防火墙技术个人总结

1 防火墙概述

1.1网络安全问题

网络安全漏洞之源

网络:TCP/IP协议本身的漏洞,例如:  
    通讯机制问题——大量半连接耗尽资源( SYN Flooding )  
    数据包重组——缓冲溢出    
软件:没有百分之百安全的软件,例如:    
    缓冲区溢出漏洞  
    脚本程序漏洞,如:CGI、ASP 、Perl数据完整性问题 
数据:敏感数据外泄  
人:缺乏防范意识    
    密码设置、保护问题——密码容易获取、破解  
    不正确的网络结构设计及安全管理混乱  

网络上有什么需要保护?

数据        
    保密性:不相干的人不可随便看    
    完整性:无权限的人不可随便修改资料  
    可用性:该用的人可以轻易取得    
计算资源    
    确保网络带宽、磁盘空间、CPU、服务的可用 
身份    
    防止伪造、仿冒使用者    

1.2防火墙介绍

概念:
    是不同安全域之间实施访问控制的一个系统或者一组系统。
安全域:
    是一个或多个网络的组合,同一个安全域所包含的用户或者设备具有相同的安全属性。
表现:
    是一组硬件和/或软件。
作用:
    是不同安全域之间的唯一出入口,能根据安全策略控制(允许 、拒绝)出入网络的信息流。

1.3作用与特征

防火墙作用

分析进出网络的数据
管理进出网络的访问行为
封堵某些禁止的访问行为
记录进出网络的信息内容
对网络攻击进行告警和阻断

防火墙特征
保护内部网络
防火墙能提高内部网络的安全性,通过封堵不安全的服务或访问而降低风险。
只有允许的访问才能通过防火墙,所以网络更安全。
防火墙保护网络免受攻击,可以阻断攻击内部网络的访问。
集中化的安全管理
防火墙实现多种安全防护能力,通过以防火墙为中心的统一配置,能将多种安全措施(如口令、加密、身份认证、审计等)配置在防火墙上。
与将安全问题分散到各个主机上相比,防火墙的集中安全管理更便捷。
对网络访问进行控制
防火墙的主要功能是对整个网络的访问进行控制。它通过封堵某些主机,使外部网络无法访问,同样可以阻止内部主机访问外部网络。
控制对特殊站点的访问。
控制流量或速度等。
隐藏内部网络的信息
隐私是内部网络非常重要的安全问题。内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击,甚至因此而暴漏了内部网络的安全漏洞。
使用防火墙就可以隐蔽那些透漏内部细节,如IP地址、数据库、文件服务等内容。
对网络访问行为进行监控
由于所有的访问都经过防火墙,防火墙能对这些访问进行监控。
发生可疑访问时,防火墙能进行报警,并提供网络是否受到攻击的详细信息。

1.4局限性

防火墙不能防范不经过防火墙的攻击。如在网络中通过手机热点访问互联网的行为。
防火墙不能防止内部的攻击,以及内部人员与外部人员的联合攻击。
大多数防火墙不能防止被病毒感染的程序或者文件、邮件等进入内部网络。
防火墙不能防止策略配置不当或错误配置引起的安全威胁。
防火墙难以防止利用标准网络协议中的缺陷进行的攻击。
防火墙对网络性能或主机性能有影响。
防火墙不能防止本身的安全漏洞的威胁,目前还没有厂商绝对保证防火墙不会存在安全漏洞。

脆弱性
操作系统漏洞:防火墙的操作系统不保证没有漏洞
硬件失效:防火墙的硬件不能保证不失效
软件漏洞:防火墙的软件不能保证没有漏洞
协议漏洞:防火墙无法解决TCP/IP等协议的漏洞
恶意指令难区分:防火墙无法区分恶意指令还是善意指令
性能影响:防火墙的安全性、多功能性和速度成反比

2 网络与防火墙

2.1 TCP/IP与防火墙

一种网络攻击——Land攻击
Land 攻击,DOS攻击的一种。将 TCP 建立连接时的 SYN 包的源地址和目的地址都设置为目标计算机的 IP 地址,源端口和目的端口设置成一样。
目标计算机向它自己发送 SYN-ACK 报文,目标计算机又向自己发回 ACK 报文并创建一个空连接,每一个这样的连接都将保留直到超时。消耗系统资源直至崩溃
导致许多 UNIX 主机消耗系统资源直至崩溃, Windows 主机会变得极其缓慢

TCP/IP协议概貌
应用层
HTTP/FFP
传输层
TCP/UDP端口

TCP(Transmission Control Protocol):传输控制协议
特点 一种面向连接的、可靠的、基于字节流的通信协议
作用 应用层向TCP发送用于网络传输的、用字节(8位)表示的数据流,之后TCP把数据流传给网络层的IP,由它来通过网络将数据包传送给接收方。
可靠性TCP为了保证不发生丢包,就给每个字节一个序号,同时序号也保证了传送到接收端的数据包按序重组。
接收端对已成功收到的字节发回一个相应的确认(ACK); 如果发送端在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。
TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。

网络层
IP数据包
数据链路层
负责物理层的数据发送与接收
MAC地址:Media Access Control, 介质访问控制,也叫物理地址;
一般采用6字节,前3个字节为厂商编号;
真正赖以标识发出数据的主机和接收数据的主机的地址。
网络传输是根据MAC地址来确定最终的发送方和接收方

