|
近年來,實際應用過程中,HTTP是主要的傳輸協(xié)議。主流的平臺供應商和大的應用程序供應商,均已轉移到基于Web的體系結構,安全防護的目標,不再只是重要的業(yè)務數(shù)據(jù)。網絡防火墻的防護范圍,發(fā)生了變化。
對于常規(guī)的企業(yè)局域網的防范,通用的網絡防火墻仍占有很高的市場份額,繼續(xù)發(fā)揮重要作用,但對于新近出現(xiàn)的上層協(xié)議,如XML和SOAP等應用的防范,網絡防火墻就顯得有些力不從心。
由于體系結構的原因,即使是最先進的網絡防火墻,在防范Web應用程序時,由于無法全面控制網絡、應用程序和數(shù)據(jù)流,也無法截獲應用層的攻擊。由于對于整體的應用數(shù)據(jù)流,缺乏完整的、基于會話(Session)級別的監(jiān)控能力,因此很難預防新的未知的攻擊。
4、應用防護特性,只適用于簡單情況
目前的數(shù)據(jù)中心服務器,時常會發(fā)生變動,比如:
★ 定期需要部署新的應用程序;
★ 經常需要增加或更新軟件模塊;
★ QA們經常會發(fā)現(xiàn)代碼中的bug,已部署的系統(tǒng)需要定期打補丁。
在這樣動態(tài)復雜的環(huán)境中,安全專家們需要采用靈活的、粗粒度的方法,實施有效的防護策略。
雖然一些先進的網絡防火墻供應商,提出了應用防護的特性,但只適用于簡單的環(huán)境中。細看就會發(fā)現(xiàn),對于實際的企業(yè)應用來說,這些特征存在著局限性。在多數(shù)情況下,彈性概念(proof-of-concept)的特征無法應用于現(xiàn)實生活中的數(shù)據(jù)中心上。
比如,有些防火墻供應商,曾經聲稱能夠阻止緩存溢出:當黑客在瀏覽器的URL中輸入太長數(shù)據(jù),試圖使后臺服務崩潰或使試圖非法訪問的時候,網絡防火墻能夠檢測并制止這種情況。
細看就會發(fā)現(xiàn),這些供應商采用對80端口數(shù)據(jù)流中,針對URL長度進行控制的方法,來實現(xiàn)這個功能的。
如果使用這個規(guī)則,將對所有的應用程序生效。如果一個程序或者是一個簡單的Web網頁,確實需要涉及到很長的URL時,就要屏蔽該規(guī)則。
網絡防火墻的體系結構,決定了網絡防火墻是針對網絡端口和網絡層進行操作的,因此很難對應用層進行防護,除非是一些很簡單的應用程序。
5、無法擴展帶深度檢測功能
基于狀態(tài)檢測的網絡防火墻,如果希望只擴展深度檢測(deep inspection)功能,而沒有相應增加網絡性能,這是不行的。
真正的針對所有網絡和應用程序流量的深度檢測功能,需要空前的處理能力,來完成大量的計算任務,包括以下幾個方面:
★ SSL加密/解密功能;
★ 完全的雙向有效負載檢測;
★ 確保所有合法流量的正;
★ 廣泛的協(xié)議性能;
這些任務,在基于標準PC硬件上,是無法高效運行的,雖然一些網絡防火墻供應商采用的是基于ASIC的平臺,但進一步研究,就能發(fā)現(xiàn):舊的基于網絡的ASIC平臺對于新的深度檢測功能是無法支持的。
三、結束語
由于互聯(lián)網絡的開放性和通信協(xié)議的安全缺陷,以及在網絡環(huán)境中數(shù)據(jù)信息存儲和對其訪問與處理的分布性特點,網上傳輸?shù)臄?shù)據(jù)信息很容易泄露和被破壞,網絡受到的安全攻擊非常嚴重,因此建立有效的網。
|
|
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|