Red de conocimiento informático - Aprendizaje de programación - Análisis del código fuente de Nit

Análisis del código fuente de Nit

Con el rápido desarrollo de Internet, la seguridad se ha convertido en el tema más crítico en la tecnología de interconexión de redes. Este artículo es una revisión de la tecnología de firewall de Internet y proporciona una introducción completa al proceso de desarrollo de la tecnología y los productos de firewall de Internet. Se analizan en detalle las características funcionales, tecnologías clave, métodos de implementación y capacidades antiataques del firewall de cuarta generación. Al mismo tiempo, se describe brevemente la tendencia de desarrollo de la tecnología de firewall de Internet.

Palabras clave: traducción de direcciones de filtrado de firewall de seguridad de red de Internet

1. Introducción

La tecnología de firewall se basa en la tecnología de redes de comunicación moderna y la tecnología de seguridad de la información. que se utiliza cada vez más en redes públicas y privadas, especialmente en el entorno de Internet. Con el rápido desarrollo de Internet, los productos de firewall surgieron repentinamente en tan solo unos años y rápidamente formaron una industria: en 1995, el volumen de mercado de los productos de tecnología de firewall recién lanzados era de menos de 10,000 unidades, a fines de 1996 se había disparado; a 654,38 millones de unidades según La agencia autorizada de encuestas de negocios internacionales predice que el mercado de firewalls crecerá a una tasa de crecimiento compuesta de 1,73, alcanzando 15.000 unidades a finales de este año, y la facturación del mercado aumentará de 1,995 a 160 a 1; mil millones de dólares estadounidenses a 980 millones de dólares estadounidenses. ?

Para comprender completamente los firewalls de Internet y su proceso de desarrollo, especialmente las características técnicas de los firewalls de cuarta generación, es muy necesario que realicemos una inspección detallada del desarrollo y la evolución de la tecnología de firewalls desde el principio. perspectiva de productos y tecnologías. ?

2. ¿Introducción a la tecnología de firewall de Internet?

Los cortafuegos originalmente se referían a las particiones utilizadas por los edificios para evitar la propagación del fuego. En teoría, los servicios de firewall de Internet son similares a los que se utilizan para proteger contra intrusiones externas. Evita

detiene la propagación de diversos peligros (virus, robo de recursos, etc.) a su red. De hecho, un cortafuegos no es como un cortafuegos en la vida real, es un poco como un foso utilizado para proteger las ciudades en la antigüedad y sirve para los siguientes propósitos:

1) Restringir la entrada de personas desde un control específico. agujas;?

2) Restringir la salida de personas desde puntos específicos;?

3) Evita que intrusos se acerquen a tus otras instalaciones de defensa;

4) Evite eficazmente que los vándalos destruyan su sistema informático. ?

En la vida real, los cortafuegos de Internet suelen instalarse en redes internas protegidas y conectadas a Internet.

Toda la información transmitida desde Internet o enviada por usted debe pasar a través del firewall. De esta forma, el firewall desempeña un papel en la protección de la seguridad de los correos electrónicos, transferencias de archivos, inicios de sesión remotos, intercambios de información, etc. entre sistemas específicos. Lógicamente hablando, el firewall desempeña el papel de aislamiento, restricción y análisis, que también se puede observar en la Figura 1. Entonces, ¿qué es un cortafuegos? Un firewall es en realidad un sistema o un grupo de sistemas que fortalece la defensa de seguridad entre Internet (intranet). Consta de un grupo de dispositivos de hardware (incluidos enrutadores y servidores) y el software correspondiente. 3. ¿Revisión de la tecnología de firewall y desarrollo de productos?

El firewall es una parte integral de la estrategia de seguridad de la red. Puede gestionar eficazmente la seguridad de la red controlando y monitoreando el intercambio de información y el comportamiento de acceso entre redes. En términos generales, un firewall debe tener las siguientes cinco funciones básicas:

●Filtrar datos de entrada y salida de la red;?