共享总线数据传输
交换机数据传输

48位置目的地址+48位源地址+16位协议标志
物理层

2.2 网络数据的运输

一个网络中的数据传输
ARP
TCP/IP网络上通信使用的是统一的、逻辑IP地址。
网络传输最终是通过底层物理网络的数据帧传输来实现的,而数据帧的传输需要使用物理地址,因此在每个物理网络传输数据帧时,都需要将目的IP地址转换成物理地址(MAC地址)。
通过IP地址获得MAC地址的过程使用ARP协议来实现。
ARP协议使用广播-应答的机制实现IP地址-MAC地址的转换:
当需要地址转换时,ARP协议软件广播一个包含本机IP地址和MAC地址,以及目的IP地址的ARP广播包;
目的主机(目的IP地址一致)在收到ARP广播包后,就回答一个包含目的IP地址和目的MAC地址的ARP应答包,源主机收到ARP应答包从而得到目的主机的MAC地址。
然后源主机就可以用这个MAC地址与目的主机进行数据帧的通信了。

ARP地址解析:从MAC地址到IP地址之间的解析

3 防火墙历程&包过滤防火墙

路由器

利用路由器对数据包的解析,以访问控制规则控制数据包的通过;  
过滤判决的依据可以是:IP地址、端口号、以及其它网络特征;    
功能简单,配置简单。    

本身不是安全产品,有很多安全漏洞;  
过滤规则的设置存在安全隐患;    
攻击者可以“假冒”地址进行攻击;  
会降低路由器的性能。    

软件

将网络控制功能从路由器中独立出来,并加上审计和告警功能;
提供模块化的软件包;
用户可以自己动手构造防火墙(iptable);
与第一代防火墙相比,安全性提高了,价格降低了。

对用户的技术要求高
全软件实现,安全性和性能均受限制

硬件

建立在通用操作系统上的防火墙,被广泛使用;
可批量生产的专用防火墙;
具备数据包过滤控制功能;
具备专用的硬件;
安全性和速度大大提高。

通用操作系统厂商不会对操作系统的安全性负责;
该类防火墙既要防止外部网络的攻击,还要防止来自针对操作系统的攻击;
用户必须依赖防火墙厂商和操作系统厂商两方面的安全支持。

安全操作系统

采用专用安全操作系统
在安全性上得到提高
硬件防火墙

防火墙厂商具有操作系统的源代码,可实现安全内核;
对安全内核实现加固处理,去掉不必要的系统特性,强化安全保护;
在功能上包括了数据包过滤、应用网关、电路级网关,具有加密与鉴别功能;
透明性好,易于使用;
取消危险的系统调用,限制命令的执行权限;
采用多个安全内核;

云平台SaaS(Software as a Service)化的防火墙
为用户提供云服务的防护,解决云上访问控制的统一管理
不仅具备传统防火墙功能,同时也支持云上多租户、弹性扩容功能

路由器:根据访问控制列表-ACL决定数据是否通过
包过滤防火墙:根据IP地址、端口四元组决定数据能否通过
状态检测防火墙:根据数据包状态判断能否通过
应用代理防火墙:根据应用层数据判断能否通过
多检测机制防火墙:根据多个网络数据相互关系判断整体状态后决定能否通过
虚拟防火墙(云防火墙):将一台防火墙在逻辑上划分成多台虚拟的防火墙,每个虚拟防火墙都可以被看成是一台完全独立的防火墙

smarf攻击
原理:广播包通过广播地址发送数据到整个网络中的所有设备。当某台设备使用广播地址发送一个ICMP请求包时,收到请求的设备会回应一个ICMP响应包,也就是说,发送一个包会收到许多的响应包。
Smurf攻击就是使用这个原理来进行的。它通过假冒的源地址来进行攻击。在网络中发送源地址为被攻击主机的地址,目的地址为广播地址的包,会使许多的系统响应发送大量的信息给被攻击主机。

传输层&网络层
简单包过滤防火墙
状态检测包过滤防火墙

应用层&传输层&网络层
应用代理防火墙
电路中继防火墙

包过滤防火墙

防火墙的基本设计目标

首先能够区分“内部”与“外部”网络。所有通过“内部”和“外部”的网络流量都要经过防火墙
通过设置安全策略,保证只有经过授权的数据才可以通过防火墙
防火墙本身具备较高的性能与安全

防火墙的控制能力

设备控制,确定哪些设备可以被访问
服务/应用控制,确定哪些服务/应用可以被访问
方向控制,对于特定的服务,可以确定允许哪个方向能够通过防火墙
用户控制,根据用户来控制对服务的访问

如何过滤

对于每个收到的数据包,根据一组规则进行检查,然后决定转发或者丢弃该数据包
过滤的规则以网络层和传输层为基础,包括源和目标IP地址、协议类型、源和目标端口号
防火墙建立一组规则,根据数据包是否匹配规则中指定的条件来作出决定
如果匹配到一条规则,则根据此规则决定转发或者丢弃
如果所有规则都不匹配,则根据缺省策略转发或者丢弃

不检查应用数据区    
不建立连接状态表    
前后数据包无关联    
应用层控制很弱  
过滤的实现依赖于过滤规则,也称之为访问控制列表(ACL,Access Control List)  

优点

不影响网络中的主机以及应用程序 
对网络有较强的透明性
网络性能影响小
逻辑简单

缺点

难防IP地址欺骗
无法对应用数据进行检查
规则配置繁琐(难以配置一个真正安全的过滤规则)

只有满足访问控制列表的数据才被转发,其余数据从数据流中删除。

过滤规则组成:
规则执行顺序(或称之为优先级)
协议类型(IP、ICMP、TCP、UDP等)
源IP地址
源端口号
目的IP地址
目的端口号
数据流向
如果防火墙有多块网卡,还应该包含网卡名称

状态检测包过滤防火墙
解决简单包过滤防火墙所面临的问题
(难防IP地址欺骗、规则配置繁琐)

