国家信息安全测评中心CISP培训07_第1页
国家信息安全测评中心CISP培训07_第2页
国家信息安全测评中心CISP培训07_第3页
国家信息安全测评中心CISP培训07_第4页
国家信息安全测评中心CISP培训07_第5页
已阅读5页,还剩144页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家信息平安测评中心CISP培训主讲:樊山QQ:86485660:E_Mail:大纲网络与通信平安根底网络平安应用〔防火墙、入侵检测技术、漏洞扫描〕大纲KA〔知识域〕:电信和网络平安SA:OSI分层模型和TCP/IP协议族;理解OSI的七层模型、TCP/IP协议族及其特征,理解OSI分层模型和TCP/IP协议族的对应关系;理解各种相关协议同OSI和TCP/IP的对应关系。SA:通信和网络技术理解各种物理介质〔例如:光纤/同轴电缆/双绞线等〕的特征;理解各种链路层协议和技术,例如:HDLC/SDLC/帧中继等。理解各种网络拓扑结构〔总线/星型/环型〕等的特征;理解各种局域网/城域网/广域网的各种通信网络,例如:帧中继/ATM网络等的特征;理解各种远程拨号访问协议和技术,例如:RADIUS/TACACS/TACACS+/Diameter等。大纲SA:互联网技术和效劳理解TCP/IP协议族中的相关根底协议,包括:SLIP/PPP/CHAP/PAP协议,ARP/RARP协议,IP协议,TCP/UDP协议;理解各种网络设备分类及其特征,包括:复用器/集线器/交换机/路由器/网关等;理解IP地址划分和编址技术,理解RIP/OSPF等路由协议和技术;理解DNS/SNMP/Telnet/SMTP/WWW等互联网重要协议的原理和应用;理解SSL/S/MIME/SSL/SET/PEM等重要的平安协议;理解各种VPN技术,例如PPTP、MPLS等VPN技术〔IPSecVPN技术在密码系统及其应用中详细讨论〕。大纲SA:网络平安设备:防火墙/入侵检测和入侵防御系统等理解各种网络平安设备的概念和根本原理;理解防火墙的分类、应用和实践。网络与通信平安根底OSI模型和TCP/IP协议簇通信和网络技术互联网技术与效劳主要网络平安协议和机制OSI模型和TCP/IP协议簇OSI模型,即开放式通信系统互联参考模型(OpenSystemInterconnection),是国际标准化组织(ISO)提出的一个试图使各种计算机在世界范围内互连为网络的标准框架,简称OSI。OSI模型-层次划分OSI将计算机网络体系结构(architecture)划分为以下七层:7应用层:ApplicationLayer6表示层:PresentationLayer

5会话层:SessionLayer4传输层:TransportLayer3网络层:NetworkLayer2数据链路层:DataLinkLayer1物理层:PhysicalLayerOSI模型和TCP/IP协议簇OSI模型和TCP/IP协议簇7应用层:老板6表示层:相当于公司中简报老板、替老板写信的助理5会话层:相当于公司中收寄信、写信封与拆信封的秘书4传输层:相当于公司中跑邮局的送信职员3网络层:相当于邮局中的排序工人2数据链路层:相当于邮局中的装拆箱工人1物理层:相当于邮局中的搬运工人OSI模型和TCP/IP协议OSI模型-历史在制定计算机网络标准方面,起着重大作用的两大国际组织是:国际电报与咨询委员会〔CCITT〕,与国际标准化组织(ISO),虽然它们工作领域不同,但随着科学技术的开展,通信与信息处理之间的界限开始变得比较模糊,这也成了CCITT和ISO共同关心的领域。1974年,ISO发布了著名的ISO/IEC7498标准,它定义了网络互联的7层框架,也就是开放式系统互连参考模型。OSI模型-影响OSI是一个定义良好的协议标准集,并有许多可选局部完成类似的任务。它定义了开放系统的层次结构、层次之间的相互关系以及各层所包括的可能的任务。是作为一个框架来协调和组织各层所提供的效劳。OSI参考模型并没有提供一个可以实现的方法,而是描述了一些概念,用来协调进程间通信标准的制定。即OSI参考模型并不是一个标准,而是一个在制定标准时所使用的概念性框架。OSI模型和TCP/IP协议OSI模型和TCP/IP协议物理层定义物理链路的电气、机械、通信规程、功能要求等;电压,数据速率,最大传输距离,物理连接器;线缆,物理介质;将比特流转换成电压;物理层设备Repeater,Hub,Multiplexers,NIC;物理层协议100BaseT,OC-3,OC-12,DS1,DS3,E1,E3;OSI模型和TCP/IP协议物理层考虑的是怎样才能在连接各种计算机的传输媒体上传输数据的比特流,而不是指连接计算机的具体的物理设备或具体的传输媒体。现有的计算机网络中的物理设备和传输媒体的种类繁多,而通信手段也有许多不同方式。物理层的作用正是要尽可能地屏蔽掉这些差异,使物理层上面的数据链路层感觉不到这些差异,这样可使数据链路层只需要考虑如何完本钱层的协议和效劳,而不必考虑网络具体的传输媒体是什么。功能特性:主要定义各条物理线路的功能

规程特性:主要定义各条物理线路的工作规程和时序关系OSI模型和TCP/IP协议数据链路层物理寻址,网络拓扑,线路规章等;错误检测和通告〔但不纠错〕;将比特聚成帧进行传输;流量控制〔可选〕;数据链路层设备网桥和交换机;数据链路层协议PPP,HDLC,F.R,Ethernet,TokenRing,FDDI,ISDN,ARP,RARP,L2TP,PPTP.OSI模型和TCP/IP协议两个子层MAC〔MediaAccessControl〕物理地址;烧录到网卡ROM;48比特;唯一性;LLC〔LogicalLinkControl〕为上层提供统一接口;使上层独立于下层物理介质;提供流控、排序等效劳;OSI模型和TCP/IP协议数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。数据链路层在物理层提供的效劳的根底上向网络层提供效劳,其最根本的效劳是将源机网络层来的数据可靠地传输到相邻节点的目标机网络层。