一.防火墙(安全网关)(NF)
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
主要功能: 防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
安全区域:
local(防火墙本身)
trust(受信任的网络)
untrust(不受信任的网络)
DMZ(内部网络中的服务器)
重要性:
1、记录计算机网络之中的数据信息
2、防止工作人员访问存在安全隐患的网站
3、控制不安全服务
特性:
1.数据必经之地
2.网络流量的合法性
3.抗攻击免疫力
硬件防火墙和软件防火墙的区别
1、实现隔离内外部网络的方式不同
硬件防火墙:通过硬件和软件的组合,基于硬件的防火墙专门保护本地网络
软件防火墙:通过纯软件,单独使用软件系统来完成防火墙功能
2、安全性不同
硬件防火墙的抗攻击能力比软件防火墙的高很多,通过硬件实现的功能,效率高,专门为了防火墙这一个任务设计的,内核针对性很强。
软件防火墙在遇到密集的DDOS攻击的时候,它所能承受的攻击强度远远低于硬件防火墙。
3、价格不同
硬件防火墙的价格更高。
4、功能性不同
软件防火墙只有包过滤的功能,硬件防火墙中可能还有除软件防火墙以外的其他功能,例如CF(内容过滤)IDS(入侵侦测)IPS(入侵防护)以及VPN等等的功能。
5、保护范围不同
软件防火墙只能保护安装它的系统。
硬件防火墙保障整个内部网络安全。它的安全和稳定,直接关系到整个内部网络的安全。
如果所在的网络环境中,攻击频度不是很高,用软件防火墙就能满足要求了。软件防火墙的优点是定制灵活,升级快捷。倘若攻击频度很高,建议用硬件来实现。
扩展资料
软件防火墙也称为个人防火墙,它是最常用的防火墙,通常作为计算机系统上的程序运行。
它是可定制的,允许用户控制其功能。软件防火墙单独使用软件系统来完成防火墙功能,将软件部署在系统主机上,其安全性较硬件防火墙差,同时占用系统资源,在一定程度上影响系统性能。
硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。
2.入侵检测系统(IDS):
网络中的"监控探头"
是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。
组成:
1.事件产生器(Event generators),它的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
2.事件分析器(Event analyzers),它经过分析得到数据,并产生分析结果。
3.响应单元(Response units ),它是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
4.事件数据库(Event databases )事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
缺点:
IDS对数据的检测和对IDS自身攻击的防护: 由于当代网络发展迅速,网络传输速率大大加快 网络传输速率大大加快,这造成了IDS工作的很大负担,也意味着IDS对攻击活动检测的可靠性不高,IDS在应对自身的攻击时,对其他传输的检测也会被抑制。同时由于模式识别技术的不完善,IDS的高虚警率也是它的一大问题。
安全策略:
异常检测:建立一个系统访问正常行为的模型,凡是访问者不符合这个模型的行为将被断定为入侵;
误用检测:将所有可能发生的不利的不可接受的行为归纳建立一个模型,凡是访问者符合这个模型的行为将被断定为入侵。
策略的优缺点:
1.异常检测的漏报率很低,但是不符合正常行为模式的行为并不见得就是恶意攻击,因此这种策略误报率较高;2.误用检测由于直接匹配比对异常的不可接受的行为模式,因此误报率较低。但恶意行为千变万化,可能没有被收集在行为模式库中,因此漏报率就很高。
注意:这就要求用户必须根据本系统的特点和安全要求来制定策略,选择行为检测模式。用户都采取两种模式相结合的策略。
异常检测方法:
基于贝叶斯推理检测法:是通过在任何给定的时刻,测量变量值,推理判断系统是否发生入侵事件。
基于特征选择检测法:指从一组度量中挑选出能检测入侵的度量,用它来对入侵行为进行预测或分类。
基于贝叶斯网络检测法:用图形方式表示随机变量之间的关系。通过指定的与邻接节点相关一个小的概率集来计算随机变量的联接概率分布。按给定全部节点组合,所有根节点的先验概率和非根节点概率构成这个集。贝叶斯网络是一个有向图,弧表示父、子结点之间的依赖关系。当随机变量的值变为已知时,就允许将它吸收为证据,为其他的剩余随机变量条件值判断提供计算框架。
