freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

吉通公司金橋網(wǎng)安全項(xiàng)目建議書--文庫吧

2025-06-01 19:22 本頁面


【正文】 統(tǒng)計(jì)數(shù)據(jù),并且, Firewall 可以提供統(tǒng)計(jì)數(shù)據(jù),來判斷可能的攻擊和探測(cè)。 ? 策略執(zhí)行 Firewall 提供了制定和執(zhí)行網(wǎng)絡(luò)安全策略的手段。未設(shè)置 Firewall 時(shí),網(wǎng)絡(luò)安全取決于每臺(tái)主機(jī)的用戶。 設(shè)置 Firewall 的要素 ? 網(wǎng)絡(luò)策略 影響 Firewall 系統(tǒng)設(shè)計(jì)、安裝和使用的網(wǎng)絡(luò)策略可分為兩級(jí),高 級(jí)的網(wǎng)絡(luò)策略定義允許和禁止的服務(wù)以及如何使用服務(wù),低級(jí)的網(wǎng)絡(luò)策略描述 Firewall如何限制和過濾在高級(jí)策略中定義的服務(wù)。 ? 服務(wù)訪問策略 服務(wù)訪問策略集中在 Inter 訪問服務(wù)以及外部網(wǎng)絡(luò)訪問(如撥入策略、SLIP/PPP 連接等)。 服務(wù)訪問策略必須是可行的和合理的??尚械牟呗员仨氃谧柚辜褐木W(wǎng)絡(luò)風(fēng)險(xiǎn)和提供用戶服務(wù)之間獲得平衡。典型的服務(wù)訪問策略是:允許通過增強(qiáng)認(rèn)證的用戶在必要的情況下從 Inter 訪問某些內(nèi)部主機(jī)和服務(wù);允許內(nèi)部用戶訪問指定的 Inter 主機(jī)和服務(wù)。 ? Firewall 設(shè)計(jì)策略 Firewall 設(shè)計(jì)策略基于特定的 firewall,定義完成服務(wù)訪問策略的規(guī)則。通常有兩種基本的設(shè)計(jì)策略: (1) 允許任何服務(wù)除非被明確禁止; (2) 禁止任何服務(wù)除非被明確允許。 8 通常采用第二種類型的設(shè)計(jì)策略。 ? 增強(qiáng)的認(rèn)證 許多在 Inter 上發(fā)生的入侵事件源于脆弱的傳統(tǒng)用戶 /口令機(jī)制。多年來,用戶被告知使用難于猜測(cè)和破譯的口令,雖然如此,攻擊者仍然在 Inter 監(jiān)視偉輸?shù)目诹蠲魑?,使傳統(tǒng)的口令機(jī)制形同虛設(shè)。 增強(qiáng)的認(rèn)證機(jī)制包含智能卡,認(rèn)證令 牌,生理特征 (指紋 )以及基于軟件 (RSA)等技術(shù),來克服傳統(tǒng)口令的弱點(diǎn)。 雖然存在多種認(rèn)證技術(shù),它們均使用增強(qiáng)的認(rèn)證機(jī)制產(chǎn)生難于被攻擊者重用的口令和密鑰。目前許多流行的增強(qiáng)認(rèn)證機(jī)制使用一次有效的口令和密鑰(如 SmartCard 和認(rèn)證令牌 )。 Firewall 的基本分類 ? 包過濾 IP 包過濾: √ 源 IP 地址; √ 目的 IP 地址; √ TCP/UDP 源端口; √ TCP/UDP 目的端口。 包過濾路由器存在許多弱點(diǎn): √ 包過濾規(guī)則 難于設(shè)置并缺乏已有的測(cè)試工具驗(yàn)證規(guī)則的正確性 (手工測(cè)試除外 )。一些包過濾路由器不提供任何日志能力,直到闖入發(fā)生后,危險(xiǎn)的封包才可能檢測(cè)出來。 √ 實(shí)際運(yùn)行中,經(jīng)常會(huì)發(fā)生規(guī)則例外,即要求允許通常情況下禁止的訪問通過。但是,規(guī)則例外使包過濾規(guī)則過于復(fù)雜而難以管理。例如,定義規(guī)則禁止所有到達(dá) (Inbound)的端口 23 連接 (tel),如果某些系統(tǒng)需要直接Tel 連接,此時(shí)必須為內(nèi)部網(wǎng)的每個(gè)系統(tǒng)分別定義一條規(guī)則。 √ 某些包過濾路由器不支持 TCP/UDP 源端口過濾,可能使過濾規(guī)則集更加復(fù) 雜,并在過濾模式中打開了安全漏洞。