为到达这一目的,数据链路必须具备一系列相应的功能,主要有:如何将数据组合成数据块,在数据链路层中称这种数据块为帧〔frame〕,帧是数据链路层的传送单位;如何控制帧在物理信道上的传输,包括如何处理传输过失,如何调节发送速率以使与接收方相匹配;在两个网络实体之间提供数据链路通路的建立、维持和释放的管理。OSI模型和TCP/IP协议网络层逻辑寻址;路径选择;网络问题管理〔如拥塞〕;MTU;网络层设备路由器,三层交换机;网络层协议IP,IPX,RIP,OSPF,EIGRP,IS-IS,ICMP;OSI模型和TCP/IP协议网络层是OSI参考模型中的第三层,介于运输层和数据链路层之间,它在数据链路层提供的两个相邻端点之间的数据帧的传送功能上,进一步管理网络中的数据通信,将数据设法从源端经过假设直干个中间节点传送到目的端,从而向运输层提供最根本的端到端的数据传送效劳。主要内容有:虚电路分组交换和数据报分组交换、路由选择算法、阻塞控制方法、X.25协议、综合业务数据网〔ISDN〕、异步传输模式〔ATM〕及网际互连原理与实现。OSI模型和TCP/IP协议OSI模型和TCP/IP协议传输层端到端数据传输效劳;建立逻辑连接;传输层协议TCP(TransmissionControlProtocol)状态协议;按序传输;纠错和重传机制;Socket;UDP(UserDatagramProtocol)无状态协议;SPXOSI模型和TCP/IP协议传输层是OSI中最重要,最关键的一层,是唯一负责总体的数据传输和数据控制的一层。传输层提供端到端的交换数据的机制,传输层对会话层等高三层提供可靠的传输效劳,对网络层提供可靠的目的地站点信息。传输层功能的最终目的是为会话提供可靠的,无误的数据传输.传输层的效劳一般要经历传输连接建立阶段,数据传送阶段,传输连接释放阶段3个阶段才算完成一个完整的效劳过程.而在数据传送阶段又分为一般数据传送和加速数据传送两种。传输层效劳分成5种类型.根本可以满足对传送质量,传送速度,传送费用的各种不同需要。OSI模型和TCP/IP协议会话层不同应用的数据隔离;会话建立,维持,终止;同步效劳;名称标识和识别;会话控制〔单向或双向〕;会话层协议NFS,SQL,RPC;SSL/TLS,SSH;OSI模型和TCP/IP协议会话层(Session)提供的效劳可使应用建立和维持会话,并能使会话获得同步。会话层使用校验点可使通信会话在通信失效时从校验点继续恢复通信。这种能力对于传送大的文件极为重要。OSI模型和TCP/IP协议表示层数据格式表示;协议转换;字符转换;数据加密/解密;数据压缩等;表示层数据格式ASCII,MPEG,TIFF,GIF,JPEG;OSI模型和TCP/IP协议表示层的作用之一是为异种机通信提供一种公共语言,以便能进行互操作。这种类型的效劳之所以需要,是因为不同的计算机体系结构使用的数据表示法不同。例如,IBM主机使用EBCDIC编码,而大局部PC机使用的是ASCII码。在这种情况下,便需要会话层来完成这种转换。OSI模型和TCP/IP协议OSI模型和TCP/IP协议应用层应用接口;网络访问流处理;流控;错误恢复;应用层协议FTP,Telnet,HTTP,SNMP,SMTP,DNS;OSI模型和TCP/IP协议应用层也称为应用实体〔AE〕,它由假设干个特定应用效劳元素〔SASE〕和一个或多个公用应用效劳元素〔CASE〕组成。每个SASE提供特定的应用效劳,例如文件运输访问和管理〔FTAM〕、电子文电处理〔MHS〕、虚拟终端协议〔VAP〕等。CASE提供一组公用的应用效劳,例如联系控制效劳元素〔ACSE〕、可靠运输效劳元素〔RTSE〕和远程操作效劳元素〔ROSE〕等。OSI模型和TCP/IP协议物理层提供传输介质;将数据转换为与传输介质相应的传输信号;在传输介质中发送信号;包括网络的物理布局;监视传输错误;确定数据信号传输的电压级并同步传输;确定信号类型是数字信号还是模拟信号。数据链路层使用网络适当的格式构造数据帧;创建CRC信息,使用CRC信息检查错误,如果出现错误就重新传输数据;初始化通信链接,并且为了结点到结点的可靠性,要保证链接不被中断;检验设备地址;确认接收到了帧。网络层确定路由包的网络路径;帮助减少网络阻塞;建立虚拟电路;将帧路由到其他网络,在需要时对包的传输进行重新排序;在协议间转换。传输层确保结点与结点间包传输的可靠性;确保数据发送和接收时顺序相同;当包接收到后,给出确认信息;监控包传输错误,再发坏了的包;将大的数据单元分割成小的单元,对于采用不同协议的网络,要在接收端重构这些单元。会话层初始化通信链接;确保通信链接受到维护;确定在各个点上,要哪个结点及时传输数据;通信会话结束后,断开连接;转换结点地址。表示层将数据转换为接收结点理解的格式;执行数据加密;执行数据压缩。应用层使得可以共享远程驱动器;使得可以共享远程打印机;处理电子邮件消息;提供文件传输服务;提供文件管理服务;提供终端仿真服务。OSI模型和TCP/IP协议OSI模型和TCP/IP协议认证;访问控制;数据机密性;数据完整性;抗抵赖;OSI模型和TCP/IP协议加密;数字签名;访问控制;数据完整性;认证;流量填充;路由控制;公证〔notarization〕;OSI模型和TCP/IP协议OSI模型和TCP/IP协议OSI模型和TCP/IP协议IP地址A类:1-126;B类:128-191;C类:192-223;D类:224-239;E类:240-254;RFC1918;通信和网络技术局域网〔LAN〕特点高数据传输率;短距离;低误码率;线缆光纤〔FiberOptic〕非屏蔽双绞线〔UnshieldedTwistedPair,UTP〕;屏蔽双绞线〔ShieldedTwistedPair,STP〕;同轴电缆〔CoaxialCable〕;介质:以太网、令牌环、FDDI;拓扑:总线,星形,环形,网状;通信和网络技术同轴电缆〔CoaxialCable〕构成•Copperconductor;•Shieldinglayer;•Groundingwire;•Outerjacket;类型•50ohm-以太网;•75ohm-视频;标准•10Base2〔thinnet〕10Mbs;Baseband;185meters;10Base5〔thicknet〕通信和网络技术双绞线〔TwistedPair〕构成多对铜线;Outerjacket;类型UTP〔UnshieldedTwistedPair〕;STP〔ShieldedTwistedPair〕;通信和网络技术光纤〔FiberOptics〕构成•Core;•Cladding;•Buffercoating;•Outerjacket;类型•单模〔9micron〕;•多模〔62.5micron〕;光源•激光〔Laser〕;•发光二极管〔LED〕;通信和网络技术物理拓扑总线〔Bus〕;Ethernet;星形〔Star〕;Ethernet〔逻辑上是总线〕;TokenRing〔逻辑上是环形〕;环形〔Ring〕;FDDI;网状〔Mesh〕;Internet;互联网技术与效劳集线器〔Hub〕集线器的英文称为“Hub〞。