浅谈防火墙技术在电子商务中的应1_电子商务的威胁防火墙

其他范文 时间:2020-02-27 17:57:54 收藏本文下载本文
【www.daodoc.com - 其他范文】

浅谈防火墙技术在电子商务中的应1由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“电子商务的威胁防火墙”。

浅谈防火墙技术在电子商务中的应用

1电子商务概述 1.1电子商务的基本概念

电子商务源于英文Electronic Commerce,简写为EC。是指利用计算机技术网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化数字化和网络化。人们不再是面对面的看着实实在在的货物靠纸介质单据(包括现金)进行买卖交易。而是通过网络,通过网上琳琅满目的商品信息完善的物流配送系统和方便安全的资金结算系统进行交易(买卖)。电子商务的核心是商务;本质上是创造更多商机提供更好商业服务的一种电子交易智能化手段。眼下,电子商务的含义已不仅仅是单纯的电子购物,电子商务以数据(包括文本声音和图像)的电子处理和传输为基础,包含了许多不同的活动(如商品服务的电子贸易数字内容的在线传输电子转账商品拍卖协作在线资源利用消费品营销和售后服务)。它涉及产品(消费品和工业品)和服务(信息服务财务与法律服务);它包含了使用Internet和Web技术进行的所有的商务活动。1.2电子商务发展简史

信息技术(Information Technology,简称为IT)是指20世纪后半叶发展起来的两项电子技术,即集成电路技术和数据网络通信技术,为电子商务的发展奠定了技术基础。按照各个时期有代表性的不同技术,我们可以将电子商务的发展历程划分成四个阶段:

第一阶段:EFT时代

20世纪70年代,银行间电子资金转账(EFT)开始在安全的专用网络上推出,它改变了金融业的业务流程。电子资金转账是指通过企业间通讯网络进行的账户交易信息的电子传输,由于它以电子方式提供汇款信息,从而使电子结算实现了最优化。这是电子商务最原始的形式之一,也是最普遍的形式。

第二阶段:电子报文传送技术

从20世纪70年代后期到80年代早期,电子商务以电子报文传送技术(如电子数据交换 EDI)的形式在企业内部得到推广。电子报文传送技术减少了文字工作并提高了自动化水平,从而简化了业务流程。电子数据交换(EDI)使企业能够用标准化的电子格式与供应商之间交换 商业单证(如订单)。例如,如果将电子数据交换与准时化(JIT)生产相结合,供应商就能将零件直接送到生产现场,节约了企业的存货成本仓储成本和处理成本。

20世纪80年代晚期到90年代早期,电子报文传送技术成为工作流技术或协作计算系统(也称为群件)中不可分割的部分。Lotus otes是这种系统的代表。群件的主要功能就是将现有的非电子方法“嫁接”到电子平台上去,以提高业务流程的效率。

第三阶段:联机服务在20世纪80年代中期,联机服务开始风行,它提供了新的社交交互形式(如聊天室),还提供了知识共享的方法(如新闻组和FIP)。这就为互联网用户创造了一种虚拟社区的感觉,逐渐形成了 “地球村”的概念。同时,信息访问和交换的成本已降得很低,而且范围也在空前扩大,全世界的人都可以相互沟通。

第四阶段:www.daodoc.common Gateway Inter——face的简称。是World Wide Web主机和CGI程序间传输资讯的定义。

5检测后门木马及其网络蠕虫。指采用某种方法定义出一个特殊的端口并依靠某种程序在机器启动之前自动加载到内存,强行控制机器打开那个特殊的端口的程序。3.3.3拟专网功能

指在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播。VPN的基本原理是通过IP包的封装及加密认证等手段,从而达到安全的目的。3.4防火墙的未来发展趋势

尽管罗列了这么多防火墙技术的局限性,但防火墙在网络安全中所扮演的重要角色是不可撼动的。未来的防火墙发展朝高速多功能化更安全的方向发展。实现高速防火墙,可以应用ASIC硬件加速技术FPGA和网络处理器等方法。其中以采用网络处理器最好,因为网络处理器采用微码编程,可以根据需要随时升级,甚至可以支持IPv6;并且网络处理器中集成了很多硬件协处理单元,通过算法也比较容易实现高速。防火墙将会集成更多的网络安全功能,入侵检测防病毒防御拒绝服务攻击等安全技术都可以模块形式安装到防火墙的机箱内。既节省宝贵的机柜空间,又能为企业节约一部分安全支出,更主要的是可以实现网络安全设备之间的联动。防火墙将会更加的行业化。

