防御保护_课堂笔记_day06

   

DPI --- 深度包检测技术

主要针对完整的数据包(数据包分片,分段需要重组),之后对 数据包的内容进行识别。(应用层)

  • 深度包检测,增加了对应用层分析,识别各种应用
  • 对应用流中的数据报文内容进行探测,从而确定数据报文真正应用
  • 基于“特征字”的识别技术
  • 应用层网关识别技术
  • 行为模式识别技术
1,基于“特征字”的检测技术 --- 最常用的识别手段,基于一些协议的字段来识别特
征。
2,基于应用网关的检测技术 --- 有些应用控制和数据传输是分离的,比如一些视频流。
一开始需要TCP建立连接,协商参数,这一部分我们称为信令部分。之后,正式传输数
据后,可能就通过UDP协议来传输,流量缺失可以识别的特征。所以,该技术就是基于
前面信令部分的信息进行识别和控制。
3,基于行为模式的检测技术 --- 比如我们需要拦截一些垃圾邮件,但是,从特征字中很
难区分垃圾邮件和正常邮件,所以,我们可以基于行为来进行判断。比如,垃圾邮件可
能存在高频,群发等特性,如果出现,我们可以将其认定为垃圾邮件,进行拦截,对IP
进行封锁。

DFI:

  • 深度/动态流检测
  • 基于流量行为的识别技术,即不同的应用类型体现在会话连接或数据流上的状态不同

DFI --- 深度流检测技术

DFI(Deep/Dynamic Flow Inspection,深度/动态流检测) 它与DPI(Deep Packet Inspection,深度包检测)进行应用层的载荷匹配不同,采用的是一种基于流量行为的应用识别技术,即不同的应用类型体现在会话连接或数据流上的状态各有不同。这种方法比较适合判断P2P流

 

 区别

       DFI与DPI两种技术的设计基本目标都是为了实现业务识别,但是两者在实现的着眼点和技术细节方面还是存在着较大区别的。从两种技术的对比情况看,两者互有优势,也都有短处,DPI技术适用于需要精细和准确识别、精细管理的环境,而DFI技术适用于需要高效识别、粗放管理的环境。

从处理速度来看:

      DFI处理速度相对快,而采用DPI技术由于要逐包进行拆包操作,并与后台数据库进行匹配对比,处理速度会慢些。由于采用DFI技术进行流量分析仅需将流量特征与后台流量模型比较即可,因此,与目前多数基于DPI的带宽管理系统的处理能力仅为线速1Gbit/s相比,基于DFI的系统可以达到线速10Gbit/s,完全可以满足企业网络流量管理的需求。

从维护成本来看:

       DFI维护成本相对较低,而基于DPI技术的带宽管理系统总是滞后新应用,需要紧跟新协议和新型应用的产生而不断升级后台应用数据库,否则就不能有效识别、管理新技术下的带宽,影响模式匹配效率; 而基于DFI技术的系统在管理维护上的工作量要少于DPI系统,因为同一类型的新应用与旧应用的流量特征不会出现大的变化,因此不需要频繁升级流量行为模型。

从识别准确率来看:

      两种技术各有所长。由于DPI采用逐包分析、模式匹配技术,因此,可以对流量中的具体应用类型和协议做到比较准确的识别; 而DFI仅对流量行为分析,因此只能对应用类型进行笼统分类,如对满足P2P流量模型的应用统一识别为P2P流量,对符合网络语音流量模型的类型统一归类为VoIP流量,但是无法判断该流量是否采用H.323或其他协议。如果数据包是经过加密传输的,采用DPI方式的流控技术则不能识别其具体应用,而DFI方式的流控技术不受影响,因为应用流的状态行为特征不会因加密而根本改变。

入侵防御(IPS)

IDS --- 侧重于风险管理的设备
IPS --- 侧重于风险控制的设备

IDS(入侵检测系统)(旁路监听)