●Administrar el comportamiento de acceso dentro y fuera de la red;?

●Bloquear algunas conductas prohibidas;?

●Registrar contenido de información y actividades que pasan a través del firewall;?

●Detecta ataques a la red y emite alertas. ?

Para realizar las funciones anteriores, en el desarrollo de productos de firewall se utilizan ampliamente tecnologías y métodos maduros o avanzados, como topología de red, sistema operativo de computadora, enrutamiento, cifrado, control de acceso y auditoría de seguridad. A lo largo del desarrollo de los firewalls en los últimos años, se puede dividir en las siguientes cuatro etapas (es decir, cuatro generaciones). ?

3.1 ¿Firewall basado en enrutador?

Dado que la mayoría de los enrutadores contienen funciones de filtrado de paquetes, el control de acceso a la red se puede implementar mediante el control de ruta, lo que convierte a los enrutadores con funciones de filtrado de paquetes en productos de firewall de primera generación.

Las características de los productos firewall de primera generación son:

1) Utilizar el propio enrutador para analizar los paquetes de datos y filtrarlos en forma de listas de acceso;

2) La base para el juicio de filtrado puede ser: características de la red como dirección, número de puerto, bandera IP;

3) Solo tiene la función de filtrado de paquetes, y el firewall y el enrutador están integrados. De esta manera, las redes con bajos requisitos de seguridad pueden utilizar enrutadores con funciones de firewall, mientras que las redes con altos requisitos de seguridad necesitan usar enrutadores únicamente como firewall. ?

Las deficiencias de los productos de firewall de primera generación son muy obvias, como sigue:

●El protocolo de enrutamiento es muy flexible y tiene sus propias lagunas de seguridad, lo que lo hace muy fácil para el red externa para sondear la red interna. Por ejemplo, cuando se utiliza el protocolo Ftp, un servidor externo puede conectarse fácilmente a la intranet desde el puerto 20. Incluso si se establecen reglas de filtrado en el enrutador, el puerto 20 de la red interna aún puede ser detectado por el exterior. ?

●Existen riesgos de seguridad en la configuración de las reglas de filtrado de paquetes en el enrutador. Establecer y configurar reglas de filtrado en un enrutador es muy complejo, lo que implica la coherencia lógica de las reglas. La validez de los puertos de acción y la corrección de los conjuntos de reglas son difíciles para los administradores generales de sistemas de red, y una vez que aparece un nuevo protocolo, los administradores tienen que agregar más reglas para restringirlo, lo que a menudo genera muchos errores. ?

●El mayor peligro oculto de los cortafuegos de los enrutadores es que los atacantes pueden "falsificar" direcciones. Dado que la información se transmite en texto claro en la red, los piratas informáticos pueden falsificar información de enrutamiento falsa en la red para engañar al firewall. ?

●El defecto esencial de los firewalls de enrutadores es que la función principal de los enrutadores es proporcionar enrutamiento dinámico y flexible para el acceso a la red, mientras que los firewalls deben implementar un control estático y de estado sólido sobre el comportamiento de acceso. eso es difícil de conciliar. La configuración de las reglas del firewall reducirá en gran medida el rendimiento del enrutador.

Se puede decir que la tecnología de firewall basada en enrutadores es solo una medida de emergencia para la seguridad de la red, y es muy peligroso utilizar este recurso para hacer frente a los ataques de piratas informáticos.

3.2 ¿Kit de herramientas de firewall personalizado?

Para compensar las deficiencias de los firewalls de enrutadores, muchos grandes usuarios requieren el desarrollo de sistemas de firewall especialmente desarrollados para proteger sus redes, promoviendo así la aparición de kits de herramientas de firewall para usuarios. ?

Como producto de firewall de segunda generación, el kit de herramientas de firewall personalizado tiene las siguientes características:

1) Separar la función de filtrado del router y agregar funciones de auditoría y alarma;?

2) Proporcionar paquetes de software modulares según las necesidades del usuario;?

