ファイアウォールはハードウェア デバイスでもあり、ソフトウェア デバイスでもあり、ソフトウェアとハードウェア デバイスの組み合わせです。ファイアウォールは、ユーザーのデータと情報のセキュリティを保護するためのセキュリティ管理およびスクリーニングのためのさまざまなソフトウェアおよびハードウェア デバイスを有機的に組み合わせることで、コンピュータ ネットワークが内部ネットワークと外部ネットワークの間に比較的隔離された保護障壁を構築するのに役立つ技術です。
このチュートリアルの動作環境: Windows 7 システム、Dell G3 コンピューター。
ファイアウォールとは何ですか?
ファイアウォールとは、内部ネットワークと外部ネットワークの間、およびローカル エリア ネットワークと外部ネットワークの間のソフトウェアおよびハードウェア デバイスで構成される保護バリアを指します。 壁を設置するのと同じように、ネットワーク間にセキュリティ ゲートウェイを確立し、不正なユーザーによる侵入から内部ネットワークを保護できます。
ファイアウォール テクノロジは、ユーザー データを保護するためのセキュリティ管理およびスクリーニングのためのさまざまなソフトウェアおよびハードウェア デバイスと、情報セキュリティのためのテクノロジを有機的に組み合わせることで、コンピュータ ネットワークが内部ネットワークと外部ネットワークの間に比較的分離された保護障壁を構築するのに役立ちます。
ファイアウォール技術の主な機能は、コンピュータ ネットワークの稼働中に存在する可能性のあるセキュリティ リスク、データ送信、その他の問題を迅速に発見し、対処することです。また、コンピュータ ネットワーク セキュリティにおけるさまざまな操作を記録および検出して、コンピュータ ネットワーク操作のセキュリティを確保し、ユーザー データと情報の整合性を保護し、ユーザーにより優れた安全なコンピュータ ネットワーク エクスペリエンスを提供することもできます。
インターネットに詳しい友人は、ファイアウォールについてもよく知っているはずです。コンピュータに付属のファイアウォール、一般的なソフトウェア ファイアウォール、またはハードウェア ファイアウォールのいずれであっても、多かれ少なかれよく知っています。コンピューター ウイルスが当たり前の時代に、外部のハッカーによるシステムや機密データへのアクセスをどのように阻止できるでしょうか?最も簡単な方法はファイアウォールを通過することです。
ハードウェア ファイアウォールとソフトウェア ファイアウォールの違いは何ですか?
ハードウェア ファイアウォールは、ハードウェアに「ソフトウェア ファイアウォール」を埋め込み、チップに「ファイアウォール プログラム」を追加し、ハードウェアがこれらの機能を実行することで、コンピュータやコンピュータの CPU 負荷を軽減します。サーバ。一般的な「ソフトウェアセキュリティメーカー」が提供する「ハードウェアファイアウォール」は、「ハードウェアサーバーメーカー」のハードウェアをカスタマイズし、独自のソフトウェアシステムを「Linuxシステム」に組み込むものです。
ソフトウェア ファイアウォールは通常、特定のオペレーティング システム プラットフォームに基づいて開発され、ソフトウェアはコンピュータに直接インストールされて構成されます。顧客のオペレーティング システムは多様であるため、ソフトウェア ファイアウォールは「Unix、Linux、SCO-Unix、Windows」などの複数のオペレーティング システムをサポートする必要があります。
ハードウェア ファイアウォールは、ハードウェアとソフトウェアの組み合わせによって内部ネットワークと外部ネットワークを分離するという目的を達成し、ソフトウェア ファイアウォールは純粋なソフトウェアによって内部ネットワークと外部ネットワークを分離するという目的を達成します。
1. 安定性
安定性の質は主に、ファイアウォールのオペレーティング プラットフォーム、つまり「オペレーティング システム」によってもたらされます。
ハードウェア ファイアウォールは通常、カーネルからコンパイルされた Linux システムを使用しており、Linux システム自体の高い信頼性と安定性により、ファイアウォール全体の安定性が保証されます。
Linux システムは決してクラッシュしません。その安定性は、他のオペレーティング システムのような巨大なカーネルや抜け穴がたくさんないという事実によるものです。システムの安定性は主にシステム設計の構造に依存します。コンピュータ ハードウェアの構造は 1981 年の設計以来大きく変わっておらず、継続的な下位互換性により、プログラミング スタイルが非常に貧弱なアプリケーション ソフトウェアは、しぶしぶ最新バージョンの Windows に移植されてきました。開発「モード」はシステムの安定性の開発を大きく妨げます。
注目を集める Linux オープンソース開発モデルにより、システムの脆弱性がタイムリーに発見され、修正されることが保証されます。 Linux システムは、「読み取りおよび書き込みの許可制御」、「保護されたサブシステム」、「監査追跡」、「コア認証」などを含む多くのセキュリティ技術対策を採用しており、マルチユーザー ネットワーク環境のユーザーに必要な安全性を提供します。保証します。
