偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

WatchGuard智能分層安全引擎的詳細(xì)描述

安全
何為紹WatchGuard 智能分層安全體系結(jié)構(gòu)的概念?該分布式系統(tǒng)智能所能帶來(lái)的更好的安全性,本文章將詳細(xì)為您解答,讓我們來(lái)看看ILS 中的每一個(gè)安全層在作些什么。

【51CTO.com 綜合消息】何為紹WatchGuard 智能分層安全體系結(jié)構(gòu)的概念?該分布式系統(tǒng)智能所能帶來(lái)的更好的安全性,本文章將詳細(xì)為您解答,讓我們來(lái)看看ILS 中的每一個(gè)安全層在作些什么。

第一層 —— 外部安全服務(wù)

為了保證網(wǎng)絡(luò)運(yùn)行高效,在幫助管理員正確配置防火墻和相關(guān)系統(tǒng)的同時(shí),補(bǔ)充網(wǎng)絡(luò)的一些外部安全服務(wù)是必須的,例如漏洞分析和桌面防毒系統(tǒng)等。在WatchGuard 的模型中,這個(gè)概念就表現(xiàn)為一個(gè)在防火墻外面工作的安全層,其完成了防火墻必須完成的一些網(wǎng)絡(luò)功能。外部安全服務(wù)更強(qiáng)調(diào)預(yù)防,它可以同其他分層有效地、安全地協(xié)同工作以達(dá)到最理想的效果。對(duì)于管理員來(lái)說(shuō),整個(gè)網(wǎng)絡(luò)就成為了一個(gè)單一的實(shí)體,可以更安全、更簡(jiǎn)單的管理。

第二層 —— 數(shù)據(jù)完整性

數(shù)據(jù)完整性層是Firebox 的第一道防線。它會(huì)效驗(yàn)進(jìn)入設(shè)備的數(shù)據(jù),確保其遵守?cái)?shù)據(jù)包協(xié)議規(guī)范。所有的網(wǎng)絡(luò)通訊都必須經(jīng)過(guò)這個(gè)層。這是一個(gè)最佳地?cái)r截攻擊的位置。而且對(duì)于數(shù)據(jù)流的處理也相當(dāng)快速,因?yàn)橹挥袃蓚€(gè)結(jié)果通過(guò)或阻斷。例如,這個(gè)數(shù)據(jù)包是否符合RFC標(biāo)準(zhǔn)?包頭信息是否超過(guò)了標(biāo)準(zhǔn)規(guī)定的長(zhǎng)度?如果是,數(shù)據(jù)包將被直接丟棄。這一層的主要職責(zé)是:

◆ 數(shù)據(jù)流標(biāo)準(zhǔn)化

通過(guò)IP 效驗(yàn)保護(hù)你的網(wǎng)絡(luò),阻止任何畸形的TCP/IP 數(shù)據(jù)流流進(jìn)入下一層;利用WatchGuard 專利的反攻擊機(jī)制,發(fā)現(xiàn)并阻擋DoS、DDoS 和分片重組攻擊,保證正確的數(shù)據(jù)流順利通過(guò)并進(jìn)入下一層;例如防御IPSec、IKE、ICMP、UDP、SYN flood 攻擊等等;發(fā)現(xiàn)并攔截一下通訊:端口掃描、地址掃描、欺騙攻擊。

對(duì)數(shù)據(jù)流標(biāo)準(zhǔn)化檢測(cè)和對(duì)已知攻擊的攔截可以改善整體系統(tǒng)的性能,因?yàn)镮LS 能夠快速地處理這一層的數(shù)據(jù),并保證后續(xù)其他層僅接收到正確的、合法的數(shù)據(jù)包。

第三層 —— 虛擬專網(wǎng)(VPN)

一旦數(shù)據(jù)流被確認(rèn)為有效的、標(biāo)準(zhǔn)的,ILS 接下來(lái)確認(rèn)該數(shù)據(jù)流是否為來(lái)自一個(gè)已知VPN連接點(diǎn)的加密流。如果是,VPN 層將對(duì)數(shù)據(jù)流解密并向下一層傳輸;如果該數(shù)據(jù)流是由未知的密鑰加密的,那么該通訊被阻斷。如果數(shù)據(jù)流不是加密的或不是來(lái)自一個(gè)已知VPN 連接點(diǎn)的,那么VPN 層將不作任何處理,數(shù)據(jù)流將被傳遞到下一層。VPN 層支持PPTP 和IPSec 協(xié)議,并可以組建移動(dòng)用戶VPN 和分支機(jī)構(gòu)間VPN 通訊。

