ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:324.62KB ,
资源ID:5857309      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/5857309.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(防火墙与物理隔离概念简介.docx)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

防火墙与物理隔离概念简介.docx

1、防火墙技术: 包过滤防火墙:一个包过滤防火墙通常是一台有能力过滤某些内容数据包的路由器。包过滤防火墙能够检查的信息包括第三层信息(IP),有时也包括第四层的信息(端口)。例如,带有扩展ACL的Cisco路由器能过滤第三层和第四层的信息。 1.过滤操作 当执行数据包时,包过滤规则被定义在防火墙上。这些规则用来匹配数据包内容以决定哪些包被允许和哪些包被拒绝。当拒绝流量时,可以采用两个操作:通知流量的发送者其数据将丢弃,或者没有任何通知直接丢弃这些数据。 2.过滤信息 u 第三层的源和目的地址 u 第三层的协议信息 u 第四层的协议信息 u 发送或接收流量的接口 3

2、包过滤防火墙的优点 u 实现包过滤几乎不再需要任何费用 u 能以更快的速度处理数据包 u 易于匹配绝大多数网络层和传输层报文头的域信息,在实施安全测率提供许多灵活性。 4.包过滤防火墙的局限性 u 可能比较复杂,不已于配置 u 不能阻止应用层攻击 u 只对某些类型的TCP/IP攻击比较敏感(不能阻止TCP SYN泛洪和IP欺骗) u 不支持用户的连接认证 u 只有有限的认证功能 u 任何直接经过路由的数据包都有被用作数据驱动式攻击的潜在危险 u 随着过滤器数目的增加,路由的吞吐量会下降 5.包过滤防火墙的应用环境 u 作为第一线防御(边界路由器) u 在要

3、求最低安全性并考虑成本的SOHO网络中 u 当用包过滤就能完全实现安全策略且不存在认证问题时 状态检测防火墙:采用状态检测包过滤技术,是在传统的包过滤上的功能扩展。 1.过滤操作 当内网主机A连接Web主机B时,它使用源端口为5000,目的端口为80的TCP报文,并在控制域中使用SYN标记,当这个包经过防火墙时,防火墙将这个规则加入状态表。 B接到请求后,他使用SYN/ACK来响应主机A,当这个报文到达防火墙时,防火墙首先访问状态表以查看该连接是否已经存在。然后对该报文进行操作。 当连接终止时,状态防火墙通过检查TCP控制标记获此信息,从而动态的将此

4、连接从状态表或者规则过滤表中删除。 2.状态检测防火墙的优点 u 状态防火墙了解连接的各个状态,因此可以在连接终止后及时阻止此后来自外部设备的该连接的流量,防止伪造流量通过。 u 状态防火墙无须为了允许正常通信而打开更大范围的端口 u 状态防火墙通过使用状态表能够阻止更多类型的Dos攻击 u 状态防火墙具有更强的日志功能 3.状态检测防火墙的局限性 u 无状态的协议:在处理无状态信息协议时会出现问题,如:UDP,ICMP等。 u 多个应用连接: u 状态表的大小:状态防火墙忙于建立和维护状态表,如果监控的连接多,成本开销大。 u 检测的层次仅限于网络层与传输层,无

5、法对应用层内容进行检测。 4.应用环境 u 作为防御的主要形式 u 作为防御的第一线智能设备(带状态能力的便捷路由) u 在需要比包过滤更严格的安全控制,而不用增加太多成本的情况下 应用网关防火墙(Application Gateway Firewall):通常称为代理防火墙或简称为应用网关,它是在应用层处理信息。应用网关防火墙可以支持一个应用,也可以支持有限数量的多个应用,这些应用通常包括E-mail,Web服务,DNS,FTP等 1.认证过程 现在很多AGF在对用户进行一次身份认证后,使用存储在数据库中的授权信息来确认该用户对各个资源的访问权限,而不需

6、要用户为每个想访问的资源进行单独的认证。 2.认证方式 一个AGF可以使用多种方式来认证,包括用户名和口令,令牌卡信息,网络层源地址以及生物信息等。传输认证信息时必须加密,一般加密的方式为SSH。 3.应用级网关防火墙的类型 u 连接网关防火墙(CGF,Connection Gateway Firewall):这种防火墙比CTP要安全,但是CGF可能会引入明显的延迟,尤其是当CGF要处理大量连接的时候。 u 直通代理防火墙(CTP,Cut-Through Prixy):当外部A想要访问内部服务器B时,CTF截获该请求并认证A,认证后,这个连接和其他被认证的连

