“史上最扯”防火墙的结构和原理介绍

前言

相信大多数第一次接触电脑的小白一听到防火墙,脑袋里跟我一样瞬间勾勒出了一幅画面。

不过这自然也不是我们计算机 络中所提到的防火墙了, 络中的防火墙是一种技术,通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机 络于其内、外 之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性。

防火墙的简介

防火墙是一种抵御外部 络攻击的技术,其功能主要在于及时发现并处理计算机 络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机 络安全当中的各项操作实施记录与检测,以确保计算机 络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机 络使用体验。

防火墙的作用

对个人计算机的保护作用

可以防止外部的攻击,可以把任意的IP或IP段加入不信任区,从而使它们不能够连接到本地机,并拥有控制程序是否访问 络功能、邮件保护功能、实时的查杀木马及病毒的功能、个人隐私保护的功能。

对于游戏老玩家来说,这肯定不陌生了,小时候玩破解版游戏(支持正版!记得补票( $ _ $ ) ,有些破解版存在缺陷的是要关闭防火墙的,否则就会加载失败,这正是由于防火墙对于计算机的保护。

对服务器的保护作用

相信看过带你系统了解从浏览器中输入 址到显示出 页内容其间计算机 络经历了哪些过程这篇文章的人一定对 络中信息交互的流程不陌生了,但你可能并不了解其实 络包从互联 到达服务器的过程,是根据服务器部署地点的不同而改变的。以前的服务器直接部署在公司 络上,并且可以从互联 直接访问。这种情况下, 络包通过最近的互联 中的路由器、接入 以及服务器端路由器之后,就直接到达了服务器。

日志记录与事件通知

进出 络的数据都必须经过防火墙,防火墙通过日志对其进行记录,能提供 络使用的详细统计信息。当发生可疑事件时,防火墙更能根据机制进行 警和通知,提供 络是否受到威胁的信息。

防火墙的结构和原理

包过滤方式

无论服务器部署在哪里,一般都会在前面部署一个防火墙,如果 络包无法通过防火墙,那么也就无法到达服务器,那么如何从 络中流动着的各种各样的包中分辨出哪些可以通过呢性能、价格等因素考虑,我们可以采用包过滤的方式。

由于 络包的头部中包含了用于控制通信操作的控制信息,所以只要检查这些信息,就可以起到过滤的作用了。一般通过接收方与发送方的IP地址判断包的起点和终点,接着通过端口 限定应用程序,通过控制位判断连接方向。

包过滤方式的防火墙不仅可以允许或者阻止 络包的通过,还具备地址转换功能,因为具备了包过滤方式的防护墙一般是下面这种结构,将开放给外 的服务器和公司内 分开部署,Web服务器所在的 络可以从外 直接访问。

所以根据这些规则判断是否允许通过还是阻止通过,如果结果为阻止,那么防火墙的日志记录功能就会派上用场,这个包会被丢弃并记录下来,通过分析这些被丢弃的包能够搞清楚入侵者使用的手法,从而帮助我们更好地防范非法入侵。

防火墙能够防范的威胁

威胁种类 说明
窃听 通过窃听 络数据获取信用卡卡 ,密码等重要信息
纂改 将 站主页、邮件等通信内容恶意修改
破坏 通过计算机病毒或DoS攻击等破坏系统的正常工作
冒充 冒充他人接收邮件、对通信对方实施钓鱼、诈骗等行为
信息泄露 个人计算机或服务器上重要的个人信息或文档泄露
攻击跳板 作为病毒部署或DoS攻击的跳板(中继处)
垃圾邮件 以盈利为目的发送大量垃圾邮件

防火墙无法抵御的攻击

防火墙可以根据包的起点和终点来判断是否允许其通过,但仅凭起点和终点并不能筛选出所有有风险的包。比如,假设Web服务器在收到含有特定数据的包时会引起宕机。但是防火墙只关心包的起点和终点,因此即便包中含有特定数据,防火墙也无法发现,于是包就被放行了。然后当包到达Web服务器时,就会引发服务器宕机。所以只有检查包的内容才能识别这种风险,防火墙对这种情况也无能为力。

防火墙的分类

软件型防火墙

个人防火墙
个人防火墙运行于个人计算机上,用于监控个人计算机与外部 络之间的通信信息,主要功能如下表所示:

功能 介绍
确认连接请求 向用户确认是否阻止特定的连接请求
安全日志 根据需要生成记录(安全日志),记录计算机正常连接与错误连接的信息。这些记录在做故障分析时会起到很大作用
反病毒(病毒对策)功能 阻止接收到计算机病毒和蠕虫通信
反间谍软件(间谍对策)功能 阻止接收到来自于以犯罪为目的的间谍软件或程序的通信
个人信息保护功能 设立对策以防止个人信息被窃取,浏览恶意 站以及钓鱼诈骗等

关刑防火墙
在计算机 络的 关中设置类似防火墙设备的功能,从而对 络中通信流量进行策略控制,这种类型的防火墙即为 关型防火墙。 关型防火墙分为两类,一类是在Windows、Linux等通用操作系统上安装并运FireWall-1软件的软件型 关防火墙,一类是使用专用设备的硬件型 关防火墙。
个人防火墙主要监控所有到达个人计算机的通信流量,而 关型防护墙则需要监控来自多数不特定终端设备的通信流量,并在它们通过 关时实施策略控制。

个人防火墙与 关型防火墙的主要区别

个人防火墙 关型防火墙
安装位置 用户的个人计算机 Windows或Linux等服务器上
络上的位置 终端处 关处
安全监测对象 流入终端的通信流量 流经 关的所有通信流量
加密通信 在终端上解密后检查 不能检查(有时也能够对SSL通信等进行解密)
压缩文件检查 解压后检查 对解压方式、解压级别有限制
对附带口令文件的检查 输入口令后解压检查 不能检查

硬件型防火墙

硬件型防火墙是指通过硬件设备实现的防火墙,外形同路由器形状类似,但 络接口类型一般只支持以太 。

络信息安全的担忧

络信息安全主要是指 络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行, 络服务不中断。而防火墙作为一种抵御外部 络攻击的机制,也是最早出现的一种 络防御机制,防火墙为信息安全做出了不可磨灭的贡献。然而,现在已经出现了很多可以绕过防火墙的攻击方法,因此防火墙一般需要和反病毒、非法入侵检测、访问隔离等机制并用。

安全威胁人的类型
安全威胁一般分为人为因素和非人为因素(自然灾害等),防火墙面临的威胁一般来自于人为因素。

名称 说明
黑客(hacker) 经常会听到“被黑客入侵了”的说法,但实际上黑客是指那些对计算机技术了如指掌的 人,而并非特指 络攻击者
破解者(cracker) 对 络进行非法访问、窃听信息、纂改等新为的人
进攻者(attacker) 以造成系统当机为目的、对系统施展DoS等攻击的人
妨碍者 发送大量垃圾邮件、在BBS中粘贴大量广告、发布大量无意义信息的人
普通用户 尽管不会有主动的攻击行为,但普通用户会在不知情的情况下使用了被病毒、蠕虫等感染的个人计算机,从而成为威胁 络安全的对象
僵尸(bot) 作为攻击跳板的终端,经常被植入带有攻击程序的病毒,遭受感染的终端称为“僵尸”,由大量僵尸程序组成的 络则称为“僵尸 络”

说实话,生活在这个信息井喷式增长的 会,个人信息的泄露可能已经见怪不怪了,我们手机当中每天充斥着各种垃圾短信与邮件、以及程序操控的人工智能语音系统带来的骚扰电话,给我们的生活带来了极大的困扰。
从苹果手机这几年主要的宣传卖点——个人隐私的保护就可以看出 络信息安全的发展愈发的重要与紧急。我们国家早已开始注重 络信息安全技术的发展,从2008年起,每年都会举办全国大学生信息安全竞赛,听说奖金很诱人哦(~ ̄▽ ̄)~。所以以后从事 络安全的工作也是一门非常不错的选择,欢迎有志向的青年投身其中,奔涌吧!后浪!!!

既然已经了解了防火墙的原理和作用,接受了学习的洗脑,是时候该休息一下了,最后向电影爱好者推荐一部06年的老片,有关 络中攻击防火墙犯罪的电影——《防火墙》导演是理查德·隆克瑞恩。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年4月8日
下一篇 2020年4月8日

相关推荐