端口:传输层提供应用程序与网络之间的各接口点称为端口。
套接字:IP地址与端口号连接而成的一个地址。如:202.120.224.5:23 或(202.120.224.5, 23)。
连接/会话:
应用程序间的TCP连接通过它两端的端点(套接字)来表示。如: (192.154.168.1:2500,202.120.224.5:23);
同一时刻,连接是唯一的。

对于新建立的TCP连接,防火墙先检查预先设置的安全规则,允许符合规则的连接通过,并记录下该连接的相关信息(2个IP地址、2个端口号),生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。

防火墙保留状态表,并将进出网络的数据当成一个个的会话,利用状态表跟踪每一个会话状态。状态监测对每一个数据包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力。

检测内容

通信信息
数据包:验证数据的源IP地址、目的IP地址和端口号、协议类型等
通信状态
连接状态:包括以前的通信信息(通信双方的IP地址、端口)

优点

采用动态设置包过滤规则的方法,避免了简单包过滤所具有的安全问题。
规则设置简单,为网络提供更高的安全性。
是目前市场上的主流防火墙。

缺点

不能提供应用层数据检测
不能防止应用层数据的攻击
不能提供身份认证功能
对网络传输有性能损耗

规则表

规则表表示了防火墙的过滤规则
规则表由 六元组构成

状态表

状态表表示了数据包连接的属性
状态表由 九元组构成

超时判断:记录的生成时间,当生成时间超时(30钟无数据传输),自动删除该记录

应用代理防火墙

也称为应用层网关
特点

所有的内网、外网之间的通信都通过防火墙,防火墙作为网关转发网络数据
在应用层上实现,可以监视应用层内容
可以实现基于用户账号的认证,防止IP欺骗
不同的应用需要不同的软件实现
可以提供完善的日志功能
安全性高,但是性能开销比较大

优点

可以检查应用层、传输层、网络层的协议特征,对数据包的检测能力较强。
可以集成身份认证机制
所有通过防火墙的信息流可以被记录下来,可以提供很详细的日志和安全审计功能
传输内容的全面检查
支持内部网络的信息隐藏,可以隐藏内部网络的IP地址

缺点

由于每个应用都要求单独的应用代理程序,由于应用繁多,很难覆盖所有应用。
处理速度慢,网络性能低
配置繁琐,容易出现配置失误,最终影响内网的安全防范能力。
防火墙对用户不透明

不检查TCP/IP报头,检查数据

电路中继防火墙

结构与应用代理防火墙相同,是应用代理防火墙的一种
接收客户端连接请求,代理客户端完成网络连接
在客户端和服务端之间中转数据
主要解决身份认证的问题
通用性强

除了检查过滤规则之外,还要求发起会话的客户端向防火墙发送用户名和口令,只有通过验证的用户才被允许建立会话。
会话一旦建立,则数据可不加检验直接转发。

多通道协议问题

多通道协议:包含一个控制通道和若干其它控制或数据通道,即控制信息的交互和数据的传送是在不同的通道上完成的,如 FTP

防火墙检查从出接口上向外发送的 IP 报文,确认为基于 TCP 的 FTP 报文;(TCP端口:21)
检查端口号确认连接为控制连接,建立状态表;
检查 FTP 控制连接报文,解析 FTP 指令(应用层协议),如果包含数据通道建立指令,则创建数据连接的 临时状态表,或者建立状态表;
FTP 连接删除时,状态表及临时状态表随之删除

应用防火墙
WAF:Web Application Firewall
通过执行一系列针对HTTP、HTTPS的安全策略,专门对Web应用提供保护的一款防火墙;
它对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,为Web应用提供防护。

WAF可以对HTTP/HTTPS协议进行深入分析处理,弥补防火墙、入侵检测等传统安全产品对于WEB应用威胁防护上的缺陷。

首先检查网络层、传输层数据
然后根据传输层中源和目的端口判断是否检查应用层数据

防火墙核心技术

非军事区/隔离区/中立区( DMZ:Demilitarized Zone)

DMZ是为了解决安装防火墙后,外部网络不能访问内部网络,或者能够访问内部网络但会带来安全隐患的问题,而设立的一个非安全网络与安全网络之间的缓冲区;
DMZ位于内部网络和外部网络之间的网络区域内;
在DMZ区域,放置一些必须公开的主机,如企业Web服务器、FTP服务器和论坛服务器等;
通过DMZ区域,能更加有效地保护内部网络。

在对外提供服务的同时最大限度地保护内部网络。

1. 内网可以访问外网
2. 内网可以访问DMZ 
3. 外网不能访问内网 
4. 外网可以访问DMZ 
5. DMZ不能访问外网(特殊除外) 
6. DMZ不能访问内网

DMZ区服务器采用独立的网络地址段,与内部网络地址段不一样,以达到隐藏网络结构的目的。
DMZ区与内网、外网的通信经过网络地址转换(NAT)实现,DMZ区服务器对内服务时映射成内网地址,对外服务时映射成外网地址。

特点

解决非DMZ网络容易受到渗透攻击的问题
在内部网络和外部网络之间增加的一个或几个子网
为网络安全提供了更高级别的保护
需要更复杂的规则配置
在防火墙部署时需要重点考虑的因素

虚拟专用网技术(VPN: Virtual Private Network)

定义:通过公共网络建立的一个临时网络连接,该网络连接一条安全的网络通道,它是对企业内部网的扩展。

组成一个属于用户自己专用的、安全的网络。  
虚拟专用网可以帮助远程用户建立可信的安全连接,并保证数据的安全传输。  
虚拟专用网可用于不断增长的移动用户的互联网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路。  


