当前位置: 首页 > news >正文

防火墙与入侵检测

防火墙与访问控制。
防火墙可以实现内部网络信任网络与外部不可信任网络(Internet)之间或是内部网络不同区域隔离
防火墙技术与分类:包过滤、状态化防火墙、应用层网关、应用层检测DPI。

防火墙区域划分
根据网络的安全信任程度和需要保护的对象,人为划分若干安全区域,包括:
本地区域(Local):防火墙本身。
信任区域(Trust):内部安全网络,如内部文件服务器、数据库服务器。
非信任区域(Untrust):外部网络,比如互联网。
军事缓冲区域(DMZ):内部网络和外部网络之间的网络,常放置公共服务设备,向外提供信息服务。

受信任程度:Local>Trust>DMZ>Untrust
Inbound:低安全级别 →高安全级别,比如Untrust → Trust
·Outbound:高安全级别 →低安全级别,比如DMZ→Untrust

安全区域        安全级别说明
Local100设备本身,包括设备的各接口本身。
Trust85通常用于定义内网终端用户所在区域。
DMZ50通常用于定义内网服务器所在区域。
Untrust5通常用于定义Internet等不安全的网络。

习题:

1、防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是( )。
A.防火墙工作层次越低,工作效率越高,安全性越高
B.防火墙工作层次越低,工作效率越低,安全性越低
C.防火墙工作层次越高,工作效率越高,安全性越低
D.防火墙工作层次越高,工作效率越低,安全性越高

解析:D。作层次越高,工作效率越低,安全性越高。类似过安检,检查越多越费时间,但
安全性越高。

2、下列关于防火墙技术的描述中,正确的是( )。
A.防火墙不能支持网络地址转换
C.防火墙可以查杀各种病毒
B.防火墙通常部署在企业内部网络和Internet之间
D.防火墙可以过滤垃圾邮件

解析:C。火墙一般部署于网络出口,目前实际应用的防火墙支持NAT、防病毒、防垃圾邮
件等功能,但官方教材进考虑包过滤防火墙,暂不考虑应用层功能,否则BCD都对。

3、数据包通过防火墙时,不能依据( )进行过滤。
A.源和目的IP地址              B.源和目的端口               C.IP协议号             D.负载内容

解析:D。到防火墙,一般是包过滤防火墙,能基于IP头或TCP头中的字段进
行过滤,不能基于负载内容过滤。当然,现在实际项目中99%的防火墙都支持应用层包检测(即负载内容检测),这也是考试跟实践的差异。

4、通过在出口防火墙上配置( )功能,可以阻止外部未授权用户访问内部网络。
A.ACL              B.SNAT               C.入侵检测             D.防病毒

解析:A。 ACL对应关键字访问控制,SNAT是基于源地址的NAT,也就是常规NAT,入侵检测
不可以阻断,防病毒也不是防止未授权访问的,主要针对恶意代码应用层检测。

入侵检测
入侵检测IDS是防火墙之后的第二道安全屏障。
美国国防部提出公共入侵检测系统架构。

1.模式匹配
2.统计分析 事件分析器
3.数据完整性分析

入侵检测系统的数据源

操作系统审计记录/操作系统日志。
网络数据:核心交换机端口镜像,服务器接入交换机端口镜像。

华为交换机端口镜像配置

将交换机网口GigabitEthernet1/0/2的流量镜像到部署Snort的网口GigabitEthernet1/0/1上。

<HUAWEI> system-view //进入系统模式
[HUAWEI]observe-port 1 interface gigabitethernet1/0/1    //定义索引号为1的观察端口g1/0/1
[HUAWEI]interface gigabitethernet 1/0/2   //进入流量采集接口
[HUAWEI-GigabitEthernet0/0/1]port-mirroring to observe-port 1 inbound //将g1/0/2入方向的流量镜像到g1/0/1

入侵检测分类
按信息来源分:HIDS、NIDS、DIDS(主机/网络/分布式)。
按响应方式分:实时检测和非实时检测。
按数据分析技术和处理方式分:异常检测、误用检测和混合检测。
异常检测:建立并不断更新和维护系统正常行为的轮廓,定义报警阈值,超过阈值则报警。
能够检测从未出现的攻击,但误报率高。
误用检测:对已知的入侵行为特征进行提取,形成入侵模式库,匹配则进行报警。已知入侵检测准确率高,对于未知入侵检测准确率低,高度依赖特征库。
检测技术:专家系统和模式匹配。 

入侵防御系统IPS
定义:入侵防御系统是一种抢先的网络安全检测和防御系统,能检测出攻击并积极响应。
IPS不仅具有入侵检测系统检测攻击行为的能力,而且具有拦截攻击并阻断攻击的功能。
IPS不是IDS和防火墙功能的简单组合,IPS在攻击响应上采取的是主动的全面深层次的防御。

入侵防御系统IPSvs入侵检测系统IDS
部署位置不同:IPS一般串行部署,IDS一般旁路部署。
入侵响应能力不同:IPS能检测入侵,并能主动防御,IDS只能检测记录日志,发出警报。

                    

5、在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括( )。
A.匹配模式             B.密文分析            C.数据完整性分析          D.统计分析

