【无标题】

网络空间安全  ----> Cyberspace

​  概念:一个由信息基础设施组成的互相依赖的网络。(2003年美国提出的)

​ 我国官方文件定义:网络空间为继海、陆、空、天以外的第五大人类活动领域。

 网络安全发展过程:

​通讯保密阶段   ----> 计算机安全阶段 ----> 信息系统安全 ----> 网络空间安全

 APT攻击 --- 高级持续性威

常见安全风险:

​        应用层:漏洞、缓冲区溢出攻击。web应用的攻击、病毒以及木马......

​         传输层:TCP欺骗、TCP拒绝服务、UDP拒绝服务、端口扫描。

​          网络层:IP欺骗、Smurf攻击、ICMP攻击、地址扫描

​         数据链路层:MAC欺骗、MAC泛洪、ARP欺骗

​         物理层:设备破坏、线路侦听

 网络的基本攻击模式:

​     截获:    嗅探(sniffing)

​    监听(eavesdropping

​    篡改:数据包篡改(tampering)

​    中断:拒绝服务(dosing)

​    伪造:欺骗(spoofing)

         常见的针对攻击的防御手段:

        物理层:物理攻击

1、物理设备破坏

​    指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等

​    设备破坏攻击的目的主要是为了中断网络服务

2、物理设备窃听

​    光纤监听

​    红外监听

 链路层:MAC洪范攻击、ARP欺骗

1、交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;

2、泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。

 链路层:ARP欺骗

当A与B需要通讯时:

​    A发送ARP Request询问B的MAC地址

​    Hacker冒充B持续发送ARP Reply给A(此时,A会以为接收到的MAC地址是B的,但是实际上是Hacker的)之后A发送给B的正常数据包都会发给Hacker。常见的针对攻击的防御手段:传输层 -- TCP  SYN  FLood攻击

​       SYN报文是TCP连接的第一个报文,攻击者会通过大量发送SYN报文,造成大量未完全建        立的TCP连接,占用被攻击者的资源。 ---- 拒绝服务攻击

​手段:

1、设立代理防火墙(风险转嫁 - 将服务器的部分风险分担给防火墙)

设立阈值:①、每目标IP代理阈值

​                  ②、每目标IP丢包阈值

 2、首包丢包:丢掉客户端请求的第一个SYN;因为黑客攻击发送一次SYN会改变一次IP地址。服务器会检测到异常,从而达到拦截效果。

​ 3、SYN cookie:对TCP[服务器](https://baike.baidu.com/item/服务器/100571?fromModule=lemma_inlink)端的[三次握手协议](https://baike.baidu.com/item/三次握手协议/6042714?fromModule=lemma_inlink)作一些修改,专门用来防范SYN Flood攻击的一种手段

​  DDoS:分布式拒绝服务攻击(纯流量攻击,检测不出来病毒)

​ 防护方案:

1、网络设备资源充裕 -- 防火墙,路由器,交换机有多余的

​2、异常流量清洗 -- 通过抗D设备清洗异常流量

​3、分布式集群 -- 每个节点分配足够资源数据回发瘫痪

ASPF 
FTP --- 文件传输协议
FTP协议是一个典型的C/S架构的协议 

Tftp --- 简单文件传输协议 
        1,FTP相较于Tftp存在认证动作 
        2,FTP相较于Tftp拥有一套完整的命令集 

FTP工作过程中存在两个进程,一个是控制进程,另一个是数据的传输进程,所以,需要使用 
两个端口号20,21 
并且,FTP还存在两种不同的工作模式 --- 主动模式,被动模式

ASPF --- 针对应用层的包过滤 --- 用来抓取多通道协议中协商端口的关键数据包,之后,将端 
口算出,将结果记录在sever-map表中,相当于开辟了一条隐形的通道。


防火墙的用户认证 
        防火墙管理员登录认证 --- 检验身份的合法性,划分身份权限      
       用户认证 --- 上网行为管理的一部分用户,行为,流量 --- 上网行为管理三要素用户认证的分类 
      上网用户认证 --- 三层认证 --- 所有的跨网段的通信都可以属于上网行为。正对这些行为,我们希望将行为和产生行为的人进行绑定,所以,需要进行上网用户认证。 
       入网用户认证 --- 二层认证 --- 我们的设备在接入网络中,比如插入交换机或者接入wifi后,需要进行认证才能正常使用网络。 
       接入用户认证 --- 远程接入 --- VPN --- 主要是校验身份的合法性的认证方式 
       本地认证 --- 用户信息在防火墙上,整个认证过程都在防火墙上执行 
        服务器认证 --- 对接第三方服务器,防火墙将用户信息传递给服务器,之后,服务器将 认证结果返回,防火墙执行对应的动作即可 
        单点登录 --- 和第三方服务器认证类似

        登录名 --- 作为登录凭证使用,一个认证域下不能重复 

       显示名 --- 显示名不能用来登录,只用来区分和标识不同的用户。如果使用登录名区分,则也 
可以不用写显示名。显示名可以重复。 

       账号过期时间 --- 可以设定一个时间点到期,但是,如果到期前账号已登录,到期后,防火墙 
不会强制下线该用户。 

允许多人同时使用该账号登录 

私有用户 --- 仅允许一个人使用,第二个人使用时,将顶替到原先的登录 
公有用户 --- 允许多个人同时使用一个账户 

IP/MAC绑定 --- 用户和设备进行绑定(IP地址/MAC地址) 

单向绑定 --- 该用户只能在这个IP或者这个MAC或者这个IP/MAC下登录,但是,其他 
用户可以在该设备下登录 

双向绑定 --- 该用户只能在绑定设备下登录,并且该绑定设备也仅允许该用户登录。 

安全组和用户组的区别 --- 都可以被策略调用,但是,用户组在调用策略后,所有用户组成员 
以及子用户组都会生效,而安全组仅组成员生效,子安全组不生效。


认证策略:
        Portal --- 这是一种常见的认证方式。我们一般见到的网页认证就是portal认证。我们做上网 
        认证,仅需要流量触发对应的服务时,弹出窗口,输入用户名和密码进行认证。 
        免认证 --- 需要在IP/MAC双向绑定的情况下使用,则对应用户在对应设备上登录时,就可以 
        选择免认证,不做认证。 

        匿名认证 --- 和免认证的思路相似,认证动作越透明越好,选择匿名认证,则登录者不需要输 
        入用户名和密码,直接使用IP地址作为其身份进行登录。

防火墙的NAT
                静态NAT --- 一对一 动态NAT --- 多对多 
NAPT --- 一对多的NAPT --- easy ip --- 多对多的NAPT 
        服务器映射 
        源NAT --- 基于源IP地址进行转换。我们之前接触过的静态NAT,动态NAT,NAPT都属于源 
        NAT,都是针对源IP地址进行转换的。源NAT主要目的是为了保证内网用户可以访问公网 
        目标NAT --- 基于目标IP地址进行转换。我们之前接触过的服务器映射就属于目标NAT。是为了保证公网用户可以访问内部的服务器 
        双向NAT --- 同时转换源IP和目标IP地址

源NAT是在安全策略之后执行

你可能感兴趣的:(安全)