任何一种防火墙只是为内部网络提供安全保障,但网络安全不能完全依赖于防火墙,还需要加强内部的安全管理,完善安全管理制度,提高用户的安全意识,从而形成全方位的安全防御体系。4防火墙的简介与体系结构 4.1防火墙的简介

一个防火墙(作为阻塞点控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙同时可以保护网络免受基于路由的攻击。

防火墙是为防止非法访问或保护专用网络而设计的一种系统。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许拒绝监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

防火墙可用于硬件软件或二者的组合。防火墙常常被用于阻止非法的互联网用户访问接入互联网的专用网络。所有的数据在进入或离开内部网络时都要经过防火墙,防火墙会检查每个数据包,并且阻止那些不符合指定安全标准的数据包。

一般来说,配置防火墙是为了防止外部无权限的交互式登录。这有助于防止“黑客”从机器登录到你的网络。更复杂的防火墙能够阻止从外部到内部的流量,但允许内网用户更自由的与外部交流。

防火墙非常重要因为它可以提供单一的阻止点,在这一点上可以采取安全和审计措施。防火墙提供了一个重要的记录和审计功能;它们经常为管理员提供关于已处理过的流量类型和数值的摘要。这是个非常重要的“点”,因为阻止点在网络中的作用相当于警卫保卫财产。

从理论上说,有两种类型的防火墙:应用层防火墙和网络层防火墙

它们的区别可能与你所想的不一致。二者的区别取决于防火墙使用的使流量从一个安全区到另一个安全区所采用的机制。国际标准化组织(ISO)开放系统互联(OSI)模型把网络分成七层,每一层都为上一层服务。更重要的是要认识到转发机制所在的层次越低,防火墙的检查就越少。

1应用层防火墙应用层防火墙通常是代理服务器运行的主机,它不允许网络之间直接的流量,并在流量通过时做详细的记录和检查。由于代理应用程序只是防火墙上运行的软件,所以可在这做大量的记录和访问控制。应用层防火墙可用于网络地址转换,是因为在应用程序有效地伪装初始连接的来源之后流量可以从一边进入,另一边出去。

在某些情况下,有一个应用程序的方式可能会影响防火墙的性能,并可能会使防火墙降低透明度。早期的应用层防火墙对终端用户不是特别透明,并且还可能需要进行一些培训。然而,许多现代应用层防火墙是完全透明的。与网络层防火墙相比,应用层防火墙趋于提供更细化的审计报告,实行更保守的安全模型。

2网络层防火墙

这种类型决定了它的判定一般是基于源地址目的地址及独立IP包中的端口。一个简单的路由器就是一个传统意义上的网络层防火墙,因为它不能做出复杂的判断,如数据包的发送目标和来源。现代的网络层防火墙变得更复杂得多,并且会随时关注通过防火墙的连接状态的信息。

另一个重要的不同于许多网络层防火墙的是它们可使流量直接通过,因此在使用时,你需要一个有效分配的IP地址块,或者是专用网络地址块。网络层防火墙的发展很迅速,对于用户来说几乎是透明的。

未来的防火墙将处于应用层防火墙和网络层防火墙之间。网络层防火墙可能会逐渐意识到经过它们的信息,应用层防火墙可能会变得越来越透明。最终将会是一种在数据通过时进行记录和检查的快速分组筛选系统。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测,也可以是软件类型,软件在电脑上运行并监控,其实硬件型也就是芯片里固化了的软件,但是它不占用计算机CPU处理时间,可以功能作的非常强大处理速度很快,对于个人用户来说软件型更加方便实在。4.2防火墙的体系结构