基于模式预测的检测法:事件序列不是随机发生的而是遵循某种可辨别的模式是基于模式预测的异常检测法的假设条件,其特点是事件序列及相互联系被考虑到了,只关心少数相关安全事件是该检测法的最大优点。
基于统计的异常检测法:是根据用户对象的活动为每个用户都建立一个特征轮廓表,通过对当前特征与以前已经建立的特征进行比较,来判断当前行为的异常性。用户特征轮廓表要根据审计记录情况不断更新,其保护去多衡量指标,这些指标值要根据经验值或一段时间内的统计而得到。
基于机器学习检测法:是根据离散数据临时序列学习获得网络、系统和个体的行为特征,并提出了一个实例学习法IBL,IBL是基于相似度,该方法通过新的序列相似度计算将原始数据(如离散事件流和无序的记录)转化成可度量的空间。然后,应用IBL学习技术和一种新的基于序列的分类方法,发现异常类型事件,从而检测入侵行为。其中,成员分类的概率由阈值的选取来决定。
数据挖掘检测法:数据挖掘的目的是要从海量的数据中提取出有用的数据信息。网络中会有大量的审计记录存在,审计记录大多都是以文件形式存放的。如果靠手工方法来发现记录中的异常现象是远远不够的,所以将数据挖掘技术应用于入侵检测中,可以从审计数据中提取有用的知识,然后用这些知识区检测异常入侵和已知的入侵。采用的方法有KDD算法,其优点是善于处理大量数据的能力与数据关联分析的能力,但是实时性较差。
基于应用模式的异常检测法:该方法是根据服务请求类型、服务请求长度、服务请求包大小分布计算网络服务的异常值。通过实时计算的异常值和所训练的阈值比较,从而发现异常行为。
基于文本分类的异常检测法:该方法是将系统产生的进程调用集合转换为“文档”。利用K邻聚类文本分类算法,计算文档的相似性。
误用检测方法:
误用入侵检测系统中常用的检测方法有:
模式匹配法:是常常被用于入侵检测技术中。它是通过把收集到的信息与网络入侵和系统误用模式数据库中的已知信息进行比较,从而对违背安全策略的行为进行发现。模式匹配法可以显著地减少系统负担,有较高的检测率和准确率。
专家系统法:这个方法的思想是把安全专家的知识表示成规则知识库,再用推理算法检测入侵。主要是针对有特征的入侵行为。
基于状态转移分析的检测法:该方法的基本思想是将攻击看成一个连续的、分步骤的并且各个步骤之间有一定的关联的过程。在网络中发生入侵时及时阻断入侵行为,防止可能还会进一步发生的类似攻击行为。在状态转移分析方法中,一个渗透过程可以看作是由攻击者做出的一系列的行为而导致系统从某个初始状态变为最终某个被危害的状态。
3.入侵防御系统(IPS):
网络中的"安检系统/保安"
是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。 入侵防御系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
主要功能:
深度检测,实时阻断,在线部署,对进出流量中的恶意流量如蠕虫,病毒,间谍软件,黑客攻击等进行实时双向阻断
入侵防护
实时、主动拦截黑客攻击、蠕虫、网络病毒、后门木马、D.o.S等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机。
Web安全
基于互联网Web站点的挂马检测结果,结合URL信誉评价技术,保护用户在访问被植入木马等恶意代码的网站时不受侵害,及时、有效地第一时间拦截Web威胁。
流量控制
阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来不断提升企业IT产出率和收益率。
上网监管
全面监测和管理IM即时通讯、P2P下载、网络游戏、在线视频,以及在线炒股等网络行为,协助企业辨识和限制非授权网络流量,更好地执行企业的安全策略。
主要部署:
网络出口,不同安全域,安全建设必备产品
2000年国内开始生产IPS产品
4.抗拒绝服务攻击(ADS):
在线部署:
及时发现流量中各类复杂的DDoS攻击流量并迅速进行清洗,保障业务的正常运行
主要功能:
提高网络带宽,提高服务器资源有效利用率
产品需求:
提供对外服务业务,对网络连续生产要求比较高
部署位置:
互联网出口,对外服务器区
拒绝服务攻击:
造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务
最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求
5.WEB网站安全防护(WAF):
WEB网站的"贴身保镖:"
网站安全防护(WAF)一款通过对http请求的检测分析,为Web应用提供实时防护的安全产品。WAF是Web Application Firewall的缩写,WAF是云盾提供的一项安全服务,为云主机提供WEB安全防护服务,能够有效防黑客利用应用程序漏洞入侵渗透。