Intrusion Detection System

依照一定的安全策略,对网络,系统的运行情况进行监视,尽可能的发现各种攻击企图,攻击行为或者攻击结果,以保证网络资源的机密性和可用性

假如防火墙是门锁,IDS就是监视系统。一旦小偷进来了,或者内部成员有越界行为,只有实时监视系统才能发现情况

IDS是一个旁路监听设备,没有也不需要跨接在任何链路上,无需网络流量流经便可以工作,因此,对IDS部署的唯一要求是:IDS应当挂接在所有所关注的流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计,监视的网络报文。

IDS在交交换式网络中的位置一般选择为:尽可能的靠近攻击源,尽可能的靠近受保护源

这些位置通常是:

服务器区域的交换机上

Internet接入路由器的第一台交换机上

重点保护网段的交换机上


IPS(入侵防御系统)(串行部署)

Intrusion Prevention System

随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙加IPS无法应对一些安全威胁。在这种情况下IPS技术出现了

IPS技术可以深度感知并且检测流量数据,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源

对于部署在转发路径上的IPS,可以根据预先设定的安全策略,对流经的报文进行深测(协议分析跟踪,特征匹配,流量统计分析,事件关联分析等),如果一旦发现隐藏于其中的攻击,可以根据攻击采取抵御措施,这些措施包括(按照处理力度):向管理中心告警;丢弃该报文;切断此次会话;切断此次TCP连接。

IPS的优势:
  1. 实时的阻断攻击;
  2. 深层防护 --- 深入到应用层;
  3. 全方位的防护 --- IPS可以针对各种常见威胁做出及时的防御,提供全方位的防护;
  4. 内外兼防 --- 只要是通过设备的流量均可以进行检测,可以防止发自于内部的攻击;
  5. 不断升级,精准防护

办公网中,我们需要在以下区域部署IPS:

1.办公网与外部网络连接的部位

2.重要的集群服务器前端

3.办公网内部接入层

4.其他区域,酌情部署


两者区别:

1.IPS对于初学者来说,是位于防火墙和网络的设备之间的设备。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。

2.IPS检测攻击的方法也与IDS不同。一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。

3.目前无论是从业于信息安全行业的专业人士还是普通用户,都认为入侵检测系统和入侵防御系统是两类产品,并不存在入侵防御系统要替代入侵检测系统的可能。但由于入侵防御产品的出现,给用户带来新的困惑:到底什么情况下该选择入侵检测产品,什么时候该选择入侵防御产品呢?

入侵检测的方法:

异常检测

异常检测基于一个假定,即用户行为是可以预测的,遵循一致性模式的;

误用检测

误用检测其实就是创建了一个异常行为的特征库。我们将一些入侵行为记录下来,总结成
为特征,之后,检测流量和特征库进行对比,来发现威胁。

总结:

  1. 在进行IPS模块检测之前,首先需要重组IP分片报文和TCP数据流; --- 增加检测的精准性
  2. 在此之后需要进行应用协议的识别。这样做主要为了针对特定的应用进行对应精细的解 码,并深入报文提取特征。
  3. 最后,解析报文特征和签名(特征库里的特征)进行匹配。再根据命中与否做出对应预设 的处理方案。

签名

--- 针对网络上的入侵行为特征的描述,将这些特征通过HASH后和我们报文进行比对。

签名 --- 预定义签名 --- 设备上自带的特征库,这个需要我们激活对应的License(许可证)
后才能获取。 --- 这个预定义签名库激活后,设备可以通过连接华为的安全中心进行升级。
自定义签名 --- 自己定义威胁特征。
自定义签名和预定义签名可以执行的动作 、
告警 --- 对命中签名的报文进行放行,但是会记录再日志中
阻断 --- 对命中签名的报文进行拦截,并记录日志
放行 --- 对命中签名的报文放行,不记录日志

防病毒(AV)

传统的防病毒的方式是通过将文件缓存之后,再进行特征库的比对,完成检测。但是,因为需
要缓存文件,则将占用设备资源并且,造成转发延迟,一些大文件可能无法缓存,所以,直接
放过可能造成安全风险。

