当前位置: 首页 > news >正文

信息安全及防火墙总结

1.1 信息安全现状及挑战

信息安全概述
信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、
丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
网络安全:计算机网络环境下的信息安全。

1.2 信息安全脆弱性及常见安全攻击

1.2.1 网络环境的开放性

互联网的互联互通特性具有双面性,既实现了便捷连接,也使得网络边界模糊,增加了安全风险,即 “INTERNET 的美妙之处在于你和每个人都能互相连接,INTERNET 的可怕之处在于每个人都能和你互相连接”。

1.2.2 协议栈的脆弱性及常见攻击

协议栈存在缺乏数据源验证机制、机密性保障机制、完整性验证机制等脆弱性。

常见攻击涵盖各层级:

链路层有

               MAC 洪泛攻击(攻击者发送大量不同 MAC 地址填满交换机 MAC 表,导致交换机广播                   数据以窃取信息);

               ARP 欺骗(黑客冒充目标持续发送 ARP Reply,拦截正常通信数据);

网络层有

               ICMP 攻击;传输层有 TCP SYN Flood 攻击(通过大量发送 SYN 报文形成半连接占用                   资源,实现拒绝服务);

应用层有

               DNS 欺骗攻击(篡改 DNS 数据,将用户引向钓鱼网站)。

1.2.3 操作系统的脆弱性及常见攻击

操作系统脆弱性源于人为原因(程序编写时留后门)、客观原因(编程能力与安全技术限制导致不足)、硬件原因(硬件问题通过软件表现)。常见攻击如缓冲区溢出攻击,利用程序漏洞写入超长度数据破坏堆栈,改变执行流程,可导致权限提升或系统破坏,其防范需用户打补丁、用防火墙,开发人员编写安全代码,系统采用缓冲区不可执行技术等。

1.2.4 终端的脆弱性及常见攻击

  • 勒索病毒:恶意程序感染设备加密数据勒索赎金,历经五个阶段,从锁定设备不加密数据到 RaaS 模式规模化,通过钓鱼邮件、蠕虫式传播、恶意软件捆绑等方式感染,具有传播入口多、技术隐蔽、产业化发展等特点。

  • 挖矿病毒:未授权占用 CPU/GPU 等计算资源谋利,导致设备性能下降,特点包括自动建后门、创混淆进程、定期改进程名与 PID 等。
  • 特洛伊木马:含服务器程序与控制器程序,中木马后攻击者可远程控制设备,特点为注入正常程序启动、隐藏进程、具备自动恢复功能等,危害包括隐私泄露、占用资源。
  • 蠕虫病毒:自我复制并通过网络传播,无需人为干预,入侵主机后扫描感染其他设备,特点是不依赖宿主、利用漏洞主动攻击,危害有拒绝服务、隐私丢失。
  • 宏病毒:寄存在文档或模板宏中,感染文档、传播快、制作周期短、多平台交叉感染,危害包括文档无法正常打印、文件路径改变、系统破坏等。
  • 流氓软件 / 间谍软件:流氓软件未经许可安装,具有强制安装、难卸载等特点;间谍软件在用户不知情时安装后门收集信息,危害包括窃取隐私、影响体验。
  • 僵尸网络:通过多种手段感染大量主机形成可控制网络,特点为分布性、可一对多执行恶意行为,危害包括拒绝服务攻击、发送垃圾邮件、挖矿等。

1.2.5 其他常见攻击

1. 社工攻击

  • 原理:利用社会工程学,通过与他人合法交流影响其心理,使其透露机密信息或进行特定操作,以实现欺诈、入侵计算机系统等目的。
  • 防御手段:定期更换各种系统账号密码,使用高强度密码等。

2. 人为因素导致的安全风险

  • 风险类型:包括无意行为(如工作失误、经验不足、体制不健全导致账号共享等)和恶意行为(如出于政治、经济等目的传播病毒、实施黑客攻击等)。
  • 防御手段:提升安全意识,定期对非 IT 人员进行安全意识培训和业务培训;设置足够强的授权和信任方式,完善最低权限访问模式;组织完善和落地管理措施,保障安全管理制度实际存在;善于利用已有的安全手段对核心资产进行安全保护等。

3. 拖库、洗库、撞库

  • 原理:拖库指黑客入侵站点盗走注册用户资料数据库;洗库指将盗取的用户数据通过技术手段和黑色产业链变现;撞库指用盗取的数据在其他网站尝试登录(因用户习惯使用统一用户名密码)。
  • 防御手段:重要网站 / APP 的密码一定要独立;电脑勤打补丁,安装一款杀毒软件;尽量不使用 IE 浏览器;使用正版软件;不要在公共场合使用公共无线处理私密信息;自己的无线 AP 采用安全加密方式(如 WPA2),密码设置复杂些;电脑习惯锁屏等。

