试谈养路费征收系统中防火墙与路由器的安全配置
作者:佚名; 更新时间:2014-12-05
  
  【论文关键词】:养路费征收系统;防火墙;路由器;安全配置
  【论文摘要】:文章通过对养路费征收系统中网络安全设备的比较,分析防火墙与路由器存在的背景、使用目的、核心技术、安全策略、性能影响、审计功能、防范攻击能力等方面的不同,从而明确即使用户的网络拓扑结构和应用都非常简单,使用防火墙仍然是必需的和必要的道理。
  
   防火墙已经成为企业网络建设中的一个关键组成部分。但有很多同志认为网络中已经有了路由器,可以实现一些简单的包过滤功能,为什么还要用防火墙呢?以下我们针对NetEye防火墙与业界应用最多、最具代表性的CISCO路由器在安全方面的对比,来阐述为什么用户网络中有了路由器还需要防火墙。
  
  一、两种设备产生和存在的背景不同
  
   1. 两种设备产生的根源不同
   路由器的产生是基于对网络数据包路由而产生的。路由器需要完成的是将不同网络的数据包进行有效的路由,至于为什么路由、是否应该路由、路由过后是否有问题等根本不关心,所关心的是:能否将不同的网段的数据包进行路由从而进行通讯。
   防火墙是产生于人们对于安全性的需求。数据包是否可以正确的到达、到达的时间、方向等不是防火墙关心的重点,重点是这个(一系列)数据包是否应该通过、通过后是否会对网络造成危害。
  
   2. 根本目的不同
   路由器的根本目的是:保持网络和数据的"通"。
   防火墙根本的的目的是:保证任何非允许的数据包"不通"。
  
  二、核心技术的不同
  
   Cisco路由器核心的ACL列表是基于简单的包过滤,从防火墙技术实现的角度来说,NetEye防火墙是基于状态包过滤的应用级信息流过滤。
   下面我们针对养路费征收系统中一个最为简单的应用进行说明:征费内网的一台主机,通过路由器对内网提供服务(假设提供服务的端口为tcp 8888)。为了保证安全性,在路由器上需要配置成:外-》内只允许client访问 server的tcp 8888端口,其他拒绝。
   针对现在的配置,存在的安全脆弱性如下:
   1. IP地址欺骗(使连接非正常复位)
   2. TCP欺骗(会话重放和劫持)
   存在上述隐患的原因是,路由器不能监测TCP的状态。如果在内网的client和路由器之间放上NetEye防火墙,由于NetEye防火墙能够检测TCP的状态,并且可以重新随机生成TCP的序列号,则可以彻底消除这样的脆弱性。同时,NetEye 防火墙的一次性口令认证客户端功能,能够实现在对应用完全透明的情况下,实现对用户的访问控制,其认证支持标准的Radius协议和本地认证数据库,可以完全与第三方的认证服务器进行互操作,并能够实现角色的划分。
   虽然,路由器的"Lock-and-Key"功能能够通过动态访问控制列表的方式,实现对用户的认证,但该特性需要路由器提供Telnet服务,用户在使用使也需要先Telnet到路由器上,使用起来不很方便,同时也不够安全(开放的端口为黑客创造了机会)。
  
  三、安全策略制定的复杂程度不同
  
   路由器的默认配置对安全性的考虑不够,需要一些高级配置才能达到一些防范攻击的作用,安全策略的制定绝大多数都是基于命令行的,其针对安全性的规则的制定相对比较复杂,配置出错的概率较高。
   NetEye 防火墙的默认配置既可以防止各种攻击,达到既用既安全,安全策略的制定是基于全中文的GUI的管理工具,其安全策略的制定人性化,配置简单、出错率低。
核心期刊快速发表
Copyright@2000-2030 论文期刊网 Corporation All Rights Reserved.
《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003207
本网站专业、正规提供职称论文发表和写作指导服务,并收录了海量免费论文和数百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的合作期刊,供诸位正确选择和阅读参考,免费论文版权归原作者所有,谨防侵权。联系邮箱:256081@163.com