第九章:防火墙与入侵防御系统

1.防火墙的必要性

与Internet的连接性的非常重要的
• 会对机构产生威胁
• 保护局域网的一种有效方式
• 防火墙设置在驻地网和 Internet 之间,以建立二者间的可控
链路
• 防火墙可以是单机系统,也可以是协作完成防火墙功能的两个或者更多系统。
• 纵深防御
• 提供一个能加强安全和审计的遏制点
• 将内部系统和外部网络隔离开来

2.防火墙的特征和访问策略

设计目标:所有从内部到外部的流量都必须通过防火墙,反之亦然。 只有经过授权的网络流量,例如符合本地安全策略定义的流量,防火墙才允许其通过,防火墙本身不能被渗透

防火墙访问策略特征:

指定合适的访问策略是防火墙的规划和实施过程的关键部分。 该策略应由企业的信息安全风险评估和策略部门进行制定。访问策略先是根据一个较为广义的规范来进行制定,即公司需要

IP 地址和协议
• 这种类型的过滤器被滤包器和状态检测防 火墙使用。
• 限制对特定服务的访问。 
应用层协议
• 此类过滤器通 常被应用层网 关所使用且网关主要用于转发和监控特定应用层协议的信息交换
用户身份
• 通常用于那些 需要确认自己 正在使用某种 形式的安全认 证技术的内部用户
网络活动
• 这是基于时间 或请求等注意 事项的访问控 制。例如限定 在工作时间、请求频率或其他行为模式
具备的功能:
防火墙定义一个遏制点
.防火墙提供了监视安全相关事件的场所
防火墙可以为多种与安全不相关的Internet 功
能的实现提供一个便利的平台
防火墙可以作为IPSec的平台
限制:
防火墙不能阻止那些绕开防火墙的攻击。
防火墙不能完全防止内部威胁
一个安全设置不当的无线局域网有可能允许来自公
司外部的访问
笔记本电脑、PDA或便携式存储设备可能在企业网
以外的地方使用时被感染了,之后被连接到内部网
络使用。

3.防火墙类型

包过滤防火墙:
根据一组规则来检查每个接收和发送的IP包
有两种可能的默认策略:
• 默认 - 丢弃: 没有明确准许的将被阻止。
• 一种更加保守的策略,户更容易感觉到防火墙的存在,也更有可能把防
火墙视为一种阻碍
• 默认 - 转发: 没有明确阻止的将被准许。
• 提高了终端用户的方便性,但是提供的安全性也降低了。
• 优点
• 简单
• 对用户是透明的,具有很快的处理速度
• 缺点
• 防火墙不能阻止利用了特定应用的漏洞或功能所进行的攻击。
• 包过滤防火墙的日志记录功能有限
• 大多数包过滤防火墙不支持高级的用户认证机制
• 包过滤防火墙对利用TCP/IP规范和协议栈存在的问题进行的攻击没有很 好的应对措施
• 由于包过滤防火墙根据几个变量进行访问控制决策,因此不恰当的设置会引起包过滤防火墙的安全性收到威胁
状态检测防火墙:
通过创建一个出站TCP连接目录来收紧TCP通信规则
• 每个当前建立的连接都有一个条目
• 包过滤器只允许进入高编号端口的数据包符合此目录中某个条目的配置文件
• 查看包信息,同时记录TCP连接信息
• 跟踪TCP序列号,防止依赖序列号的攻击
• 对FTP、IM和sip命令等协议进行数据检查

应用级网关:
应用级网关也称为应用代理
• 起到应用级流量中继器的作用
• 用户使用TCP/IP应用程序(如Telnet或 FTP)连接到网关
• 认证用户
• 网关会联系远程主机并在两个端点之间中继包含应用应用程序数据的TCP分段。
• 网关必须为特定应用程序实现代理代码
• 可以拒绝所有其他的应用程序特性
• 应用级网关往往比包过滤器更安全
• 应用级网关的最大缺点是带来了对每条连接的额外处理开销。
电路级网关:
电路级代理
• 建立两条TCP连接,一条在自身和内部主机TCP用户之间,另一条在自身
和外部主机TCP用户之间。
• 一旦建立了这两条连接,网关就在这两条连接之间中继TCP分段,不检查
其内容。
• 安全功能包括判断哪些连接是允许的。
典型的应用是系统管理员信任系统内部用户的情况。
• 电路级网关可以被设置为支持两种连接,一种是应用级服务或代理服务的
入站连接,另一种是电路级功能的出站连接。
• 电路级网关对于出站的数据不会有额外的开销