4. 跳板攻击

  • 原理:攻击者不直接从自身系统攻击目标,而是先攻破若干中间系统作为 “跳板”,再通过跳板完成攻击行动。
  • 防御手段:安装防火墙,控制流量进出;系统默认不使用超级管理员用户登录,采用普通用户登录并做好权限控制。

5. 钓鱼式攻击 / 鱼叉式钓鱼攻击

  • 原理:钓鱼式攻击通过伪装成信誉卓著的法人媒体,从电子通讯中骗取用户名、密码等个人敏感信息;鱼叉式钓鱼攻击则针对特定目标实施。
  • 防御手段:保证网络站点与用户之间的安全传输;加强网络站点的认证过程;即时清除网钓邮件;加强网络站点的监管。

6. 水坑攻击

  • 原理:攻击者先确定特定目标经常访问的网站,入侵其中一个或多个网站并植入恶意软件,以达到感染目标的目的。
  • 防御手段:针对已知漏洞,应用最新的软件修补程序消除网站感染漏洞;用户监控确保所有软件运行最新版本;运维人员监控网站和网络,若检测到恶意内容及时阻止流量。

1.3 信息安全要素

信息安全的核心要素包括五个方面:

  • 保密性:确保信息不暴露给未授权实体或进程,即使信息被窃听截取,攻击者也无法知晓内容,可通过加密技术保障。
  • 完整性:只有授权者能修改实体或进程,且可判别是否被修改,通过完整性鉴别机制防篡改。
  • 可用性:授权实体可获得服务,攻击者不能占用资源阻碍授权者工作,通过访问控制机制防止业务中断。
  • 可控性:对信息流向及行为方式进行授权范围内的控制,通过授权机制、监视审计机制实现对网络资源及信息的可控。
  • 不可否认性:为安全问题提供调查依据和手段,通过审计、监控、防抵赖等机制实现信息安全的可审查性。

下一代防火墙技术

一、防火墙基础:定义与核心术语

防火墙是位于内部网络与外部网络(或网络不同区域)之间的安全系统,通过硬件或软件形式,依据预设安全策略对网络流量进行控制,实现隔离风险、保护内部网络资源的目标。其核心功能是按照访问控制规则决定网络进出行为,防止黑客攻击,保障网络安全运行。

防火墙的核心术语围绕 “安全区域” 展开:一台防火墙拥有多个接口,每个接口归属唯一的安全区域,区域通过安全级别(0-100)区分,级别越高代表安全性要求越高。访问控制规则以访问控制列表(ACL)和安全级别为主要形式,规范不同区域间的流量交互。

二、工作层次与发展历程:从简单到智能

1. 工作层次:基于 OSI 模型的粒度控制

防火墙的防护能力与工作的 OSI 模型层次密切相关,能处理的层次越多,流量过滤的粒度越细。其可工作在 OSI 7 层模型中的第 3 层(网络层)、第 4 层(传输层)、第 5 层(会话层)乃至第 7 层(应用层),通过对不同层次数据的解析与控制,实现精准的安全防护。

2. 发展历程:五代演进适配时代需求

防火墙技术的发展伴随网络威胁变化不断升级,历经五代演进:

  • 第一代(1990 年前后,PC 时代):软件防火墙,聚焦主机威胁防护;
  • 第二代(2000 年前后,网络时代):硬件防火墙,强调基础访问控制;
  • 第三代(互联网时代):ASIC 防火墙,以性能提升为核心,支持 NAT 等功能;
  • 第四代(2006 年,Web2.0 时代):统一威胁管理(UTM)防火墙,整合 IPS、AV、SSLVPN 等功能,强调深度防护;
  • 第五代(2009 年起,云计算时代):“云” 防火墙,应对僵尸木马、Netflow 异常等混合威胁,强调动态防护能力。

三、核心技术分类:从过滤到智能检测

根据工作层面和技术原理,防火墙可分为多种类型,各有其适用场景与优劣:

1. 包过滤防火墙(3、4 层)

工作在网络层和传输层,通过检查 IP、TCP、UDP 等协议信息实现流量控制,类似交换机、路由器的 ACL 规则。

  • 优点:速度快、性能高,可通过硬件实现;
  • 缺点:无状态管理,前后报文无关,无法处理网络层以上信息,不支持应用层攻击防护和连接认证,ACL 规则过多时配置复杂。

2. 状态检测防火墙(3、4、5 层)

在包过滤基础上增加会话状态跟踪能力,通过 “会话表” 记录连接状态(初始化、数据传输、终止等),依据 TCP 头中的 SYN、ACK 等控制代码判断连接合法性。

  • 核心机制:会话表包含源 IP、源端口、目的 IP、目的端口、协议号等五元组信息,报文匹配会话表则直接转发,未匹配则校验规则后创建会话;
  • 优点:知晓连接状态,安全性更高;
  • 缺点:无法检测应用层协议内容(如 URL 过滤),不支持多通道连接(如 FTP),对 UDP、ICMP 等无状态协议支持有限。

