一、信息安全
1.1 恶意程序一般会具备一下多个或全部特点
- 1,非法性
- 2,隐蔽性
- 3,潜伏性
- 4,可触发性
- 5,表现性
- 6,破坏性
- 7,传染性
- 8,针对性
- 9,变异性
- 10,不可预见性
1.2 信息安全五要素:
- 保密性---confidentiality
- 完整性---integrity
- 可用性---availability
- 可控性---controllability
- 不可否认性---non-repudiatiom
二、了解防火墙
2.1 防火墙的核心任务
控制和防护---安全策略---防火墙通过安全策略识别流量并做出相应的动作
2.2 防火墙的分类
因素---吞吐量---单位时间内防火墙处理的数据量
2.3 防火墙的发展历程
2.3.1 包过滤防火墙
防火墙的安全策略在进行匹配时,自上向下逐一匹配,匹配上则不再向下匹配,结尾隐含一条拒绝所有的规则。
缺点:
1,因为只关注三四层数据,无法检测应用层,则无法充分的识别安全风险
2,需要逐包匹配检测,则效率较低。可能会成为网络的瓶颈。
2.3.2 应用代理防火墙
优点:可以检测应用层数据
缺点:
1,效率变低
2,可伸缩性变差:每一种应用都需要开发对应的代理功能,否则无法代理
2.3.3 状态检测防火墙
应用会话表技术---首包检测,检测通过后,后续数据流进行放行,大大提高数据传输速率。
补充防御设备
IDS可以发现安全风险,可以记录,分析以及反馈,但是,并不会直接处理或者消除风险 --- 一种侧重于风险管理的安全设备 --- 存在一定的滞后性
侧重于风险控制的安全设备
串联部署
三、防火墙的其他功能
四、防火墙的组网
带内管理 Telnet,SSH,web,SNMP
带外管理 console,mini usb
MGMT --- web管理口 --- G0/0/0 --- 初上配有IP地址192.168.0.1/24,自动开启了web控制以及DHCP的功能
admin/Admin@123
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit --- 开启管理服务
[USG6000V1-GigabitEthernet0/0/0] 使用的端口号是8443
本地认证 --- 用户密码信息存储在防火墙本地,有防火墙判断是否通过认证。
服务器认证 --- 对接第三方服务器,用户信息存储在第三方服务器上,由防火墙将用户信息推送给服务器,由服务器进行判断,并返回结果,防火墙做出登录与否的操作。
服务器/本地认证 --- 正常情况使用服务器认证,如果服务器认证失败,则直接认证失败,不进行本地认证,只有在服务器对接失败的时候,才采取本地认证。
信任主机 --- 只有信任主机中的地址或者网段才能登录控制设备 最多可以添加10条信任主机,如果没有配置,则不做限制。
补充说明
版权归原作者 Smiling Mr. Rui 所有, 如有侵权,请联系我们删除。