“Hub〞是“中心〞的意思,集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。它工作于OSI(开放系统互联参考模型)参考模型第一层,即“物理层〞。集线器与网卡、网线等传输介质一样,属于局域网中的根底设备,采用CSMA/CD访问方式。集线器常见端口集线器通常都提供三种类型的端口,即RJ-45端口、BNC端口和AUI端口,以适用于连接不同类型电缆构建的网络。一些高档集线器还提供有光纤端口和其他类型的端口。互联网技术与效劳当一个集线器提供的端口不够时,一般有以下两种拓展用户数目的方法。(1)堆叠堆叠是解决单个集线器端口缺乏时的一种方法,但是因为堆叠在一起的多个集线器还是工作在同一个环境下,所以堆叠的层数也不能太多。然而,市面上许多集线器以其堆叠层数比其他品牌的多而作为卖点,如果遇到这种情况,要区别对待:一方面可堆叠层数越多,一般说明集线器的稳定性越高;另一方面可堆叠层数越多,每个用户实际可享有的带宽那么越小。(2)级连级连是在网络中增加用户数的另一种方法,但是此项功能的使用—般是有条件的,即Hub必须提供可级连的端口,此端口上常标为“Uplink〞或“MDI〞的字样,用此端口与其他的Hub进行级连。如果没有提供专门的端口而必须要进行级连时,连接两个集线器的双绞线在制作时必须要进行错线。互联网技术与效劳网桥〔Bridge〕网桥是一种对帧进行转发的技术,根据MAC分区块,可隔离碰撞。网桥将网络的多个网段在数据链路层连接起来。网桥的根本特征1、网桥在数据链路层上实现局域网互连;2、网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同传输速率的网络;3、网桥以接收、存储、地址过滤与转发的方式实现互连的网络之间的通信;4、网桥需要互连的网络在数据链路层以上采用相同的协议;5、网桥可以分隔两个网络之间的播送通信量,有利于改善互连网络的性能与平安性。互联网技术与效劳1、透明网桥第一种802网桥是透明网桥(transparentbridge)或生成树网桥(spanningtreebridge)。支持这种设计的人首要关心的是完全透明。按照他们的观点,装有多个LAN的单位在买回IEEE标准网桥之后,只需把连接插头插入网桥,就万事大吉。不需要改动硬件和软件,无需设置地址开关,无需装入路由表或参数。2、源路由选择网桥透明网桥的优点是易于安装,只需插进电缆即大功告成。但是从另一方面来说,这种网桥并没有最正确地利用带宽,因为它们仅仅用到了拓扑结构的一个子集(生成树)。这两个〔或其他〕因素的相对重要性导致了802委员会内部的分裂。支持CSMA/CD和令牌总线的人选择了透明网桥,而令牌环的支持者那么偏爱一种称为源路由选择(sourcerouting)的网桥〔受到IBM的鼓励〕。互联网技术与效劳交换机(英文:Switch,意为“开关〞)是一种用于电信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。最常见的交换机是以太网交换机。其他常见的还有语音交换机、光纤交换机等。交换机的传输模式全双工,半双工,全双工/半双工自适应互联网技术与效劳几种交换技术1.端口交换端口交换技术最早出现在插槽式的集线器中,这类集线器的背板通常划分有多条以太网段〔每条网段为一个播送域〕,不用网桥或路由连接,网络之间是互不相通的。根据支持的程度,端口交换还可细分为:模块交换:将整个模块进行网段迁移。端口组交换:通常模块上的端口被划分为假设干组,每组端口允许进行网段迁移。端口级交换:支持每个端口在不同网段之间进行迁移。这种交换技术是基于OSI第一层上完成的,具有灵活性和负载平衡能力等优点。如果配置得当,那么还可以在一定程度进行容错,但没有改变共享传输介质的特点,自而未能称之为真正的交换。互联网技术与效劳2.帧交换帧交换是目前应用最广的局域网交换技术,它通过对传统传输媒介进行微分段,提供并行传送的机制,以减小冲突域,获得高的带宽。一般来讲每个公司的产品的实现技术均会有差异,但对网络帧的处理方式一般有以下几种:直通交换:提供线速处理能力,交换机只读出网络帧的前14个字节,便将网络帧传送到相应的端口上。存储转发:通过对网络帧的读取进行验错和控制。3.信元交换ATM技术采用固定长度53个字节的信元交换。由于长度固定,因而便于用硬件实现。ATM采用专用的非差异连接,并行运行,可以通过一个交换机同时建立多个节点,但并不会影响每个节点之间的通信能力。ATM还容许在源节点和目标、节点建立多个虚拟链接,以保障足够的带宽和容错能力。互联网技术与效劳路由器〔router〕:连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最正确路径,按前后顺序发送信号的设备。路由器英文名Router,路由器是互联网络的枢纽、“交通警察〞。网络层设备;播送控制;最优路径选择;逻辑寻址;流量管理;互联网技术与效劳路由协议内部网关协议〔IGP〕RIP,RIPv2;IGRP,EIGRP;OSPF;IS-IS;外部网关协议〔EGP〕BGP;距离向量协议〔DV〕RIP,RIPv2;IGRP,EIGRP;链路状态协议〔LS〕OSPF;IS-IS;路径向量协议〔PV〕BGP;有类路由协议〔Classful〕RIP;IGRP;无类路由协议〔Classless〕RIPv2;EIGRP;OSPF;IS-IS;BGP;互联网技术与效劳认证Authentication你是谁?Authorization你被允许做什么?Accounting你做了什么?