第5章静态侦测与防火墙技术汇总.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * 第五章 静态侦测与防火墙技术 利用防火墙漏洞绕过包过滤检查 过滤 规则 IP源路由 选项 * * 第五章 静态侦测与防火墙技术 防外不防内 内部人员对内部网的主机进行入侵、破坏,根本就不必经过防火墙,因此防火墙派不上什么用场 要防内,还需要复杂的身份认证和权限管理措施,这些在本课程的后面章节里会有所涉及 * * 第五章 静态侦测与防火墙技术 对合法性的区分能力弱 包过滤防火墙只能区分地址的不同、端口的不同。伪造合法的源地址进行攻击,防火墙基本上是束手无策的 80端口是最基本的对外服务,一般是应该开放的;但是,有一些攻击就是利用80端口进行的,这使这类防火墙的角色多少有些尴尬:要么关闭对外服务,要么无法防范这种攻击! 应用网关防火墙虽然在一定程度上对此有所补救,但仍然有大量区分能力上的盲点。伪装成合法通信来骗过防火墙是不难做到的。 * * 第五章 静态侦测与防火墙技术 本身可能有漏洞 设计得不好的防火墙,自身就存在安全漏洞,特别是上一节讲到的缓冲区溢出漏洞 特定的数据包流经有漏洞的防火墙,会使它失去作用或取得对它的控制 许多防火墙是在一些安全性值得商榷的免费防火墙软件基础上改装的,改装过程中未能对安全性有所改进甚至有所破坏,这样的防火墙的安全性实在堪忧 一个本来用于安全防范的系统,如果由于自身的漏洞导致安全问题,该是多么大的讽刺啊 * * 第五章 静态侦测与防火墙技术 操作系统底座未必坚固 你的防火墙做得再好,如果放在一个不那么坚固的操作系统底座上,也难免在整体的安全效果上欠佳 有些防火墙采用的操作系统是在某个免费操作系统的基础上改写的,其安全性很有问题 因此,一些对安全性有超出一般要求的应用部门,总是希望防火墙建立在有某种特殊安全保障措施的操作系统底座上,比如说,建立在TCSEC的B1以上级别的操作系统底座上 * * 第五章 静态侦测与防火墙技术 攻击下防火墙的安全性 遇到攻击时,防火墙可能有如下四种表现: 未受伤害,能够继续正常工作 关闭并重新启动,同时恢复到正常工作状态 关闭并禁止所有的数据通行 关闭并允许所有的数据通行 显然,前两种比较理想,第三种说得过去,最后一种是最糟糕的 * * 第五章 静态侦测与防火墙技术 防火墙面临的考验 网络带宽越来越大 防火墙所处的位置不能绕过,面临大流量的压力 性能成为制约防火墙发展的瓶颈 * * 第五章 静态侦测与防火墙技术 防火墙的产业特点 用户群广大 利润空间大 竞争激烈 软件防火墙,性能不能适应需要 通用芯片+嵌入式操作系统+特制软件系统,大家处在几乎相同的档次,拉不开距离 专用芯片,性能高,开发投入大,一旦成功较容易保持领先地位[NP vs. ASIC] 国产防火墙同国外先进产品存在明显差距 政策壁垒相对小,国外/外资产品在个别领域受到限制 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 * * * * 第五章 静态侦测与防火墙技术 网络信息安全技术 * * 本章主要内容 第一章 概 述 基本原理 主要类型 主要弱点 * * 第五章 静态侦测与防火墙技术 第一章 概 述 防御 从这一节,我们进入网络防御的内容 网络防御的目标 要有针对性 要达到一定的坚固程度 对于性能和效率的影响在容忍范围之内 网络防御的范畴 侦测、封锁、隔离、取证、恢复 * * 第五章 静态侦测与防火墙技术 第一章 概 述 防御范畴的展开描述 侦测:判定攻击的存在及其有关性质 封锁:阻断攻击 隔离:事先从静态结构上切断可用于攻击的所有隐通道 取证:记录与攻击有关的证据 恢复:清除攻击带来的影响,进入常态 * * 第一章 概 述 第五章 静态侦测与防火墙技术 静态侦测和动态侦测 以通信参数所满足的特定条件为依据的侦测,称为静态侦测 以通信内容所满足的特定条件为依据的侦测,称为动态侦测 本节主要介绍静态侦测技术和以静态侦测结果为依据的网络封锁系统——防火墙 * * 第五章 静态侦测与防火墙技术 墙·城墙·长城 原始人的洞穴是人类最初的居所,墙把人类家居的内部和外部区分开来 古代的城墙,把地域分割成城的内部和外部。无论是人还是物,要想从外部进入内部或者从内部进入外部,只有穿过城门,接受必要的盘查。不符合通行条件的,就不予放行 中国的万里长城,把地域分割成长城的内部和外部,而长城上的关口则成了通行检查的场所 * * 第五章 静态侦测与防火墙技

文档评论(0)

502992 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档