防火长城的主要目的不是为了防止国外对中国发起网络攻击,而是根据法律法规,防止国内网民访问国外违法的数据信息 。同样地,美国也存在类似的防火墙设备,比如:根据美国儿童网络保护法令(CHIPA),学校和图书馆的网络必须限制学生可以浏览的网页 。
除了防止非法地获取数据,防火墙同样能够防止敏感数据的流出 。比如,防火墙可以对部分关键词或者敏感词进行检测阻止其外流 。如果数据安全做得好一些的公司,可以对公司内的全部数据打上标签,然后根据标签的安全等级对跨越安全边界的数据进行处理 。
需要注意的是,防火墙能够提供的数据安全保护是有限的 。原因在于,大部分防火墙都是用来处理较低层级的数据,且很多连接会对数据本身进行加密(VPN、HTTPS) 。
这就导致了防火墙实际能够看到的可识别数据并不多,拦截能力因此下降 。其实,这种绕过防火墙的例子很常见,各类“梯子”能翻墙访问就是基于这个原理实现的 。
3.限制可访问的服务和审计
防火墙作为安全策略的一部分,还可以帮助公司落地安全制度 。公司所有对于网络方面的限制和要求,基本都可以在防火墙上进行实现 。比如:限制外网开放的服务只能是HTTP服务,那么所有非HTTP的请求就会被拦截;再比如,防火墙也可以对带宽的使用进行限制,避免某个服务抢占全部的带宽资源 。
除此之外,防火墙作为网络安全设备,它的日志功能通常比路由器等常规网络设备更加完备 。因此,在网络攻击发生之后,我们需要进行事件调查时,防火墙日志是很关键的信息来源 。
防火墙有哪些防御盲区?
我们知道,防火墙不仅是网络安全中很重要的组成部分,也是我们最为熟知的安全工具 。
但是,在安全领域中不存在绝对,所以防火墙对于某些攻击也同样无能为力 。接下来,我会主要讲解防火墙不能防御的攻击手段,在了解这些攻击之后,我们才能提高对防火墙和网络安全的整体认识 。
首先,防火墙只位于网络边界 。因此,防火墙只能用来对跨越边界的请求进行检测和拦截 。当请求通过后,后续发起的攻击请求对于防火墙来说,就是不可见的 。比如,当黑客利用弱密钥,通过合法的SSH登录到服务器之后,就相当于穿透了防火墙的保护,之后黑客再通过SSH执行的命令,防火墙都无法检测和拦截 。所以,防火墙不能防御已授权服务中的恶意攻击 。
其次,尽管防火墙位于网络边界,但这并不意味着所有的请求都会经过防火墙 。比如,直接通过物理网线接入到服务器,黑客就可以在不经过防火墙的情况下进入内网 。在这种情况下,防火墙自然也起不到任何作用了 。同样地,在网络内部发生的攻击行为,也不在防火墙的保护范围内 。也就是说,防火墙不能防御不通过防火墙的访问 。
最后,作为边界设备,防火墙自身其实是暴露在外界的 。因此,防火墙会遭受到黑客的直接攻击 。如果防火墙自身的操作系统存在缺陷,那么,黑客就能够直接攻击并控制防火墙,然后关闭防火墙的防护功能,轻松突破边界 。正是因为如此,部分防火墙厂商会为防火墙设备专门设计和开发一个加固过的专用操作系统,以此来提高防火墙的安全性 。
总结
好了,今天的内容讲完了 。我们来一起总结回顾一下,你需要掌握的重点内容 。
防火墙作为最基础的网络安全设备之一,广泛存在于各种网络边界上,是网络安全的第一道防线 。
在业务相对简单时,我们可以通过IP、端口和协议等参数,配置简单的黑白名单规则来阻挡恶意的网络请求;在业务逐渐复杂时,开放的端口协议变多,我们对防火墙的技术实现和配置复杂度都会有较高要求,需要由专业的人员或者团队来进行维护 。
- CUDA 利用NVIDIA显卡跑神经网络
- 为什么RTP往往是使用UDP,而不是使用TCP封装
- 【观察】新华三AD-NET 6.0再进化,引领网络走向云智原生时代
- 计算机网络原理【五】之 数据链路层与局域网
- 【计算机网络笔记】- 2.物理层概述
- 释放企业数字生产力,华为园区网络的“极简主义”
- 计算机网络之数据链路层与局域网 - 多路访问控制协议
- 网络使人更亲近辩论赛 网络使人更亲近辩论赛三辩稿
- 自智网络:网络自身的数字化转型
- spring boot网络空间安全实验教学示范中心网站 毕业设计源码111454