认证发生在主体与认证效劳器或主体与认证效劳器代理之间;希望认证协议具有信任凭证易于管理;抵御窃听和中间人攻击;抗抵赖;认证可以单向或双向;互联网技术与效劳认证协议PAP口令以明文方式传输;由客户端发起;一次会话只进行一次认证;CHAP口令从不在线路上传输;由Challenger发起;一次连接发生屡次认证;互联网技术与效劳EAP本身并不是认证方法,而是一个较为灵活的用以承载认证信息的传输协议;出发点是降低系统间的复杂关系,提供更加平安的认证方法;通常直接运行在数据链路层,如PPP或IEEE802介质;在终端和认证效劳器之间代理认证;802.1x802.1x在客户端和认证代理〔如以太网交换机、无线AP〕之间进行EAP认证信息的封装;互联网技术与效劳Kerberos认证协议:口令从不在网络中传输;SSO〔Singlesign-on〕;三个实体:访问应用效劳器上运行效劳的客户端;认证效劳器,即KDC(KeyDistributionCenter认证效劳;ticket-granting效劳;应用效劳器;使用DES对所有消息〔除初始化请求〕进行加密;主要网络平安协议和机制网络平安“Securityisonlyasstrongastheweakestlink!〞主要网络平安协议和机制主要网络平安协议和机制网络层平安IPsec〔略〕;PPTP〔略〕;L2TP〔略〕;路由协议平安;NAT;主要网络平安协议和机制路由协议平安主要攻击行为trafficredirection,trafficblackhole,router/routingprotocolDoS,unauthorizedprefixorigination破坏最大的攻击是由攻击者操控路由器造成;加固至关重要!使用Prefixfiltering预防虚假路由信息;至少,应使用路由消息的MD5验证机制(availableforRIPv2,OSPF,BGP,EIGRP,ISIS)主要网络平安协议和机制传输层平安SSL;TLS;SSH;主要网络平安协议和机制应用层平安SETPEMS-HTTPVsHTTPSMIMES/MIMEPGP网络平安应用〔防火墙、入侵检测技术、漏洞扫描〕防火墙入侵检测系统漏洞扫扫描系统平安隔离与信息交换系统〔网闸〕防火墙1、概念:防火墙的英文名为“FireWall〞,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。典型的防火墙具有以下三个方面的根本特性:〔1〕内部网络和外部网络之间的所有网络数据流都必须经过防火墙防火墙〔2〕只有符合平安策略的数据流才能通过防火墙〔3〕防火墙自身应具有非常强的抗攻击免疫力防火墙2、防火墙的作用过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警能过滤大局部的危险端口设置严格的外向内的状态过滤规那么抵挡大局部的拒绝效劳攻击加强了访问控制能力防火墙3、防火墙常用术语硬件参数:防火墙硬件参数是指设备使用的处理器类型或芯片及主频,内存容量,闪存容量,网络接口,存储容量类型等数据。并发连接数:并发连接数是指防火墙或代理效劳器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。〔1〕并发连接数的增大意味着对系统内存资源的消耗以每个并发连接表项占用300B计算1000个并发连接将占用300B×1000×8bit/B≈2.3Mb内存空间10000个并发连接将占用23Mb内存空间100000个并发连接将占用230Mb内存空间1000000个并发连接需要提供2.24Gb内存空间防火墙〔2〕并发连接数的增大应当充分考虑CPU的处理能力CPU的主要任务是把网络上的流量从一个网段尽可能快速地转发到另外一个网段上,并且在转发过程中对此流量按照一定的访问控制策略进行许可检查、流量统计和访问审计等操作,这都要求防火墙对并发连接表中的相应表项进行不断的更新读写操作。如果不顾CPU的实际处理能力而贸然增大系统的并发连接表,势必影响防火墙对连接请求的处理延迟,造成某些连接超时,让更多的连接报文被重发,进而导致更多的连接超时,最后形成雪崩效应,致使整个防火墙系统崩溃。〔3〕物理链路的实际承载能力将严重影响防火墙发挥出其对海量并发连接的处理能力虽然目前很多防火墙都提供了10/100/1000Mbps的网络接口,但是,由于防火墙通常都部署在Internet出口处,在客户端PC与目的资源中间的路径上,总是存在着瓶颈链路——该瓶颈链路可能是2Mbps专线,也可能是512Kbps乃至64Kbps的低速链路。这些拥挤的低速链路根本无法承载太多的并发连接,所以即便是防火墙能够支持大规模的并发访问连接,也无法发挥出其原有的性能。防火墙吞吐量:网络中的数据是由一个个数据包组成,防火墙对每个数据包的处理要消耗资源。吞吐量是指在没有帧丧失的情况下,设备能够接受的最大速率。吞吐量测试结果以比特/秒或字节/秒表示。吞吐量和报文转发率是关系防火墙应用的主要指标,一般采用FDT(FullDuplexThroughput)来衡量,指64字节数据包的全双工吞吐量,该指标既包括吞吐量指标也涵盖了报文转发率指标。吞吐量的大小主要由防火墙内网卡,及程序算法的效率决定,尤其是程序算法,会使防火墙系统进行大量运算,通信量大打折扣。因此,大多数防火墙虽号称100M防火墙,由于其算法依靠软件实现,通信量远远没有到达100M,实际只有10M-20M。纯硬件防火墙,由于采用硬件进行运算,因此吞吐量可以到达线性90-95M,是真正的100M防火墙。对于中小型企业来讲,选择吞吐量为百兆级的防火墙即可满足需要,而对于电信、金融、保险等大公司大企业部门就需要采用吞吐量千兆级的防火墙产品。防火墙NAT:NAT英文全称是“NetworkAddressTranslation〞,中文意思是“网络地址转换〞,它是一个IETF(InternetEngineeringTaskForce,Internet工程任务组)标准,允许一个整体机构以一个公用IP〔InternetProtocol〕地址出现在Internet上。