轉換(NAT)
  FireWall-1的靈活的網絡地址轉換可以對使用私有IP地址因特網主機提供完全的Internet存取。NAT技術是一種將一個IP地址域映射到另一個IP地址域,從而為終端主機提供透明路由的技術。NAT包括靜態網絡地址轉換、動態網絡地址轉換、網絡地址及端口轉換、動態網絡地址及端口轉換、端口映射等。NAT常用于私有地址域與公用地址域的轉換以解決IP地址匱乏問題。在防火墻上實現NAT后,可以隱藏受保護網絡的內部拓撲結構,在一定程度上提高網絡的安全性。如果反向NAT提供動態網絡地址及端口轉換功能,還可以實現負載均衡等功能。
  FireWall-1支持三種不同的地址翻譯模式:
  靜態源地址翻譯:當內部的一個數據包通過防火墻出去時,把其源地址(一般是一個內部保留地址)轉換成一個合法地址。靜態源地址翻譯與靜態目的地址翻譯通常是配合使用的。
  靜態目的地址翻譯:當外部的一個數據包通過防火墻進入內部網時,把其目的地址(合法地址)轉換成一個內部使用的地址(一般是內部保留地址)。
  動態地址翻譯(也稱為隱藏模式):把一個內部網的地址段轉換成一個合法地址,以解決企業的合法IP地址太少的問題,同時隱藏內部網絡結構,提高網絡安全性能。
2. 4分布式客戶機/服務器配置
  在分布式客戶機/服務器配置里,可從一個唯一的機器來配置和管理某一處網絡的活動。安全策略在GUI客戶機上定義,同時FireWall-1數據庫在管理服務器上維護。安全策略被下載到各個防火墻模塊上,每個防火墻模塊可以裝在不同的平臺上,分別保護不同的網絡。客戶機、服務器和多個防火墻軟件執行點之間能夠保證真正的遠程管理的連接是安全的。盡管在這種情況下,FireWall-1在一個分布配置下運行,但安全策略是唯一的,不論防火墻模塊被安裝了多少個,都只從唯一的中心管理控制臺定義和更新安全策略。
  FireWall-1允許企業定義并執行統一的防火墻中央管理安全策略。企業的防火墻安全策略都存放在防火墻管理模塊的一個規則庫里。規則庫里存放的是一些有序的規則,每條規則分別指定了源地址、目的地址、服務類型(HTTP、FTP、TELNET等)、針對該連接的安全措施(放行、拒絕、丟棄或者是需要通過認證等)、需要采取的行動(日志記錄、報警等)、以及安全策略執行點(是在防火墻網關還是在路由器或者其它保護對象上上實施該規則)。 FireWall-1管理員通過一個防火墻管理工作站管理該規則庫,建立、維護安全策略,加載安全規則到裝載了防火墻或狀態監測模塊的系統上。這些系統和管理工作站之間的通信必須先經過認證,然后通過加密信道傳輸。

3. Check Point的OPSEC技術
  Check Point專利的OPSEC(Open Platform for Secure Enterprise Connectivity)技術允許用戶通過一個開放的、可擴展的框架集成、管理所有的網絡安全產品,為各廠商網絡安全產品的整合提供了方便統一的APIs(Applications Programming Interfaces)接口。OPSEC通過把FireWall-1嵌入到已有的網絡平臺(如Unix、NT服務器、路由器、交換機以及防火墻產品),或把其它安全產品無縫集成到FireWall-1中,為用戶提供一個開放的、可擴展的安全框架。企業安全系統由多個組件組成,每一個都可由不同的廠商提供,并裝在不同的機器上。當集成了第三方的安全應用系統時,OPSEC框架為FireWall-1提供了集中的配置和管理,FireWall-1分發安全任務到OPSEC的組件上。因此,企業可以自由地選擇安全組件產品來滿足他們的要求。
Check Point的OPSEC軟件開發包提供開放協議的APIs。管理員可以使用這些APIs去配置FireWall-1和OPSEC組件之間的事務,這些組件包括實施安全任務的服務器(如防病毒服務器)或使用一個OPSEC服務器的客戶機。
OPSEC軟件開發包包括下列APIs:
 CVP(Content Vectoring Protocol)用來實現內容篩選和防病毒檢查。
 UFP(URL Filtering Protocol)用來控制對外部網站的訪問。
 SAMP(Suspicious Activity Monitoring Protocol)用來監視和阻塞攻擊的企圖。
 LEA(Log Export API)用來檢索和輸出FireWall-1日志數據。
 OMI(Object Management Interface)用來開發可以查詢、修改和安裝FireWall-1安全策略的客戶端。
4. 應用方案
    Check Point FireWall-1 作為一種軟件防火墻,廣泛應用于金融、電信、IT行業、校園網、政府及一些大型企業,這些行業信息化程度高,網絡安全意識強。下面將給出筆者為某企業Intranet網絡平臺建設中所設計的防火墻系統應用方案。
  該企業內部網的建設目標是建成一個全企業范圍內先進實用安全的計算機基礎設施,為企業經營管理及生產提供基礎網絡平臺,并且基于互聯網開展各類應用服務。其網絡安全系統示意圖如圖2所示:


 
圖2 企業網網絡安全系統示意圖

  該防火墻系統主機操作系統平臺選擇的是Solaris8,安裝的防火墻軟件為Check Point FireWall-1(版本為CPFW1-41),用于對外提供服務的服務器:如WEB、Email、BBS等服務器放在DMZ區;將OA、文件、數據庫等對內的服務器放在企業網內網區;IP地址劃分:DMZ區采用外部合法IP,企業網內網區用私有IP,內網用戶通過防火墻的NAT功能照樣訪問外網,這樣隱含了內部網絡結構;用防火墻對DMZ區、內部領導辦公網、內部其它子網進行隔離,通過防火墻的安全規則設置,對DMZ區及內網進行保護,對內部子網之間的相互訪問進行適當的訪問控制設置,對部分重要數據的訪問進行審計;利用防火墻IP與MAC地址綁定功能,能夠防止內部用戶隨意更改IP地址,避免造成網絡癱瘓;GUI客戶端軟件應安裝在內網工作站中。FireWall-1的安裝、配置和管理都很簡單,限于篇幅本文不再贅敘。
5.結束語
    介紹Check Point FireWall-1 防火墻專有的狀態監測技術和安全企業連通性開放平臺(OPSEC)技術,分布式客戶機/服務器的體系結構與組成,并給出其在企業Interanet安全系統中的應用方案。隨著互聯網的不斷發展,網絡安全已成為世界各國十分關注的熱點問題,在建設和利用網絡時,全面規劃和實施網絡安全是非常必要的,而作為網絡互連中最基本的網絡安全機制防火墻技術也必將擁有更廣闊的發展空間。

作者簡介:
  劉昌華(1963-):武漢工業學院計算機與信息工程系,講師.
  左愛群(1974-):武漢工業學院計算機與信息工程系,講師.

 

作者:劉昌華  左愛群 合作媒體:四川省通信學會 編輯:顧北

 

 

 
 熱點技術
普通技術 “5G”,真的來了!牛在哪里?
普通技術 5G,是偽命題嗎?
普通技術 云視頻會議關鍵技術淺析
普通技術 運營商語音能力開放集中管理方案分析
普通技術 5G網絡商用需要“無憂”心
普通技術 面向5G應運而生的邊緣計算
普通技術 簡析5G時代四大關鍵趨勢
普通技術 國家網信辦就《數據安全管理辦法》公開征求意見
普通技術 《車聯網(智能網聯汽車)直連通信使用5905-5925MHz頻段管理規定(
普通技術 中興通訊混合云解決方案,滿足5G多元業務需求
普通技術 大規模MIMO將帶來更多無線信道,但也使無線信道易受攻擊
普通技術 蜂窩車聯網的標準及關鍵技術及網絡架構的研究
普通技術 4G與5G融合組網及互操作技術研究
普通技術 5G中CU-DU架構、設備實現及應用探討
普通技術 無源光網絡承載5G前傳信號可行性的研究概述
普通技術 面向5G中傳和回傳網絡承載解決方案
普通技術 數據中心布線系統可靠性探討
普通技術 家庭互聯網終端價值研究
普通技術 鎏信科技CEO劉舟:從連接層構建IoT云生態,聚焦CMP是關鍵
普通技術 SCEF引入需求分析及部署應用
  版權與免責聲明: ① 凡本網注明“合作媒體:通信界”的所有作品,版權均屬于通信界,未經本網授權不得轉載、摘編或利用其它方式使用。已經本網授權使用作品的,應在授權范圍內使用,并注明“來源:通信界”。違反上述聲明者,本網將追究其相關法律責任。 ② 凡本網注明“合作媒體:XXX(非通信界)”的作品,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責。 ③ 如因作品內容、版權和其它問題需要同本網聯系的,請在一月內進行。
通信視界
華為余承東:Mate30總體銷量將會超過兩千萬部
趙隨意:媒體融合需積極求變
普通對話 苗圩:建設新一代信息基礎設施 加快制造業數字
普通對話 華為余承東:Mate30總體銷量將會超過兩千萬部
普通對話 趙隨意:媒體融合需積極求變
普通對話 韋樂平:5G給光纖、光模塊、WDM光器件帶來新機
普通對話 安筱鵬:工業互聯網——通向知識分工2.0之路
普通對話 庫克:蘋果不是壟斷者
普通對話 華為何剛:挑戰越大,成就越大
普通對話 華為董事長梁華:盡管遇到外部壓力,5G在商業
普通對話 網易董事局主席丁磊:中國正在引領全球消費趨
普通對話 李彥宏:無人乘用車時代即將到來 智能交通前景
普通對話 中國聯通研究院院長張云勇:雙輪驅動下,工業
普通對話 “段子手”楊元慶:人工智能金句頻出,他能否
普通對話 高通任命克里斯蒂安諾·阿蒙為公司總裁
普通對話 保利威視謝曉昉:深耕視頻技術 助力在線教育
普通對話 九州云副總裁李開:幫助客戶構建自己的云平臺
通信前瞻
楊元慶:中國制造高質量發展的未來是智能制造
對話亞信科技CTO歐陽曄博士:甘為橋梁,攜"電
普通對話 楊元慶:中國制造高質量發展的未來是智能制造
普通對話 對話亞信科技CTO歐陽曄博士:甘為橋梁,攜"電
普通對話 對話倪光南:“中國芯”突圍要發揮綜合優勢
普通對話 黃宇紅:5G給運營商帶來新價值
普通對話 雷軍:小米所有OLED屏幕手機均已支持息屏顯示
普通對話 馬云:我挑戰失敗心服口服,他們才是雙11背后
普通對話 2018年大數據產業發展試點示范項目名單出爐 2
普通對話 陳志剛:提速又降費,中國移動的兩面精彩
普通對話 專訪華為終端何剛:第三代nova已成為爭奪全球
普通對話 中國普天陶雄強:物聯網等新經濟是最大機遇
普通對話 人人車李健:今年發力金融 拓展汽車后市場
普通對話 華為萬飚:三代出貴族,PC產品已走在正確道路
普通對話 共享退潮單車入冬 智享單車卻走向盈利
普通對話 Achronix發布新品單元塊 推動eFPGA升級
普通對話 金柚網COO邱燕:天吳系統2.0真正形成了社保管