解析:B。三种分析方法:模式匹配、统计分析、数据完整性分析。

6、下关于入侵检测系统描述中,正确的是( )。
A.实现内外网隔离与访问控制
B.对进出网络的信息进行实时监测与比对,及时发现攻击行为
C.隐藏内部网络拓扑
D.预防、检测和消除网络病毒

解析:B。A为防火墙功能,B前部分为防火墙功能,C为NAT。

7、( )不属于入侵检测技术。
A.专家系统               B.模型检测              C.简单匹配             D.漏洞扫描

解析:异常检测和误用检测(专家系统和模式匹配)和混合检测

8、SQL注入是常见的Web攻击,以下不能够有效防御SQL注入的手段是( )。
A.对用户输入做关键字过滤                   B.部署Web应用防火墙进行防护
C.部署入侵检测系统阻断攻击               D.定期扫描系统漏洞并及时修复

解析:C。IDS入侵检测系统与IPS入侵防御系统最主要的2点差异如下:
①IDS只能检测,不能阻断攻击。
②IDS一般旁路部署,IPS串行部署

计算机病毒与防护

病毒:指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒程序的一个拷贝。
病毒四个阶段:
潜伏阶段(震网病毒)
繁殖阶段(勒索病毒)
触发阶段(震网病毒)
执行阶段

病毒命名规则
病毒名称一般格式<病毒前缀>.<病毒名>.<病毒后缀>

                        

病毒类型关键字 特征代表

系统病毒

前缀为win32,win95,PE,W32,W95等感染Windows系统的exe或dll文件,并通过这些文件进行传播CIH病毒
蠕虫病毒前缀为worm通过网络或系统漏洞进行传播,可以向外发送带病毒右键或阻塞网络冲击波(阻塞网络)、小邮差病毒(发送带毒邮件)
木马病毒和黑客病毒木马前缀为Trojan,黑客病毒前缀为Hack通过网络或漏洞进入系统并隐藏起来,木马负责入侵用户计算机,黑客通过木马进行远程控制。游戏木马Trojan.Lmir.PSW60
脚本病毒前缀是Script使用脚本语言编写,通过网页进行传播欢乐时光病毒VBS.Happtime,红色代码Script.Redlof
宏病毒前缀是Macro特殊脚本病毒,感染word和excelMacro.Word97
后门病毒前缀是Backdoor通过网络传播,给系统开后门,给用户计算机带来安全隐患入侵后添加隐藏账号
破坏性程序病毒前缀为Harm本身具有好看的图标来诱惑用户点击,当用户点击,对计算机产生破坏熊猫烧香
捆绑机病毒前缀为Binder将特定程序捆绑下载下载大礼包或某些软件捆绑病毒

9、杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是( ),这类病毒主要
感染目标是( )。
A.文件型             B.引导型            C.目录型                 D.宏病毒
A.exe或COM可执行文件             B. Word或excel文件          C.DLL系统文件         D.磁盘引导区

解析:D,B。

10、下面病毒中,属于蠕虫病毒的是( )。
A. Worm.Sasser          B. Trojan.QQPSW         C. Backdoor.IRCBot         D. Macro.Melissa

解析:关键字,worm代表蠕虫。

11、震网 (Stu*net) 病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危险性极大的( )。
A.引导区病毒         B.宏病毒            C.木马病毒               D.蠕虫病毒

解析:D。震网 (Stuxnet) ),指一种蠕虫病毒。于2010年6月首次被检测出来,是第一个专门定向攻击能源基础设施的“蠕虫”病毒,比如电站、水坝、国家电网。

http://www.dtcms.com/a/306746.html

相关文章:

  • 聊聊如何判断发现的缺陷属于前后端
  • 一洽客服系统:Web路由策略
  • LSM树Python实现深度解析:从理论到实战的全方位探索
  • Chroma安装教程
  • PCB学习笔记(一)
  • Python 程序设计讲义(42):组合数据类型——元组类型:创建元组
  • AI Agent管理后台原型设计全拆解(附3套可复用素材)
  • 达梦(DM8)常用管理SQL命令(1)
  • python可视化:按序号展示社团星级分布 - 热力图样式
  • Vulnhub靶场:ica1
  • VUE -- 基础知识讲解(二)
  • 《Java 程序设计》第 11 章 - 泛型与集合
  • 迪丽热巴写真壁纸
  • 【38】WinForm入门到精通 ——WinForm平台为AnyCPU 无法切换为x64,也无法添加 x64及其他平台
  • Apache Ignite 中如何配置和启用各类监控指标
  • 还在使用Milvus向量库?2025-AI智能体选型架构防坑指南
  • 【dify+milvus避坑指南】将向量库milvus集成给dify作为知识库
  • 基于深度学习的医学图像分析:使用DeepLabv3+实现医学图像分割
  • (LeetCode 每日一题) 2419. 按位与最大的最长子数组(数组)
  • leetcode 2419. 按位与最大的最长子数组 中等
  • 构建全球化:OMS系统赋能业财与订单一体化
  • linux更新内核启动镜像文件命令(sudo update-initramfs -u)的作用
  • 如何本地运行 HTML 文件并通过 IP 访问
  • Win10下python环境变量呼出微软应用商店
  • 2025Nacos安装Mac版本 少走弯路版本
  • MySQL设置为严格模式
  • 使用HaiSnap做了一款取件码App(一键生成)
  • PCB基础知识
  • Redis简介及基本操作(一)
  • SNR-Aware Low-light Image Enhancement 论文阅读