ソフトウェア ファイアウォールは通常、Windows プラットフォームにインストールされ、実装が簡単ですが、Windows オペレーティング システム自体の脆弱性と不安定性により、ソフトウェア ファイアウォールにセキュリティと安定性の問題ももたらします。 Microsoft もこれらの問題の解決に懸命に取り組んでいますが、Linux オペレーティング システムと比較すると、依然として多くの抜け穴があります。
ウイルスの侵害に関しては、Linux システムの開発から現在に至るまで、ウイルスの感染はほとんど発生していません。 Windowsオペレーティングシステムの脆弱性を利用したウイルスについては、今更言うまでもありませんが、PC(パソコン)を長く使っている人なら誰しもが感じていることでしょう。
2. 主な指標
「スループット」と「メッセージ転送速度」は、ファイアウォール アプリケーションに関連する主な指標です。
スループット: ネットワーク内のデータはデータ パケットで構成されており、ファイアウォールは各データ パケットを処理するためにリソースを消費します。スループットとは、単位時間あたりにパケット損失なしでファイアウォールを通過するデータ パケットの数を指します。これは、ファイアウォールのパフォーマンスを測定するための重要な指標です。
ハードウェア ファイアウォールのハードウェア機器は、専門メーカーによってカスタマイズされます。カスタマイズの開始時に「スループット」の問題が十分に考慮されます。この点では、ソフトウェア ファイアウォールよりもはるかに優れています。ソフトウェア ファイアウォールは、ユーザーがコンピュータを購入するときに自分で選択して設定しますが、多くの場合、「スループット」の問題は考慮されていません。また、Windows システム自体が大量のハードウェア リソースを消費し、そのスループットと大容量データの処理能力が異なります。ストリームはハードウェアのストリームよりもはるかに少ないです。
スループットが小さすぎると、ファイアウォールがネットワークのボトルネックとなり、「ネットワーク速度が遅い、インターネット帯域が不足する」といった問題が発生します。
3. 動作原理
ソフトウェア ファイアウォールは一般に、単純なフィルタリング ルールを備えた「パケット フィルタリング メカニズム」であり、「ネットワーク層」の 3 番目の層のみを検出できます。送信元または宛先の IP を確認する場合、ファイアウォールの能力はハードウェア ファイアウォールの能力よりもはるかに劣ります。最も基本的なハッカーの攻撃方法である「IP マスカレード」でも解決できず、通過するすべてのデータ パケットをチェックする必要があるため、速度は比較的遅いです。
ハードウェア ファイアウォールは、主に第 4 世代の「状態検出メカニズム」を使用します。「状態検出」では、通信が接続を開始するときにルールが接続の確立を許可しているかどうかを確認し、キャッシュされた状態検出にレコードを追加します。 table. を利用することで、今後ルールを確認する必要がなくなり、状態検出テーブルを確認するだけで済み、大幅に高速化されました。
作業レベルが向上したため、ハードウェア ファイアウォールのハッカー対策機能はソフトウェア ファイアウォールよりもはるかに強力です。ハードウェア ファイアウォールの「ステータス検出メカニズム」は、「データ パケット」に含まれる情報を追跡するだけでなく、「データ パケット」のステータスを追跡するために、「データ パケット」を識別するのに役立つ情報も記録します。 、「既存のネットワーク接続、データの発信リクエスト」など。
たとえば、受信データ パケットにビデオ データ ストリームが含まれている場合、ファイアウォールが関連情報を記録して照合し、データ パケットの通過を許可する可能性があります。 。
ハードウェア ファイアウォールとソフトウェア ファイアウォールは実装メカニズムが大きく異なるため、ソフトウェア ファイアウォールとハードウェア ファイアウォールのハッキング防止機能にも大きな違いがあります。
4. イントラネット制御
ソフトウェア ファイアウォールは、その独自の動作原理により、イントラネットの特別な制御と管理を行いません。例: 「QQ を禁止することはできず、ウイルスの侵入を十分に防ぐことはできず、インターネット アクセス制御は特定の IP と MAC に基づいて行うことはできません。」 その主な機能は外部です。
ハードウェア ファイアウォールは「ステータス検出」メカニズムに基づいています。セキュリティ ベンダーは、市場のさまざまなニーズに応じて「アプリケーション層」フィルタリング ルールを開発し、イントラネットの制御に対応できるようにすることができます。フィルタリングは、ソフトウェア ファイアウォールではできない多くのことを実行できます。特に人気のある ARP ウイルスの場合、ハードウェア ファイアウォールはその侵入原理に基づいて対応する戦略を実装し、ARP ウイルスの被害を完全に排除します。
ファイアウォールは、外部ハッカーの攻撃を防ぐだけでなく、「インターネット速度の遅さ、インターネット アクセスの断続、電子メールの異常な送受信」など、企業内部ネットワークの問題もカバーします。
主な原因の分析は、イントラネット ユーザーの使用上の問題にあります。たとえば、多くのユーザーが BT ダウンロードを使用し、勤務時間中に不規則な Web サイトを閲覧するため、イントラネットに多くの不安が生じます。例: ウイルス. 多くのウイルスの蔓延は、ユーザーの不適切な行為によって引き起こされます。したがって、イントラネット ユーザーの制御と管理は非常に必要です。
