doc 基于企业需求分析--cisco防火墙网络安全的设计(最终版) ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:35 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-25 17:08

基于企业需求分析--cisco防火墙网络安全的设计(最终版)

特姆,著张长富等译清华大学出版社王育民,刘建伟通信网安全理论与技术西安电子科技大学出版社,黑客技术与网络安全杨守君编著中国对外翻译出版公司计算机网络的安全策略美,,然后,运行命令来建立必要的相关部件和内核将内核映像复制到根目录下,然后重新启动现在,这台主机可以用来作为双宿主机防火墙了。怎样破坏双宿主机防火墙的安全了解双宿主机防火墙的安全性是如何被破坏的是很有用的,因为这样来就可以采取相应的措施来防止发生这种破坏。对安全最大的危胁是个攻击者掌握了直接登录到双宿主机的权限。登录到个双宿主机上总是应该通过双宿主机上的个应用层代理进行。对从外部不可信任网络进行登录应该进行严格的身份验证。如果外部用户获得了在双宿主机上进行登录的权利,那么内部网络就容易遭到攻击。这种攻击可以通过以下任何种方式来进行通过文件系统上宽松的许可权限制通过内部网络上由安装的卷利用已经被破坏了的用户帐号,通过在这类用户的主目录下的主机等价文件,如,来访问由工具授权的服务利用可能恢复的过分访问权的网络备份程序通过使用没有适当安全防范的用于管理的脚本通过从没有适当安全防范的过时软件的修订版和发行文档来掌握系统的漏洞通过安装允许传递的老版本操作系统内核,或者安装存在安全问题的老版本操作系统内核如果台双宿主机失效了,则内部网络将被置于外部攻击之下,除非这个问题很快被查出并解决。已经了解到内核变量控制着是否允许进行路由选择。如果个攻击者获得了足够的系统权限,则这个攻击者就可以改变这个内核变量的值,从而允许转发。在允许转发后,防火墙机制就会被旁路掉了。双宿主机防火墙上的服务。除了禁止转发,你还应该从双宿主机防火墙中移走所有的影响到安全的程序工具和服务,以免落入攻击者的手中下面是双宿主机防火墙的部分有用的检查点移走程序开发工具编译器链接器等移走你不需要或不了解的具有和权限的程序。如果系统不工作,你可以移回些必要的基本程序使用磁盘分区,从而使在个磁盘分区上发动的填满所有磁盘空间的攻击被限制在那个磁盘分区当中删去不需要的系统和专门帐号删去不需要的网络服务,使用来检验。编辑和文件,删除不需要的网络服务定义代理服务和应用层网关代理服务代理服务使用的的方法与分组过滤器不同,代理使用个客户程序或许经过修改,与特定的中间结点连接,然后中间结点与期望的服务器进行实际连接。与分组过滤器所不同的是,使用这类防火墙时外部网络与内部网络之间不存在直接连接。因此,即使防火墙发生了问题,外部网络也无法与被保护的网络连接。中间结点通常为双宿主机。代理服务可提供详细的日志记录及审计功能,这大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能性。代理服务器可运行在双宿主机上,它是基于特定应用程序的。为了通过代理支持个新的协议,必须修改代理以适应新协议。在个称为的免费程序库中包括了与许多标准系统调用基本兼容的代理版本,如等。在统资源定位地址中可以得到该程序。代理服务通常由两个部分构成代理服务器程序和客户程序。相当多的代理服务器要求使用固定的客户程序。例如要求适应的客户程序。如果网络管理员不能改变所有的代理服务器和客户程序,系统就不能正常工作。代理使网络管理员有了更大的能力改善网络的安全特性。然而,它也给软件开发者网络系统员和最终用户带来了很大的不便,这就是使用代理的代价。也有些标准的客户程序可以利用代理服务器通过防火墙运行,如和等。即便如此,最终用户也许还需要学习特定的步骤通过防火墙进行通信。透明性对基于代理服务企的防火墙显然是个大问题。即使是那些声称是透明性防火墙的代理也期望应用程序使用特定的或端口。假如个节点在非标准端口上运行个标准应用程序,代理将不支持这个应用程序。许多防火墙允许系统管理员运行两个代理拷贝,个在标准端口运行,另个在非标准端口运行,常用服务的最大数目取决于不同的防火墙产品。基于代理服务的防火墙厂商正在开始解决这个问题。基于代理的产品开始改进成能够设置常用服务和非标准端口。然而,只要应用程序需要升级,基于代理的用户会发现他们必须发展新的代理。个明显的例子是许多的浏览器中加入了大量的安全措施。防火墙的购买者应留心询问防火墙厂商他们的产品到底能处理哪些应用程序。另外,基于代理服务器的防火墙常常会使网络性能明显下降。相当多的防火墙不能处理高负载的网络通信。应用层网关应用层网关可以处理存储转发通信业务,也可以处理交互式通信业务。通过适当的程序设计,应用层网关可以理解在用户应用层模型第七层的通信业务。这样便可以在用户层或应用层提供访问控制,并且可以用来对各种应用程序的使用情况维持个智能性的日志文件。能够记录和控制所有进出通信业务,是采用应用层网关的主要优点。在需要时,在网关本身中还可以增加额外的安全措施。对于所中转的每种应用,应用层网关需要使用专用的程序代码。由于有这种专用的程序代码,应用层网关可以提供高可靠性的安全机制。每当个新的需保护的应用加入网络中时,必须为其编制专门的程序代码。正是如此,许多应用层网关只能提供有限的应用和服务功能。为了使用应用层网关,用户或者在应用层网关上登录请求,或者在本地机器上使用个为该服务特别编制的程序代码。每个针对特定应用的网关模块都有自己的套管理工具和命令语言。采用应用层网关的个缺陷是必须为每项应用编制专用程序。但从安全角度上看,这也是个优点,因为除非明确地提供了应用层网关,就不可能通过防火墙。这也是在实践未被明确允许的就将被禁止的原则。专用应用程序的作用是作为代理接收进入的请求,并按照个访问规则检查表进行核查,检查表中给出所允许的请求类型。在这种情况下,这个代理程序被称为个应用层服务程序代理。当收到个请求并证实该请求是允许的之后,代理程序将把该请求转发给所要求的服务程序。