主要功能:在线部署,防止SQL注入,网站挂马,远程缓存溢出,cookie,session挟持,实现恶意代码主动防御,网页的文件过滤驱动保护,防跨站攻击,爬虫和网页盗链防护,网页篡改功能[应用层防护]
网站安全防护的主要功能:
漏洞攻击防护:网站安全防护目前可拦截常见的web漏洞攻击,例如SQL注入、XSS跨站、获取敏感信息、利用开源组件漏洞的攻击等常见的攻击行为。
虚拟补丁:网站安全防护可提供0Day,NDay漏洞防护。当发现有未公开的0Day漏洞,或者刚公开但未修复的NDay漏洞被利用时,WAF可以在发现漏洞到用户修复漏洞这段空档期对漏洞增加虚拟补丁,抵挡黑客的攻击,防护网站安全。
网站安全防护系统特点:
实时防护:网站安全防护可以实时阻断黑客通过web漏洞试图入侵服务器、危害用户等恶意行为;可以实时屏蔽恶意扫描程序爬虫,为您的系统节省带宽和资源。
网站安全防护的用途:
提供安全保护:网站安全防护(WAF) 专门保护网站免受黑客攻击,能有效阻挡黑客拖库、恶意扫描等行为;同时在0 day漏洞爆发时,可以快速响应,拦截针对此类漏洞的攻击请求。
防护漏洞攻击:网站安全防护(WAF)目前可拦截常见的web漏洞攻击,例如SQL注入,XSS跨站、获取敏感信息、利用开源组件漏洞的攻击等常见的攻击行为。
网站安全防护的工作原理:
网站安全防护(WAF)基于对http请求的分析,如果检测到请求是攻击行为,则会对请求进行阻断,不会让请求到业务的机器上去,提高业务的安全性,为web应用提供实时的防护。
部署方式:
对外或内部Web服务区
6.网页防篡改(HWAF):
利用网页篡改技术产品
主要功能:
能够检测并阻止各种形式的网页篡改攻击,能够发现各种形式;能够发现各种形式攻击导致的网页篡改事件并进行恢复
部署方式:
部署在windows或Linux服务器上
7.网站安全监测服务(WSMP)
主要功能:
网站漏洞扫描服务
通过远程的网站漏洞扫描服务,由CFCA安全专家定期进行网站结构分析、漏洞分析,用户无需采购任何Web应用扫描产品,即可获得网站的漏洞情
况,以及修补建议。该服务支持远程扫描6种系统漏洞和按照国际权威安全机构WASC分类的25种Web应用漏洞,全面覆盖OWASP Top 10 Web应用风险。
网页挂马监测服务
CFCA网站安全监测平台采用业内领先的智能挂马检测技术,可高效、准确识别网站页面中的恶意代码,
使网站管理员能够第一时间得知自己网站的安全
状态,及时清除网页木马,避免给访问者带来安全威胁,影响网站信誉。
网页篡改监测服务
远程实时监测目标站点页面状况,发现页面被篡改情况,第一时间通知用户。用户可参考CFCA提供的安全建议及时修复被篡改页面,避免篡改事件影响扩散,给自身带来声誉和法律风险。
网页敏感内容监测服务
远程实时监测目标站点页面状况,发现页面出现敏感关键词,第一时间通知用户。用户可参考CFCA提供的安全建议及时删除敏感内容,避免事件影响扩散,给自身带来声誉和法律风险。
网站可用性监测
远程实时监测目标站点在多种网络协议下的响应速度、首页加载时间等反映网站性能状况的内容,一旦发现网站无法访问,第一时间通知用户。用户可参考CFCA提供的安全建议优化网站性能,避免网站业务中断或响应延迟给访问者带来不好的体验,甚至给自身造成经济损失。
优势:
部署简单、开通方便
用户无需购买、安装或维护任何软、硬件,客户仅需提供必要的客户信息即可快速开通服务,可以在几个小时内将监测服务投入运行
安全保障
有效解决用户在非工作时间的安全问题,为用户的重要信息系统提供全天候的安全保障
安全事件及时发现
第一时间发现网页篡改、敏感信息发布等安全事件,并定位篡改页面和敏感信息的位置,使用户能够及时删除敏感信息、恢复页面,有效降低此类事件对用户网站系统的影响。
低成本高收益
通过较低的成本实现安全事件预防、监控、分析、预警、响应、处理等一系列服务功能
8.系统漏洞扫描系统(RSAS):
网络中的"全身扫描仪"
主要功能:
通过扫描高效,准确发现安全漏洞,提供漏洞解决方案
扫描对象:
对主机,服务器,数据库,网络设备,安全设备,虚拟机等扫描
9.安全配置核查系统(BVS):
通过对系统的安全配置情况进行扫描,发现和标准值得差距
主要功能:针对操作系统,网络设备,安全设备数据库,应用系统,中间件,虚拟化平台等设备及系统的安全配置加固建议
10.安全审计(DAS)
包括网络行为审计和数据库审计
主要功能:网络行为审计(QQ,邮件,论坛,发帖,下载,股票,视频,游戏等行为做审计);数据库审计(对数据库查询,删除,修改。插入等操作做审计)
产品需求:满分等保,分保,上级检查要求,行业法规等要求
11.运维审计(SAS)
通往服务器的唯一入口。使用服务器数据库的操作做全程审计
主要功能:统一账号管理,访问权限控制,事后审计
产品需求:针对员工,合同工,代理商,厂商等人员对服务