通過(guò)正確的VPN 配置,你可以通過(guò)Internet,對(duì)外出的私有數(shù)據(jù)進(jìn)行安全地加密傳輸。

第四層 —— 狀態(tài)檢測(cè)防火墻

在這一層,管理員可以根據(jù)源IP 地址、目的IP 地址和通訊端口來(lái)設(shè)定數(shù)據(jù)流是否可以通過(guò)防火墻。ILS 的NAT 功能也在這一層得以執(zhí)行。

雖然很多種類的攻擊手段都依靠使用畸形包來(lái)獲得目的主機(jī)的響應(yīng)信息,但是個(gè)別遵守全部RFC 標(biāo)準(zhǔn)的包依然會(huì)含有惡意企圖。例如,一個(gè)黑客獲取了用戶網(wǎng)絡(luò)信息,那么他就可能會(huì)嘗試發(fā)送一個(gè)含有“Reply”標(biāo)記的包進(jìn)入用戶網(wǎng)絡(luò),這樣就偽裝成了一個(gè)來(lái)自被訪問(wèn)的目的服務(wù)器響應(yīng)包。對(duì)于一臺(tái)非狀態(tài)檢測(cè)設(shè)備來(lái)說(shuō),雖然也檢測(cè)2 層以上信息,但會(huì)認(rèn)為這就是來(lái)自目的服務(wù)器的響應(yīng)而允許其進(jìn)入用戶網(wǎng)絡(luò)。然而一臺(tái)狀態(tài)檢測(cè)設(shè)備就會(huì)知道,從來(lái)沒(méi)有向黑客的IP 地址發(fā)送過(guò)“請(qǐng)求”數(shù)據(jù)包,同時(shí)在內(nèi)部沒(méi)有發(fā)出“請(qǐng)求”時(shí),也不允許一個(gè)“響應(yīng)”包通過(guò)并進(jìn)入網(wǎng)絡(luò),這樣,狀態(tài)檢測(cè)設(shè)備就會(huì)丟棄那個(gè)偽裝的“響應(yīng)”包。

ILS 在這一層提供了這樣的狀態(tài)保護(hù),并且進(jìn)一步地提高了其功能。狀態(tài)防火墻層會(huì)跟蹤所有會(huì)話的端口和協(xié)議信息,并為這些會(huì)話建立狀態(tài)表。當(dāng)發(fā)現(xiàn)一個(gè)攻擊行為時(shí),同時(shí)會(huì)觸發(fā)攻擊躲避機(jī)制。通過(guò)這些,ILS 可以擊敗有目的性的攻擊,并且還可以避免由同一攻擊源重復(fù)攻擊所引起的防火墻負(fù)載升高。

第五層 —— 深度應(yīng)用檢測(cè)

通過(guò)了狀態(tài)檢測(cè)防火墻層的數(shù)據(jù)流被傳遞到深度應(yīng)用檢測(cè)層,在這里ILS 將判斷該數(shù)據(jù)流是否“適合使用”。如果不需要進(jìn)一步檢測(cè),那么數(shù)據(jù)流將被直接轉(zhuǎn)發(fā)以達(dá)到最佳性能。在深度應(yīng)用檢測(cè)層,TCP 連接被終止了,并且在防火墻兩側(cè)重新建立新的連接。發(fā)出的數(shù)據(jù)包將被重新格式化以防止攻擊出現(xiàn)。

深度應(yīng)用檢測(cè)層可以發(fā)現(xiàn)、管理、防止或阻斷:協(xié)議異常、緩沖區(qū)溢出、未授權(quán)連接、TCP 劫持、網(wǎng)絡(luò)信息泄露;基于MIME 類型或模式的有害附件、病毒、蠕蟲(chóng)等(如*.bat, *.cmd, *.com,*.exe, *.hta, *.inf, *.pif, *.scr, *.wsh 等)、使用潛在的危險(xiǎn)命令;

在前面“更強(qiáng)大的安全 —— 智能分層安全如何工作”一節(jié)中,我們看到深度應(yīng)用檢測(cè)層防御攻擊的核心機(jī)制,它們是:協(xié)議異常分析(PAD);模式匹配;命令限制;偽裝;過(guò)濾/攔截信息頭;

