0


安全防御:防火墙概述

一、信息安全

1.1 恶意程序一般会具备一下多个或全部特点

  • 1,非法性
  • 2,隐蔽性
  • 3,潜伏性
  • 4,可触发性
  • 5,表现性
  • 6,破坏性
  • 7,传染性
  • 8,针对性
  • 9,变异性
  • 10,不可预见性

1.2 信息安全五要素:

  • 保密性---confidentiality
  • 完整性---integrity
  • 可用性---availability
  • 可控性---controllability
  • 不可否认性---non-repudiatiom

二、了解防火墙

2.1 防火墙的核心任务

控制和防护---安全策略---防火墙通过安全策略识别流量并做出相应的动作

2.2 防火墙的分类

因素---吞吐量---单位时间内防火墙处理的数据量

2.3 防火墙的发展历程

2.3.1 包过滤防火墙

防火墙的安全策略在进行匹配时,自上向下逐一匹配,匹配上则不再向下匹配,结尾隐含一条拒绝所有的规则。

缺点:

1,因为只关注三四层数据,无法检测应用层,则无法充分的识别安全风险

2,需要逐包匹配检测,则效率较低。可能会成为网络的瓶颈。

2.3.2 应用代理防火墙

优点:可以检测应用层数据

缺点:

1,效率变低

2,可伸缩性变差:每一种应用都需要开发对应的代理功能,否则无法代理

2.3.3 状态检测防火墙

应用会话表技术---首包检测,检测通过后,后续数据流进行放行,大大提高数据传输速率。

补充防御设备

IDS可以发现安全风险,可以记录,分析以及反馈,但是,并不会直接处理或者消除风险 --- 一种侧重于风险管理的安全设备 --- 存在一定的滞后性

侧重于风险控制的安全设备

串联部署

三、防火墙的其他功能

四、防火墙的组网

带内管理 Telnet,SSH,web,SNMP

带外管理 console,mini usb

MGMT --- web管理口 --- G0/0/0 --- 初上配有IP地址192.168.0.1/24,自动开启了web控制以及DHCP的功能

admin/Admin@123

[USG6000V1-GigabitEthernet0/0/0]service-manage all permit --- 开启管理服务

[USG6000V1-GigabitEthernet0/0/0] 使用的端口号是8443

本地认证 --- 用户密码信息存储在防火墙本地,有防火墙判断是否通过认证。

服务器认证 --- 对接第三方服务器,用户信息存储在第三方服务器上,由防火墙将用户信息推送给服务器,由服务器进行判断,并返回结果,防火墙做出登录与否的操作。

服务器/本地认证 --- 正常情况使用服务器认证,如果服务器认证失败,则直接认证失败,不进行本地认证,只有在服务器对接失败的时候,才采取本地认证。

信任主机 --- 只有信任主机中的地址或者网段才能登录控制设备 最多可以添加10条信任主机,如果没有配置,则不做限制。

补充说明

标签: 安全 防火墙

本文转载自: https://blog.csdn.net/AXDRXS/article/details/140422930
版权归原作者 Smiling Mr. Rui 所有, 如有侵权,请联系我们删除。

“安全防御:防火墙概述”的评论:

还没有评论