• 常见的安全设备详解


    防火墙的定义

    一个由软件和硬件设备组合而成,设立在内部网和外部网之间、专用网与公用网之间构造的一个保护屏障。它可以通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

    防火墙的分类

    防火墙主要又分为最原始的包过滤防火墙,代理防火墙,状态防火墙

    其中网络层防火墙一般基于源地址和目的地址、应用、协议以及每个IP包的端口防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包,其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。

    缺点:其缺点是很显著的:它得以进行正常工作的一切依据都在于过滤规则的实施,但是偏又不能满足建立精细规则的要求(规则数量和防火墙性能成反比),而且它只能工作于网络层和传输层,并不能判断高级协议里的数据是否有害,但是由于它廉价,容易实现,所以它依然服役在各种领域,在技术人员频繁的设置下为我们工作着。

    代理型防火墙:当外界数据进入代理防火墙的客户端时,“应用协议分析”模块便根据应用层协议处理这个数据,通过预置的处理规则(没错,又是规则,防火墙离不开规则)查询这个数据是否带有危害,由于这一层面对的已经不再是组合有限的报文协议,甚至可以识别类似于“GET /sql.asp?id=1 and 1”的数据内容,所以防火墙不仅能根据数据层提供的信息判断数据,更能像管理员分析服务器日志那样“看”内容辨危害。

    缺点:使访问速度变慢,因为它不允许用户直接访问网络;应用级网关需要针对每一个特定的Internet服务安装相应的代理服务器软件,这会带来兼容性问题。

    状态防火墙就是“状态监视”(Stateful Inspection)技术在保留了对每个数据包的头部、协议、地址、端口、类型等信息进行分析的基础上,进一步发展了“会话过滤”(Session Filtering)功能,在每个连接建立时,防火墙会为这个连接构造一个会话状态,里面包含了这个连接数据包的所有信息,以后这个连接都基于这个状态信息进行,这种检测的高明之处是能对每个数据包的内容进行监视,一旦建立了一个会话状态,则此后的数据传输都要以此会话状态作为依据,

    例如一个连接的数据包源端口是8000,那么在以后的数据传输过程里防火墙都会审核这个包的源端口还是不是8000,否则这个数据包就被拦截,而且会话状态的保留是有时间限制的,在超时的范围内如果没有再进行数据传输,这个会话状态就会被丢弃。状态监视可以对包内容进行分析,从而摆脱了传统防火墙仅局限于几个包头部信息的检测弱点,而且这种防火墙不必开放过多端口,进一步杜绝了可能因为开放端口过多而带来的安全隐患。

    缺点:配置非常复杂、会降低网络的速度。

    下一代防火墙(NGFW)

    主要是一款全面应对应用层威胁的高性能防火墙。可以做到智能化主动防御、应用层数据防泄漏、应用层洞察与控制、威胁防护等特性。 下一代防火墙在一台设备里面集成了传统防火墙、IPS、应用识别、内容过滤等功能既降低了整体网络安全系统的采购投入,又减去了多台设备接入网络带来的部署成本,还通过应用识别和用户管理等技术降低了管理人员的维护和管理成本。

    防火墙的部署方式

    FW部署位置一般为外联出口或者区域性出口位置,对内外流量进行安全隔离。

    img

    防火墙的局限性

    1、不能防止源于内部的攻击,不提供对内部的保护

    2、不能防病毒

    3、不能根据网络被恶意使用和攻击的情况动态调整自己的策略本身的防攻击能力不够,容易成为被攻击的首要目标

    IDS(入侵检测系统)

    IDS的定义

    监控网络中是否有违反安全策略的行为或者是否存在入侵行为。入侵检测系统通过包含三个必要的功能组件:信息来源、分析引擎和响应组件。

    IDS的分类

    主要分为基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS)

    HIDS通常是软件型的,直接安装在需要保护的主机上。其检测的目标主要是主机系统和系统本地用户,检测原理是根据主机的审计数据和系统日志发现可疑事件。

    NIDS这类检测系统需要有一台专门的检测设备。检测设备放置在比较重要的网段内,不停地监视网段中的各种数据包,而不再是只监测单一主机。它对所监测的网络上每一个数据包或可疑的数据包进行特征分析,如果数据包与产品内置的某些规则吻合,入侵检测系统就会发出警报,甚至直接切断网络连接。

    部署位置

    作为防火墙后的第二道防线,适于以旁路接入方式部署在具有重要业务系统或内部网络安全性、保密性较高的网络出口处。部署在旁路,对交换机镜像过来的流量进行监测、分析和溯源。

    img

    IDS的局限性

    入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。绝大多数 IDS 系统都是被动的。也就是说,在攻击实际发生之前,它们往往无法预先发出警报。容易产生误报,缺乏主动防御功能,

    IPS(入侵防御系统)