3) El software se puede enviar a través de la red y los usuarios pueden construir sus propios firewalls;

4) En comparación con el firewall de primera generación, se mejora la seguridad y se reduce el precio. ?

Debido a que es un producto de software puro, los productos de firewall de segunda generación imponen requisitos bastante complejos a los administradores de sistemas en términos de implementación y mantenimiento, y provocan los siguientes problemas:

Configuración y el proceso de mantenimiento es complejo y requiere mucho tiempo;?

Altos requisitos técnicos para los usuarios;?

Está implementado íntegramente en software y presenta muchos errores de uso. ?

3.3 ¿Firewall basado en sistema operativo general?

Los problemas en las ventas, el uso y el mantenimiento de firewalls basados ​​en software obligan a los desarrolladores de firewalls a lanzar rápidamente productos comerciales de firewalls basados ​​en sistemas operativos comunes. Esta generación de productos ha sido ampliamente utilizada en el mercado en los últimos años. Tienen las siguientes características:

1) Es un producto firewall dedicado que se lanza por lotes;

2) ¿Contiene filtrado de paquetes o toma prestada la función de filtrado de paquetes del enrutador?

3) Equipado con un sistema de agente dedicado para monitorear los datos e instrucciones de todos los protocolos;

4) Protege el espacio de programación del usuario y establece parámetros del kernel configurables por el usuario.

5) La seguridad y la velocidad se mejoran enormemente; ?

El firewall de tercera generación se implementa mediante software y hardware puro y ha sido reconocido por la mayoría de los usuarios.

Sin embargo, a medida que los requisitos de seguridad cambian y el tiempo de uso se retrasa, todavía existen muchos problemas, como:

1) Como sistema operativo básico, los administradores de firewall a menudo no conocen su núcleo debido a la fuente. ¿No se puede garantizar la confidencialidad y la seguridad del código?

2) Dado que la mayoría de los fabricantes de firewalls no son fabricantes de sistemas operativos generales, los fabricantes de sistemas operativos generales no serán responsables de la seguridad del sistema operativo;

3) En esencia, el firewall de tercera generación no solo debe prevenir ataques de la red externa, sino también prevenir ataques de los fabricantes de sistemas operativos;

4) Las funciones incluyen filtrado de paquetes, puerta de enlace de aplicaciones y puerta de enlace a nivel de circuito, con funciones de cifrado y autenticación;

5) Buena transparencia y fácil de usar. ?

4. ¿Cuáles son las principales tecnologías y funciones del firewall de cuarta generación?

El producto firewall de cuarta generación combina la puerta de enlace y el sistema de seguridad en uno y tiene las siguientes funciones técnicas. ?

4.1 ¿Estructura de dos puertos o de tres puertos?

Los productos firewall de nueva generación tienen de dos a tres tarjetas de red independientes. Las tarjetas de red interna y externa se pueden conectar en serie entre las tarjetas de red interna y externa sin conversión de IP, y la otra tarjeta de red se puede dedicar a la protección de seguridad del servidor.

4.2 ¿Acceso transparente?

Los firewalls anteriores requerían que los usuarios iniciaran sesión en el sistema o modificaran las aplicaciones cliente a través de rutas de biblioteca (como calcetines). El firewall de cuarta generación utiliza tecnología de sistema proxy transparente, lo que reduce los riesgos de seguridad inherentes y la probabilidad de errores de inicio de sesión en el sistema. ?

4.3 ¿Sistema de agentes flexible?

Un sistema proxy es un módulo de software que transmite información de un extremo al otro del firewall. El firewall de cuarta generación utiliza dos mecanismos de proxy: uno se usa para representar la conexión de la red interna a la red externa; el otro se usa para representar la conexión de la red externa a la red interna; El primero se resuelve mediante tecnología de reenvío de direcciones de red (nit), y el segundo se resuelve mediante agente no confidencial definido por el usuario o tecnología de sistema de agente confidencial. ?

