网络安全概论——防火墙原理与设计

一、防火墙概述

防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与 Internet 之间,限制 Internet 用户对内部网络的访问以及管理内部用户访问 Internet 的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是 Internet)之间提供 一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机, 因此,所有的主机都必须达到一致的高度安全水平, 这在实际操作时非常困难。 而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也 就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控 制,也会使内部网络更加安全。 防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安 全。它是种被动的技术,是一种静态安全部件。

1、防火墙设计的要求

(对防御内部的攻击无用):

  1. 所有进出网络的数据都要通过防火墙(但不一定要过滤)
  2. 只允许经过授权的数据流通过防火墙
  3. 防火墙自身对入侵是免疫的

2、防火墙提供的四种控制机制

  1. 服务控制
  2. 方向控制
  3. 用户控制
  4. 行为控制

3、防火墙的几个基本功能

  • (1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
  • (2) 防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。
  • (3)防火墙可以作为部署 NAT 的地点,利用 NAT 技术,将有限的 IP 地址动态或静 态地与内部的 IP 地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。
  • (4)防火墙是审计和记录 Internet 使用费用的一个最佳地点。
  • (5)防火墙也可以作为 IPSec 的平台。
  • (6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤 掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。

二、防火墙分类

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
⽹络安全概论 ⽹络安全概论——⼊侵检测系统 ⼊侵检测系统IDS ⼀、⼊侵检测的概念 ⼀、⼊侵检测的概念 1 、 ⼊ 侵 检 测 的 概 念 1 、 ⼊ 侵 检 测 的 概 念 检测对计算机系统的⾮授权访问 对系统的运⾏状态进⾏监视,发现各种攻击企图、攻击⾏为或攻击结果,以保证系统资源的保密性、完整性和可⽤性 识别针对计算机系统和⽹络系统或⼴义上的信息系统的⾮法攻击,包括检测外部⾮法⼊侵者的恶意攻击或探测,以及内部合法⽤户越 权使⽤系统资源的⾮法⾏为。 所有能够执⾏⼊侵检测任务和实现⼊侵检测功能的系统都可称为⼊侵检测系统(IDS Intrusion Detection System) ⼊侵检测系统 IDS,它从计算机⽹络系统中的若⼲关键点收集信息,并分析这些信息,检查⽹络中是否有违反安全策略的⾏为和遭到袭击的 迹象。⼊侵检测被认为是防⽕墙之后的第⼆道安全闸门。能在不影响⽹络性能的情况下对⽹络进⾏监测,从⽽提供对内部攻击、外部攻击和 误操作的实时保护,这些都通过它执⾏以下任务来实现: 监视、分析⽤户及系统的活动 系统构造和弱点的审计 识别反映已知攻击的活动模式并向相关⼈员报警 异常⾏为模式的统计分析 评估重要系统和数据⽂件的完整性 操作系统的审计跟踪管理,并识别⽤户违反安全策略的⾏为 2 、 I D S 系 统 模 型 的 四 个 部 分 2 、 I D S 系 统 模 型 的 四 个 部 分 1. 数据收集器 2. 检测器 3. 知识库 4. 控制器 3 、 I D S 的 任 务 3 、 I D S 的 任 务 1. 信息收集 2. 信息分析:模式匹配(与已知⽹络⼊侵数据库⽐较,误报率低,但只能发现已知攻击),统计分析(观察值与正常值⽐较)、完整性 分析(检查某个⽂件是否被修改) 3. 安全响应:主动响应(系统本⾝⾃动执⾏,采取终⽌连接,修正系统环境),被动响应(发出告警信息和通知) 4 、 I D S 的 评 价 标 准 4 、 I D S 的 评 价 标 准 1. 性能检测 2. 功能测试 3. ⽤户可⽤性测试 ⼆、⼊侵检测原理及主要⽅法 ⼆、⼊侵检测原理及主要⽅法 IDS通常使⽤两种基本的分析⽅法来分析事件、检测⼊侵⾏为,即异常检测(Anomaly Detection)和误⽤检测(Misuse Detection) 1 、 异 常 检 测 1 、 异 常 检 测 假定所有⼊侵⾏为都是与正常⾏为不同的,如果建⽴系统正常⾏为轨迹,那么理论上可以通过统计那些不同于我们已建⽴的特征⽂件的所有 系统状态的数量来识别⼊侵企图,把所有与正常轨迹不同的系统状态视为可疑企图。 2 、 误 ⽤ 检 测 ( 基 于 知 识 的 检 测 技 术 ) 2 、 误 ⽤ 检 测 ( 基 于 知 识 的 检 测 技 术 ) 假定所有⼊侵⾏为和⼿段(及其变种)都能够表达为⼀种模式或特征,那么所有已知的⼊侵⽅法都可以⽤匹配⽅法发现。因为很⼤⼀部分的 ⼊侵是利⽤了系统的脆弱性,通过分析⼊侵过程的特征、条件、排列以及事件间关系能具体描述⼊侵⾏为的迹象。 误⽤检测系统的关键问题是如何从已知⼊侵中提取⾦和编写特征,使得其能够覆盖该⼊侵的所有可能的变种,⽽同时不会匹配到⾮法⼊侵活 动(把真正⼊侵与正常⾏为区分开来) 三、ID S 的结构与分类 三、ID S 的结构与分类 1 、 I D S 的 功 能 1 、 I D S 的 功 能 IDS⾄少包含事件提取、⼊侵分析、⼊侵响应和远程管理四部分功能。 2 、 I D S 的 分 类 2 、 I D S 的 分 类 按照数据来源分类: 按照数据来源分类: 、基于⽹络的⼊侵检测系统(NIDS):数据来⾃于⽹络的数据流。 优缺点:侦测速度快,不容易受到攻击,对主机资源消耗少,//来⾃服务器本⾝的攻击不经过⽹络,误报率⾼ 关键技术:蜜罐技术 ⼯作原理:将⼊侵检测系统的产品放在⽐较重要的⽹段,如果数据包与产品内置的规则吻合就发出警报甚⾄直接切断连接 、基于主机的⼊侵检测系统(HIDS):数据来⾃于审计记录和系统⽇志。 优缺点:不同操作系统捕获应⽤层⼊侵,误报少,//依赖与主机及其⼦系统,实时性差 ⼯作原理:扫描操作系统和应⽤程序⽇志⽂件,查看敏感⽂件是否被篡改,检验进出主机的⽹络传输流,发现攻击。 监视⽤户和访问⽂件的活动 监视主要系统⽂件和可执⾏⽂件的改变 监视只有管理员才能实施的异常⾏为 、分布式⼊侵检测系统(DIDS):数据来⾃于系统审计记录和⽹络的数据流。 克服了单⼀HIDS、NIDS的不⾜。 HIDS常安装于被保护的主机上,⽽NIDS常安装于⽹络⼊⼝处 按照⼊侵检测策略分类: 按照⼊侵检测策略分类: 、滥⽤检测 优缺点:只收集相关数据集合,减少系统负担,//需要不断升级 原理:将收集到的信息与已知⽹络⼊侵和数据库⽐对

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值