3. 应用网关防火墙(3、4、5、7 层)

又称代理防火墙,通过软件实现,先截取用户连接请求并进行身份认证,认证通过后允许流量通过,可深度分析应用协议与数据。

  • 核心能力:支持连接身份认证(如上网认证)、应用层数据检测(如 URL 过滤、关键字管理);
  • 优点:防护粒度深入应用层,安全性更强;
  • 缺点:软件处理消耗系统资源,仅支持 TCP 应用(如 HTTP、Telnet),可能需额外客户端软件。

4. 其他类型

  • NAT 防火墙(3、4 层):聚焦网络地址转换,隐藏内部网络结构;
  • 基于主机的防火墙(3、4、7 层):部署于服务器或个人设备,针对性防护终端安全;
  • 混合 / 硬件专用平台防火墙(2、3、4、5、7 层):如 PIX、ASA 等,整合多层防护能力,适配复杂网络环境。

四、关键技术补充:ALG 与动态通道控制

在多通道应用(如 FTP、H.323、SIP)中,控制通道会协商后续数据通道的地址和端口,传统防火墙难以识别动态端口。应用层网关(ALG)技术通过解析应用层协议报文,记录协商的地址和端口,动态创建数据通道并控制访问,确保多通道应用正常通信。同时,在 NAT 场景中,ALG 可解析应用层载荷中的地址信息并完成转换,保障跨网络通信的正确性。

五、工作模式:灵活适配网络架构

防火墙的部署模式需根据网络环境灵活选择,主要包括三种:

1. 路由模式

  • 核心特点:三层安全区域与三层接口映射,支持路由选择、策略路由、NAT 等功能;
  • 适用场景:作为网络出口设备,替换原有路由设备,需参与网络层路由转发。

2. 透明模式

  • 核心特点:作为二层设备,接口无需配置 IP(仅需管理 IP),通过学习 MAC 地址组建 MAC 表转发数据,安全策略与路由模式一致;
  • 优点:加入网络时不改变原有 IP 规划和路由邻居关系,支持非 IP 数据、多播 / 广播数据转发;
  • 适用场景:嵌入现有网络环境,需在不调整网络架构的前提下增强安全性。

3. 混合模式

同时支持路由模式和透明模式,既有三层安全区域与接口,也包含二层安全区域与接口,适配复杂异构网络环境。

http://www.xdnf.cn/news/1266391.html

相关文章:

  • 【排序算法】②希尔排序
  • 束搜索(Beam Search):原理、演进与挑战
  • AI鉴伪技术:守护数字时代的真实性防线
  • PromptPilot打造高效AI提示词
  • llama-factory代码详解(一)--model_args.py
  • C++实现MATLAB矩阵计算程序
  • 【传奇开心果系列】Flet框架实现的功能丰富设计现代化的管理仪表盘组件自定义模板
  • 掌握长尾关键词SEO优化技巧
  • Redis 持久化策略深度剖析:从原理到实战,守护数据不丢失
  • axios 发请求
  • 制作浏览器CEFSharp133+X86+win7 之 javascript交互(二)
  • C++-AVL树
  • 词向量基础:从独热编码到分布式表示的演进
  • 微软将于 10 月停止混合 Exchange 中的共享 EWS 访问
  • Codeforces 思维训练(二)
  • [激光原理与应用-206]:光学器件 - SESAM - 基本结构与工作原理
  • 爬虫攻防战:反爬与反反爬全解析
  • 跨境电商系统开发:ZKmall开源商城的技术选型与代码规范实践
  • sqli-labs通关笔记-第40关 GET字符型堆叠注入(单引号括号闭合 手工注入+脚本注入两种方法)
  • 多级缓存详解
  • 【能碳建设1】用AI+开源打造物联网+能碳管理+交易SaaS系统的最短路径实施指南
  • 软件定义车辆加速推进汽车电子技术
  • 快速使用selenium+java案例
  • [Linux]学习笔记系列 -- [arm][lds]
  • 2022 RoboCom 世界机器人开发者大赛-本科组(国赛)
  • 前端工程化:从构建工具到性能监控的全流程实践
  • 2G内存的服务器用宝塔安装php的fileinfo拓展时总是卡死无法安装成功的解决办法
  • Ubuntu下搭建LVGL模拟器
  • 【第2.1话:基础知识】基于Ubuntu的ROS环境搭建与车辆可视化编程实践:初学者指南及RVIZ应用(含作业及代码)
  • Ubuntu Server 22 虚拟机空间扩容