基于精確標(biāo)準(zhǔn)定義和策略判斷,深度應(yīng)用檢測(cè)層可以提供零日威脅防御來(lái)應(yīng)對(duì)更廣泛的攻擊類型,而且可以有效地減少誤報(bào)率。下面讓我們來(lái)看看ILS 如何在HTTP、SMTP、FTP、DNS 和TCP 這些核心應(yīng)用協(xié)議上作精細(xì)的控制。

◆ HTTP Client

HTTP Client 協(xié)議處理器可以很好地控制什么樣的信息流可以到達(dá)用戶的瀏覽器或其它HTTP 客戶端。管理員可以做到:攔截那些不嚴(yán)格遵守HTTP 協(xié)議RFC 標(biāo)準(zhǔn)的數(shù)據(jù)流;比如QQ 在使用TCP80 端口通訊時(shí),因?yàn)闆](méi)有采用HTTP 協(xié)議標(biāo)準(zhǔn),所以會(huì)被HTTP Client 協(xié)議處理器自動(dòng)攔截;很多在線視頻軟件也使用TCP 80 端口以示圖逃過(guò)防火墻策略控制,但傳輸?shù)膬?nèi)容因?yàn)闆](méi)有遵守HTTP 協(xié)議標(biāo)準(zhǔn),同樣也會(huì)被HTTP Client 協(xié)議處理器自動(dòng)攔截;
 
利用模式匹配,檢測(cè)病毒、蠕蟲(chóng)、木馬等有害信息;可以刪除或阻擋Cookie、Applet、ActiveX 及未知的HTTP 頭信息;限制HTTP 請(qǐng)求的方法;控制HTTP 的命令;隱藏服務(wù)器信息;控制認(rèn)證方法;限制請(qǐng)求和訪問(wèn)頭類型,來(lái)防止畸形或未知的頭類型;控制附件類型; URL 地址控制;轉(zhuǎn)發(fā)數(shù)據(jù)流到IPS 模塊; 調(diào)用ILS 自動(dòng)攔截機(jī)制,減少處理同一攻擊源所消耗的負(fù)載;

◆ HTTP Server

HTTP Server 協(xié)議處理器可以很好地控制什么樣的信息流可以到達(dá)用戶的Web 服務(wù)器。它所能控制的內(nèi)容與HTTP Client 處理器是類似的,當(dāng)然也有一些差異。

◆ SMTP Incoming 或 Outgoing

我們所看到的大量破壞性攻擊都是混合型攻擊,例如蠕蟲(chóng)使用多重感染和繁殖的方法大量傳播,大多數(shù)蠕蟲(chóng)選擇使用SMTP(或者說(shuō)是郵件服務(wù)器)作為其傳播的載體。WatchGuard 的SMTP 協(xié)議處理器可以阻擋:存在潛在危險(xiǎn)的郵件附件;不合法的SMTP 命令;協(xié)議異常;SMTP 協(xié)議處理器可以將發(fā)送畸形數(shù)據(jù)流的站點(diǎn)自動(dòng)添加到攔截黑名單中,因此SMTP 協(xié)議處理器可以非常有效地對(duì)付這類攻擊。管理員在使用SMTP 協(xié)議處理器可以做到:攔截那些不嚴(yán)格遵守SMTP 協(xié)議RFC 標(biāo)準(zhǔn)的數(shù)據(jù)流;利用模式匹配,過(guò)濾附件名及MIME 類型;限制SMTP 命令及參數(shù)的使用;偽裝服務(wù)器信息;控制允許或不允許的郵件頭信息;控制郵件大??;限制最大收件人數(shù)量;限制郵件地址長(zhǎng)度;控制bat/CHUNKING、ETRN 和8-bit 或Binary MIME 在ESMTP 中的使用;控制ESMTP 認(rèn)證類型;控制SMTP 問(wèn)候語(yǔ)的長(zhǎng)度;SMTP 轉(zhuǎn)發(fā)保護(hù);源、目的郵件地址黑白名單;轉(zhuǎn)發(fā)數(shù)據(jù)流到防病毒模塊;轉(zhuǎn)發(fā)數(shù)據(jù)流到IPS 模塊;調(diào)用ILS 自動(dòng)攔截機(jī)制,減少處理同一攻擊源所消耗的負(fù)載;