如 SMTP 連接源端口是隨機(jī)產(chǎn)生的 (1023),此時(shí)如果允許雙向的 SMTP 連接,在不支持源端口過濾的路由器上必須定義一條規(guī)則:允許所有 1023 端口的雙向連接。此時(shí)用戶通過重新映射端口,可以繞過過濾路由器。 √ 對(duì)許多 RPC(Remoute Procedure Call 服務(wù)進(jìn)行包過濾非常困難。由于 RPC的 Listen 口是在主機(jī)啟動(dòng)后隨機(jī)地分配的,要禁止 RPC 服務(wù),通常需要禁止所有的 UDP(絕大多數(shù) RPC 使用 UDP),如此可能需要允許的 DNS 連接就會(huì)被禁止。 ? 應(yīng)用網(wǎng)關(guān) 為了解決包過濾路由器的弱點(diǎn), Firewall 要求使用軟件應(yīng)用來過濾和傳送服務(wù)連接(如 Tel 和 Ftp)。這樣的應(yīng)用稱為代理服務(wù),運(yùn)行代理服務(wù)的主機(jī)被稱為應(yīng)用網(wǎng)關(guān)。應(yīng)用網(wǎng)關(guān)和包過濾器混合使用能提供比單獨(dú)使用應(yīng)用網(wǎng)關(guān)和包過洗器更 9 高的安全性和更大的靈活性。 應(yīng)用網(wǎng)關(guān)的優(yōu)點(diǎn)是: √ 比包過濾路由器更高的安全件。 √ 提供對(duì)協(xié)議的過濾,如可以禁止 FTP 連接的 Put 命令。 √ 信息隱藏,應(yīng)用網(wǎng)關(guān)為外部連接提供代理。 √ 健壯的認(rèn)證和日志。 √ 節(jié)省費(fèi)用,第三 方的認(rèn)證設(shè)備 (軟件或硬件 )只需安裝在應(yīng)用網(wǎng)關(guān)上。 √ 簡(jiǎn)化和靈活的過濾規(guī)則,路由器只需簡(jiǎn)單地通過到達(dá)應(yīng)用網(wǎng)關(guān)的包并拒絕其余的包通過。 應(yīng)用網(wǎng)關(guān)的缺點(diǎn)在于: √ 新的服務(wù)需要安裝新的代理服務(wù)器。 √ 有時(shí)需要對(duì)客戶軟件進(jìn)行修改。 √ 可能會(huì)降低網(wǎng)絡(luò)性能。 √ 應(yīng)用網(wǎng)關(guān)可能被攻擊。 ? 線路級(jí)網(wǎng)關(guān) 線路級(jí)網(wǎng)關(guān)提供內(nèi)部網(wǎng)和外部網(wǎng)連接的中繼,但不提供額外的處理和過濾能力。 ? Stateful 防火墻 該類防火墻綜合了包過濾防火墻及應(yīng)用網(wǎng)關(guān)的特性。能夠提供比應(yīng)用網(wǎng)關(guān)更多的連接特 性,但是安全性比較應(yīng)用網(wǎng)關(guān)差。 建設(shè) Firewall 的原則 分析安全和服務(wù)需求 以下問題有助于分析安全和服務(wù)需求: √ 計(jì)劃使用哪些 Inter 服務(wù) (如 , ftp, gopher),從何處使用 Inter 服務(wù) (本地網(wǎng),撥號(hào),遠(yuǎn)程辦公室 )。 √ 增加的需要,如加密或拔號(hào)接入支持。 √ 提供以上服務(wù)和訪問的風(fēng)險(xiǎn)。 √ 提供網(wǎng)絡(luò)安全控制的同時(shí),對(duì)系統(tǒng)應(yīng)用服務(wù)犧牲的代價(jià)。 策略的靈活性 Inter 相關(guān)的網(wǎng)絡(luò)安全策略總的來說 ,應(yīng)該保持一定的靈活性,主要有以下原因: √ Inter 自身發(fā)展非???,機(jī)構(gòu)可能需要不斷使用 Inter 提供的新服務(wù)開展業(yè)務(wù)。新的協(xié)議和服務(wù)大量涌現(xiàn)帶來新的安全問題,安全策略必須能反應(yīng)和處理這些問題。 √ 機(jī)構(gòu)面臨的風(fēng)險(xiǎn)并非是靜態(tài)的,機(jī)構(gòu)職能轉(zhuǎn)變、網(wǎng)絡(luò)設(shè)置改變都有可能改變風(fēng)險(xiǎn)。 遠(yuǎn)程用戶認(rèn)證策略 √ 遠(yuǎn)程用戶不能通過放置于 Firewall 后的未經(jīng)認(rèn)證的 Modem訪問系統(tǒng)。 10 √ PPP/SLIP 連接必須通過 Firewall 認(rèn)證。 √ 對(duì)遠(yuǎn)程用戶進(jìn)行認(rèn)證 方法培訓(xùn)。 撥入 /撥出策略 √ 撥入 /撥出能力必須在設(shè)計(jì) Firewall 時(shí)進(jìn)行考慮和集成。 √ 外部撥入用戶必須通過 Firewall 的認(rèn)證。 Information Server 策略 √ 公共信息服務(wù)器的安全必須集成到 Firewall 中。 √ 必須對(duì)公共信息服務(wù)器進(jìn)行嚴(yán)格的安全控制,否則將成為系統(tǒng)安全的缺口。 √ 為 Information server 定義折中的安全策略允許提供公共服務(wù)。 √ 對(duì)公共信息服務(wù)和商業(yè)信息 (如 )講行安全策略區(qū)分。 Firewall 系統(tǒng)的基本特征 √ Firewall 必須支持.“禁止任何服務(wù)除非被明確允許”的設(shè)計(jì)策略。 √ Firewall 必須支持實(shí)際的安全政策,而非改變安全策略適應(yīng) Firewall。 √ Firewall 必須是靈活的,以適應(yīng)新的服務(wù)和機(jī)構(gòu)智能改變帶來的安全策略的改變。 √ Firewall 必須支持增強(qiáng)的認(rèn)證機(jī)制。 √ Firewall 應(yīng)該使用過濾技術(shù)以允許或柜絕對(duì)特定主機(jī)的訪問。 √ IP 過濾描述語言應(yīng)該靈活,界面友好,并支持源 IP 和目的 IP,協(xié)議類 型,源和目的 TCP/UDP 口,以及到達(dá)和離開界面。 √ Firewall 應(yīng)該為 FTP、 TELNET 提供代理服務(wù),以提供增強(qiáng)和集中的認(rèn)證管理機(jī)制。如果提供其它的服務(wù) (如 NNTP, 等 )也必須通過代理服務(wù)器。 √ Firewall 應(yīng)該支持集中的 SMTP 處理,減少內(nèi)部網(wǎng)和遠(yuǎn)程系統(tǒng)的直接連接。 √ Firewall 應(yīng)該支持對(duì)公共 Information server 的訪問,支持對(duì)公共 Information server 的保護(hù),并且將 Information server 同內(nèi)部網(wǎng)隔離。 √ Firewall 可支持對(duì)撥號(hào)接入的集中管理和過濾。 √ Firewall 應(yīng)支持對(duì)交通、可疑活動(dòng)的日志記錄。 √ 如果 Firewall 需要通用的操作系統(tǒng),必須保證使用的操作系統(tǒng)安裝了所有己知的安全漏洞 Patch。 √ Firewall 的設(shè)計(jì)應(yīng)該是可理解和管理的。 √ Firewall 依賴的操作系統(tǒng)應(yīng)及時(shí)地升級(jí)以彌補(bǔ)安全漏洞。 選擇防火墻的要點(diǎn) (1) 安全性:即是否通過了嚴(yán)格的入侵測(cè)試。 (2) 抗攻擊能力:對(duì)典型攻擊的防御能力 (3) 性能:是否能夠提供足夠的網(wǎng)絡(luò)吞吐能力 (4) 自我完備能力:自身的安全性, Failclose (5) 可管理能力:是否支持 SNMP 網(wǎng)管 (6) VPN 支持 11 (7) 認(rèn)證和加密特性 (8) 服務(wù)的類型和原理 (9) 網(wǎng)絡(luò)地址轉(zhuǎn)換能力 入侵檢測(cè)技術(shù) 利用防火墻技術(shù),經(jīng)過仔細(xì)的配置,通常能夠在內(nèi)外網(wǎng)之間提供安全的網(wǎng)絡(luò)保護(hù),降低了網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。但是,僅僅使用防火墻、網(wǎng)絡(luò)安全還遠(yuǎn)遠(yuǎn)不夠: (1) 入侵者可尋找防火墻背后可能敞開的后門。 (2) 入侵者可能就在防火墻內(nèi)。 (3) 由于性能的限制,防火焰通常不能提供實(shí)時(shí)的入侵檢測(cè)能力。 入侵檢測(cè)系統(tǒng)是近年出現(xiàn)的新型網(wǎng)絡(luò)安全技術(shù),目的是提供實(shí)時(shí)的入侵檢測(cè)及采取相應(yīng)的防護(hù)手段,如記錄證據(jù)用于跟蹤和恢復(fù)、斷開網(wǎng)絡(luò)連接等。 