7、接被添加到过滤规则表中。而从这以后,任何从A往B的流量都有过滤规则在网络层和传输层上处理。所以,这种方式不能检测出应用层攻击。 4.应用网关的优点 u 认证个人而非设备 u 使黑客进行欺骗和实施Dos攻击比较困难 u 能够监控和过滤应用层的信息 u 能够提供详细的日志 5.应用网关的局限性 u 用软件处理数据包 u 支持的应用比较有限 u 有时要求特定的客户端软件 应用网关的主要局限性在于它属于处理密集性过程,这将占用大量的CPU和内存资源,另外,详尽的日志功能会占用大量的硬盘存储空间,可以通过两种方法来解决这个问题: Ø 使用CTP Ø 将AGF设置成

8、只监控关键应用 6.应用网关防火墙的应用环境 u CGF通常被用作主要的过滤设备(此时边界路由可能用作或不用做第一线防御设备) u CTP通常被用作边界防御设备 u 应用代理用来减轻CGF上的日志过载并监控和记录其他类型的流量 分布式防火墙:  1.工作机制      分布式防火墙由安全策略管理服务器[Server]以及客户端防火墙[Client]组成。客户端防火墙工作在各个从服务器、工作站、个人计算机上,根据安全策略文件的内容,依靠包过滤、特洛伊木马过滤和脚本过滤的三层过滤检查,保护计算机在正常使用网络时不会受到恶意的攻击,提高了网络安全性。而安全策

9、略管理服务器则负责安全策略、用户、日志、审计等的管理。该服务器是集中管理控制中心,统一制定和分发安全策略,负责管理系统日志、多主机的统一管理,使终端用户“零”负担。 病毒防火墙:在防火墙上内置反病毒技术,综合的防火墙,虚拟专用网和内容过滤等安全功能。 1.防火墙功能特点: u 系统在网络边缘阻拦病毒 u 系统提供了一道安全防线,使得在它后面的所有主机都受到保护。 u 系统减轻了邮件服务器的负荷,因为受到感染的邮件在到达邮件服务器前就已经被删除。 u 系统利用专用的平台,而不是标准主机。她由ASIC加速处理。 防火墙体系: 双宿网关防火墙:它拥有两

10、个连接到不同网络上的网络接口,例如:一个网口连接到外部不可信任网络上,另一个接口连接到内部可信任网络上。这种防火墙最大的特点是IP层通信是被阻断的,两个网络之间通信可以通过应用层数据共享或者应用层代理服务来完成。 1.双宿网关防火墙的特性: u 安全至关重要(唯一通道),其用户口令控制安全是关键 u 必须支持很多用户的访问(中转站),其性能非常重要 2.双宿网关防火墙的局限性 u 双重宿主主机是个开内外网络的唯一屏障,一旦它被入侵,内部网络便向入侵者敞开。 屏蔽主机防火墙:屏蔽主机体系结构是由防火墙和内部网络的堡垒主机承担安全责任,它强迫所有的外部主机与

11、一个堡垒主机相连,而不是让他们与内网主机直接相连。一般由包过滤路由器和堡垒主机构成。 屏蔽主机防火墙的点: u 安全性更高,双重保护:实现了网络层安全(包过滤)和应用层安全(代理服务) 屏蔽主机防火墙的局限性: u 包过滤路由能否正确配置是安全与否的关键。如果路由器被损坏,堡垒主机将被穿过,整个网络对侵袭者是开放的。 屏蔽子网体系结构防火墙:它使用两个包过滤路由器和一个堡垒主机。本质上与屏蔽主机体系结构一样,但添加了额外的一层保护体系—周边网络。如下图所示: 堡垒主机是用户网络上最容易受到侵袭的机器。通过在周边网络上隔离堡垒主机,能减少在堡垒主机被褥前的

