dream_653
作者dream_653·2021-02-05 09:47
系统应用运维·*****

信息安全工程师----第五章 5.3安全防御

字数 1518阅读 797评论 0赞 0

第五章 5.3安全防御

无论网络扫描的目的是什么,其作用都是发现待扫描系统潜在的漏洞。

常见的扫描类型有以下几种:

方法特点
TCP connect扫描使用本机操作系统提供的connect()函数来连接目标端口,与目标系统完成一次完整的三次握手过程。如果目标端口正在监听connect()就成功返回;否则,说明该端口不可访问
TCP SYN扫描(半打开扫描)客户端首先向服务器发送SYN连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一个RST/ACK分组则认为该端口不在监听。然后客户端不敢收到什么分组,均向服务器发送一个RST/ACK分组,这样不好建立一个完整的TCP连接,不会在目标系统上产生日志
TCP FIN扫描向目标端口发送一个FIN分组,如果目标主机该端口处于关闭状态,则返回一个RST分组;否则不回复。该方法仅限于UNIX系统
TCP Xmas扫描该方法向目标端口发送FIN、URG和PUSH分组。目标系统端口如果是关闭的,则发回一个RST分组
TCP 空扫描该方法关闭掉所有标志向目标端口发送一个TCP分组。目标系统端口如果是关闭的,则发回一个RST分组
TCP ACK扫描发送一个只有ACK标志的TCP分组给主机,如果主机存在则反馈一个RST分组。它用来判断防火墙过滤规则的设计
UDP扫描向目标主机的一个关闭的UDP端口发送一个分组时,根据ICMP协议,目标主机返回”ICMP端口不可达“错误

常见的安全扫描工具:Nessus、Burp Suite、WVS、AppScan、NMap、X-Scan等

安全扫描

安全扫描是发现系统脆弱性的手段,是风险评估的前提条件。

安全扫描可分为

  • 漏洞扫描
  • 端口扫描
  • 密码扫描

    网络隔离

网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。

隔离技术分五类:

  • 第一代隔离技术—完全 的隔离
  • 第二代隔离技术—硬件卡隔离
  • 第三代隔离技术—数据转播隔离
  • 第四代隔离技术—空气开关隔离
  • 第五代隔离技术—安全通道隔离

常见的网络隔离技术分五类:

  • 防火墙
  • 多重安全网关
  • VLAN划分
  • 人工策略
  • 网闸

    网络蜜罐

蜜罐是一个安全资源,它的价值在于被探测,攻击和损害。蜜罐是网络管理员经过周密布置下的”黑匣子“,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术蜜罐可分为三种基本类型:

  1. 牺牲型蜜罐
  2. 外观型蜜罐
  3. 测量型蜜罐

蜜罐的四种不同的配置方式:

  1. 诱骗服务
  2. 弱化系统
  3. 强化系统
  4. 用户模式服务

    匿名网络

匿名网络是第二代洋葱路由的一种实现,用户提供TOR可以在因特网上进行匿名交流。TOR专门防范流量过滤、嗅探分析,让用户免受其害

它是一种点对点的代理软件,依靠网络上 的众多计算机运行的TOR服务来提供代理。TOR代理网络是自动连接并随机安排访问链路的,这样就没有了固定的代理服务器,也不需要取费劲寻找代理服务器地址了。而且TOR 的代理一般在2~5层左右,加密程度也比较高。

针对TOR的攻击有:时间攻击和通信流攻击

网络存储与备份

存储形式如下:

  1. 直接附加存储(DAS)
  2. 网络附属存储(NAS)
  3. 存储区域网络(SAN)

SAN特点:高可扩展性、高可用性、简单管理、优化资源和服务共享。

备份和恢复是一种数据安全策略,通过备份软件把数据备份到备用存储设备上;当原始数据丢失或遭到破坏的情况下,利用备份数据把原始数据恢复出来,使系统能够正常规则。

备份有三种:

  • 全备份:将系统中所有数据信息全部备份
  • 差分备份:每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据
  • 增量备份:备份自上一次备份(包含完全备份、差分备份、增量备份)之后所有变化的数据(包含删除的文件信息)

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

0

添加新评论0 条评论

Ctrl+Enter 发表

作者其他文章

相关文章

X社区推广