實(shí)時(shí)入侵檢測(cè)能力之所以重要首先它能夠?qū)Ω秮碜詢?nèi)部網(wǎng)絡(luò)的攻擊,其次它能夠縮短 hacker 入侵的時(shí)間。 入侵檢測(cè)系統(tǒng)可分為兩類: √ 基于主機(jī) √ 基于網(wǎng)絡(luò) 基于主機(jī)的入侵檢測(cè)系統(tǒng)用于保護(hù)關(guān)鍵應(yīng)用的服務(wù)器,實(shí)時(shí)監(jiān)視可疑的連接、系統(tǒng)日志檢查,非法訪問的闖入等,并且提供對(duì)典型應(yīng)用的監(jiān)視如 Web 服務(wù)器應(yīng)用。 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)用于實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)關(guān)鍵路徑的信息,其基本模型如下圖示: 12 圖 21 入侵檢測(cè)系統(tǒng)的基本模型 上述模型由四個(gè)部分組成: (1) Passive protocol Analyzer 網(wǎng)絡(luò)數(shù)據(jù)包的協(xié)議分析器、將結(jié)果送給模式匹配部分并根據(jù)需要保存。 (2) PatternMatching Signature Analysis 根據(jù)協(xié)議分析器的結(jié)果匹配 入侵特征,結(jié)果傳送給 Countermeasure 部分。 (3) countermeasure 執(zhí)行規(guī)定的動(dòng)作。 (4) Storage 保存分析結(jié)果及相關(guān)數(shù)據(jù)。 基于主機(jī)的安全監(jiān)控系統(tǒng)具備如下特點(diǎn): (1) 精確,可以精確地判斷入侵事件。 (2) 高級(jí),可以判斷應(yīng)用層的入侵事件。 (3) 對(duì)入侵時(shí)間立即進(jìn)行反應(yīng)。 (4) 針對(duì)不回操作系統(tǒng)特點(diǎn)。 (5) 占用主機(jī)寶貴資源。 基于網(wǎng)絡(luò)的安全監(jiān)控系統(tǒng)具備如下特點(diǎn): (1) 能夠監(jiān)視經(jīng)過本網(wǎng)段的任何活動(dòng)。 (2) 實(shí)時(shí)網(wǎng)絡(luò)監(jiān)視。 (3) 監(jiān)視粒度更細(xì)致。 (4) 精確度較差。 Ether (., store contents of connection disk) (., close connection) Countermeasure (C) Box (., detection of “phf”string in session) PatternMatching Signature Analysis Storage (D) Box (, TCP Stream reconstruction) Passive Protocol Analysis 13 (5) 防入侵欺騙的能力較差。 (6) 交換網(wǎng)絡(luò)環(huán)境難于配置。 基于主機(jī)及網(wǎng)絡(luò)的入侵監(jiān)控系統(tǒng)通常均可配置為分布式模式: (1) 在需要監(jiān)視的服務(wù)器上安裝監(jiān)視模塊 (agent),分別向管理服務(wù)器報(bào)告及上傳證據(jù),提供跨平臺(tái)的入侵監(jiān)視解決方案。 (2) 在需要監(jiān)視的網(wǎng)絡(luò)路徑上,放置監(jiān)視模塊 (sensor),分別向管理服務(wù)器報(bào)告及上傳證據(jù),提供跨網(wǎng) 絡(luò)的入侵監(jiān)視解決方案。 選擇入侵監(jiān)視系統(tǒng)的要點(diǎn)是: (1) 協(xié)議分析及檢測(cè)能力。 (2) 解碼效率 (速度 )。 (3) 自身安全的完備性。 (4) 精確度及完整度,防欺騙能力。
點(diǎn)擊復(fù)制文檔內(nèi)容
研究報(bào)告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1