4.4 ¿Tecnología de filtrado multietapa?

Para garantizar el nivel de seguridad y protección del sistema, el firewall de cuarta generación adopta medidas de filtrado de tres niveles, complementadas con métodos de identificación. En el nivel de filtrado de paquetes, se pueden filtrar todos los paquetes de enrutamiento de origen y las direcciones IP falsas; en el nivel de puerta de enlace de nivel de aplicación, se pueden utilizar Ftp, smtp y otras puertas de enlace para controlar y monitorear todos los servicios generales proporcionados por Internet. En el nivel de la puerta de enlace del circuito, se realizan conexiones transparentes entre los hosts internos y los sitios externos, y el acceso a los servicios está estrictamente controlado. ?

4.5 ¿Tecnología de traducción de direcciones de red?

El firewall de cuarta generación utiliza tecnología NAT para traducir de forma transparente todas las direcciones internas, lo que hace que la red externa no pueda comprender la estructura interna de la red interna, lo que permite que la red interna use su propia dirección IP de origen y privada. red. Los firewalls pueden registrar las comunicaciones de cada host en detalle para garantizar que cada paquete se envíe a la dirección correcta. ?

4.6 ¿Tecnología de puerta de enlace a Internet?

Debido a que está conectado directamente en serie en la red, el firewall de cuarta generación debe admitir todos los servicios a los que los usuarios se conectan en Internet y, al mismo tiempo, evitar vulnerabilidades de seguridad relacionadas con los servicios de Internet, por lo que debe poder implementar la función de puerta de enlace de múltiples servidores de aplicaciones de seguridad (incluidos ftp, finger, mail, ident, news, www, etc.). ). Para garantizar la seguridad del servidor, todos los archivos y comandos deben aislarse físicamente mediante la "llamada al sistema chroot de cambio". ?

En términos de servicios de nombres de dominio, el firewall de cuarta generación utiliza dos servidores de nombres de dominio independientes: uno es un servidor DNS interno, que maneja principalmente la red interna y la información DNS; que se utiliza especialmente para procesar cierta información DNS proporcionada a Internet desde dentro de la organización. En ftp anónimo, el servidor sólo proporciona acceso de sólo lectura a un número limitado de directorios protegidos. En el servidor www, solo se admiten páginas web estáticas, no se permite la ejecución de gráficos o código cgi dentro del firewall. En el servidor Finger, para el acceso externo, el firewall solo proporciona información de texto básica que los usuarios internos pueden configurar, pero no proporciona ninguna información del sistema relacionada con el ataque.

Los servidores de correo SMTP y POP deben manejar todo el correo que entra y sale del firewall y utilizar mapeo de correo y eliminación de encabezados para ocultar el entorno de correo interno. El servidor Ident maneja la identificación de las conexiones de los usuarios, mientras que el servicio de noticias de la red proporciona espacio en disco dedicado para recibir noticias del ISP.

4.7 ¿Red de servidor segura (ssn)?

Para satisfacer las necesidades de cada vez más usuarios de servicios de Internet, el firewall de cuarta generación adopta una estrategia de protección de aislamiento para proteger los servidores externos utilizados por los usuarios para acceder a Internet. Utiliza una tarjeta de red para tratar al servidor externo como una red independiente. El servidor externo es parte de la red interna y está completamente aislado de la puerta de enlace interna. Esta es la tecnología Secure Server Network (SSN). Los hosts en SSN se pueden administrar individualmente o desde la intranet a través de Ftp, tnlnet, etc. ?

La seguridad proporcionada por el método ssn es mucho mejor que el método tradicional "dmz", porque hay protección firewall entre ssn y la red externa, también hay protección firewall entre ssn y la red Buffon, y dmz es solo el modo de firewall de red interna y externa entre puertas de enlace. En otras palabras, una vez que el SSN se ve comprometido, la red interna seguirá protegida por el firewall y una vez que la DMZ se ve comprometida, la red interna estará abierta a ataques. ?