◆ FTP

WatchGuard 的FTP 協(xié)議處理器可以幫助管理員管理FTP 服務(wù)器,有效地控制FTP資源的使用: 攔截那些不嚴(yán)格遵守FTP 協(xié)議RFC 標(biāo)準(zhǔn)的數(shù)據(jù)流;強(qiáng)制會(huì)話超時(shí);限制FTP 命令及參數(shù)的使用;偽裝服務(wù)器信息;限制如用戶名、口令、命令行、文件名的長(zhǎng)度;限制可以下載的文件類型;控制上傳文件及其路徑;轉(zhuǎn)發(fā)數(shù)據(jù)流到防病毒模塊;轉(zhuǎn)發(fā)數(shù)據(jù)流到IPS 模塊;調(diào)用ILS 自動(dòng)攔截機(jī)制,減少處理同一攻擊源所消耗的負(fù)載;

◆ DNS

一些黑客工具可以利用DNS 查詢和應(yīng)答來(lái)獲得你的DNS 服務(wù)器管理權(quán),從而可以進(jìn)一步控制那些使用這臺(tái)DNS 服務(wù)器的用戶。這類攻擊使用畸形的DNS 請(qǐng)求包來(lái)傳遞惡意代碼。WatchGuard 的DNS 協(xié)議處理器可以檢測(cè)DNS 請(qǐng)求的頭部信息,并且可以阻斷那些可疑的內(nèi)容。DNS 協(xié)議處理器可以做到:攔截那些不嚴(yán)格遵守DNS 協(xié)議RFC 標(biāo)準(zhǔn)的數(shù)據(jù)流;偽裝服務(wù)器信息;DNS 包頭檢測(cè),丟棄那些不正確的部分;控制DNS 代碼、查詢類型和查詢名稱;轉(zhuǎn)發(fā)數(shù)據(jù)流到IPS 模塊;調(diào)用ILS 自動(dòng)攔截機(jī)制,減少處理同一攻擊源所消耗的負(fù)載;

◆ TCP

TCP 協(xié)議處理器主要完成在防火墻兩側(cè)重新建立TCP 連接的過(guò)程。這就意味著,數(shù)據(jù)包被重新規(guī)范化并且得到了整合。這樣就可以更好地發(fā)現(xiàn)攻擊行為。TCP 協(xié)議處理器同時(shí)還可以處理使用非標(biāo)準(zhǔn)端口的HTTP 協(xié)議通訊,處理機(jī)制與HTTP 協(xié)議處理器一樣。

◆ IM 和P2P 攔截

WatchGuard 的TCP/TCP-UDP 協(xié)議處理器可以有選擇地?cái)r截IM 服務(wù),例如AIM、Yahoo、IRC 和MSN Messenger 等。這就可以防止基于IM 的安全威脅。例如很多攻擊者可以利用IM 通訊來(lái)控制你的PC,或者通過(guò)IM 通訊傳播有害文件。

同樣,我們也可以有選擇地?cái)r截P2P 服務(wù),例如Napster、GNUtella、Kazaa、Morpheus、BitTorrent、eDonkey2000、Phatbot 等等。P2P 應(yīng)用會(huì)大量占用有限的網(wǎng)絡(luò)帶寬;同時(shí)也是傳播間諜軟件的途徑。WatchGuard 可以很好地控制P2P 的通訊。

第六層 —— 內(nèi)容安全

內(nèi)容安全層很有針對(duì)性地對(duì)一些協(xié)議數(shù)據(jù)流作更深一步的檢測(cè)。在這一層里,對(duì)用戶來(lái)說(shuō)安全服務(wù)都是可選項(xiàng)目,這包括網(wǎng)關(guān)防病毒服務(wù)、入侵防御服務(wù)、反垃圾郵件和URL 分類過(guò)濾。

責(zé)任編輯:許鳳麗 來(lái)源: 51CTO.com
相關(guān)推薦

2009-09-24 16:19:53

Hibernate應(yīng)用

2009-09-25 14:28:40

Hibernate S

2009-09-14 16:33:55

LINQ To XML

2009-09-14 14:58:52

LINQ to XML

2009-09-14 13:14:49

LINQ序列

2010-09-28 14:07:18

2009-10-10 10:04:50

RHEL合法使用

2009-11-18 11:14:49

2010-02-05 16:58:18

Android服務(wù)

2010-04-09 17:45:06

Oracle索引

2010-09-08 15:10:48

2009-08-26 15:53:48

C#擴(kuò)展方法

2009-09-07 15:15:43

2009-08-27 15:17:40

C# const變量

2010-10-11 12:16:40

2011-07-30 13:16:20

2009-09-25 11:04:32

Hibernate3實(shí)

2009-08-10 16:40:03

C#索引器

2009-09-08 11:09:39

LINQ數(shù)據(jù)源

2009-10-15 14:59:45

網(wǎng)絡(luò)布線光纖技術(shù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)