4.防火墙的布置

堡垒主机:

被防火墙管理员称为网络安全中极强的端系统。
• 可以作为应用级或电路级网关平台
• 堡垒主机的共同特征如下
• 堡垒主机的硬件平台上运行操作系统的安全版本,只有那些被网络管理员认为是基本的服务才可以安装在堡垒主机上
• 在用户被允许访问代理服务之前,堡垒主机可能需要对其进行附加认证
• 每个代理被配置为只允许对指定系统进行访问。这意味着有限的命令/特征集只应用于受保护网络的部分系统
• 每个代理模块是专门为网络安全设计的非常小的软件包。由于它相对简单,检查这样的模块的安全缺陷比较容易。
• 在堡垒主机中每一个代理都独立于其他的代理
• 除了读自己的初始配置文件以外,代理通常不进行磁盘读取操作。
基于主机的防火墙:
• 用于保障个人主机安全的软件模块
• 这个模块在许多操作系统中是自带的,或者以附件的形式提供
• 过滤和限制数据包流
• 这样的防火墙位于服务器上
优点 :
• 过滤规则可以根据主机环境定制
• 保护功能独立于网络的拓扑结构。
• 应用于单机防火墙之间的联合处,基于主机的防火墙 提供了一个额外的保护层。
个人防火墙:
控制个人电脑或者工作站与Internet或企业网络之间的网络流量
• 可以用于家庭环境或公司的内网中
• 个人防火墙是个人电脑上的一个软件模块
• 在一个有多台计算机连接到Internet的家庭环境中,防火墙功能也可以集成到连接着所有家用电脑和 DSL、电缆调制解调器或其他Internet接入设备的路由器上。
• 通常的个人防火墙要比基于服务器的防火墙或单机防火墙简单得多
• 个人防火墙的首要功能是拒绝对本机的非法远程访问。
• 防火墙也能够通过监控出站活动,来试图检测和阻断蠕虫和其他的恶意软件的
行为

5.入侵检测系统

入侵防御系统 (IPS)

3 防火墙的类型
也称为入侵检测防御系统 (IDPS)
• 它是IDS 的扩展,能够尝试阻止或预防检测到的恶意活动。
• 分为基于主机、基于网络、基于分布式或混合式这几种类别。
• 同样,它也用异常检测来识别非法用户的行为,或者用特征和启
发式检测来识别已知的恶意行为。
基于主机的IPS (HIPS):
能够使用特征/启发式检测或异常检测来识别攻击。
• 特征/启发式检测:重点在于从应用程序网络流量的内容或系统调用的顺序之中,
查找可被认为是恶意行为的特征。
• 异常检测: IPS主要寻找能够表明某软件为恶意的行为模式。
• HIPS 中所涉及的恶意行为类型的例子主要有以下几种:
• 对系统资源的修改
• 提权攻击
• 缓冲区溢出攻击
• 访问电子邮件通信录
• 目录遍历
基于主机的入侵防御系统(HIPS)
HIPS能够为特定的平台进行适当的定制
• 可以在台式系统或者服务器系统中使用一套通用的工具
• 一些HIPS 套装被设计用来保护特定种类的服务器,如 Web服务器和数据库服
务器。
• 在这种情形下,HIPS搜寻特殊的应用攻击。
• HIPS还可以使用沙箱方法
• 沙箱方法特别适用于移动代码,比如,Java小程序和脚本语言。
• HIPS将这些代码隔离在一个独立的系统区域内,然后运行它并监视其行为。
• 以下列出了以下典型的HIPS提供的桌面系统保护的范围:
• 系统调用
• 文件系统访问
• 系统注册表设置
• 主机输入/输出
HIPS的角色
许多行业观察员注意到企业终端,包括桌面系统和便携式电脑系统,已经成为黑客活动和犯罪的主要目标
HIPS方法是试图由单一产品提供集成的功能组的一种尝试
更为谨慎的做法是将HIPS作为涉及网络层设备(例如,防火墙或者基于网络的
IPS)的一整套策略中的一个组件使用
太多了写不动了先这样叭

【计算机系统和网络安全技术】第九章:防火墙与入侵防御系统相关推荐

  1. 【计算机系统和网络安全技术】第六章:恶意软件

    第六章:恶意软件 1.恶意软件类型 恶意软件:一种被植入系统,以损害数据应用程序或操作系统机密性.完整性.可用性或对用户实行骚扰妨碍的程序 相关术语:高级持续性威胁,广告软件,攻击工具包,Auto-r ...

