2022年网络防火墙需求分析 .pdf
《2022年网络防火墙需求分析 .pdf》由会员分享,可在线阅读,更多相关《2022年网络防火墙需求分析 .pdf(3页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、防火墙需求分析1、首先分析网络拓扑结构和需要保护的内容网络拓扑结构是否存在不合理OSI/RM 参考模型中各层通信的安全隐患物理层的网络安全就包括了通信线路的安全,物理设备的安全、机房的安全和数据的安全等几个方面。在物理层上存在安全风险主要体现在传输线路上的电磁泄漏、网络线路和网络设备的物理破坏,以及数据的备份与恢复。黑客通过相应的技术手段,在传输线路上依靠电磁泄漏进行侦听,可以实现非法截取通信数据;也可以通过非法手段进网络设备进行破坏,致使网络全部或局部的瘫痪。保护措施:对传输线路进行屏蔽,防止电磁泄漏;配备设备冗余、线路冗余,和电源冗余;完善各种管理制度相配合,特别是机房和用户账户管理数据链
2、路层的主要特征就是形成MAC地址,并对物理层上的比特流进行编码、成帧,然后就是链路层上的可靠数据传输。这样一来,黑客基于数据链路层的攻击行为也就清楚了,一是进行MAC地址欺骗,如 ARP病毒,再就是对数据编码、成帧机制进行干扰,致使形成错误的数据帧,也可以导致数据在数据链路上的传输错误,甚至数据丢失。数据链路层还有一个安全风险就是大量的广播包,致使网络链路带宽资源匮乏,而最最终使网络瘫痪。防护措施:对传输中的链路进行加密,防止非法修改数据源,干扰数据的编码和成帧;绑定MAC地址与 IP地址、端口,或者自动监测MAC地址修改;缩小广播域,如划分VLAN;加强交换机设备的CAM的保护网络层存在的安
3、全风险主要体现在来自外部网络的入侵和攻击,数据包修改,以及 IP地址、路由地址和网地址的欺骗。保护措施:部署防火墙系统ACL,过滤非法数据通信请求;部署防火墙或路由器的NAT技术,不把内网 IP地址暴露在外;配置 VPN,以确保网络间的通信和数据安全;配置严谨的身份验证系统,如Kerberos、IPSec协议和公钥证书,防止非法用户的访问.传输层的最终目的就是提供可靠,无差错的数据传输。整个数据传输服务一般要经历传输连接建立阶段、数据传送阶段、传输连接释放阶段3 个阶段。其中每个阶段都可能被黑客利用,进行非法攻击。如传输连接建立阶段,黑客们通过获取目的端的IP地址和端口,以及必要的验证信息就可
4、以;数据传送阶段,黑客可能会非法截取,或者篡改传输中的数据,还可能在传输过程中,发送大量无效数据,或者命令请求,造成带宽资源匮乏,引起传输服务瘫痪;在传输连接释放阶段,黑客则可以发送错误的服务命令,导致传输连接非正常释放,从而引起数据传输错误,数据丢失。这就是典型的黑客攻击,其中最常见的就是拒绝服务攻击(DoS)。保护措施:强化操作系统 TCP、UDP协议安全配置,抵制黑客攻击;采用 TLS/SSL、SSH、SOCKS对传输数据进行加密,并提供数据完整性检查和身份验证;部署防火墙系统,抵制基于传输层的黑客攻击;部署四层交换机、防火墙或路由器的流量控制功能和名师资料总结-精品资料欢迎下载-名师精
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络防火墙需求分析 2022 网络 防火墙 需求 分析
限制150内