数据加密,防止数据在公网传输中被窃听
数据完整性,防止数据在公网传输中被篡改
用户身份认证,验证数据的真实来源
成本低廉
应用灵活、可扩展性好

风险

VPN服务器数据泄密的风险
    数据在VPN服务器中是明文的,因而管理员可以查看机密数据
    VPN服务器本身可能会受到攻击,一旦被攻破,流经VPN服务器的数据将面临风险
内部网络数据泄密的风险
    内部网络中可能存在不信任的主机、路由器等
    内部员工可以监听、篡改内部网络的数据报文

网络地址转换技术(NAT)

TCP/IP网络为了实现源端和目的端之间的数据通信,需要有一个统一的、逻辑的通信端点标识方案,TCP/IP使用IP地址编址方案。
在互联网上进行数据通信,每个节点必须拥有全球认可的、统一管理的、唯一的IP地址(ICANN-负责IP地址的分配)。
但是,内部网络不受此限制,只要它的设备不直接与互联网通信;通过地址转换设备可以间接与互联网通信。
每个终端、服务器、网络设备的各通信端口(如网卡)均需分配IP地址。
一个物理通信端口可以分配多个IP地址,每个IP地址成为一个通信节点。

IP地址与掩码进行“与”运算,得到网络ID;
IP地址与掩码的反码进行“与”运算,得到主机ID。

NAT:Network Address Translation

解决互联网上公共IP地址不足的矛盾
内部网络可以使用私有IP地址
隐藏内部地址及内部网络结构
实现网络负载均衡

静态网络地址转换

在防火墙中建立静态NAT映射表。
网络内部主机访问外部主机。
防火墙从内部网络接收到一个数据包时检查NAT映射表,如果已为该内部地址配置了静态地址转换,防火墙将该内部地址替换成公用地址,并转发该数据包;否则不进行转换,直接丢弃。
外部主机收到数据包后进行应答。
防火墙收到外部数据包时,检查NAT映射表,如果存在匹配项,使用内部地址替换数据包的目的地址,并将数据包转发到内部网络主机;否则拒绝该数据包。

动态网络地址转化

NAT映射表由防火墙动态建立,对用户透明
预先建立公共IP地址池
允许将多个私有IP地址映射成为一个公共IP地址

过程:

防火墙内部主机访问外部主机。
防火墙从内部网络接收到一个数据包时检查NAT映射表,如果还有未分配的公共IP地址,并且没有为该内部地址建立地址转换映射项,防火墙对该地址进行转换。如果已经有地址转换映射项,防火墙使用该记录进行地址转换。
防火墙进行地址转换后转发数据包。
外部主机收到数据包后进行应答。
防火墙收到外部数据包时,检查NAT映射表,如果存在匹配项,使用内部地址替换数据包的目的地址,并将数据包转发到内部网络主机;否则拒绝该数据包。

NAT技术实现负载均衡
即内部多个ip地址对外显示成一个
适应于访问量大的网络系统。
通过循环方式将多个网络连接会话映射到不同主机上,使得这些主机的负载达到均衡。

面对私网内部数量庞大的主机,如果NAT只进行IP地址的简单替换,就会产生一个问题:当有多个内部主机去访问同一个服务器时,从返回的信息不足以区分响应应该转发到哪个内部主机。此时,需要NAT设备根据传输层信息或其他上层协议去区分不同的会话,并且可能要对上层协议的标识进行转换,比如TCP或UDP端口号。这样NAT网关就可以将不同的内部连接访问映射到同一公网IP的不同传输层端口,通过这种方式实现公网IP的复用和解复用。这种方式也被称为端口转换PAT、NAPT或IP伪装,但更多时候直接被称为NAT,因为它是最典型的一种应用模式。

优点

在不改变内部网络结构的情况下增加了有效IP地址的数量
有助于隐藏网络的内部设备
实现负载均衡

缺点

由于地址转换是在NAT系统内部发生,所以许多基于IP跟踪的网络监控工具无法定位准确的IP地址。
由于要为每个数据包转换IP地址,所以增加了网络等待时间。
无法阻止内部主机主动连接黑客主机。
对TCP长连接的应用带来挑战。

如何应对TCP长连接的挑战:
设置一个连接保活的机制

VLAN

VLAN(Virtual Local Area Network):虚拟局域网

为了解决的问题:

广播问题:在一个网络内部无法限制广播的传输。如果把一个网络划分成多个小的网络,广播包被限制在一个小的网络中。
安全问题:限制不同网络之间的设备互访,不同的网络之间的通信需要路由转发来完成。

VLAN是一组逻辑上的设备,这些设备不受物理位置的限制,可以根据功能、部门及应用将它们组织起来,形成一个网络。VLAN内部设备相互之间的通信就好像它们在同一个网段一样,不同VLAN之间的通信则需要路由转发来完成。

VLAN标签
根据协议规定,在以太网数据帧的目的MAC地址和源MAC地址字段之后、协议类型字段之前加入4个字节的VLAN标签(又称VLAN Tag,简称Tag),用以标识VLAN信息

防火墙与VLAN

防火墙可以将一个网络分割成多个网络
防火墙连接多个不同的网络,不同网络之间的网络访问都要经过防火墙,防火墙能起到路由的作用
防火墙将连接的多个网络看成是不同的VLAN

VLAN的作用

限制广播域:
    广播域被限制在一个VLAN内,节省了带宽,提高了网络处理能力。
增强局域网的安全性:
    不同VLAN内的报文在传输时是相互隔离的,即一个VLAN内的用户不能和其它VLAN内的用户直接通信。
提高了网络的健壮性:
    故障被限制在一个VLAN内,本VLAN内的故障不会影响其他VLAN的正常工作。
网络结构更灵活:
    用VLAN可以划分不同的用户到不同的工作组,同一工作组的用户也不必局限于某一固定的物理范围,网络构建和维护更方便灵活。