因此,代理程序担当着客户机和服务器的双重角色。它作为服务器接收外来请求,而在转发请求时它又担当客户机。旦会话已经建立起来,应用代理程序便作为中转站在起动该应用的客户机和服务器之间转抄数据。因为在客户机和服务器之间传递的所有数据均由应用层代理程序转发,因此它完全控制着会话过程,并可按照需要进行详细的记录。在许多应用层网关中,代理程序是由个单的应用层模块实现的。为了连接到个应用层代理程序,许多应用层网关要求用户在内部网络的主机上运行个专用的客户方应用程序。另种,但是,只有第个分片包含有端口号的信息。当分片包通过分组过滤防火墙时,防火墙只根据第个分片包的信息判断是否允许通过,而其他后续的分片不作防火墙检测,直接让它们通过。这样,攻击者就可以通过先发送第个合法的分片,骗过防火墙的检测,接着封装了恶意数据的后续分片包就可以直接穿透防火墙,直接到达内部网络主机,从而威胁网络和主机的安全。木马攻击对于包过滤防火墙最有效的攻击就是木马了,旦你在内部网络安装了木马,防火墙基本上是无能为力的。原因是包过滤防火墙般只过滤低端口,而高端口他不可能过滤的因为,些服务要用到高端口,因此防火墙不能关闭高端口的,所以很多的木马都在高端口打开等待,如攻击者就可以通过客户端将希望远程执行的攻击命令对应分组嵌入在或包头部,再发送给内部网络服务端,由它执行其中的命令,并以同样的方式返回结果。由于许多防火墙允许和分组自由出入,因此攻击者的恶意数据就能附带在正常的分组,绕过防火墙的认证,顺利地到达攻击。绕过代理防火墙代理是运行在应用层的防火墙,他实质是启动两个连接,个是客户到代理,另个是代理到目的服务器。实现上比较简单,和前面的样也是根据规则过滤。由于运行在应用层速度比较慢,攻击代理的方法很多。这里就以为例,是目前应用非常广泛的种。代理防火墙软件,内部用户可以通过台安装有的主机访问外部网络,但是它也存在着几个安全脆弱点。黑客经常利用这些安全漏洞获得的非授权和的访问,从而伪装成主机的身份对下个攻击目标发动攻击。因此,这种攻击非常难于被跟踪和记录。导致安全漏洞的原因大多数是管理员没有根据网络的实际情况对代理防火墙软件进行合理的设置,只是简单地从缺省设置安装完毕后就让软件运行,这就给攻击者可乘之机。非授权访问些版本如运行在系统下的版本在误配置情况下,允许外部丰机完全匿名地访问因特网。因此,外部攻击者就可以利用主机来对服务器发动各种攻击如的漏洞攻击等,同时由于攻击的所有报文都是从号端口穿过的,因此,很难追踪到攻击者的来源。检测主机是否有这种安全漏洞的方法如下以个不会被过滤掉的连接譬如说拨号连接连接到因特网上。把浏览器的代理服务器地址指向待测试的主机。如果浏览器能访问到因特网,则主机存在着非授权访问漏洞。非授权访问在的缺省配置中,代理号端口同样是存在安全漏洞。与打开的代理号端口样,外部攻击者可以利用代理访问因特网。要防止攻击的这个安全脆弱点,管理员可以限制特定服务的捆绑。在多宿主系统上,执行以下步骤以限定如何提供代理服务。选择或属性。选择标签。按下按钮,并指定本服务器的内部接口。第章结论及展望从对分组过滤技术和代理访问的分析可以看出,这两种模式都有定的缺陷,因此人们正在寻找其他模式的防火墙,例如网络地址转换器加密路由器身份证安全内核最少特权等。总之,个好的防火墙应该具有高度安全性高透明性和高网络性能。此外,人们也在开展其他计算机网络安全技术的研究,如加密技术增强的服务程序和以太网等。在上有许多免费的防火墙产品或工具,如公司,开发的,通用的代理服务系统是,的网络安全体系以及等。随着在我国的迅速发展,防火墙技术引起了各方面的广泛关注。方面在对国外信息安全和防火墙技术的发展进行跟踪,另方面也已经自行开展了些研究工作。目前使用较多的,是在路由器上采用分组过滤技术提供安全保证,对其它方面的技术尚缺乏深入了解。防火墙

下一篇
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第1页
1 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第2页
2 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第3页
3 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第4页
4 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第5页
5 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第6页
6 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第7页
7 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第8页
8 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第9页
9 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第10页
10 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第11页
11 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第12页
12 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第13页
13 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第14页
14 页 / 共 35
基于企业需求分析--cisco防火墙网络安全的设计(最终版)第15页
15 页 / 共 35
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批