4.8 ¿Autenticación y cifrado de usuario?

Para reducir los riesgos de seguridad de los productos firewall en tnlnet, ftp y otros servicios y administración remota, la función de autenticación es esencial. El firewall de cuarta generación utiliza un sistema de contraseña de un solo uso como medio de autenticación del usuario para implementar el cifrado del correo electrónico. ?

4.9 ¿Servicio de personalización de usuarios?

Para satisfacer las necesidades específicas de usuarios específicos, el firewall de cuarta generación proporciona muchos servicios y también brinda soporte para la personalización del usuario. Estas opciones incluyen: tcp genérico, udp saliente, ftp, smtp, etc. Si el usuario necesita configurar un proxy de base de datos, puede utilizar estos soportes para facilitar la configuración. ?

4.10 ¿Auditoría y alarma?

Las funciones de auditoría y alarma adoptadas por los productos firewall de cuarta generación son muy completas. Los archivos de registro incluyen: información general, información del núcleo, información central, recepción de correo, ruta de correo, envío de correo, recepción de mensajes. envío de mensajes, requisitos de conexión, acceso autenticado, condiciones de alarma, registros de gestión, proxies entrantes, proxies ftp, proxies salientes, servidores de correo, servidores de nombres, etc. La función de alarma guardará cada consulta tcp o udp y puede emitir alarmas de muchas maneras, como enviar correos electrónicos, emitir sonidos, etc. ?

Además, el firewall de cuarta generación también tiene características propias en términos de diagnóstico de red y seguridad de copia de seguridad de datos. ?

5. Método de implementación de la tecnología de firewall de cuarta generación

En el diseño y desarrollo de productos de firewall de cuarta generación, núcleo de seguridad, sistema proxy, filtrado multinivel, servidor de seguridad, y la autenticación y el cifrado son el foco. ?

5.1 ¿Implementación de kernel seguro?

El firewall de cuarta generación se basa en un sistema operativo seguro y surge del refuerzo de la seguridad y la transformación de un sistema operativo dedicado. A juzgar por muchos productos actuales, la solidificación y transformación del núcleo del sistema operativo seguro se lleva a cabo principalmente en los siguientes aspectos:

1) Cancelar llamadas peligrosas al sistema;

2) ¿Limitar la autoridad de ejecución de comandos;?

3) ¿Cancelar la función de reenvío de IP;?

4) Verificar la interfaz de cada paquete;?

5) ¿Utilizar un número de secuencia de conexión aleatoria?

6) Módulo de filtrado de paquetes residente;?

7) ¿Cancelar la función de enrutamiento dinámico;?

8) Utilice una variedad de núcleos de seguridad. ?

5.2 ¿Establecimiento de un sistema de agencia?

El firewall no permite el paso directo de ninguna información y todas las conexiones internas y externas deben realizarse a través del sistema proxy. Para garantizar la seguridad de todo el firewall, todos los agentes deben cambiar el directorio raíz para que exista en un área relativamente independiente para el aislamiento de seguridad.

?

Antes de que todas las conexiones pasen a través del firewall, todos los servidores proxy verifican las reglas de acceso definidas. Los servicios de los servidores proxy de control de reglas de acceso se agrupan de acuerdo con lo siguiente:?

1) Dirección de origen;?

2) Dirección de destino;?

3) Tiempo;?

4) El número máximo de servidores similares. ?

Todas las conexiones de red externa al firewall o SSN son manejadas por el proxy entrante, lo que garantiza que el host interno pueda conocer toda la información del host externo, mientras que el host externo solo puede ver direcciones fuera del firewall. o número de seguro social. ?

Todas las conexiones establecidas desde el SSN de la red interna a la red externa a través del firewall son manejadas por el proxy de la red externa. El proxy de la red externa debe garantizar que la red interna esté completamente conectada a la dirección de la red externa que la representa. para evitar que la red interna y la red externa se conecten directamente y, al mismo tiempo, manejar la conexión SSN de la intranet. ?