12、影响。 1.非军事区(DMZ)的定义及作用: u 非军事区(隔离区:DMZ):网编网络是一个防护层,在其上可以防止一些信息服务器,他们是牺牲主机,可能受到攻击。所以被称为DMZ。 DMZ的作用:即使堡垒主机被入侵者控制,他仍可消除对内部的侦听。 2.堡垒主机的作用: u 堡垒主机位于周边网络,是整个防御体系的核心。 u 堡垒主机可被认为是应用层网关,可以运行各种代理服务程序。 u 对于出战服务不一定要求所有的服务经过堡垒主机代理,但对于入站服务应要求所有的服务都通过堡垒主机。 3.外部路由器(访问路由器) 作用:保护周边网络和内部网络不受外部网络的侵犯 Ø

13、它把入站的数据包路由到堡垒主机 Ø 防止部分IP欺骗,它可分辨出数据包是否真正来自周边网络,而内部路由不可 4.外部路由器(阻塞路由器) Ø 作用:保护内部网络不受外部网络和周边网络的侵害,它执行大部分过滤工作 Ø 外部路由器一般与内部路由器应用相同的规则 5.屏蔽子网间体系结构的优点: u 入侵者需要突破3个不同的设备才能入侵内部网络 u 只对外通告了DMZ区的网络,保证内部网络的不可见 u 内部网络用户通过堡垒主机或代理服务器访问外部网络 其他防火墙体系结构: 防火墙的实现: 软件防火墙:软件防火墙工作于系统

14、接口与NDIS(Network Driver Interface Specification)之间,用于检查和过滤NDIS发过来的数据包。 1.软件防火墙的致命弱点: u 软件防火墙的多样性是一个严重的缺点,操作系统本身的缺陷可能成为软件防火墙的致命弱点,而硬件防火墙的安全性则相对较高。 u 从速度上来看,硬件防火墙的速度优势是明显的,软件防火墙由于操作系统的限制,很容易成为网络的瓶颈,硬件防火墙则很好的消除了这个缺陷。 u 软件防火墙的安装配置比较复杂,也不便于使用。 硬件防火墙: 1.intel X86架构:以其高灵活性和扩展性在百兆防火墙上获得过巨大的

15、成功,百兆级的处理能力正好在这种架构的范围内。基于这个架构的防火墙受CPU处理能力和PCI总线速度的制约,很难满足千兆防火墙爱你个高吞吐量,低时延的要求。 2.ASIC架构:把指令或计算机逻辑固化到硬件中,可以获得很高的处理能力。能够达到线速千兆,满足骨干网络应用的技术方案。但是,由于是固化硬件,所以缺乏灵活性,也不便于修改或升级。ASiC设计费用昂贵且风险较大。 3.NP架构:采用微码编程,具有以下特点: u 完全的可编程性 u 简单的编程模式 u 最大化系统灵活性 u 高处理能力 u 高度功能集 u 开放的编程接口 u 第三方支持功能 4.NP+ASIC架构

16、综合了ASIC架构和NP架构的优点,在提升安全灵活性的同时也保证防火墙的性能。 物理隔离技术: 指导思想: 物理隔离的指导思想与防火墙绝然不同:防火墙的思路是在保障互联互通的前提下,尽可能的安全,而无力隔离的思路是在保证必须安全的前提下,尽可能互联互通。 物理隔离在安全上的要求: u 在物理传导上使用内外网络隔断,确保外部网络不能通过网络连接而侵入内部网,同时防止内部网信息通过网络连接泄漏到外部网。 u 在物理辐射上隔断内部网和外部网,确保内部网信息不会通过电磁辐射等方式泄漏到外部网络。 u 在物理存储上隔断两个网络环境,对于断电后会遗失信息的部件,在网络转换时要做清楚处理,防止残留信息的泄漏,对于断电非遗失性的设备,内部网与外部网的信息要分开存储。 物理隔离技术分类: u 第一代:主要采用双机双网的技术,即采用两台计算机,分别连接内外两个网络的做法。 u 第二代:主要采用双硬盘隔离卡,两块硬盘分别对应内外网。 u 第三代:核心产品是单硬盘隔离卡。原理是:将原计算机的单个硬盘从物理层上分割为公共和安全两个分区,安装两套操作系统,从而实现内外网的安全隔离。 u 下一代的趋势是:基于服务器的物理隔离。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服