防火墙对于企业网络的防御系统来说,是一个不可缺少的基础设施。在选择防火墙防火墙时,我们首先考虑的就是需要一个什么结构的产品,防火墙发展到今天,很多产品已经越来越象是一个网络安全的工具箱,工具的多少固然很重要,但系统的结构却是一个起决定性作用的前提。因为防火墙的结构决定了这些工具的组合能力,决定了当你在某种场合需要一个系统声称提供的功能的时候是不是真的能够用得上。

防火墙的基本结构可以分为包过滤和应用代理两种。包过滤技术关注的是网络层和传输层的保护,而应用代理则更关心应用层的保护。

包过滤是历史最久远的防火墙技术,从实现上分,又可以分为简单包过滤和状态检测的包过滤两种。简单包过滤是对单个包的检查,目前绝大多数路由器产品都提供这样的功能,所以如果你已经有边界路由器,那么完全没有必要购买一个简单包过滤的防火墙产品。由于这类技术不能跟踪TCP的状态,所以对TCP层的控制是有漏洞的,比如当你在这样的产品上配置了仅允许从内到外的TCP访问时,一些以TCP应答包的形式进行的攻击仍然可以从外部通过防火墙对内部的系统进行攻击。简单包过滤的产品由于其保护的不完善,在99年以前国外的防火墙市场上就已经不存在了,但是目前国内研制的产品仍然有很多采用的是这种简单包过滤的技术,从这点上可以说,国内产品的平均技术水准至少比国外落后2到3年。

状态检测的包过滤利用状态表跟踪每一个网络会话的状态,对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态。因而提供了更完整的对传输层的控制能力。同时由于一系列优化技术的采用,状态检测包过滤的性能也明显优于简单包过滤产品,尤其是在一些规则复杂的大型网络上。

顺便提一下免费软件中的包过滤技术,比较典型的是OpenBSD 和Linux中的IP Filter和IP Chains。一些有较强技术能力的网络管理人员喜欢利用这样的软件自己配置成防火墙。但是从实现的原理上分析,虽然它们提供了对TCP状态位的检查,但是由于没有跟踪TCP的状态,所以仍然是简单包过滤。值得关注的是Linux2.4中的IP Table,从其名称就可以看出,它在进行过滤时建立了一个用来记录状态信息的Table,已经具备了状态检测技术的基本特征。

包过滤结构的最大的优点是部署容易,对应用透明。一个产品如果保护功能十分强大,但是不能加到你的网络中去,那么这个产品所提供的保护就毫无意义,而包过滤产品则很容易安装到用户所需要控制的网络节点上,对用户的应用系统则几乎没有影响。特别是近来出现的透明方式的包过滤防火墙,由于采用了网桥技术,几乎可以部署在任何的以太网线路上,而完全不需要改动原来的拓扑结构。

包过滤的另一个优点是性能,状态检测包过滤是各种防火墙结构中在吞吐能力上最具优势的结构。

但是对于防火墙产品来说,毕竟安全是首要的因素,包过滤防火墙对于网络控制的依据仍然是IP地址和服务端口等基本的传输层以下的信息。对于应用层则缺少足够的保护,而大量的网络攻击是利用应用系统的漏洞实现的。

应用代理防火墙可以说就是为防范应用层攻击而设计的。应用代理也算是一个历史比较长的技术,最初的代表是TIS工具包,现在这个工具包也可以在网络上免费得到,它是一组代理的集合。代理的原理是彻底隔断两端的直接通信,所有通信都必须经应用层的代理转发,访问者任何时候都不能直接与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略的要求。针对各种应用协议的代理防火墙提供了丰富的应用层的控制能力。可以这样说,状态检测包过滤规范了网络层和传输层行为,而应用代理则是规范了特定的应用协议上的行为。对于使用代理防火墙的用户来说,在得到安全性的同时,用户也需要付出其它的代价。代理技术的一个主要的弱点是缺乏对应用的透明性,这个缺陷几乎可以说是天生的,因为它只有位于应用会话的中间环节,才会对会话进行控制,而几乎所有的应用协议在设计时都不认为中间应该有一个防火墙存在。这使得对于许多应用协议来说实现代理是相当困难的。代理防火墙通常是一组代理的集合,需要为每一个支持的应用协议实现专门的功能,所以对于使用代理防火墙的用户来说经常遇到的问题是防火墙是不支持某个正在使用的应用协议,要么放弃防火墙,要么放弃应用。特别是在一个复杂的分布计算的网络环境下,几乎无法成功的部署一个代理结构的防火墙,而这种情况在企业内部网进行安全区域分割是尤其明显。