顾名思义,它是一种把内部私有网络地址〔IP地址〕翻译成合法网络IP地址的技术。如图简单的说,NAT就是在局域网内部网络中使用内部地址,而当内部节点要与外部网络进行通讯时,就在网关处,将内部地址替换成公用地址,从而在外部公网〔internet〕上正常使用,NAT可以使多台计算机共享Internet连接,这一功能很好地解决了公共IP地址紧缺的问题。防火墙NAT技术类型NAT有三种类型:静态NAT(StaticNAT)、动态地址NAT(PooledNAT)、网络地址端口转换NAPT〔Port-LevelNAT〕。静态NAT设置起来最为简单和最容易实现的一种,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。动态地址NAT只是转换IP地址,它为每一个内部的IP地址分配一个临时的外部IP地址,主要应用于拨号,对于频繁的远程联接也可以采用动态NAT。当远程用户联接上之后,动态地址NAT就会分配给他一个IP地址,用户断开时,这个IP地址就会被释放而留待以后使用。网络地址端口转换NAPT〔NetworkAddressPortTranslation〕是人们比较熟悉的一种转换方式。NAPT普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP地址后面。NAPT与动态地址NAT不同,它将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个由NAT设备选定的TCP端口号。防火墙DMZ:DMZ是英文“demilitarizedzone〞的缩写,中文名称为“隔离区〞,也称“非军事化区〞。它是为了解决安装防火墙后外部网络不能访问内部网络效劳器的问题,而设立的一个非平安系统与平安系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的效劳器设施,如企业Web效劳器、FTP效劳器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。VPN:VPN的英文全称是“VirtualPrivateNetwork〞,翻译过来就是“虚拟专用网络〞。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购置路由器等硬件设备。目前,绝大局部防火墙产品都支持VPN功能,但也有少局部不支持,建议在选购时注意此参数。防火墙4、防火墙架构比照最初的千兆防火墙是基于X86架构。X86架构采用通用CPU和PCI总线接口,具有很高的灵活性和可扩展性,过去一直是防火墙开发的主要平台。其产品功能主要由软件实现,可以根据用户的实际需要而做相应调整,增加或减少功能模块,产品比较灵活,功能十分丰富。ASIC防火墙通过专门设计的ASIC芯片逻辑进行硬件加速处理。ASIC通过把指令或计算逻辑固化到芯片中,获得了很高的处理能力,因而明显提升了防火墙的性能。新一代的高可编程ASIC采用了更灵活的设计,能够通过软件改变应用逻辑,具有更广泛的适应能力。但是,它的灵活性和扩展性不够,开发费用高,开发周期太长,一般耗时接近2年。NP可以说是介于两者之间的技术,NP是专门为网络设备处理网络流量而设计的处理器,其体系结构和指令集对于防火墙常用的包过滤、转发等算法和操作都进行了专门的优化,可以高效地完成TCP/IP栈的常用操作,并对网络流量进行快速的并发处理。防火墙5、防火墙的局限性对新出现的漏洞和攻击方式不能迅速提供有效的防御方法管理困难,容易出现配置的平安误区,并且紧急情况下无法做到迅速响应性能和稳定性制约了大范围的使用不能关闭需提供对外效劳的端口防火墙-简单包过滤防火墙防火墙-状态检测包过滤防火墙防火墙-应用代理防火墙防火墙-复合型防火墙防火墙-构造-筛选路由器筛选路由器的另一个术语就是包过滤路由器并且至少有一个接口是连向公网的,如Internet。它是对进出内部网络的所有信息进行分析,并按照一定的平安策略——信息过滤规那么对进出内部网络的信息进行限制,允许授权信息通过,拒绝非授权信息通过。信息过滤规那么是以其所收到的数据包头信息为根底的。采用这种技术的防火墙优点在于速度快、实现方便,但平安性能差,且由于不同操作系统环境下TCP和UDP端口号所代表的应用效劳协议类型有所不同,故兼容性差。防火墙-构造-筛选路由器防火墙-构造-双宿主主机双宿主主机〔Dual-HomedHost〕结构是围绕着至少具有两个网络接口的双宿主主机而构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信,内外部网络之间的IP数据流被双宿主主机完全切断。双宿主主机可以通过代理或让用户直接注册到其上来提供很高程度的网络控制。防火墙-构造-双宿主主机防火墙-构造-屏蔽主机屏蔽主机由包过滤器和堡垒主机组成。1、堡垒主机在网络内部,通过防火墙的过滤使得这个主机是唯一可从外部到达的主机。2、实现了应用层和网络层的平安,比单独的包过滤或应用网关代理更平安。3、过滤路由器是否配置正确是这种防火墙平安的关键。

防火墙-构造-屏蔽主机防火墙-构造-屏蔽子网屏蔽子网模式屏蔽子网模式采用了两个包过滤路由器和一个堡垒主机,在内个网络之间建立了被隔离的子网,称作周边网。将堡垒主机、WEB效劳器、E-MAIL效劳器放在被屏蔽的子网内,外部、内部都可以访问。但禁止他们通过屏蔽子网通信。如果堡垒主机被控制,内部网络仍然受内部包过滤路由器保护。防火墙-构造-屏蔽子网防火墙防火墙防火墙最简单平安的防火墙架构Internet外网区办公PC机内网区办公PC机防火墙貌似平安的防火墙架构Internet

外网区WWWServer内网区办公PC机防火墙最平安的防火墙架构WWWServerInternet非军事化区(DMZ区)MailServer内网区一种高级访问控制设备,置于不同网络平安域之间的一系列部件的组合,它是不同网络平安域间通信流的唯一通道,能根据企业有关的平安政策控制〔允许、拒绝、监视、记录〕进出网络的访问行为。两个平安域之间通信流的唯一通道安全域1HostAHostB安全域2HostCHostDUDPBlockHostCHostBTCPPassHostCHostADestinationProtocolPermitSource根据访问控制规那么决定进出网络的行为防火墙的作用入侵检测系统防火墙的局限%c1%1c%c1%1cDirc:\入侵检测系统防火墙的局限防火墙不能防止通向站点的后门。防火墙一般不提供对内部的保护。防火墙无法防范数据驱动型的攻击。防火墙不能防止用户由Internet上下载被病毒感染的计算机程序或者将该类程序附在电子邮件上传输。确保网络的平安,就要对网络内部进行实时的检测,这就需要IDS无时不在的防护!入侵检测系统什么是入侵行为入侵行为主要是指对系统资源的非授权使用,它可以造成系统数据的丧失和破坏、可以造成系统拒绝对合法用户效劳等危害。什么是入侵检测系统IDS〔IntrusionDetectionSystem〕就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络平安管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。监控室=控制中心后门保安=防火墙摄像机=探测引擎CardKey形象地说,它就是网络摄象机,能够捕获并记录网络上的所有数据,同时它也是智能摄象机,能够分析网络数据并提炼出可疑的、异常的网络数据,它还是X光摄象机,能够穿透一些巧妙的伪装,抓住实际的内容。它还不仅仅只是摄象机,还包括保安员的摄象机,能够对入侵行为自动地进行还击:阻断连接、关闭道路〔与防火墙联动〕。在平安体系中,IDS是唯一一个通过数据和行为模式判断其是否有效的系统,如以下图所示,防火墙就象一道门,它可以阻止一类人群的进入,但无法阻止同一类人群中的破坏分子,也不能阻止内部的破坏分子;访问控制系统可以不让低级权限的人做越权工作,但无法保证高级权限的做破坏工作,也无法保证低级权限的人通过非法行为获得高级权限入侵检测系统的作用入侵检测系统的职责IDS系统的两大职责:实时检测和平安审计。实时监测——实时地监视、分析网络中所有的数据报文,发现并实时处理所捕获的数据报文;平安审计——通过对IDS系统记录的网络事件进行统计分析,发现其中的异常现象,得出系统的平安状态,找出所需要的证据。深层次防御体系的组成

联动入侵检测防火墙入侵检测在立体防御体系中的作用实时性协议层次应用层表示层会话层传输层IP层数据链层物理层实时准实时事后实时分析所有的数据包,决定是否允许通过监控所有的数据包,判断是否非法,进行相应处理〔如阻断或者报警〕记录所有的操作以备事后查询为系统提供全方位的保护审计系统深层次防御体系的特点深度防御可以对整个网络提供不同级别的保护将网络系统划分平安级别并进行相应保护深度防御可以对入侵破坏行为进行取证IDS和审计系统可以进行电子取证深度防御可以有效防止蠕虫、病毒的威胁IDS是网络动态防病毒的核心组成深度防御能够对系统提供最完备的保护从物理层直至应用层都可以得到保护深度防御不会破坏系统的效率和稳定性针对不同实时和效率要求进行不同保护深度防御可以识别、防范未知的新攻击方式基于异常分析和行为分析的入侵检测如何选择适宜的入侵检测系统对入侵和攻击的全面检测能力新漏洞及最新的入侵手段〔本地化的研发和售后效劳〕对抗欺骗的能力防误报及漏报的能力〔模式匹配、异常分析和智能分析〕对抗攻击的能力对抗针对IDS的拒绝效劳的能力〔事件风暴的防御〕报警及阻断能力多种类型的报警及阻断功能可以提供全方位的保护本身的平安性IDS自身的加密认证及平安措施,恶意代码或数据回传人机界面方便管理,降低管理人员的负担〔多级控制,丰富报表等〕IDS的实现方式-----网络IDS主机IDS运行于被检测的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。其监测的资源主要包括:网络、文件、进程、系统日志等IDS的实现方式-----主机IDS主机IDS和网络IDS的比较基于网络的入侵检测系统的主要优点有:〔1〕本钱低。〔2〕攻击者转移证据很困难。〔3〕实时检测和应答。一旦发生恶意访问或攻击,基于网络的IDS检测可以随时发现它们,因此能够更快地作出反响。从而将入侵活动对系统的破坏减到最低。〔4〕能够检测未成功的攻击企图。〔5〕操作系统独立。基于网络的IDS并不依赖主机的操作系统作为检测资源。而基于主机的系统需要特定的操作系统才能发挥作用。基于主机的IDS的主要优势有:〔1〕非常适用于加密和交换环境。〔2〕实时的检测和应答。〔3〕不需要额外的硬件。IDS的分析方式异常发现技术〔基于行为的检测〕模式发现技术〔基于知识的检测〕基于行为的检测

基于行为的检测指根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为异常检测(AnomalyDetection)。

与系统相对无关,通用性强能检测出新的攻击方法误检率较高

基于行为的检测------概率统计方法操作密度审计记录分布范畴尺度数值尺度记录的具体操作包括:CPU的使用,I/O的使用,使用地点及时间,邮件使用,编辑器使用,编译器使用,所创立、删除、访问或改变的目录及文件,网络上活动等。基于行为的检测------神经网络方法根本思想是用一系列信息单元(命令)训练神经单元,这样在给定一组输入后,就可能预测出输出。当前命令和刚过去的w个命令组成了网络的输入,其中w是神经网络预测下一个命令时所包含的过去命令集的大小。根据用户的代表性命令序列训练网络后,该网络就形成了相应用户的特征表,于是网络对下一事件的预测错误率在一定程度上反映了用户行为的异常程度。目前还不很成熟。神经网络检测思想基于知识的检测基于知识的检测指运用攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。因为很大一局部的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象。基于知识的检测也被称为违规检测(MisuseDetection)。