防火墙的攻击防范技术

DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法正常提供服务。
DoS攻击有多种,常见的有:

    1、SYN Flooding 攻击(基于传输层TCP协议)
    2、UDP Flooding攻击(基于传输层UDP协议)
    3、DNS Flooding攻击(基于应用层)
    4、HTTP Flooding攻击(基于应用层)

SYN Flooding原理
利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽

SYN Flooding利用TCP三次握手机制进行DOS攻击。攻击点是在第二次握手服务器发送完SYN-ACK后,但还未收到ACK应答包这一点。这是常说的半开(Half-open)连接。
通过IP源地址伪造能很容易地产生半开连接。攻击方使用假的或不存在的源IP地址,发送SYN包给被攻击服务器,该源IP地址不会对SYN-ACK包产生回应。这意味着第三次握手永远不会发生。
当服务器中的半开连接数达到了数据结构的连接限值后,服务器将不能产生新的连接,直到有空的存储空间。(类似于防火墙有最大连接数限制)
攻击主机的位置是很难确定的,因为SYN数据包的源地址一般是不真实的。

应对措施
TCP代理技术
启动TCP代理后,防火墙收到SYN报文,将会代替服务器回应SYN+ACK报文,接下来如果防火墙没有收到客户端回应的ACK报文,则判定此SYN报文为非正常报文,防火墙代替服务器保持半连接一定时间后,放弃此连接。如果防火墙收到了客户端回应的ACK报文,则判定此SYN报文为正常业务报文,此时防火墙会代替客户端与服务器建立TCP三次握手,该客户端的后续报文都将直接送到服务器。整个TCP代理的过程对于客户端和服务器都是透明的。
利用防火墙的高性能,代替服务器承受半连接带来的资源消耗
TCP源探测
TCP代理只能应用在报文来回路径一致的场景中,如果来回路径不一致,代理就会失败,那么就需要通过TCP源探测来防御SYN Flooding攻击。
(这是因为服务器回应给客户端的报文不会经过防火墙)

防火墙收到SYN报文,将会回应一个带有错误确认号的SYN+

ACK报文,接下来如果防火墙没有收到客户端回应的RST报文,则判定此SYN报文为非正常报文,客户端为虚假源。如果防火墙收到了客户端回应的RST报文,则判定此SYN报文为正常报文,客户端为真实源。

UDP Flooding

UDP Flooding攻击属于带宽类攻击,攻击者通过僵尸主机向目标服务器发送大量UDP报文,这种UDP报文的字节数很大且速率非常快,通常会造成以下危害

消耗网络带宽资源,严重时造成链路拥塞。
大量变源端口的UDP Floodging攻击会导致依靠会话进行转发的网络设备性能降低甚至会话耗尽,从而导致网络瘫痪。 

防御方法之限流

基于流量入接口的限流:
    以某个入接口流量作为统计对象,对通过这个接口的流量进行统计并限流,超出的流量将被丢弃。
基于目的IP地址的限流:
    以某个IP地址作为统计对象,对到达这个IP地址的UDP流量进行统计并限流,超出的流量将被丢弃。
基于目的安全区域的限流:
    以某个安全区域作为统计对象,对到达这个安全区域的UDP流量进行统计并限流,超出的流量将被丢弃。
基于会话的限流:
    对每条UDP会话上的报文速率进行统计,如果会话上的UDP报文速率达到了告警阈值,这条会话就会被锁定,后续命中这条会话的UDP报文都被丢弃。

防御方法之指纹学习

通过分析客户端向服务器发送的UDP报文是否有大量的一致内容,来判定这个UDP报文是否异常。防火墙对去往目标服务器的UDP报文进行统计,当UDP报文达到告警阈值时,开始对UDP报文的指纹进行学习。如果相同的特征频繁出现,就会被学习成指纹。后续匹配指纹的UDP报文将被防火墙判定为攻击报文而丢弃,没有匹配指纹的UDP报文将被防火墙转发。

防火墙攻击防御的不利因素

对用户访问应用服务的性能有影响
对防火墙自身性能提出挑战,需要很高的性能应对代理、白名单、指纹分析等功能
攻击是无限的,防火墙的应对是有限的,尤其是针对未知攻击,防火墙很难识别

DNS Flooding
攻击者向DNS服务器发送大量的不存在的域名解析请求,导致DNS服务器瘫痪,无法处理正常的域名解析请求。

启动DNS源探测后,防火墙收到DNS请求,会代替DNS服务器回应DNS请求,并将DNS回应报文中的TC标志位置1,要求客户端使用TCP协议发送DNS请求。接下来如果防火墙没有收到客户端使用TCP协议发送的DNS请求,则判定此客户端为虚假源;如果防火墙收到了客户端使用TCP协议发送的DNS请求,则判定此客户端为真实源。防火墙将该客户端的IP地址加入白名单,在白名单老化前,这个客户端发出的DNS请求报文都被认为是合法的报文。

HTTP Flooding

指的是攻击者控制僵尸主机向目标服务器发送大量的HTTP请求文,这些请求报文中一般都包含涉及数据库操作的URI(Uniform Resource Identifier,统一资源标识符)或其他消耗系统资源的URI,目的是为了造成目标服务器资源耗尽,无法响应正常请求。

防御HTTP Flooding攻击时用到了HTTP协议中的一个技术点:HTTP重定向。HTTP重定向指的是客户端向Web服务器请求www.xxx.com/1.html页面,Web 服务器返回一个命令,让客户端改为访问www.xxx.com/2.html页面,这样就把客户端的访问重定向到一个新的URI。
防火墙利用这一机制对HTTP Flooding攻击进行防御,探测发送HTTP请求报文的主机是否为真实存在的客户端