代理的另一个无法回避的缺陷是性能很差。代理防火墙必须建立在操作系统提供的socket服务接口之上,其对每个访问实例的处理代价和资源消耗接近于Web服务器的两倍。这使得应用代理防火墙的性能通常很难超过45Mbps的转发速率和1000个并发访问。对于一个繁忙的站点来说,这是很难接受的性能。

代理防火墙的技术发展远没有包过滤技术活跃,比较一下几年以前的TIS和现在的代理类型的商用产品,在核心技术上几乎没有什么变化,变化的主要是增加了协议的种类。同时为了克服代理种类有限的局限性,很多代理防火墙同时也提供了状态检测包过滤的能力,当用户遇到防火墙不能支持的应用协议时,就以包过滤的方式让其通过。由于很难将这两者的安全策略结合在一起,所以混合型的产品通常更难于配置,也很难真正的结合两者的长处。

状态检测包过滤和应用代理这两种技术目前仍然是防火墙市场中普遍采用的主流技术,但两种技术正在形成一种融合的趋势,演变的结果也许会导致一种新的结构名称的出现。我们在NetEye防火墙中以状态检测包过滤为基础实现了一种我们暂时称之为“流过滤”的结构,其基本的原理是在防火墙外部仍然是包过滤的形态,工作在链路层或IP层,在规则允许下,两端可以直接的访问,但是对于任何一个被规则允许的访问在防火墙内部都存在两个完全独立的TCP会话,数据是以“流”的方式从一个会话流向另一个会话,由于防火墙的应用层策略位于流的中间,因此可以在任何时候代替服务器或客户端参与应用层的会话,从而起到了与应用代理防火墙相同的控制能力。比如在NetEye防火墙对SMTP协议的处理中,系统可以在透明网桥的模式下实现完全的对邮件的存储转发,并实现丰富的对SMTP协议的各种攻击的防范功能。

“流过滤”的另一个优势在于性能,完全为转发目的而重新实现的TCP协议栈相对于以自身服务为目的的操作系统中的TCP协议栈来说,消耗资源更少而且更加高效,如果你需要一个能够支持几千个,甚至数万个并发访问,同时又有相当于代理技术的应用层防护能力的系统,“流过滤”结构几乎是唯一的选择。

防火墙技术发展这么多年,已经成为了网络安全中最为成熟的技术,是安全管理员手中有效的防御工具。但是防火墙本身的核心技术的进步却从来没有停止过,事实上,任何一个安全产品或技术都不能提供永远的安全,因为网络在变化,应用在变化,入侵的手段在变化。对于防火墙来说,技术的不断进步才是真实的保障。5防火墙主要技术和类型 5.1防火墙使用的技术

防火墙从原理上主要有三种技术:包过滤技术代理服务技术和状态检测技术。按照实现形式,可以将防火墙分为软件防火墙和硬件防火墙。无论是哪种防火墙,从实现技术看,都使用了一种或者是多种技术。

1防火墙的包过滤

包过滤是一种安全筛选机制,它控制哪些数据包可以进出网络而哪些数据包应被网络拒绝。

包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的处理。丢弃(DROP)这个包或接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。

它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。

防火墙包过滤技术

2包过滤性能 包过滤优点:  处理速度快

 提供透明的服务,与应用层无关,用户不用改变客户端程序,无需用户名密码登录。 成本低,路由器通常集成了简单包过滤的功能,基本不再需要单独的实现包过滤功能的防火墙设备 3防火墙的应用代理技术

代理服务是运行在防火墙主机上的一些特定的应用程序或者服务程序。防火墙主机可以是有一个内部网络接口和一个外部网络接口的双重宿主主机,也可以是一些可以访问因特网并可被内部主机访问的堡垒主机。这些程序接受用户对因特网服务的请求(如文件传输FTP和远程登录Telnet等),并按照安全策略转发它们到实际的服务。所谓代理就是一个提供替代连接并且充当服务的网关。代理也称之为应用级网关。代理服务位于内部用户(在内部的网络上)和外部服务(在因特网上)之间。代理在幕后处理所有用户和因特网服