这种方法由于依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员做出相应措施提供了方便。基于知识的检测-----专家系统将有关入侵的知识转化成if-then结构的规那么,即将构成入侵所要求的条件转化为if局部,将发现入侵后采取的相应措施转化成then局部。当其中某个或某局部条件满足时,系统就判断为入侵行为发生。其中的if-then结构构成了描述具体攻击的规那么库,状态行为及其语义环境可根据审计事件得到,推理机根据规那么和行为完成判断工作。基于知识的检测-----模型推理模型推理是指结合攻击脚本推理出入侵行为是否出现。其中有关攻击者行为的知识被描述为:攻击者目的,攻击者到达此目的的可能行为步骤,以及对系统的特殊使用等。根据这些知识建立攻击脚本库,每一脚本都由一系列攻击行为组成。基于知识的检测-----状态转换分析

状态转换法将入侵过程看作一个行为序列,这个行为序列导致系统从初始状态转入被入侵状态。分析时首先针对每一种入侵方法确定系统的初始状态和被入侵状态,以及导致状态转换的转换条件,即导致系统进入被入侵状态必须执行的操作(特征事件)。然后用状态转换图来表示每一个状态和特征事件,这些事件被集成于模型中,所以检测时不需要一个个地查找审计记录。但是,状态转换是针对事件序列分析,所以不善于分析过分复杂的事件,而且不能检测与系统状态无关的入侵。

IDS的根本结构IDS系统结构---探测引擎采用旁路方式全面侦听网上信息流,实时分析将分析结果与探测器上运行的策略集相匹配执行报警、阻断、日志等功能。完成对控制中心指令的接收和响应工作。探测器是由策略驱动的网络监听和分析系统。IDS的根本结构----引擎的功能结构IDS系统结构-----控制中心提供报警显示提供对预警信息的记录和检索、统计功能制定入侵监测的策略;控制探测器系统的运行状态收集来自多台引擎的上报事件,综合进行事件分析,以多种方式对入侵事件作出快速响应。这种分布式结构有助于系统管理员的集中管理,全面搜集多台探测引擎的信息,进行入侵行为的分析。IDS的根本结构-----控制中心的功能结构IDS的系统结构单机结构:引擎和控制中心在一个系统之上,不能远距离操作,只能在现场进行操作。优点是结构简单,不会因为通讯而影响网络带宽和泄密。分布式结构就是引擎和控制中心在2个系统之上,通过网络通讯,可以远距离查看和操作。目前的大多数IDS系统都是分布式的。优点不是必需在现场操作,可以用一个控制中心控制多个引擎,可以统一进行策略编辑和下发,可以统一查看申报的事件,可以通过分开事件显示和查看的功能提高处理速度等等。IDS的系统结构----分布式结构图入侵检测——没有用的技术?入侵检测——一种被提及太多的技术

——一种容易引起误解的技术那么,入侵检测是不是没有用了?管理人员需要了解网络中正在发生的各种活动管理人员需要在攻击到来之前发现攻击行为管理人员需要识别异常行为需要有效的工具进行针对攻击行为以及异常的实时和事后分析入侵检测系统入侵防御侵入保护〔阻止〕系统〔IPS〕是新一代的侵入检测系统〔IDS〕,可弥补IDS存在于前摄及假阳性/阴性等性质方面的弱点。IPS能够识别事件的侵入、关联、冲击、方向和适当的分析,然后将适宜的信息和命令传送给防火墙、交换机和其它的网络设备以减轻该事件的风险。IPS的关键技术成份包括所合并的全球和本地主机访问控制、IDS、全球和本地平安策略、风险管理软件和支持全球访问并用于管理IPS的控制台。如同IDS中一样,IPS中也需要降低假阳性或假阴性,它通常使用更为先进的侵入检测技术,如试探式扫描、内容检查、状态和行为分析,同时还结合常规的侵入检测技术如基于签名的检测和异常检测。入侵检测系统入侵检测与入侵防御的区别IPS对于初始者来说,是位于防火墙和网络的设备之间的设备。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。IPS检测攻击的方法也与IDS不同。一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。入侵检测系统从产品价值角度讲:入侵检测系统注重的是网络平安状况的监管。入侵防御系统关注的是对入侵行为的控制。与防火墙类产品、入侵检测产品可以实施的平安策略不同,入侵防御系统可以实施深层防御平安策略,即可以在应用层检测出攻击并予以阻断,这是防火墙所做不到的,当然也是入侵检测产品所做不到的。从产品应用角度来讲:为了到达可以全面检测网络平安状况的目的,入侵检测系统需要部署在网络内部的中心点,需要能够观察到所有网络数据。如果信息系统中包含了多个逻辑隔离的子网,那么需要在整个信息系统中实施分布部署,即每子网部署一个入侵检测分析引擎,并统一进行引擎的策略管理以及事件分析,以到达掌控整个信息系统平安状况的目的。入侵检测系统而为了实现对外部攻击的防御,入侵防御系统需要部署在网络的边界。这样所有来自外部的数据必须串行通过入侵防御系统,入侵防御系统即可实时分析网络数据,发现攻击行为立即予以阻断,保证来自外部的攻击数据不能通过网络边界进入网络。入侵检测系统的核心价值在于通过对全网信息的分析,了解信息系统的平安状况,进而指导信息系统平安建设目标以及平安策略确实立和调整,而入侵防御系统的核心价值在于平安策略的实施—对黑客行为的阻击;入侵检测系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据,入侵防御系统那么必须部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。入侵检测系统选择方式●假设用户方案在一次工程中实施较为完整的平安解决方案,那么应同时选择和部署入侵检测系统和入侵防御系统两类产品。在全网部署入侵检测系统,在网络的边界点部署入侵防御系统。●假设用户方案分布实施平安解决方案,可以考虑先部署入侵检测系统进行网络平安状况监控,后期再部署入侵防御系统。●假设用户仅仅关注网络平安状况的监控(如金融监管部门,电信监管部门等),那么可在目标信息系统中部署入侵检测系统即可。