防火墙体系结构

堡垒主机

堡垒主机是一种安全强化的、可以防御攻击的主机。  
它位于互联网/外网,作为进入内部网络的一个隔离点,将整个网络的安全问题集中在该主机上解决。   
堡垒主机是网络中最容易受到侵害的主机,所以它必须具有最完善的安全保护。  

代理网关

代理网关至少有两个网络接口,内外网络均可与代理网关实施通信,但内外网络之间不可直接通信,内外部网络之间的数据流被代理网关完全切断。
代理网关通过代理程序来实施网络控制。

数据包过滤

数据包过滤技术实现对数据包进行选择,选择的依据是过滤规则,或访问控制表(ACL)。
检查每个数据包的源地址、目的地址、源端口号、目的端口号、协议状态等因素,或它们的组合来确定是否同意该数据包通过。

筛选路由器

在路由器上安装基于网络层的数据包过滤软件,实现数据包过滤功能。
许多路由器本身带有数据包过滤配置选项,但一般比较简单。

屏蔽主机

当对外提供服务的主机部署在内部网络上,通常在防火墙上设立过滤规则,使这个主机成为从外部网络唯一可访问的主机,即屏蔽主机。确保内部网络不受外部用户的攻击。

屏蔽子网

在内部网络和外部网络之间建立一个被隔离的子网,用防火墙将这一子网分别与内部网络和外部网络分开。
在很多实现中,两个防火墙放在子网的两端,在子网内构成一个DMZ。

防火墙部署
透明模式: 在同一个网段
路由模式 :不在
混合模式 :都有

防火墙性能指标

吞吐量:吞吐量是防火墙转发的数据包数量与由测试设备发送的数据包数量相等时防火墙的最大传输速率。
延时:入口处输入帧最后一个bit到达到出口处输入帧第一个比特输出的时间间隔
丢包率:被丢弃的数据包占所有应转发的数据包的百分 
并发连接数
最大并发连接建立速率:单位时间内增加的并发连接数
  • 25
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
网络安全防护技术教案全文共3页,当前为第1页。网络安全防护技术教案全文共3页,当前为第1页。 网络安全防护技术教案全文共3页,当前为第1页。 网络安全防护技术教案全文共3页,当前为第1页。 6.2 网络安全防护技术 【课标要求】 了解常见的网络安全隐患和成因,分析其防治方法,培养网络安全意识 【教材分析】 本课内容主要介绍网络安全防护技术。 【教学目标】 1、知识与技能 能够解决不同的网络应用环境中遇到的信息安全问题 能正确配置网络安全产品、实施应用安全技术、熟练掌握各类安全工具的使用方法,并能规划不同应用网络环境中的安全方案及应急响应策略 2、过程与方法 掌握网络安全技术的概念与相关知识 了解网络安全相关标准,对于各类网络环境所使用的各类防护技术原理有正确的认识 3、情感态度价值观 遵守国家关于信息安全的相关法律法规,不利用所掌握的技术进行入侵攻击方面的活动 正确认识攻击事件,有应急处理维护和恢复信息系统的意识 【教学重点】能正确配置网络安全产品、实施应用安全技术、熟练掌握各类安全工具的使用方法 【教学难点】能规划不同应用网络环境中的安全方案及应急响应策略 【教学方法】小组合作、讨论交流 【教学环境】多媒体教室管理系统,多媒体辅助教学软件 【教学课时】1课时 【教学过程】 网络安全不只是军队或商业部门的一种特殊要求。实际上,所有的网络应用环境包括银行、电子交易、政府、公共电信载体及普通个人的网络都有安全需求。网络安全隐患极大地制约了网络的应用与发展,而人类社会对网络的应用却越来越广泛,要求也越来越高,如何解决这一矛盾呢?对这些安全隐患我们该如何进行防护?除了良好的安全意识之外,目前又网络安全防护技术教案全文共3页,当前为第2页。网络安全防护技术教案全文共3页,当前为第2页。有哪些普遍使用的网络安全技术可以增强我们的防护能力? 网络安全防护技术教案全文共3页,当前为第2页。 网络安全防护技术教案全文共3页,当前为第2页。 一、防火墙技术 为了确保学校环境的安全,许多学校采用了封闭式的围墙并在门口设立了保安或门卫。保安对进出校门的人进行判断,决定是否放行。陌生的人想进校园必须先接受保安的查问,查问通过允许进入前他还必须在出入登记薄填写个人资料。在互联网上,为了确保内部网络的安全,也采取了与学校保卫制度相类似的措施。担当内部网络"围墙"与"保安"职责的就是防火墙防火墙是硬件和软件的组合,是在两个网络之间执行访问控制策略的系统,用来帮助保护网络或计算机系统的安全防火墙可以防止对受保护的网络进行未授权访问,同时能让保护的网络访问防火墙以外的网络。 一般来说,防火墙具有以下几种功能: (1)能够强化安全策略 (2)能有效地记录因特网上的活动 (3)能限制暴露用户信息 防火墙能保护站点不被任意链接,总结记录有关正在进行的链接资源。防火墙的缺陷是不能防范恶意的知情者、不能防范不通过它的链接、不能防备全部的威胁以及病毒。 按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙。 1、包过滤防火墙 网上传输的文件一般在发出端被划分为一串数据包,经过网上的中间站点传到目的地后这些包中的数据又搬弄是重新组装成原来的文件。包过滤防火墙控制数据包的源地址、目的地址和传送协议来判断哪些数据包可以进出网络而哪些数据包应被拒绝。 优点:仅用一个放置在重要位置的包过滤路由器就可以保护整个网络,价格软低,性能开销小,处理速度快 缺点:定义复杂,容易出现因配置不当而带来问题 2、代理防火墙 代理服务器是运行在防火墙主机上的一些特定应用程序或者服务程序。