- 1、本文档共35页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
*******5、我公司防火墙应用拓扑门户系统服务器IDSC楼B楼A楼服务器NGFW-4000千兆防火墙5、我公司防火墙应用与IDS的安全联动HostCHostDHostBHostA受保护网络IDS黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警等6、参考材料*****************************防火墙原理Presentedby:
sunyanghua某某公司信息部目录1、网络风险与常见攻击2、防火墙基础3、防火墙基本结构4、部署防火墙关键因素5、我公司防火墙应用6、参考材料1、网络风险与常见攻击网络复杂的结构和用户业务需求需开放服务主机系统服务漏洞TCP/IP协议的开放弱点各类攻击工具易获得安全教育不足1、网络风险与常见攻击1、网络风险与常见攻击一个典型的攻击者工具包网络扫描器口令破解报文监听特洛伊木马程序修改系统日志的工具隐藏活动的工具自动修改系统配置文件的工具1、网络风险与常见攻击常见攻击1、拒绝服务攻击(DenialofService-DOS)?死亡之ping(64KB的ICMP包,导致TCP/IP协议栈崩溃,接收方死机)?泪滴teardrop(伪造IP碎片内容,导致TCP/IP协议栈崩溃)?UPD洪水(产生大量无用数据流,恶意占用带宽和主机处理能力)?SYN洪水(利用TCP的ACK机制,使主机拒绝有效连接请求)?LAND攻击(伪造源地址和目的地址相同的SYN包,主机接收大量空连接)?Smurf攻击(修改ICMP应答地址为受害网络地址,大量广播包阻塞网络)?畸形消息攻击(修改应用层数据包,造成操作系统服务崩溃)2、利用型攻击?口令猜测?特洛伊木马?缓冲区溢出1、网络风险与常见攻击常见攻击3、信息收集型攻击?扫描技术(地址扫描、端口扫描)?操作系统探测(利用NT与Unix的TCP/IP堆栈实现不同,获取主机操作系统)?网络服务探测(利用DNS和LDAP协议认证缺陷,获取网络和用户信息)4、假消息攻击?DNS缓存污染(DNS交换不认证身份,修改DNS信息,使主机发往错误地址)?伪造电子邮件(SMTP不对发送者身份确认,伪造邮件,附加木马程序)1、网络风险与常见攻击如何解决:正确应用防火墙为核心的网络边界安全设施2、防火墙基础防火墙定义百度百科:是一项协助确保信息安全的设备,会依照特定的规则,允许或限制传输的数据通过。防火墙可以是一台专属的硬件也可是架设在一般硬件上的一套软件。RichKosinski(InternetSecurity公司总裁)防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。换句话说,防火墙是一道门槛,控制进/出两个方向的通信。2、防火墙基础防火墙发展历程1986年Digital推出第一台商用防火墙。第一代:包过滤路由器。如ACL。审计功能弱,过滤规则复杂,降低路由性能。第二代:代理服务器。应用级。每一网络应用设计一代理,纯软件,延迟大,安全性低。第三代:基于通用OS。OS自身的安全性能导致防火墙安全能力不足。第四代:专用硬件和安全OS。专用防火墙OS,增强系统自身安全性;高处理能力,集成多功能。2、防火墙基础IP报头TCP报头2、防火墙基础防火墙的基本功能应用程序代理包过滤状态检测用户认证NATVPN带宽管理日志IDS与报警内容过滤2、防火墙基础防火墙种类—包过滤防火墙包过滤防火墙对所接收的每个数据包做允许/拒绝的决定。防火墙审查每个数据包以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给IP转发过程的包头信息,包头信息中包括IP源地址、IP目标地址、协议类型(TCP包、UDP包和ICMP包)、TCP或UDP包的目的端口、TCP或UDP包的源端口、ICMP消息类型、TCP包头的ACK位、TCP包的序列号、IP校验和等。如:HTTP(80)FTP(21)SMTP(25) Telnet(23)……2、防火墙基础防火墙种类—包过滤防火墙2、
文档评论(0)