入侵检测系统入侵检测系统漏洞扫扫描系统1、概述网络平安扫描技术是一种基于Internet远程检测目标网络或本地主机平安性脆弱点的技术。通过网络平安扫描,系统管理员能够发现所维护的Web效劳器的各种TCP/IP端口的分配、开放的效劳、Web效劳软件版本和这些效劳及软件呈现在Internet上的平安漏洞。网络平安扫描技术也是采用积极的、非破坏性的方法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和平安审计。网络平安扫描技术与防火墙、平安监控系统互相配合就能够为网络提供很高的平安性。漏洞扫扫描系统2、网络平安扫描步骤和分类一次完整的网络平安扫描分为3个阶段:〔1〕第1阶段:发现目标主机或网络。〔2〕第2阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的效劳以及效劳软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。〔3〕第3阶段:根据搜集到的信息判断或者进一步测试系统是否存在平安漏洞。网络平安扫描技术包括有PING扫射〔PingsweeP〕、操作系统探测〔Operatingsystemidentification〕、如何探测访问控制规那么〔firewalking〕、端口扫描〔Portscan〕以及漏洞扫描〔vulnerabilityscan〕等。这些技术在网络平安扫描的3个阶段中各有表达。漏洞扫扫描系统3、端口扫描技术一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。通过端口扫描,可以得到许多有用的信息,从而发现系统的平安漏洞。端口扫描技术的原理端口扫描向目标主机的TCP/IP效劳端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断效劳端口是翻开还是关闭,就可以得知端口提供的效劳或信息。端口扫描也可以通过捕获本地主机或效劳器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。漏洞扫扫描系统各类端口扫描技术端口扫描主要有经典的扫描器〔全连接〕以及所谓的SYN〔半连接〕扫描器。此外还有间接扫描和秘密扫描等。〔1〕全连接扫描全连接扫描是TCP端口扫描的根底,现有的全连接扫描有TCPconnect〔〕扫描和TCP反向ident扫描等。〔2〕半连接〔SYN〕扫描假设端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。现有的半连接扫描有TCPSYN扫描和IPID头dumb扫描等。漏洞扫扫描系统4、漏洞扫描技术漏洞扫描技术的原理漏洞扫描主要通过两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络效劳,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的平安漏洞扫描,如测试弱势口令等。假设模拟攻击成功,那么说明目标主机系统存在平安漏洞。漏洞扫描技术的分类和实现方法基于网络系统漏洞库,大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。漏洞扫描还包括没有相应漏洞库的各种扫描,比方Unicode遍历目录漏洞探测、FTP弱势密码探测、OPENRelay邮件转发漏洞探测等。漏洞扫扫描系统〔1〕漏洞库的匹配方法通过采用基于规那么的匹配技术,即根据平安专家对网络系统平安漏洞、黑客攻击案例的分析和系统管理员对网络系统平安配置的实际经验,可以形成一套标准的网络系统漏洞库,然后再在此根底之上构成相应的匹配规那么,由扫描程序自动的进行漏洞扫描的工作。〔2〕插件〔功能模块技术〕技术插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。漏洞扫扫描系统漏洞扫描中的问题及完善建议〔1〕系统配置规那么库问题①如果规那么库设计的不准确,预报的准确度就无从谈起;②它是根据的平安漏洞进行安排和筹划的,而对网络系统的很多危险的威胁却是来自未知的漏洞,这样,如果规那么库要新不及时,预报准确度会逐渐降低;③受漏洞库覆盖范围的限制,局部系统漏洞也可能不会触发任何一个规那么,从而不被检测到。完善建议:系统配置规那么库应能不断地被扩充和修正,这样也是对系统漏洞库的扩充和修正。漏洞扫扫描系统〔2〕漏洞库信息要求漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库信息不全面或得不到即时的更新,不但不能发挥漏洞扫描的作用,还会给系统管理员以错误的引导,从而对系统的平安隐患不能采取有效措施并及时的消除。完善建议:漏洞库信息不但应具备完整性和有效性,也应具有简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的即时更新。比方漏洞库在设计时可以基于某种标准〔如CVE标准〕来建立,这样便于扫描者的理解和信息交互,使漏洞库具有比较强的扩充性,更有利于以后对漏洞库的更新升级。平安隔离与信息交换系统〔网闸〕网间信息交换一方面要使不同的信息网络系统之间进行必要的互联互通,防止信息孤岛问题;另一方面,也要在信息系统开放程度提高时,进行重点防御,防止核心涉密网遭受外部攻击,并严防内部人员误用、滥用以及违规违法的行为。从平安角度来看,网间信息交换需要一种能在保证重要网络与其他网络平安隔离的同时,能实现高效、受控的数据交换的平安技术。平安隔离与信息交换系统〔网闸〕多套网络技术单机隔离卡网络隔离交换器网闸平安隔离与信息交换系统平安隔离与信息交换系统〔网闸〕多套网络技术早期,在没有适宜的设备可用的情况下,一些组织通过建立两套完全独立的网络来实现隔离,一套可对外连接,一套完全封闭于内部,两套网络互不相连,因此无法做到信息共享,只能分别获取内部和外部信息。如果需要共享某些信息,通常是借助介质拷贝来进行。这种方法造成大量资源的浪费,操作也很不方便,最终形成信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论