务之间的通信以代替相互间的直接交谈.代理的实现过程

代理技术的优点:

 可以识别并实施高层的协议,如http等,安全级别高于包过滤防火墙,同时也能处理数据包

 代理服务型防火墙可以配置成唯一的可被外边看见的主机,以保护内部主机免受外部的攻击  可以强制执行用户认证

 代理工作在客户机和真实服务器之间,可记录和控制所有进出流量,能提供较详细的审计日志 4状态检测技术

状态检测,又叫状态包检查,它是动态包过滤的一种。传统的包过滤防火墙只能通过检测正包头的相关信息来决定数据流的通过或拒绝,而状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性。

状态检测技术

状态检测技术的优点 :

 指定对连接的控制,例如允许或拒绝基于服务器IP地址的访问,或者是允许或拒绝基于用户所请求连接的IP地址的访问。

 通过限制某些协议的传出请求,来减少网络中不必要的服务。

 大多数代理防火墙能够记录所有的连接,包括地址和持续时间。这些信息对追踪攻击和发生的未授权访问的事件事很有用的。

5.2防火墙的基本类型

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型网络地址转换—NAT代理型和监测型。

1包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址目标地址TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

2网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的外部的注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

4监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品

虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。

实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。6常用的防火墙实例 6.1 360防火墙

360防火墙是一款保护用户上网安全的产品,奇虎公司研发的防火墙产品。在您浏览网页玩网络游戏聊天时,它可以阻截各类网络风险。360防火墙拥有云安全引擎,解决了传统网络防火墙频繁拦截识别能力弱的问题,轻巧快速保护上网安全。6.2 360的主要功能 360网络防火墙加入了云防御监控,这样可疑动作通过云端校验,安全性肯定加强不少。

2上网信息中包括共享资源保护,地位端口保护,端口扫描检测,ping扫描防护,主机名称防泄漏等,这些应该是对网络安全是一个比较全面的防护了。

3入侵检测,该功能开启我估计如果没有设置规则的话,应该会有不少弹窗来给用户判断的。当然如果前面的云监控及时达到效果的话,可以避免太多弹窗的。ARP防火墙也加入到了网络防火墙中。其实我这里想考虑一个问题了,如果和360安全卫士同时使用的话,那安全卫士中的ARP防火墙和网络防火墙中的ARP防火墙如何协调的。

5另外还有网络流量监控等功能。

主界面显示4个状态,分为网络访问云监控上网信息保护入侵检测ARP防火墙 1连入监控:管理程序访问网页下载传送消息时发起的网络请求,可通过“管理”选项控制程序的上网访问。包括,检测连入网络进程,协议,本地端口远程端口,状态(监听,等待,已关闭),上传下载流量

2入侵检测:解决常见的网络攻击,让电脑不受黑客侵害。

3程序规则:通过云安全引擎,智能分析程序上网行为,对可疑网络行为进行拦截,提高看网页玩网络游戏聊天的安全性。可通过添加规则设置。

4网络连接规则:封堵系统中存在的网络漏洞,保护共享图片/文档系统信息安全。包括上网信息保护和自定义网络规则

上网信息保护:包括主机名称防泄漏保护共享资源防止Ping扫描允许Ping方式探测其他主机

6.3 Windows防火墙设置

①“控制面板”窗口,双击“网络连接”图标,如图1-26所示。

②“网络连接”窗口中右击“本地连接”图标,在弹出的快捷菜单中选择“属性”命令,如图1-27所示。

图1-26 控制面板中的网络连接 图1-27 本地连接属性③弹出的“本地连接属性”对话框中选择“高级”选项卡,切换至“高级”选项卡,单击“设置”按钮,如图1-28所示。

④出“Windows防火墙”对话框,选择“启用Windows防火墙”,如图1-29所示。

图1-28 本地连接属性中的高级标签选项卡 图1-29 启动防火墙 ⑤换至图1-29 中的“例外”选项卡,在“程序和服务”列表框中勾选允许通过防火墙的程序,可单击“编辑”按钮或“删除” 按钮对程序进行设置,如图1-30所示。

