热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

信息安全工程师五天修炼(第五章5.4安全设备)

第五章5.4安全设备防火墙防火墙是网络关联的重要设备,用于控制网络之间的语言。外部网络用户的访问必须先经过安全策略过滤,而内部网络用户对外部网络的访

第五章 5.4安全设备

防火墙

防火墙是网络关联的重要设备,用于控制网络之间的语言。外部网络用户的访问必须先经过安全策略过滤,而内部网络用户对外部网络的访问则无须过滤。

常见的三种防火墙技术:

1.包过滤防火墙
包过滤防火墙主要是针对OSI模型中的网络层和传输层的信息进行分析。通常包过滤防火墙用来控制IP、UDP、TCP、ICMP和其他协议。包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括源地址、目的地址和协议。包过滤防火墙通过规则(如ACL)来确定数据包是否能通过。配置了ACL的防火墙可以看成包过滤防火墙

包过滤技术可能存在的攻击有:IP地址欺骗、源路由攻击、微分片攻击;

2.代理服务器式防火墙

3.基于状态检测的防火墙

状态检查技术是包过滤技术的一种增强,其主要思想就是利用防火墙已经验证通过的连接,建立一个临时的状态表。状态表的生成过程是:对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,省策划生成状态表。

1、防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面或层次的内容:服务控制、方向控制、用户控制、行为控制。2、防火墙可以实现的功能如下:
1)防火墙设立了单一阻塞点,它使得未授权的用户无法进入网络,禁止了潜在的易受攻击的服务进入或是离开网络,同时防止了多种形式的IP欺骗和路由攻击。
2)防火墙提供了一个监控安全事件的地点。对于安全问题的检查和警报可以在防火墙系统上实施。
3)防火墙还可以提供一些其他功能,比如地址转换器,它把私有地址映射为Internet地址,又如网络管理功能,它用来审查和记录Internet的使用。
4)防火墙可以作为IPSec的平台。防火墙可以用来实现虚拟专用网络。3、按照防火墙实现的技术不同可以分为:数据包过滤、应用层网关、电路层网关。

经典防火墙体系结构:

双重宿主主机结构:以一台双重宿主主机作为防火墙系统的主体,分离内外网
在这里插入图片描述
被屏蔽主机体系结构:一台独立的路由器和内网堡垒主机构成的防火墙系统。通过包过滤方式实现内外网隔离和内网保护
在这里插入图片描述
被屏蔽子网体系结构:由DMZ网络、外部路由器、内部路由器以及堡垒主机构成的防火墙系统。外部路由器保护DMZ和内网、内部路由器隔离DMZ和内网。

在这里插入图片描述

防火墙规则

防火墙的安全规则由匹配条件和处理方式构成。

1.匹配条件,即逻辑表达式。如果表达式结果为真,说明规则匹配成功,则依据规则处理数据。

当防火墙工作在网络层时,依据IP报头进行规则匹配。
匹配条件包含:

  • IP源地址
  • IP目的地址
  • 协议
  • 源端口
  • 目的端口
  • ACK码字

2.安全规则的处理方式主要有三种

  • Accept:允许数据报文通过
  • Reject:拒绝数据报文通过,并且通知信息源
  • Drop:直接丢弃数据报文,并且不通知信息源

防火墙的缺省规则:

  • 默认拒绝:未被允许的就是被禁止的。处理方式为Accept
  • 默认允许:未被禁止的就是允许的。处理方式可以是Reject,也可以是Drop。

入侵检测和入侵防护

1、入侵检测与防护的技术主要有两种:入侵检测系统(Instrusion Detection System,IDS)和入侵防护系(InstrusionPreventionSystem,IPS)2、入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。3、针对静态的系统安全模型提出了“动态安全模型(P2DR)”.P2DR模型包含4个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)4、入侵检测技术主要分为两大类型:异常入侵检测和误用入侵检测。5、入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。6、基于主机入侵检测系统的检测原理是根据主机的审计数据和系统的日志发现可疑事件,检测系统可以运行在被检测的主机或单独的主机上。7、基于网络的入侵检测系统是根据网络流量、协议分析、简单网络管理协议信息等数据检测入侵,如Netstat检测就是基于网络型的。8、基于主体的入侵检测系统主要的方法是采用相互独立运行的进程组(称为自治主体)分别负责检测,通过训练这些主体,并观察系统行为,然后将这些主体认为是异常的行为标记出来,并将检测结果传送到检测中心。9、异常检测的方法有统计方法、预测模式生成、专家系统、神经网络、用户意图识别、数据挖掘和计算机免疫学方法等。10、误用检测一般是由计算机安全专家首先对攻击情况和系统漏洞进行分析和分类,然后手工的编写相应的检测规则和特征模型。11、Snort的配置有3个主要模式:嗅探(Sniffer)、包记录(PacketLogger)和网络入侵检测(Network Instrusion Detection).嗅探模式主要是读取网络上的数据包并在控制台上用数据流不断地显示出来;包记录模式把数据包记录在磁带上;网络入侵检测模式是最复杂最难配置的,它可以分析网流量与用户定义的规则设置进行匹配然后根据结果指行相应的操作。

VPN

1、VPN架构中采用了多种安全机制,如隧道技术(Tunneling)、加解密技术(Encryption)、密钥管理技术、身份认证技术(Authentication)等。2、VPN可以通过ISAKMP/IKE/Oakley协商确定可选的数据加密算法,其中包括DES(数据加密标准),3DES(三重数据加密标准)和AES(高级加密标准)等。3、DES该密码用56位的密钥对64位的数据块进行加密。当被加密的数据大于64位时,需要把加密的数据分割成多个64位的数据块;当被加密数据不足64位时,需要把它填充到64位。为了增强安全性,一般使用3DES。4、三种最常见也是最为广泛实现的隧道技术是:点对点隧道协议(PPTP,Point-toPointTunnelingProtocol),第2层隧道协议(L2TP,Layer2TunnelingProtocol),IP安全协议(IPSec)。除了这三种技术以外还有通用路由封装(GRE,GenericRouteEncapsulation)、L2F以及SOCK协议等。5、IPSec是一个标准的第三层安全协议,是一个协议包。它工作在七层OSI协议中的网络层,用于保护IP数据包,由于工作在网络层,因此可以用于两台主机之间、网络安全网关之间或主机与网关之间爱你。其目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全。6、IPSec的工作主要有数据验证(Authentication),数据完整(Integrity)和信任(Confidenticality).7、目前IPSec协议可以采用两种方法来对数据提供加密和认证:ESP(EncapsulatingSecurityPayload)协议和AH(AuthenticationHeader)协议。

网络协议分析与流量控制工具

网络协议分析与流量控制工具是一个能帮助网络管理者捕获和解析网络中的数据,从而得到网络现状的工具

网络流量监控技术
常用的流量检测技术如下:

  • 基于硬件探针的监测
  • 基于流量镜像的监测
  • 基于SNMP的流量监测
  • 基于NetFlow的流量监测

协议分析

流量监控的基础是协议分析。

主要方法:

  • 端口识别
  • 深度包监测
  • 深度流监测

常见的网络协议分析与流量控制工具

常见的网络协议分析与流量控制工具有Sniffer、Wireshark、MRTG、NBAR、网御SIS-3000等


推荐阅读
  • 编程技巧_安全编程的10个主要技巧
    编程技巧全世界的技术安全威胁正在逐渐增加。在以前,仅仅是个人信用卡号被盗之前,如今似乎几乎每天都有另一个严重违规的故事,其中披露了数百万条 ... [详细]
  • 第2章P2P网络技术Clarensis2.1.对等网络的定义P2P有两个层面的基本含义[4]:其一,对等网通信模式层面, ... [详细]
  • DBA在传统企业数据库安全建设上能做些什么?
    讲师介绍代海鹏新炬网络资深数据库工程师擅长数据库性能优化、故障诊断,曾为中国人寿、中国移动、国家电网、太平洋保险等大型企业提供数据库技术支持服务。分享大纲࿱ ... [详细]
  • Android基础—三个绘图工具类详解
    1.相关方法详解1)Paint(画笔):就是画笔,用于设置绘制风格,如:线宽(笔触粗细),颜色,透明度和填充风格等直接使用无参构造方法就可以创建Paint实例:Paintpaint ... [详细]
  • java 抓包_程序员:服了!移动端测试不会自己抓包,提什么 bug
    无论你是测试人员还是开发人员,移动端抓包是你必须掌握的技能之一。关于使用fiddler抓包,希望你有所收获。1、Fiddler的介绍Fiddler是客户 ... [详细]
  • Ubuntu系统(一)安装篇
    Ubuntu系统介绍及安装从网上下载Ubuntu的iso镜像文件。刻录到光盘。安装步骤1、将Ubuntu光盘插入光驱,设置光驱启动2、启动界面1、选择English& ... [详细]
  • 第三届人工智能、网络与信息技术国际学术会议(AINIT 2022)
    20223rdInternationalSeminaronArtificialIntelligence,NetworkingandInformationTechnology第三届 ... [详细]
  • 本文由编程笔记#小编为大家整理,主要介绍了html不邮寄相关的知识,希望对你有一定的参考价值。 ... [详细]
  • MATLAB人体行为检测与识别
    人体行为检测与识别摘要人体行为检测与识别是当前研究的重点,具有很高的研究价值和广阔的应用前景。主要应用在型人机交互、运动分析、智能监控和虚拟现实也称灵境技术ÿ ... [详细]
  • 加密你的php源代码,加密你的php源代码错误
    本文目录一览:1、PHP-php源代码加密是怎么做到的 ... [详细]
  • 现在要针对我们需求引入检测模型,只检测人物,然后是图像能侧立,这样人物在里面占比更多,也更清晰,也不需要检测人占比小的情况,如下是针对这个需求,用的yolov3-tiny模型训练后 ... [详细]
  • 今天刚上班就听到群里的几位大佬在讨论所开发的系统需要重复的登录的恶心之处,听各位大佬争辩的同时,想到了自己以前整理过的缓存技术,算是比较全面的,当然了只是帮助自己理解的,但是很明显我并没有记在脑子里, ... [详细]
  • php如何留登录后门(2023年最新解答)
    导读:今天编程笔记来给各位分享关于php如何留登录后门的相关内容,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: ... [详细]
  • 深入分析PE可执行文件是如何进行加壳和数据混淆的
    在本文,我们将以一个可执行文件的压缩过程为例,详细讲解我在过去的两天之中时如何对它进行加壳的。就像是 ... [详细]
  • 本文主要从TLS1.3的优势、部署和时间发展线介绍了这上篇文章回顾:浅谈DHCP协议 ... [详细]
author-avatar
手机用户2502904917
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有