#ファイアウォールのコア テクノロジー
ファイアウォールは、一般にパケット フィルタリングとアプリケーション レベルのゲートウェイに分けられます。およびプロキシ サーバーとその他の主要なタイプ。1. パケット フィルタリング テクノロジ
パケット フィルタリング テクノロジは、ネットワーク層で機能するシンプルかつ効果的なセキュリティ制御テクノロジです。相互に接続されているデバイス上の特定の送信元アドレス、宛先アドレス、TCP ポート番号などを許可または禁止するルールにより、デバイスを通過するデータ パケットが検査され、データ パケットが内部ネットワークに出入りすることが制限されます。 パケット フィルタリングの最大の利点は、ユーザーに対して透過的であり、高い送信パフォーマンスを備えていることです。しかし、セキュリティ制御レベルがネットワーク層とトランスポート層であるため、セキュリティ制御の強度は送信元アドレス、宛先アドレス、ポート番号に限定され、比較的予備的なセキュリティ制御しか行えません。 、メモリ上書き攻撃やウイルスなど、高度な攻撃手法は無力です。2. アプリケーション プロキシ テクノロジ
アプリケーション プロキシ ファイアウォールは、OSI の 7 番目の層で動作し、すべてのアプリケーション層情報パケットとコンテンツ情報をチェックします。ネットワークのセキュリティを向上させるための意思決定プロセス。Application Gateway ファイアウォールは、クライアント/サーバー モデルを壊すことによって実装されます。各クライアント/サーバー通信には 2 つの接続が必要です。1 つはクライアントからファイアウォールへ、もう 1 つはファイアウォールからサーバーへです。さらに、各エージェントには異なるアプリケーション プロセス、つまりバックグラウンドで実行されるサービス プログラムが必要であり、新しいアプリケーションごとに、このアプリケーションのサービス プログラムを追加する必要があり、そうしないとサービスを使用できません。したがって、アプリケーション ゲートウェイ ファイアウォールには拡張性が低いという欠点があります。
3. ステートフル検出テクノロジー
ステートフル検出ファイアウォールは、OSI の第 2 層から第 4 層で動作し、従来のパケットを拡張したステートフル検出パケット フィルタリング技術を採用しています。フィルタリング機能あります。ステートフル検査ファイアウォールには、データ パケットを傍受してアプリケーション層のステータスに関連する情報を抽出する検査エンジンがネットワーク層にあり、これを接続を受け入れるか拒否するかを決定するための基礎として使用します。このテクノロジーは、適応性と拡張性を備えながら、安全性の高いソリューションを提供します。ステートフル インスペクション ファイアウォールには通常、アプリケーション固有のデータ コンテンツに対する追加サポートを提供するプロキシ レベルのサービスも含まれています。
ステートフル インスペクション ファイアウォールは、基本的に単純なパケット フィルタリング ファイアウォールの利点を維持し、比較的優れたパフォーマンスを備え、アプリケーションに対して透過的であるため、セキュリティが大幅に向上しています。この種のファイアウォールは、ネットワークに出入りするデータ パケットのみを検査し、データ パケットのステータスを考慮しない単純なパケット フィルタリング ファイアウォールの欠点を放棄し、ファイアウォールのコア部分に状態接続テーブルを確立し、状態接続テーブルを維持します。接続を確立し、ネットワークに出入りするデータを 1 つずつイベントとして扱います。主な特徴は、アプリケーション層プロトコルの詳細な検出がないため、データ パケット内の多数のスパム、広告、トロイの木馬などを完全に識別できないことです。
4. 完全なコンテンツ検出テクノロジー
完全なコンテンツ検出テクノロジーファイアウォールは、状態検出とアプリケーション プロキシ テクノロジーを統合しており、これをベースに、さらにマルチ-層検出アーキテクチャ. ウイルス対策、コンテンツ フィルタリング、アプリケーション識別などの機能がファイアウォールに統合されており、IPS 機能も含まれています. 複数のユニットが 1 つに統合されており、ネットワーク インターフェイスでアプリケーション層をスキャンし、ウイルス対策、コンテンツ フィルタリングと、ネットワークと情報セキュリティの新しいアイデアを具体化するファイアウォール (そのため、「次世代ファイアウォール テクノロジ」とも呼ばれます)。ネットワーク エッジで OSI レイヤー 7 コンテンツ スキャンを実装し、ウイルス対策やコンテンツ フィルタリングなどのアプリケーション層サービス対策をネットワーク エッジでリアルタイムに展開できるようにします。完全なコンテンツ検査テクノロジ ファイアウォールは、データ パケットのコンテンツ全体を検査し、必要に応じて接続ステータス テーブルを確立し、強力なネットワーク層の保護と、アプリケーション層の詳細な制御を備えていますが、高度な機能統合により、製品ハードウェアの要件は相対的に高くなります。高い。
さらに関連する知識については、FAQ 列をご覧ください。
以上がファイアウォールはハードウェア デバイスですか、それともソフトウェア デバイスですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。