    IPS的定义

    入侵防御系统就是在IDS的基础上,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为

    入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网络、数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异常状况的处理资源开销,是一种侧重于风险控制的安全产品。

    IPS的功能

    1.入侵防护:实时、主动拦截黑客攻击、蠕虫、网络病毒、后门木马、Dos等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机。

    2.Web安全:基于互联网Web站点的挂马检测结果,结合URL信誉评价技术,保护用户在访问被植入木马等恶意代码的网站时不受侵害,及时、有效地第一时间拦截Web威胁。

    3.流量控制:阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来不断提升企业IT产出率和收益率。

    4.上网监管:全面监测和管理IM即时通讯、P2P下载、网络游戏、在线视频,以及在线炒股等网络行为,协助企业辨识和限制非授权网络流量,更好地执行企业的安全策略。

    IPS的分类

    1.基于特征的IPS,把特征添加到设备中,可识别当前最常见的攻击。也被称为模式匹配IPS。特征库可以添加、调整和更新,以应对新的攻击。

    2.基于异常的IPS,基于异常的方法可以用统计异常检测和非统计异常检测。

    3.基于策略的IPS,它更关心的是是否执行组织的安保策略。如果检测的活动违反了组织的安保策略就触发报警。使用这种方法的IPS,要把安全策略写入设备之中。

    4.基于协议分析的IPS,它与基于特征的方法类似。大多数情况检查常见的特征,但基于协议分析的方法可以做更深入的数据包检查,能更灵活地发现某些类型的攻击。

    缺点

    在于不能主动的学习攻击方式,对于模式库中不能识别出来的攻击,默认策略是允许访问的。

    IPS部署位置

    串联部署在具有重要业务系统或内部网络安全性、保密性较高的网络出口处。

    img

    UTM统一威胁管理

    由IDC提出的UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。 由于性能要求出众,导致造价一般比较高,目前一般只有大型企业会有使用。

    UTM的优点主要有以下几条
    1.整合所带来的成本降低(一身兼多职嘛!)
    2.降低信息安全工作强度 (减轻管理员负担)
    3.降低技术复杂度

    UTM也不能一劳永逸的解决所有安全问题,总结下来,有如下缺点

    1.网关防御的弊端 网关防御在防范外部威胁的时候非常有效,但是在面对内部威胁的时候就无法发挥作用了。有很多资料表明造成组织信息资产损失的威胁大部分来自于组织内部,所以以网关型防御为主的UTM设备目前尚不是解决安全问题的万灵药。
    2.过度集成带来的风险
    3.性能和稳定性

    防毒墙(防病毒网关)

    防毒墙也是一种网络设备,主要体现在病毒杀除、关键字过滤、垃圾邮件阻止的功能,同时部分设备也具有一定防火墙(划分Vlan)的功能

    工作原理

    对进出防病毒网关数据监测:以特征码匹配技术为主;对监测出病毒数据进行查杀:采取将数据包还原成文件的方式进行病毒处理。
    1、基于代理服务器的方式
    2、基于防火墙协议还原的方式
    3、基于邮件服务器的方式

    与防火墙的区别

    1.防病毒网关:专注病毒过滤,阻断病毒传输,工作协议层为ISO 2-7层,分析数据包中的传输数据内容,运用病毒分析技术处理病毒体,具有防火墙访问控制功能模块

    2.防火墙:专注访问控制,控制非法授权访问,工作协议层为ISO 2-4层,分析数据包中源IP目的IP,对比规则控制访问方向,不具有病毒过滤功能

    与防病毒软件的区别

    1.防病毒网关:基于网络层过滤病毒;阻断病毒体网络传输;网关阻断病毒传输,主动防御病毒于网络之外;网关设备配置病毒过滤策略,方便、扼守咽喉;过滤出入网关的数据;与杀毒软件联动建立多层次反病毒体系。

    2.防病毒软件:基于操作系统病毒清除;清除进入操作系统病毒;病毒对系统核心技术滥用导致病毒清除困难,研究主动防御技术;主动防御技术专业性强,普及困难;管理安装杀毒软件终端;病毒发展互联网化需要网关级反病毒技术配合。

    防毒墙的部署方式

    1.透明模式:串联接入网络出口处,部署简单

    2.旁路代理模式:强制客户端的流量经过防病毒网关,防病毒网关仅仅需要处理要检测的协议,不要处理其他协议的转发,可以较好的提高设备性能。

    3.旁路模式:与旁路代理模式部署的拓扑一样,不同的是,旁路模式只能起到检测作用,对于已检测到的病毒无法做到清除。

    WAF(Web应用型防火墙)

    Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一种设备。

    WAF的工作原理
    WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。

    WAF的主要功能
    1、审计设备:用来截获所以HTTP数据或者仅仅满足某些规则的会话;
    2、访问控制设备:用来控制对Web应用的访问,既包括主动安全模式也包括被动安全模式。
    3、架构/网络设计工具:当运行在反向代理模式,他们被用来分配职能,集中控制,虚拟基础结构等。
    4、WEB应用加固工具:这些功能增强被保护Web应用的安全性,它不仅能够屏蔽WEB应用固有弱点,而且 能够保护WEB应用编程错误导致的安全隐患。主要包括防攻击、防漏洞、防暗链、防爬虫、防挂马、抗DDos等

    WAF部署位置

    与IPS设备部署方式类似,可以串联部署在web服务器等关键设备的网络出口处。

    透明代理模式、反向代理模式、路由代理模式及端口镜像模式。前三种模式也被统称为在线模式,通常需要将WAF串行部署在WEB服务器前端,用于检测并阻断异常流量。端口镜像模式也称为离线模式,部署也相对简单,只需要将WAF旁路接在WEB服务器上游的交换机上,用于只检测异常流量。

    透明代理模式(也称网桥代理模式) 透明代理模式的工作原理是,当WEB客户端对服务器有连接请求时,TCP连接请求被WAF截取和监控。WAF偷偷的代理了WEB客户端和服务器之间的会话,将会话分成了两段,并基于桥模式进行转发。从WEB客户端的角度看,WEB客户端仍然是直接访问服务器,感知不到WAF的存在;从WAF工作转发原理看和透明网桥转发一样,因而称之为透明代理模式,又称之为透明桥模式。 这种部署模式对网络的改动最小,可以实现零配置部署。另外通过WAF的硬件Bypass功能在设备出现故障或者掉电时可以不影响原有网络流量,只是WAF自身功能失效。缺点是网络的所有流量(HTTP和非HTTP)都经过WAF对WAF的处理性能有一定要求,采用该工作模式无法实现服务器负载均衡功能。
    img

    反向代理模式 反向代理模式是指将真实服务器的地址映射到反向代理服务器上。此时代理服务器对外就表现为一个真实服务器。由于客户端访问的就是WAF,因此在WAF无需像其它模式(如透明和路由代理模式)一样需要采用特殊处理去劫持客户端与服务器的会话然后为其做透明代理。当代理服务器收到HTTP的请求报文后,将该请求转发给其对应的真实服务器。后台服务器接收到请求后将响应先发送给WAF设备,由WAF设备再将应答发送给客户端。这个过程和前面介绍的透明代理其工作原理类似,唯一区别就是透明代理客户端发出的请求的目的地址就直接是后台的服务器,所以透明代理工作方式不需要在WAF上配置IP映射关系。 这种部署模式需要对网络进行改动,配置相对复杂,除了要配置WAF设备自身的地址和路由外,还需要在WAF上配置后台真实WEB服务器的地址和虚地址的映射关系。另外如果原来服务器地址就是全局地址的话(没经过NAT转换)那么通常还需要改变原有服务器的IP地址以及改变原有服务器的DNS解析地址。采用该模式的优点是可以在WAF上同时实现负载均衡。

    img

    路由代理模式 路由代理模式,它与网桥透明代理的唯一区别就是该代理工作在路由转发模式而非网桥模式,其它工作原理都一样。由于工作在路由(网关)模式因此需要为WAF的转发接口配置IP地址以及路由。 这种部署模式需要对网络进行简单改动,要设置该设备内网口和外网口的IP地址以及对应的路由。工作在路由代理模式时,可以直接作为WEB服务器的网关,但是存在单点故障问题,同时也要负责转发所有的流量。该种工作模式也不支持服务器负载均衡功能。

    img

    端口镜像模式 端口镜像模式工作时,WAF只对HTTP流量进行监控和报警,不进行拦截阻断。该模式需要使用交换机的端口镜像功能,也就是将交换机端口上的HTTP流量镜像一份给WAF。对于WAF而言,流量只进不出。 这种部署模式不需要对网络进行改动,但是它仅对流量进行分析和告警记录,并不会对恶意的流量进行拦截和阻断,适合于刚开始部署WAF时,用于收集和了解服务器被访问和被攻击的信息,为后续在线部署提供优化配置参考。这种部署工作模式,对原有网络不会有任何影响。

    img

  • 相关阅读:
    JAVA语法技术课第1课day01_Java基础语法&HelloWorld
    MD5 hash碰撞实现解密
    利用Pairwise算法自动生成测试用例的
    信号放大电路 误差, 噪声, 差动放大, 高共模抑制比, 低漂移, 高输入阻抗, 电桥放大
    初阶数据结构学习记录——열셋 排序(2)
    npm插件安装插件失败问题解决办法
    MyBatis3源码深度解析(十)MyBatis常用工具类(三)MetaObject&MetaClass
    【Oracle】多表联合查询超时问题排查
    SpringBoot面试题(100+)
    all in LLM大模型,这本书必看:大语言模型 基础与前沿(附获取方法)
  • 原文地址:https://blog.csdn.net/m0_46467017/article/details/126901448