5.3 ¿Diseño de filtro de agrupación?

Como uno de los componentes principales del firewall, el filtro debe diseñarse para reducir el acceso al firewall tanto como sea posible. Los filtros se descargan en el kernel cuando se les llama y las reglas de filtrado se eliminan del kernel cuando finaliza el servicio. Todas las funciones de filtrado de paquetes se ejecutan profundamente en la pila de IP del kernel y son extremadamente seguras. Los filtros de paquetes incluyen los siguientes parámetros. ?

1) Interfaz de entrada;?

2) Interfaz saliente;?

3) Conexiones permitidas;?

4) Rango de puertos de origen;?

5) Dirección de origen;?

6) El alcance del puerto de destino, etc. ?

El procesamiento de cada parámetro refleja plenamente los principios de diseño y las políticas de seguridad. ?

5.4 ¿Diseño de servidor seguro?

Hay dos puntos clave en el diseño del servidor de seguridad: primero, todo el tráfico SSN debe estar aislado, es decir, el flujo de información de enrutamiento de la red interna y la red externa está separado mecánicamente; SSN es similar a dos redes. Parece una red interna porque es transparente al mundo exterior y parece una red externa porque su acceso al mundo exterior desde la red interna es muy limitado. ?

Cada servidor de ssn está oculto en Internet y los servicios proporcionados por ssn parecen ser funciones de firewall para la red externa. Debido a que la dirección ya es transparente, no existen restricciones en varias aplicaciones de red. La clave para lograr el SSN es:

1) Resolver la conexión entre el filtrado de paquetes y el SSN;

2) Admite acceso al SSN a través de protección contra incendios.

3) Admite servicio de proxy.

5.5 Consideraciones sobre autenticación y cifrado

La autenticación y el cifrado son medios eficaces para que los firewalls identifiquen a los usuarios, verifiquen el acceso y protejan la información. El mecanismo de autenticación no solo proporciona protección de seguridad, sino que también tiene funciones de gestión de seguridad. En la actualidad, los productos de firewall extranjeros generalmente utilizan autenticación mediante token. Hay dos métodos específicos: uno es una tarjeta criptográfica y el otro es una identificación de seguridad. Ambas son herramientas para generar apellidos y contraseñas de un solo uso.

El cifrado y la autenticación del contenido de la información implican algoritmos de cifrado y tecnología de firma digital. En la actualidad, los productos de firewall extranjeros no tienen mejores mecanismos que pem, pgp y kerberos. Debido a que los algoritmos de cifrado implican seguridad y soberanía nacional, diferentes países tienen diferentes requisitos.

6. La capacidad antiataque del firewall de cuarta generación

Como dispositivo de protección de seguridad, el firewall es naturalmente el objetivo de muchos atacantes en la red, por lo que el antiataque La capacidad también es una parte importante del firewall. En el entorno de Internet existen numerosos ataques contra cortafuegos. Aquí evaluamos la capacidad antiataque del firewall de cuarta generación desde varios métodos de ataque principales.

6.1 Ataque de suplantación de IP anti-IP

La suplantación de IP se refiere a un host ilegal que se hace pasar por una dirección de host interna para defraudar la "confianza" del servidor, logrando así el propósito de atacar. la red. Debido a que el firewall de cuarta generación oculta la dirección real en la red, es difícil para los usuarios externos conocer la dirección IP interna, por lo que es difícil ser atacado.

6.2 Ataques antitroyanos

Los caballos de Troya pueden introducir virus o programas destructivos en una red informática. Generalmente ocultan estos programas maliciosos en programas normales, especialmente en programas o juegos populares. Algunos usuarios descargan el programa y lo ejecutan, y el virus se propaga.

Los firewalls de cuarta generación se basan en un sistema operativo seguro y los programas descargados no se pueden ejecutar en su núcleo, lo que previene la aparición de troyanos. Es importante señalar que sólo porque un firewall pueda proteger contra ataques troyanos, no significa que los hosts que protege también puedan proteger contra dichos ataques. De hecho, los usuarios internos pueden descargar programas a través del firewall y ejecutar los programas descargados.