它位于内部用户和外部服务之间,代理在幕后处理所有用户和因特网服务之间的通信以代替相互间的直接交谈。 网络安全防护技术教案全文共3页,当前为第3页。网络安全防护技术教案全文共3页,当前为第3页。优点:允许用户"直接"访问因特网和适合于做日志。它内置了专门为提高安全性而编制的应用程序,能够透彻地理解相关服务的命令,对来往的数据包进行安全化处理。 网络安全防护技术教案全文共3页,当前为第3页。 网络安全防护技术教案全文共3页,当前为第3页。 二、数据备份与灾难恢复 了解了网络的安全隐患后,我们不免为那些极大程度依赖网络的电子商务部门担心起来。万一那些担当重任的计算机遭到无可补救的破坏,这些公司怎么向千千万万的客户交代呢?当然,他们可以通过一张张交易时的电脑打印单来重新找回数据,费时费力不说,效率肯定满足不了社会的需要。那么,有什么办法可以避免这种悲剧的发生,在数据遭受破坏后能迅速恢复呢? 应用数据备份与灾难恢复技术就可以解决这个难题。 数据备份是把正确而完整的数据拷贝到磁盘等介质上,一旦系统数据的完整性受到不同程度的破坏,可以启用备份的数据。 数据备份有多种方式:完全备份、增量备份
网络安全知识总结全文共14页,当前为第1页。网络安全知识总结全文共14页,当前为第1页。网络安全知识总结 网络安全知识总结全文共14页,当前为第1页。 网络安全知识总结全文共14页,当前为第1页。 1. 网络平安学习心得200字 ljf_02 网络平安学习心得体会 随着我国经济与科技的不断进展,训练信息化、校内网络化作为网络时代的训练方式和环境,已经成为训练进展的主方向。学习学问、猎取信息和休闲消遣的重要平台。通过参与"陕西省'全面加强网络平安推动训练信息化'专题网络培训示范班"在线学习,我了解到信息化是社会进展的趋势,信息平安关系国家平安。随着我国信息化的不断推动,信息平安日益重要。 对于网络平安,相对于我来说,在未接触这门课程之前,可以说是一个漏洞,一片空白,网络平安的意识也是很是淡薄。之前也是听说过网络攻击,盗取情报,窃取密码,查看个人隐私等一些迫害网络平安次序的不法行为,这也让我对网络产生一种惧怕感。这次有幸接触网络平安这门课程,也让我对于网络平安有了新的熟悉,更多的了解,也让我从中受益许多。网络平安从其本质上讲就是网络上的信息平安.指网络系统硬件、软件及其系统中数据的平安。网络信息的传输、存储、处理和使用都要求处于平安形态可见.网络平安至多应包括静态平安和动态平安两种静态平安是指信息在没有传输和处理的形态下信息内容的隐秘性、完整性和真实性:动态平安是指信息在传输过程中不被篡改、窃取、遗失和破坏。实际上计算机网络平安的详细含义会随着使用者的变化而变化,使用者不同,对网络平安的熟悉和要求也就不同。例如从一般使用者的角度来说,可能仅仅盼望个人隐私或机密信息在网络安全知识总结全文共14页,当前为第2页。网络安全知识总结全文共14页,当前为第2页。网络上传输时遭到爱护,避开被窃听、篡改和伪造;而网络供应商 2. 网络平安学习心得200字 有网络平安的意识很重要 谈到网络平安,让我们无法的是许多人认为这是计算机网络专业人员的事情。 其实,每个人都应当有网络平安的意识,这点对于涉密单位人员来说尤其重要。设备平安—许多技术是我们想不到的当心木马网页平安养成良好的上网习惯 网络平安涉及到使用网络的每一个人。 对个人来说,要保证本人平安上网,每个人都得养成良好的上网习惯。我想应当包含以下几点: 1)电脑要安装防火墙和宰毒软件,要准时升级,假如电脑上网则设臵为自动升级。 并且养成常常性平安扫描电脑; 2)准时更新windows补丁; 3) 在确保系统平安的状况下,做好GHOST备份,防止遇到顽固病毒时能准时恢复系统; 4)网友用QQ等发给的网站和程序,不要轻易去点击和执行; 5)不扫瞄担心全的网页; 6)共享文件要准时关闭共享,在单位常常会在工作组计算机中看到别人共享的东西; 7) 不熟识的邮件不扫瞄; 8)U盘宰毒后再去打开; 9)最好不在别人的计算机上登录本人的银行账号、领取宝、QQ等; 对于我们每个人来说,提高网络平安意识,学习网络平安学问,是网络时代对我们基本的要求。 3. 学习网络平安的小结(心得体会) 网络安全知识总结全文共14页,当前为第3页。网络安全知识总结全文共14页,当前为第3页。 由于现在家用电脑所使用的操作系统多数为Windows XP 和Windows 2000 pro(建议还在使用98的伴侣换换系统,连微软都放弃了的系统你还用它干嘛?)所以后面我将次要讲一下基于这两个操作系统的平安防备。 个人电脑常见的被入侵方式 谈到个人上网时的平安,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式也许包括了以下几种: (1)被他人盗取密码。 (2)系统被_blank/>木马攻击。 (3)扫瞄网页时被恶意的java scrpit程序攻击。 (4)QQ被攻击或泄漏信息。 (5)病毒感染。 (6)系统存在漏洞使他人攻击本人。 (7)黑客的恶意攻击。 下面我们就来看看通过什么样的手段来更有效的防备攻击。 查本地共享资源 删除共享 删除ipc$空连接 账号密码的平安准绳 关闭本人的139端口 445端口的关闭 3389的关闭 4899的防备 常见端口的引见 如何查看本机打开的端口和过滤 禁用服务 本地策略 本地平安策略 用户权限安排策略 终端服务配置 用户和组策略 防止rpc漏洞 本人动手DIY在本地策略的平安选项 工具引见 避开被恶意代码 木马等病毒攻击 1.查看本地共享资源 运转CMD输入net share,假如看到有特别的共享,那么应当关闭。 但是有时你关闭共享下次开机的时候又消失了,那么你应当考虑一下,你的机器能否已经被黑客所掌握了,或者中了病毒。 2.删除共享(每次输入一个) net share admin$ /delete net share 网络安全知识总结全文共14页,当前为第4页。网络安全知识总结全文共14