代理扫描 --- 文件需要全部缓存 --- 可以完成更多的如解压,脱壳之类的高级操作,并且,检
测率高,但是,效率较低,占用资源较大。
流扫描 --- 基于文件片段进行扫描 --- 效率较高,但是这种方法检测率有限。

病毒简介:计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力

传播过程:计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

病毒的表现形式:计算机病毒是人为的编制的一种寄生性的计算机程序。它的危害主要表现为 占用系统资源和破坏数据
特性: 寄生性、传染性、隐蔽性、潜伏性和破坏性
病毒分类
  • 按照恶意代码功能分类:病毒、蠕虫、木马
  • 按照传播机制分类:可移动媒体、网络共享、网络扫描、电子邮件、P2P网络;
  • 按照感染对象分类:操作系统、应用程序、设备;
  • 按照携带者对象分类:可执行文件、脚本、宏、引导区。

URL过滤

概述

随着互联网应用的迅速发展,计算机网络在经济和生活的各个领域迅速普及,使得信息的获取、共享和传播更加方便,但同时也给企业带来了前所未有的威胁:

    员工在工作时间随意地访问与工作无关的网站,严重影响了工作效率。
    员工随意访问非法或恶意的网站,造成公司机密信息泄露,甚至会带来病毒、木马和蠕虫等威胁攻击。
    在内部网络拥堵时段,无法保证员工正常访问与工作相关的网站(如公司主页、搜索引擎等),影响工作效率。

URL过滤功能可以解决上述问题,URL过滤功能可以对用户访问的URL进行控制,允许或禁止用户访问某些网页资源,达到规范上网行为的目的。URL过滤还可以通过引用时间段或用户/组等配置项,实现针对不同时间段或不同用户/组的URL访问控制,达到更加精细化和准确化控制员工上网权限的需求。

如图1所示,FW作为企业网关部署在网络边界,当企业用户发起HTTP或HTTPS的URL请求时,通过URL过滤功能可以实现对用户的请求进行放行、告警或者阻断。

使用URL过滤后:

    当用户访问合法的网站时,放行此请求。
    当用户访问非法的网站时,阻断此请求。

 

文件过滤

定义:文件过滤是一种根据文件类型对文件进行过滤的安全机制。(针对文件的类型进行的过滤,而不是文件的内容

设备必须识别出:
  • 承载文件的应用 --- 承载文件的协议很多,所以需要先识别出协议以及应用。
  • 文件传输的方向 --- 上传,下载
  • 文件的类型和拓展名 --- 设备可以识别出文件的真实类型,但是,如果文件的真实类型 无法识别,则将基于后缀的拓展名来进行判断,主要为了减少一些绕过检测的伪装行为。

流程:

文件过滤的位置是在AV扫描之前,主要是可以提前过滤掉部分文件,减少AV扫描的工作
量,提高工作效率。

目的

随着社会和网络技术的不断发展,公司机密信息和用户个人信息的泄露已经成为信息安全的核心问题之一。另外病毒常感染或附着在文件中,且病毒的反检测和渗透防火墙的能力越来越强。因此文件安全已经是人们越来越关注的问题。但传统的防火墙和UTM设备已经不能满足这些需求。在此背景下,文件过滤技术应运而生。文件过滤能根据文件的类型对文件进行过滤。

机密信息和病毒往往存在于特定的文件类型中,例如机密信息一般保存在文档文件中,病毒信息一般附着在可执行文件中。因此文件过滤通过阻断特定类型文件的传输,可以降低机密信息泄露和内网感染病毒的风险。