6.3 Ataque de búsqueda anti-contraseña

Hay muchas formas de encontrar contraseñas en la red, las más comunes son el rastreo y el descifrado de contraseñas. El rastreo consiste en monitorear las comunicaciones de la red, interceptar las contraseñas transmitidas por los usuarios al servidor y registrarlas para su uso. El descifrado se refiere al uso de ataques de fuerza bruta para adivinar o interceptar archivos que contienen contraseñas cifradas e intentar descifrarlos. Además, los atacantes suelen utilizar algunas contraseñas comunes para iniciar sesión directamente.

El cortafuegos de cuarta generación utiliza contraseñas de un solo uso y prohíbe el inicio de sesión directo en el cortafuegos, lo que puede prevenir eficazmente los ataques a contraseñas.

6.4 Análisis de seguridad anti-red

Los administradores utilizan herramientas de análisis de seguridad de red para analizar la seguridad de la red. Una vez que dichas herramientas se utilizan como medio para atacar la red, pueden detectar fácilmente fallas y debilidades de seguridad en la red interna. Actualmente, el software sata se puede obtener de forma gratuita en Internet y también se pueden adquirir escáneres de Internet en el mercado. Estas herramientas analíticas representan una amenaza directa a la ciberseguridad. El firewall de cuarta generación utiliza tecnología de conversión de propietario para ocultar la red interna, lo que hace imposible que las herramientas de análisis de seguridad de la red analicen la red interna desde el exterior.

6.5 Ataque antifraude por correo electrónico

El fraude por correo electrónico también es un método de ataque cada vez más destacado. Los cortafuegos de cuarta generación no aceptan ningún correo, por lo que es difícil atacarlos de esta forma. También vale la pena mencionar que el hecho de que el firewall no acepte correos electrónicos no significa que los correos electrónicos no puedan pasar. De hecho, los usuarios aún pueden enviar y recibir correos electrónicos. La solución definitiva para que los usuarios internos eviten el fraude por correo electrónico es cifrar los correos electrónicos.

7. Perspectivas de la tecnología de firewall

Con el rápido desarrollo de Internet, el ritmo de actualización de los productos de tecnología de firewall aumentará inevitablemente. Es casi imposible predecir de manera integral el desarrollo de la tecnología de firewall. . Pero se pueden ver algunas tendencias y tendencias en los productos y funciones. Los siguientes puntos pueden ser la siguiente dirección y elección:

1) El firewall evolucionará desde el modo de administración de subred o intranet actual a un modo de administración centralizada para el acceso remoto a Internet.

2) Se seguirá fortaleciendo la profundidad del filtrado, desde el filtrado de direcciones y servicios actuales hasta el filtrado de URL (página), el filtrado de palabras clave, el filtrado ActiveX y Java, y gradualmente habrá una función de escaneo de virus. .

3) Durante mucho tiempo, el uso de firewalls para construir redes privadas ha sido la práctica habitual entre los usuarios. La demanda de cifrado de IP es cada vez más fuerte y el desarrollo de protocolos de seguridad es un punto candente. ?

4) Los cortafuegos unidireccionales (también conocidos como diodos de red) aparecerán como categoría de producto. ?

5) La detección de ataques a la red y diversas alarmas se convertirá en una función importante de los firewalls.

6) Las herramientas de gestión de seguridad mejoran constantemente, especialmente las herramientas portátiles de análisis de registros, que pasarán a formar parte del producto firewall. ?

Además, vale la pena mencionar que con el desarrollo continuo de la tecnología de firewall, los criterios para que las personas elijan firewalls se centrarán principalmente en la facilidad de administración, la transparencia de las aplicaciones, las funciones de autenticación y cifrado, el entorno operativo y el hardware. requisitos, función VPN y funciones ca, número de interfaces, costo, etc.