图1-30 通过防火墙程序列表

当有程序需要往外访问,系统会提示是否允许它通过防火墙。如果确定这个程序是安全的程序,就可以允许它通过防火墙,系统会把该程序记录在允许列表中。

通过以上设置,计算机就可以在网络中处在相对安全的区域了。7防火墙的选择

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。选择防火墙的标准有很多,但最重要的是以下几条:(1)总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。

(2)防火墙本身是安全的。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

(3)管理与培训。管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

(4)可扩充性。在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。

(5)防火墙的安全性。防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。8结论

安全是保证电子商务健康有序发展的关键因素。相信,随着电子商务的快速健康发展,防火墙技术必将在电子商务安全方面着发挥更加积极的作用和重要价值。

致 谢

本课题是在我的导师肖武德老师的亲切关怀和悉心指导下完成的。他严肃认真的科学态度,严谨的治学精神,精益求精的工作作风,深深地感染和激励着我。从课题的选择到项目的最终完成,老师始终给予我细心的指导和不懈的支持,在此谨向肖老师致以诚挚的谢意和崇高的敬意。另外,在校图书馆查找资料的时候,图书馆的老师也给我提供了很多方面的支持与帮助。在此向帮助和指导过我的各位老师表示最中心的感谢!

感谢这篇论文所涉及到的各位学者。本文引用了数位学者的研究文献,如果没有各位学者的研究成果的帮助和启发,我将很难完成本篇论文的写作。

感谢我的同学和朋友,在我写论文的过程中给予我了很多相关素材,还在论文的撰写和排版灯过程中提供热情的帮助。

在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长同学朋友给了我无言的帮助,在这里请接受我诚挚的谢意!

由于我的学术水平有限,所写论文难免有不足之处,恳请各位老师和学友批评和指正!【参考文献】

1《电子商务》 翟才喜 杨敬 电子工业出版社 2002.2 2《中国电子商务年鉴》2003 卷

3《防火墙体系结构及功能分析》艾军 电脑知识与技术 2004.4 4《防火墙原理入门企业》 郑林 清华大学出版社2000.5 5《防火墙技术分析》王卫平 陈文惠 朱卫未 东北财经大学出版社2006.7,6《防火墙在网络安全中的应用》白斌,2007年第35期. 7《防火墙包过滤规则问题的研究》 高峰,2003.4.8郑树申.《浅谈网络安全的防火墙技术》

9《网络安全与防火墙技术》王睿 北京大学出版社 2000.8 10防火墙原理与技术》 阎慧 机械工业出版社 2004.2 11《论电子商务发展前景》滕秀荣 科技创新导报,2009年第31期《我国电子商务发展前景展望》张元慧 李少伟,许丽红 科技创新导报

2010.9

防火墙技术在电子商务中的应用

防火墙技术在电子商务中的应用目 录目录 ............................................................................(1) 内容摘要........................................

防火墙在网络安全中作用

防火墙在网络安全中作用随着信息技术的不断发展和防火墙技术的不断完善,目前先进的防火墙已经能从应用层监测数据,对数据的安全性进行判别。我们称这种防火墙为检测性防火墙,这......

防火墙技术在计算机网络安全中的运用分析

防火墙技术在计算机网络安全中的运用分析【摘 要】随着现代化科学技术的快速发展,计算机网络被广泛的应用在各个领域,逐渐人们生活、工作和学习中不可或缺的重要工具。但是计......

防火墙技术在企业财务管理系统中的应用

防火墙技术在企业财务管理系统中的应用2010-06-10 09:02:02 作者:韩晓 来源:万方数据 分享 | 摘要: 目前企业局域网上存在的安全隐患中,黑客恶意攻击和病毒感染的威胁最大,造成的......

警专防火墙技术在网络安全中的应用

山西警官高等专科学校2011届毕业设计防火墙技术在计算机网络安全中的应用摘要 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息......

下载浅谈防火墙技术在电子商务中的应1word格式文档
下载浅谈防火墙技术在电子商务中的应1.doc
将本文档下载到自己电脑,方便修改和收藏。
点此处下载文档

文档为doc格式

热门文章
点击下载本文