如果管理员想进一步降低机密信息泄露的风险,可以将文件过滤与内容过滤功能结合使用。

如果管理员想进一步降低内网感染病毒的风险,可以将文件过滤与反病毒功能结合使用。

内容过滤

定义

内容过滤是一种对通过FW的文件或应用的内容进行过滤的安全机制。

  • 文件内容的过滤 --- 比如我们上传下载的文件中,包含某些关键字(可以进行精准的匹 配,也可以通过正则表达式去实现范围的匹配。)
  • 应用内容的过滤 --- 比如微博或者抖音提交帖子的时候,包括我们搜索某些内容的时 候,其事只都是通过HTTP之类的协议中规定的动作来实现的,包括邮件附件名称,FTP 传递的文件名称,这些都属于应用内容的过滤。
注意:对于一些加密的应用,比如我们HTTPS协议,则在进行内容识别的时候,需要配置
SSL代理(中间人解密)才可以识别内容。但是,如果对于一些本身就加密了的文件,则
无法进行内容识别。
内容识别的动作包括:
告警,阻断,按权重操作:我们可以给每一个关键字设计一个权
重值,如果检测到多个关键字的权重值超过预设值,则执行告警或者阻断的动作。

目的

随着互联网时代的发展,公司员工办公时越来越多的需要使用Internet。比如员工需要通过Internet浏览网页、搜索信息、收发邮件、发送帖子和微博等。

员工在使用Internet的过程中可能会产生以下问题:

  •     员工上传或发布公司的机密信息到Internet,导致公司机密泄露。
  •     员工浏览、发布、传播违规信息,对公司造成不好的影响甚至带来法律风险。
  •     员工浏览和搜索与工作无关的内容,降低工作效率。

因此越来越多的公司希望拥有一台设备,既能保证公司员工正常访问Internet,又能对员工接收和发送的信息内容进行过滤。

FW的内容过滤功能可以满足这一需求,它对通过FW的包含特定内容的文件或应用进行过滤,主要作用如下:

  •     阻止机密信息的传播,降低公司机密泄漏的风险。
  •     降低因员工浏览、发布、传播敏感信息而给公司带来的法律风险。
  •     阻止员工浏览和搜索与工作无关的内容,保证工作效率。

VPN的概述

VPN的真实定义是虚拟专用网(Virtual Private Network),这种技术可以追溯到1996年。当时的微软员工为了创建了PPTP(点对点加密协议),通过加密数据并在 LAN 或 WAN 连接上形成隧道来在用户之间创建安全网络。 使用这种技术可以让员工在家中安全的访问公司的网络,其核心有两点:1.隧道 2.安全(当然它们之间是有联系的)

VPN --- 虚拟专用网 --- 一般指依靠ISP或者其他NSP,也可以是企业自身,提供的一条虚拟网
络专线。这个虚拟的专线是逻辑上的,而不是物理上的,所以称为虚拟专用网。
VPN诞生的原因
  1. 物理网络不适用,成本太高,并且如果位置不固定,则无法构建物理专线
  2. 公网安全无法保证
由于VPN的诞生,导致网络部署的灵活性大大提升。

VPN的分类

根据建设的单位不同分类
  1. 企业自建的VPN专线:GRE,IPSEC,SSL VPN, L2TP --- 这种VPN构建成本较低,因为不需要支付专线的费用,仅需要承担购买VPN设备的费用。并且,在网络控制方面,也拥有更多的主动性。
  2. 直接租用运营商的VPN专线:MPLS VPN。这种方式需 要企业支付专线的租用费用,但是,控制,安全以及网速方面的问题都将由运营商来承 担。MPLS VPN的优势在于,专线的租用成本低。
根据组网方式不同分类
  1. Client to LAN(ACCESS VPN)

 

2.LAN to LAN

 

Intranet --- 内联网 --- 企业内部虚拟专网
Extranet --- 外联网 --- 拓展的企业内部虚拟专网
相较而言,外联网一般连接合作单位,而内联网一般连接分公司,所以,外联网的
权限赋予会比较低,并且,安全把控方面会比较严格。
根据VPN技术实现的层次来进行分类

应用层:SSLVPN等
传输层:Sangfor VPN
网络层:IPSec、GRE等
网络接口层:L2F/L2TP、PPTP等

VPN的核心技术

隧道技术

封装技术

VPN通过封装本身就是对数据的一种保护,而工作在不同层次的VPN,其实质就是保护
其所在层次即以上的数据。当然,这种保护在没有加密的情况下,并不代表安全。
一般网络封装协议都是由三部分组成:乘客协议,封装协议,运输协议。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值