001 网络安全讲义2.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一单元 Firewall及NAT理论与应用 一、Firewall的功能: 过滤不必要的封包。 限制网络存取能力。 增强网络存取能力。(VPN、Transparence Proxy、Flow Control) Firewall的作用方式: 封包过滤(Packet Filter ) – 使用port number及IP位置等信息来过滤,但Firewall本身须具备Keep State能力,才能分辨出进出的封包。(特点:可阻挡hping之类的穿透性扫瞄) 使用范例:阻檔TCP联机时以阻档进入的SYN封包来完成。 应用程序代理(Application Proxy) –代理client端对外联机,可完全监控联机过程。(http,e-mail,DNS都有Application Proxy) FIN Scan(穿透性扫瞄): 原理: 不传送SYN封包,而是传送FIN封包来等待后端server 送回RST封包响应。 进阶封包过滤 具有重组封包能力,并能对封包内容进行辨识与处理,达成所谓的Content Security。 应用:配合网页内容过滤(不当信息)、e-mail病毒过滤、网络入侵侦测系统。 混合式防火墙 皆具备封包过滤及应用程序代理等功能,或具备入侵侦测功能,但是价格较高。 应用:过滤有毒e-mail、过滤网页内容、强制通过proxy(节省频宽)。 Firewall运作模式 Routing mode 以防火墙兼扮演Router的角色,利用Router的ACL来过滤封包。如:Cisco Router。 NAT mode 防火墙兼具NAT Server,内部网络使用Private IP,透过转址对外联机。(目前最常用) Bridge mode 防火墙以Bridge方式运作,本身不需要IP,又称为Transparence Firewall,优点为对原本架构不影响,如:Netscreen。 建议 : 但需考虑传输速率,以免造成网络瓶颈。 单机(个人)防火墙 以防护个人PC为目的,如:BlackICE等。 系统内建封包过滤种类 Win2000 – TCP/IP筛选、IP安全性。只能当单机防火墙 Linux – ipchain(kernel 2.2之前) 、iptable(kernel 2.4之后)。可当单机防火墙、NAT主机 BSDSolaris – IP Filter。以Router、NAT、Bridge mode运作,直接编辑防火墙规则。 (ipf.rules) 防火墙的安全认证 Common Criteria Assurance Levels 等级 – EAL0(无认证) ~ EAL7(最高级) 建议至少要用EAL 4的防火墙 NAT (Network Address Translation)原理 NAT – 来源与目的网络位置的转写。 NPAT – 来源与目的网络位置的转写、port number转写及对应。 Port Mapping – 将来自不同IP的联机需求改写为相同IP的不同埠号。 十、整合型防火墙的特殊用途 与网络设备整合 提供VPN使用者认证 Load Balance 通透式快取 十一、NAT与防火墙实作 以FreeBSD 4.5为例: 1.NAT+FireWall 2. ipfw Firewall设定教学 第二单元 入侵侦测系统IDS (Intrusion Detection System) 一、何谓入侵(intrusion): 某人未经授权企图进入及使用你的系统 任何违反安全政策的行为 二、什么会有入侵的行为: 目前不论是任何系统或是网络设备或多或少都有弱点存在,只要有人针对弱点写成程序,就容易在网络上散布,并且成为入侵者的工具。 三、谓入侵侦测Intrusion Detection: 由一台主机负责收集资料及分析资料,并且藉由比对已知入侵的行为特征(Intrusion Signature),来判别是否为一个入侵的行为或是正常的行为。 四、入侵侦测系统: 结合软件及硬件的一套系统,监控并收集系统及网络上的信息,来分析是否有入侵的事件发生,并且回报给管理者或是作出防御机制。 五、入侵侦测系统的必备功能: 资料收集 过滤出可疑的资料 分析可疑的资料内容 回报及应变的机制 六、资料收集的来源 网络上的封包 主机的log System call的追踪 Router上的packets 七、过滤可疑的资料 Data Reduction(资料的缩减) 筛选掉不必要的封包或是无可疑的封包,减少主机所需要分析的封包数,避免造成分析引擎的负担。 Data abstraction(撷取封包) 进行初步分析,找出有异常行为的封包。 Feature Selection(特征选择) 根据已

文档评论(0)

新起点 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档