试谈养路费征收系统中防火墙与路由器的安全配置
作者:佚名; 更新时间:2014-12-05
【论文关键词】:养路费征收系统;防火墙;路由器;安全配置
【论文摘要】:文章通过对养路费征收系统中网络安全设备的比较,分析防火墙与路由器存在的背景、使用目的、核心技术、安全策略、性能影响、审计功能、防范攻击能力等方面的不同,从而明确即使用户的网络拓扑结构和应用都非常简单,使用防火墙仍然是必需的和必要的道理。
防火墙已经成为企业网络建设中的一个关键组成部分。但有很多同志认为网络中已经有了路由器,可以实现一些简单的包过滤功能,为什么还要用防火墙呢?以下我们针对NetEye防火墙与业界应用最多、最具代表性的CISCO路由器在安全方面的对比,来阐述为什么用户网络中有了路由器还需要防火墙。
一、两种设备产生和存在的背景不同
1. 两种设备产生的根源不同
路由器的产生是基于对网络数据包路由而产生的。路由器需要完成的是将不同网络的数据包进行有效的路由,至于为什么路由、是否应该路由、路由过后是否有问题等根本不关心,所关心的是:能否将不同的网段的数据包进行路由从而进行通讯。
防火墙是产生于人们对于安全性的需求。数据包是否可以正确的到达、到达的时间、方向等不是防火墙关心的重点,重点是这个(一系列)数据包是否应该通过、通过后是否会对网络造成危害。
2. 根本目的不同
路由器的根本目的是:保持网络和数据的"通"。
防火墙根本的的目的是:保证任何非允许的数据包"不通"。
二、核心技术的不同
Cisco路由器核心的ACL列表是基于简单的包过滤,从防火墙技术实现的角度来说,NetEye防火墙是基于状态包过滤的应用级信息流过滤。
下面我们针对养路费征收系统中一个最为简单的应用进行说明:征费内网的一台主机,通过路由器对内网提供服务(假设提供服务的端口为tcp 8888)。为了保证安全性,在路由器上需要配置成:外-》内只允许client访问 server的tcp 8888端口,其他拒绝。
针对现在的配置,存在的安全脆弱性如下:
1. IP地址欺骗(使连接非正常复位)
2. TCP欺骗(会话重放和劫持)
存在上述隐患的原因是,路由器不能监测TCP的状态。如果在内网的client和路由器之间放上NetEye防火墙,由于NetEye防火墙能够检测TCP的状态,并且可以重新随机生成TCP的序列号,则可以彻底消除这样的脆弱性。同时,NetEye 防火墙的一次性口令认证客户端功能,能够实现在对应用完全透明的情况下,实现对用户的访问控制,其认证支持标准的Radius协议和本地认证数据库,可以完全与第三方的认证服务器进行互操作,并能够实现角色的划分。
虽然,路由器的"Lock-and-Key"功能能够通过动态访问控制列表的方式,实现对用户的认证,但该特性需要路由器提供Telnet服务,用户在使用使也需要先Telnet到路由器上,使用起来不很方便,同时也不够安全(开放的端口为黑客创造了机会)。
三、安全策略制定的复杂程度不同
路由器的默认配置对安全性的考虑不够,需要一些高级配置才能达到一些防范攻击的作用,安全策略的制定绝大多数都是基于命令行的,其针对安全性的规则的制定相对比较复杂,配置出错的概率较高。
NetEye 防火墙的默认配置既可以防止各种攻击,达到既用既安全,安全策略的制定是基于全中文的GUI的管理工具,其安全策略的制定人性化,配置简单、出错率低。
上一篇:高校计算机基础教学改革讨论
热门论文