企业网络安全防护技术措施 目 录 第1章 绪论 1 第2章 企业网络安全概述 3 2.1 网络安全 3 2.2 安全隐患 3 2.2.1 完整性 3 2.2.2 机密性 3 2.2.3 可用性 4 2.3 安全分类 4 2.4 网络安全的目标 4 2.4.1 消除盗窃 4 2.4.2 确定身份 4 2.4.3 鉴别假冒 5 2.4.4 保密 5 第3章 企业数据安全 6 3.1数据库安全 6 3.1.1 数据库安全问题 6 3.1.2 数据库安全策略与配置 6 3.1.3 数据库的加密 7 3.2 数据备份与恢复 8 3.2.1 数据备份与恢复概述 8 3.2.2 数据备份策略 10 3.2.3 数据库的备份 11 第4章 网络服务与应用系统的安全 12 4.1 Web服务器安全 12 4.1.1 Web的安全概述 12 4.1.2 Web站点的安全和漏洞 12 4.1.3 Web安全预防措施 13 4.2 域名系统的安全性 14 4.2.1 DNS的安全威胁 14 4.2.2 名字欺骗技术 15 4.2.3 增强DNS服务的安全性 15 4.3 电子邮件的安全性 16 4.3.1 E-mail的安全风险 16 4.3.2 邮件服务器的安全与可靠性 17 4.3.3 邮件客户端的安全 17 第5章 网络病毒防范 19 5.1 计算机病毒概述 19 5.1.1 计算机病毒的定义 19 5.1.2 计算机病毒分类 19 5.1.3 计算机病毒的特征 19 5.1.4 计算机网络病毒的危害性 20 5.2 反病毒技术 20 5.2.1 计算机病毒的防范 20 5.2.2 计算机网络病毒的防范措施 22 第6章 防火墙及相关技术应用 23 6.1 防火墙概述 23 6.1.1 防火墙的概念 23 6.1.2 防火墙的目的和功能 23 6.1.3 防火墙的局限性 24 6.2 防火墙的分类 25 6.3 防火墙的体系结构 25 6.3.1 双穴主机体系结构 25 6.3.2 屏蔽主机体系结构 26 6.3.3 屏蔽子网体系结构 26 6.4 防火墙的策略与维护 27 6.4.1 设置防火墙的策略 27 6.4.2 防火墙的维护 28 6.5 入侵检测系统 29 6.5.1 入侵检测系统的功能及分类 29 6.5.2 入侵检测产品的选购原则 30 6.6 虚拟专用网(VPN) 30 结 论 32 致 谢 33 参考文献 34 摘 要 随着Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面 临着更多的安全风险。然而,在多数情况,网络安全并没有得到应有的重视。信息是一 种必须保护的资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可 能是致命的。为了能够让企业的网络系统避免遭受来自各种不安全的攻击和威胁,从而 更加安全可靠地使用网络,我们应该采取各种有效的安全防护措施。 针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与 应用系统安全以及如何预防网络病毒和在网络中设置防火墙等几个方面阐述了如何有效 地保护企业网络的安全。 文章通过对当今网络面临的安全问题的总结,并结合当前企业网络的特点,制定出了 有效的安全防护措施。针对企业网络所出现的比较常见的安全问题,通过各种方法给予 解决或给出可行方案。 在对各种网络安全防护措施的叙述的同时,文章还通过各种图形来近一步阐述各种原 理,使抽象问题变得更加的简洁明了。当涉及到网络连接等原理时,更能通过各种网络 拓扑图,形象的给予描述,使复杂问题的变得简单。通过本文的叙述,我们将会对企业 网络安全有一个更加清晰的认识。 关键字: 防火墙 数据 备份 第1章 绪论 在信息化高速发展的今天,计算机网络已经完全渗透到社会生活的各个方面。随着In ternet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面临着更多的 安全风险。然而,在多数情况,网络安全并没有得到应有的重视。信息是一种必须保护 的资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可能是致命的 。Internet的不可信也会限制企业的商业机会,特别是那些100%基于Web的组织。制定和 颁布安全政策与安全措施并使得用户和潜在的用户感觉到足够安全是必须的。 随着Internet的发展和应用,许多企业已经认识到通过网络建立企业内部的商务平台 、为企业雇员提供到自动销售系统的移动连接、向客户和消费者提供电子商务平台等行 为,都将为企业节约大量的销售成本。通过入侵检测、身份鉴定、授权和评估系统,增 强了防火墙的功能。现在,许多企业很好地平衡了防止恶意攻击与增加正当访问渠道之 间的矛盾。 在企业安全方面的投资可以保证企业的生产力和确保客户的信任。一个可靠的安全基 础能帮助企

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值