  2. 入侵防御系统IPS,网络设计的5大原则

    互联网高速发展,使我们面临的网络安全威胁也日益严重.网络复杂度越来越高,漏洞不断涌现.黑客攻击.蠕虫病毒.木马后门.间谍软件等威胁泛滥,机密数据被盗窃,重要数据被篡改.破坏,遭受了严重的经济损失. 社 ...

  3. Machine Learning for Computer Systems and Networking:A Survey ---综述阅读 对于计算机系统和网络的机器学习

    摘要: Machine learning (ML) has become the de-facto approach for various scientific domains such as co ...

  4. 周礼栋:现在是计算机系统和网络研究“最好的时代”

    编者按:随时随地使用各种系统和工具,对现代人来说早已是司空见惯的事,但这一切完美工作的技术和服务并不是凭空出现的.正是因为微软亚洲研究院副院长周礼栋博士和他带领的团队这样从事系统和网络研究工作的研发人 ...

  5. 概率论 —— 分析计算机系统和网络的可靠性和通用性

    计算机工程师需要有效的技术来分析计算机系统: 网络工程师也需要适当的方法来分析网络协议.路由算法和拥塞现象: 计算机系统和网络都有可能发生故障,因此有必要分析它们的可靠性和可用性. 用于分析的理论基础 ...

  6. 网络入侵防御系统全解

    网络入侵防御系统监控和分析企业的网络流量来发现恶意活动,并通过切断和/或阻止相关网络连接来拦截这些活动.多年来,IPS一直被用在核心网络位置,例如非常靠近防火墙来发现其他安全技术无法检测到的各种基于网 ...

  7. 检查数据报:防火墙和入侵检测系统

    当攻击者知道我们的IP地址范围后,可以很方便地在此范围种发送IP数据报进行寻址.这些数据报能够做各种不正当地事情.例如用ping搜索和端口扫描形成我们的网络图:用恶意分装使易受攻击的主机崩溃:用纷至沓 ...

  8. 网络安全-防火墙与入侵检测系统

    防火墙效率 吞吐量:指防火墙在不丢失数据包的情况下能达到的最大的转发数据报的速率. 时延:能够衡量出防火墙处理数据的快慢. 丢包率:在特定负载下,指应由网络设备传输,但由资源耗尽而丢弃帧的百分比. 背 ...

  9. 防火墙/入侵防护系统IPS

    不断增加和黑客攻击数据的不断提高,使得传统的防火墙或入侵检测技术无法满足现代网络安全的需要,而入侵防护技术的产生正是适应了这种要求. 防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符 ...

最新文章

  1. 如何选择合适的损失函数,请看......
  2. 生产线称重实时打印条码标签
  3. 如何检测图像中的条纹_图像增强模块在检测中的应用实例
  4. mysql hadoop架构,Debezium实现Mysql到Elasticsearch高效实时同步
  5. JAVA工程师必学技能,进阶涨薪的推进器!这份实战教程请收下
  6. 2017计算机软件,2017年计算机防病毒软件排名全面保护PC安全!
  7. 软件测试-等价类划分练习
  8. 数据结构实验之数组一:矩阵转置
  9. UVA12321 Gas Stations【贪心】
  10. 一些简单的git命令及操作
  11. Sql Server系列:数据表操作
  12. html + js 上传 图片
  13. 文华财经指标公式,通达信指标加密破解
  14. lane和path的区别_path和way的区别是什么?哪个含有路线的意思?
  15. SpringBoot的高级教程
  16. 罗永浩宣布独家签约抖音 称希望成抖音一哥
  17. html中ch是什么单位,【CSS】ch(单位名称)
  18. anemometer mysql_十分钟部署Anemometer作为Mysql慢查询可视化系统
  19. 简单的C语言宏定义结合全局变量的方法实现单片机串口实现透传模式
  20. 详解多线程MT和多线程MD的区别

热门文章

  1. 前端开发:JS中小数点保留两位小数的方法汇总
  2. YS分销商城项目(前端)总结
  3. JVM初探- 使用堆外内存减少Full GC
  4. IDEA 运行Java swing项目报错误: # Problematic frame: # C [rxtxSerial.dll+0x4465]
  5. Jquery Autocomplete 实例教程
  6. Python 工程师薪资再飙升,不止25K了!
  7. 七牛云空间设置自定义域名
  8. 不用spit函数在sqlserver中实现在一行中根据角色ID字符串显示该用户的所有角色功能
  9. lammps教程:聚合物压缩,避免“bond atoms missing”
  10. JVM 参数配置及详解 -Xms -Xmx -Xmn -Xss 调优总结(点赞收藏)