- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一单元 Firewall及NAT理论与应用
一、Firewall的功能:
过滤不必要的封包。
限制网络存取能力。
增强网络存取能力。(VPN、Transparence Proxy、Flow Control)
Firewall的作用方式:
封包过滤(Packet Filter ) – 使用port number及IP位置等信息来过滤,但Firewall本身须具备Keep State能力,才能分辨出进出的封包。(特点:可阻挡hping之类的穿透性扫瞄)
使用范例:阻檔TCP联机时以阻档进入的SYN封包来完成。
应用程序代理(Application Proxy) –代理client端对外联机,可完全监控联机过程。(http,e-mail,DNS都有Application Proxy)
FIN Scan(穿透性扫瞄):
原理: 不传送SYN封包,而是传送FIN封包来等待后端server 送回RST封包响应。
进阶封包过滤
具有重组封包能力,并能对封包内容进行辨识与处理,达成所谓的Content Security。
应用:配合网页内容过滤(不当信息)、e-mail病毒过滤、网络入侵侦测系统。
混合式防火墙
皆具备封包过滤及应用程序代理等功能,或具备入侵侦测功能,但是价格较高。
应用:过滤有毒e-mail、过滤网页内容、强制通过proxy(节省频宽)。
Firewall运作模式
Routing mode
以防火墙兼扮演Router的角色,利用Router的ACL来过滤封包。如:Cisco Router。
NAT mode
防火墙兼具NAT Server,内部网络使用Private IP,透过转址对外联机。(目前最常用)
Bridge mode
防火墙以Bridge方式运作,本身不需要IP,又称为Transparence Firewall,优点为对原本架构不影响,如:Netscreen。
建议 : 但需考虑传输速率,以免造成网络瓶颈。
单机(个人)防火墙
以防护个人PC为目的,如:BlackICE等。
系统内建封包过滤种类
Win2000 – TCP/IP筛选、IP安全性。只能当单机防火墙
Linux – ipchain(kernel 2.2之前) 、iptable(kernel 2.4之后)。可当单机防火墙、NAT主机
BSDSolaris – IP Filter。以Router、NAT、Bridge mode运作,直接编辑防火墙规则。
(ipf.rules)
防火墙的安全认证
Common Criteria Assurance Levels
等级 – EAL0(无认证) ~ EAL7(最高级)
建议至少要用EAL 4的防火墙
NAT (Network Address Translation)原理
NAT – 来源与目的网络位置的转写。
NPAT – 来源与目的网络位置的转写、port number转写及对应。
Port Mapping – 将来自不同IP的联机需求改写为相同IP的不同埠号。
十、整合型防火墙的特殊用途
与网络设备整合
提供VPN使用者认证
Load Balance
通透式快取
十一、NAT与防火墙实作
以FreeBSD 4.5为例:
1.NAT+FireWall 2. ipfw Firewall设定教学
第二单元 入侵侦测系统IDS (Intrusion Detection System)
一、何谓入侵(intrusion):
某人未经授权企图进入及使用你的系统
任何违反安全政策的行为
二、什么会有入侵的行为:
目前不论是任何系统或是网络设备或多或少都有弱点存在,只要有人针对弱点写成程序,就容易在网络上散布,并且成为入侵者的工具。
三、谓入侵侦测Intrusion Detection:
由一台主机负责收集资料及分析资料,并且藉由比对已知入侵的行为特征(Intrusion Signature),来判别是否为一个入侵的行为或是正常的行为。
四、入侵侦测系统:
结合软件及硬件的一套系统,监控并收集系统及网络上的信息,来分析是否有入侵的事件发生,并且回报给管理者或是作出防御机制。
五、入侵侦测系统的必备功能:
资料收集
过滤出可疑的资料
分析可疑的资料内容
回报及应变的机制
六、资料收集的来源
网络上的封包
主机的log
System call的追踪
Router上的packets
七、过滤可疑的资料
Data Reduction(资料的缩减)
筛选掉不必要的封包或是无可疑的封包,减少主机所需要分析的封包数,避免造成分析引擎的负担。
Data abstraction(撷取封包)
进行初步分析,找出有异常行为的封包。
Feature Selection(特征选择)
根据已
文档评论(0)