tft每日頭條

 > 生活

 > 網絡安全設備主要有什麼

網絡安全設備主要有什麼

生活 更新时间:2024-12-25 22:20:44

現在等保2.0已經頒布實施差不多1年半的時間了,什麼事等保2.0,老姜會在以後的文章詳細解讀等保2.0,本次主要解讀一下,網絡安全設備,對于各廠商如何進行選型和對比也需要單獨出一個章節進行解讀。#等保##防火牆##入侵檢測系統##IDS##DDOS#

在我們通常的網絡架構中,說到網絡安全設備,首先第一想到的是:

一、防火牆分類:

網絡安全設備主要有什麼(網絡安全設備都有哪些)1

1.包過濾防火牆

這是第一代防火牆,又稱為網絡層防火牆,在每一個數據包傳送到源主機時都會在網絡層進行過濾,對于不合法的數據訪問,防火牆會選擇阻攔以及丢棄。這 種防火牆的連接可以通過一個網卡即一張網卡由内網的IP地址,又有公網的IP地址和兩個網卡一個網卡上有私有網絡的IP地址,另一個網卡有外部網絡的IP 地址。

2.狀态/動态檢測防火牆

狀态/動态檢測防火牆,可以跟蹤通過防火牆的網絡連接和包,這樣防火牆就可以使用一組附加的标準,以确定該數據包是允許或者拒絕通信。它是在使用了基本包過濾防火牆的通信上應用一些技術來做到這點的。

3.應用程序代理防火牆

應用程序代理防火牆又稱為應用層防火牆,工作于OSI的應用層上。應用程序代理防火牆實際上并不允許在它連接的網絡之間直接通信。相反,它是接受來自内部網絡特定用戶應用程序的通信,然後建立于公共網絡服務器單獨的連接。

二、入侵檢測系統(IDS)和入侵防禦系統(IPS)

網絡安全設備主要有什麼(網絡安全設備都有哪些)2

入侵檢測系統(IDS)通過監視網絡或系統資源,尋找違反安全策略的行為或攻擊迹象,并發出報警。傳統的防火牆旨在拒絕那些明顯可疑的網絡流量,但是仍然允許某些流量通過,因此防火牆對于很多入侵攻擊仍然無計可施。絕大多數的IDS系統都是被動的,而不是主要的。也就是說,在攻擊實際發生之前,它們往往無法預先發出警報。而IPS則傾向于提供主動防護,其涉及宗旨是預先對入侵活動和攻擊性網絡流量進行攔截,避免其造成損失,而不是簡單地在惡意流量傳送或傳送後才發出警報。

IPS是通過直接嵌入到網絡流量中實現這一功能的,即通過一個網絡端口接收來自外部系統的流量,經過檢查确認其中不包含異常活動或可疑内容後,再通過另外一個端口将它傳送到内部系統中。這樣一來,有問的數據包,以及所有來自同一數據流的後續數據包,都能在IPS設備中被清除掉。

三、ACG(上網行為管理)

網絡安全設備主要有什麼(網絡安全設備都有哪些)3

上網行為管理是指幫助互聯網用戶控制和管理對互聯網的使用。其包括對網頁訪問過濾、上網隐私保護、網絡應用控制、帶寬流量管理、信息收發審計、用戶行為分析等。

主要包括上網人員管理,上網浏覽管理,上網外發管理,上網應用管理,上網流量管理,上網行為分析,上網隐私保護,設備容錯管理,風險集中告警管理等,其部署在核心交換機的上層,防火牆的下層,需要并入到網絡架構中,最好不要旁觀,因為有些功能,旁路到核心上會實現不了。

四、抗DDOS(異常流量攻擊)

網絡安全設備主要有什麼(網絡安全設備都有哪些)4

想僅僅依靠某種系統或高防防流量攻擊服務器防住DDOS是不現實的,可以肯定的是,完全杜絕DDOS目前是不可能的,但通過适當的措施抵禦99.9%的DDOS攻擊是可以做到的,基于攻擊和防禦都有成本開銷的緣故,若通過适當的辦法增強了抵禦DDOS的能力,也就意味着加大了攻擊者的攻擊成本,那麼絕大多數攻擊者将無法繼續下去而放棄,也就相當于成功的抵禦了DDOS攻擊。近年來随着網絡的不斷普及,流量攻擊在互聯網上的大肆泛濫,DDOS攻擊的危害性不斷升級,面對各種潛在不可預知的攻擊,越來越多的企業顯的不知所措和力不從心。單一的高防防流量攻擊服務器就像一個大功率的防火牆一樣能解決的問題是有限的,而集群式的高防防流量攻擊技術,也不是一般企業所能掌握和使用的。怎麼樣可以确保在遭受DDOS攻擊的條件下,服務器系統能夠正常運行呢或是減輕DDOS攻擊的危害性?

SYN/ACK Flood攻擊

這種攻擊方法是經典最有效的DDOS方法,可通殺各種系統的網絡服務,主要是通過向受害主機發送大量僞造源IP和源端口的SYN或ACK 包,導緻主機的緩存資源被耗盡或忙于發送回應包而造成拒絕服務,由于源都是僞造的故追蹤起來比較困難,缺點是實施起來有一定難度,需要高帶寬的僵屍主機支 持。少量的這種攻擊會導緻主機服務器無法訪問,但卻可以Ping的通,在服務器上用Netstat -na命令會觀察到存在大量的SYN_RECEIVED狀态,大量的這種攻擊會導緻Ping失敗、TCP/IP棧失效,并會出現系統凝固現象,即不響應鍵 盤和鼠标。普通防火牆大多無法抵禦此種攻擊。

TCP全連接攻擊

這種攻擊是為了繞過常規防火牆的檢查而設計的,一般情況下,常規防火牆 大多具備過濾TearDrop、Land等DOS攻擊的能 力,但對于正常的TCP連接是放過的,殊不知很多網絡服務程序(如:IIS、Apache等Web服務器)能接受的TCP連接數是有限的,一旦有大量的 TCP連接,即便是正常的,也會導緻網站訪問非常緩慢甚至無法訪問,TCP全連接攻擊就是通過許多僵屍主機不斷地與受害服務器建立大量的TCP連接,直到 服務器的内存等資源被耗盡而被拖跨,從而造成拒絕服務,這種攻擊的特點是可繞過一般防火牆的防護而達到攻擊目的,缺點是需要找很多僵屍主機,并且由于僵屍 主機的IP是暴露的,因此容易被追蹤。

刷Script腳本攻擊

這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,并 調用MSSQLServer、 MySQLServer、Oracle等數據庫的網站系統而設計的,特征是和服務器建立正常的TCP連接,并不斷的向腳本程序提交查詢、列表等大量耗費數 據庫資源的調用,典型的以小博大的攻擊方法。一般來說,提交一個GET或POST指令對客戶端的耗費和帶寬的占用是幾乎可以忽略的,而服務器為處理此請求 卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費是很大的,常見的數據庫服務器很少能支持數百個查詢指令同時執行,而這對于客戶端來說卻 是輕而易舉的,因此攻擊者隻需通過Proxy代理向主機服務器大量遞交查詢指令,隻需數分鐘就會把服務器資源消耗掉而導緻拒絕服務,常見的現象就是網站慢 如蝸牛、ASP程序失效、PHP連接數據庫失敗、數據庫主程序占用CPU偏高。這種攻擊的特點是可以完全繞過普通的防火牆防護,輕松找一些Proxy代理 就可實施攻擊,缺點是對付隻有靜态頁面的網站效果會大打折扣,并且有些Proxy會暴露攻擊者的IP地址。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved