《INTERNET安全與防火墻》Internet與公司的生存息息相關(guān),因此,Internet安全對(duì)于任何公司的存活都至關(guān)重要。
中文名稱 | INTERNET安全與防火墻 | 屬于 | Internet與公司 |
---|---|---|---|
類型 | 書本 | 章節(jié) | 7 |
第1章Internet概述1.1Internet的基本概念1.1.1Internet的歷史1.1.2基本的Internet介紹1.2OSI模型1.3TCP/IP1.3.1TCP/IP分層結(jié)構(gòu)1.3.2TCP/IP協(xié)議1.3.3Internet尋址1.4Internet工作原理1.5小結(jié)1.6課后練習(xí)1.6.1多選題1.6.2問答題1.7答案1.7.1多選題答案1.7.2問答題答案
第2章網(wǎng)絡(luò)安全概述2.1安全的基本元素2.1.1設(shè)計(jì)安全模型2.1.2風(fēng)險(xiǎn)分析2.1.3確保安全模型的成功2.1.4安全模型的發(fā)展2.2基本的安全概念2.2.1密碼術(shù)2.2.2身份認(rèn)證2.2.3授權(quán)2.2.4審計(jì)2.2.5公鑰基礎(chǔ)結(jié)構(gòu)2.2.6數(shù)字證書2.3常見的安全威脅2.3.1踩點(diǎn)2.3.2掃描2.3.3枚舉2.3.4社會(huì)工程2.3.5應(yīng)用程序和操作系統(tǒng)攻擊2.3.6網(wǎng)絡(luò)攻擊2.3.7拒絕服務(wù)攻擊2.3.8惡意軟件2.4評(píng)估漏洞2.5估計(jì)威脅2.5.1分析威脅2.5.2威脅建模2.6安全策略2.6.1最少特2.6.2全面防御2.6.3瓶頸2.6.4最弱鏈接2.6.5故障保護(hù)態(tài)度2.6.6普遍參與2.6.7防御的多樣性2.6.8簡(jiǎn)化2.6.9通過隱匿安全2.7小結(jié)2.8課后練習(xí)2.8.1多選題2.8.2問答題2.9答案2.9.1多選題答案2.9.2問答題答案
第3章網(wǎng)絡(luò)安全防火墻3.1防火墻的起源和需求3.1.1防火墻的歷史3.1.2防火墻的功能3.1.3防火墻在網(wǎng)絡(luò)安全中的作用3.2防火墻類型3.2.1網(wǎng)絡(luò)層防火墻3.2.2應(yīng)用層防火墻3.3防火墻的限制和未來趨勢(shì)3.3.1防火墻的局限性3.3.2防火墻的未來發(fā)展3.4小結(jié)3.5課后練習(xí)3.5.1多選題3.5.2問答題3.6答案3.6.1多選題答案3.6.2問答題答案
第4章防火墻技術(shù)4.1簡(jiǎn)介4.2TCP/IP聯(lián)網(wǎng)4.2.1封裝4.2.2解復(fù)用4.2.3IP路由選擇4.3數(shù)據(jù)包過濾4.3.1過濾過程4.3.2數(shù)據(jù)包過濾的優(yōu)點(diǎn)4.3.3數(shù)據(jù)包過濾的缺點(diǎn)4.4代理服務(wù)器4.4.1代理服務(wù)器的特性4.4.2代理服務(wù)的需求4.4.3SOCKS4.4.4代理服務(wù)的優(yōu)點(diǎn)4.4.5代理服務(wù)的缺點(diǎn)4.5用戶身份認(rèn)證4.6網(wǎng)絡(luò)地址轉(zhuǎn)換4.6.1NAT的工作原理4.6.2NAT的優(yōu)點(diǎn)4.6.3NAT的缺點(diǎn)4.7虛擬專用網(wǎng)4.7.1VPN需求4.7.2通過隧道發(fā)送4.7.3點(diǎn)對(duì)點(diǎn)協(xié)議4.7.4點(diǎn)對(duì)點(diǎn)隧道協(xié)議4.7.5第2層隧道協(xié)議4.7.6Internet協(xié)議安全隧道模式4.7.7虛擬專用網(wǎng)的優(yōu)點(diǎn)4.7.8虛擬專用網(wǎng)的缺點(diǎn)4.8小結(jié)4.9課后練習(xí)4.9.1多選題4.9.2問答題4.10答案4.10.1多選題答案4.10.2問答題答案
第5章防火墻體系結(jié)構(gòu)5.1撥號(hào)體系結(jié)構(gòu)5.2單路由器體系結(jié)5.3雙路由器體系結(jié)構(gòu)5.4雙端口主機(jī)體系結(jié)構(gòu)5.5篩選主機(jī)體系結(jié)構(gòu)5.6篩選子網(wǎng)體系結(jié)構(gòu)5.7篩選子網(wǎng)體系結(jié)構(gòu)的變異5.7.1多堡壘主機(jī)5.7.2充當(dāng)內(nèi)部和外部路由器的一個(gè)路由器5.7.3充當(dāng)外部路由器的堡壘主機(jī)5.7.4多個(gè)外部路由器5.7.5多個(gè)周邊網(wǎng)絡(luò)5.8小結(jié)5.9課后練習(xí)5.9.1多選題5.9.2問答題5.10答案5.10.1多選題答案5.10.2問答題答案
第6章防火墻設(shè)計(jì)6.1防火墻設(shè)計(jì)概述6.2防火墻安全策略6.2.1安全策略需求6.2.2設(shè)計(jì)策略的指導(dǎo)原則6.2.3策略設(shè)計(jì)一覽表6.2.4完成安全策略6.3防火墻產(chǎn)品6.3.1基于路由器的防火墻6.3.2基于工作站的防火墻6.4評(píng)估防火墻6.4.1評(píng)估參數(shù)6.4.2選擇防火墻的額外準(zhǔn)則6.5防火墻配置6.6配置數(shù)據(jù)包過濾體系結(jié)構(gòu)6.6.1服務(wù)配置6.6.2數(shù)據(jù)包過濾規(guī)則6.7小結(jié)6.8課后練習(xí)6.8.1多選題6.8.2問答題6.9答案6.9.1多選題答案6.9.2問答題答案
第7章堡壘主機(jī)7.1堡壘主機(jī)簡(jiǎn)介7.2系統(tǒng)需求7.2.1硬件7.2.2操作系統(tǒng)7.2.3服務(wù)7.2.4位置7.3強(qiáng)化7.3.1硬件設(shè)置7.3.2操作系統(tǒng)設(shè)置7.3.3配置服務(wù)7.3.4安全措施7.3.5連接和運(yùn)行7.4Windows堡壘主機(jī)7.4.1安裝服務(wù)7.4.2啟用的服務(wù)7.4.3禁用的服務(wù)7.5UNIX堡壘主機(jī)7.5.1安裝服務(wù)7.5.2啟用的服務(wù)7.5.3禁用的服務(wù)7.6堡壘主機(jī)設(shè)計(jì)7.7小結(jié)7.8課后練習(xí)7.8.1多選題7.8.2問答題7.9答案7.9.1多選題答案7.9.2問答題答案
第8章Internet服務(wù)和防火墻8.1WWW8.1.1Web服務(wù)器8.1.2保護(hù)網(wǎng)絡(luò)客戶8.1.3HTTP過濾規(guī)則8.2電子郵件8.2.1郵件系統(tǒng)組件8.2.2電子郵件附件8.2.3保護(hù)電子郵件消息8.2.4用于SMTP和POP的過濾規(guī)則8.3文件傳輸協(xié)議8.3.1訪問FTP服務(wù)器8.3.2保護(hù)FTP服務(wù)器8.4小結(jié)8.5課后練習(xí)8.5.1多選題8.5.2問答題8.6答案8.6.1多選題答案8.6.2問答題答案
第9章預(yù)防措施9.1補(bǔ)救措施9.2法律措施9.3小結(jié)9.4課后練習(xí)9.5答案
第10章實(shí)現(xiàn)基于Windows和基于Linux的防火墻10.1使用MicrosoftISAServer2000實(shí)現(xiàn)防火墻10.1.1ISAServer的特性10.1.2ISA安裝考慮事項(xiàng)10.1.3在ISAServer上配置安全性10.2在Linux中實(shí)現(xiàn)防火墻10.2.1IPchains10.2.2IPtables10.3小結(jié)10.4課后練習(xí)10.4.1多選題10.4.2問答題10.5答案10.5.1多選題答案10.5.2問答題答案
第11章實(shí)現(xiàn)基于路由器的防火墻11.1路由器簡(jiǎn)介11.2使用路由器作為防火墻11.2.1拒絕協(xié)議11.2.2IP過濾11.2.3使用IP數(shù)據(jù)包過濾阻止IP欺騙11.3使用Cisco路由器作為防火墻11.4基于上下文的訪問控制11.4.1CBAC功能11.4.2CBAC的優(yōu)點(diǎn)11.4.3CBAC的局限性11.4.4CBAC的工作原理11.4.5配置CBAC11.5小結(jié)11.6課后練習(xí)11.6.1多選題11.6.2問答題11.7答案11.7.1多選題答案11.7.2問答題答案
V.V.Preetham是位于Georgia的Atlanta的ConceptUniv的ChiefArchitect。他還是SunCertifiedArchitect、SunCertitiedJavaProgrammer、BEAWebLogicEnterpriseDeveloper、CIWEnterpriseDevelopter和MicrosoftCertifiedProductSpecialist。他還是IBM關(guān)于WebSphere3.5、VisualAge、XML和UML方面的認(rèn)證專家。他編寫過JavaWebServicesProgramming。目前他從事的工作涉及咨詢、研究和開發(fā)。V.V.精通C、C++、C#和Java。他對(duì)于Internet協(xié)議、聯(lián)網(wǎng)協(xié)議和J2EE的OMG也有廣泛的研究。
INTERNET安全與防火墻書本簡(jiǎn)介
數(shù)據(jù)的被盜或者濫用可能會(huì)使公司處于混亂,導(dǎo)致數(shù)百萬美元的損失。實(shí)現(xiàn)防火墻是保護(hù)網(wǎng)絡(luò)的第一步。本書將介紹如何構(gòu)建有效的防火墻,并且講解保護(hù)公司網(wǎng)絡(luò)的其他方法。本書將使你獲得保持公司網(wǎng)絡(luò)安全并且獲取競(jìng)爭(zhēng)優(yōu)勢(shì)的知識(shí)。
區(qū)別:1、實(shí)現(xiàn)隔離內(nèi)外部網(wǎng)絡(luò)的方式不同硬件防火墻:通過硬件和軟件的組合,基于硬件的防火墻專門保護(hù)本地網(wǎng)絡(luò)軟件防火墻:通過純軟件,單獨(dú)使用軟件系統(tǒng)來完成防火墻功能2、安全性不同硬件防火墻的抗攻擊能力比軟...
區(qū)別如下硬件防火墻是從網(wǎng)絡(luò)傳輸?shù)牡讓訁f(xié)議,如數(shù)據(jù)鏈路層等來防止監(jiān)測(cè)網(wǎng)絡(luò)風(fēng)險(xiǎn)保證安全軟件防火墻只是從網(wǎng)絡(luò)的上層比如ip等做一些防護(hù),根本無法阻止一些網(wǎng)絡(luò)數(shù)據(jù)包底層的一些攻擊
按普通墻套,注意換算材料價(jià)格。沒有的項(xiàng)目,以補(bǔ)充項(xiàng)進(jìn)。
·確定網(wǎng)絡(luò)安全威脅·堵住每個(gè)協(xié)議和服務(wù)中的漏洞·設(shè)計(jì)、實(shí)現(xiàn)和維護(hù)防火墻·保護(hù)各種基于Windows、Unix和Linux的系統(tǒng)·理解網(wǎng)絡(luò)保護(hù)的法律問題
V.V.Preetham | IBM | 數(shù)據(jù) |
路由器 | Windows | 防火墻 |
《INTERNET安全與防火墻》
格式:pdf
大?。?span id="o2mcznd" class="single-tag-height">123KB
頁數(shù): 23頁
評(píng)分: 4.5
xxxxxxxxxx 畢業(yè)論文(設(shè)計(jì)) 題 目 Internet防火墻技術(shù) 學(xué) 生 學(xué) 號(hào) 專業(yè)班級(jí) 系院名稱 指導(dǎo)教師 二○○八年六月十日 i 獨(dú) 創(chuàng) 性 聲 明 本人聲明所呈交的論文是我個(gè)人在導(dǎo)師指導(dǎo)下進(jìn)行的研究工作及取得的研究成果。 盡我所知,除了文中特別加以標(biāo)注和致謝的地方外,論文中不包含其他人已經(jīng)發(fā)表或撰 寫過的研究成果,也不包含為獲得 xxxxxx 學(xué)院或其它教育機(jī)構(gòu)的學(xué)位或證書而使用過 的材料。與我一同工作的同志對(duì)本研究所做的任何貢獻(xiàn)均已在論文中作了明確的說明并 表示了謝意。 簽 名: 年 月 日 關(guān)于論文使用授權(quán)的說明 本人完全了解 xxxxxxx 有關(guān)保留、使用學(xué)位論文的規(guī)定,即:學(xué)校有權(quán)保留送交論 文的復(fù)印件及電子版,允許論文被查閱和借閱;學(xué)??梢怨颊撐牡娜炕虿糠謨?nèi)容, 可以采用影印、縮印或其他復(fù)制手段保存論文。 (保密論文在解密后應(yīng)遵守此規(guī)定 ) 學(xué)生簽名: 年
格式:pdf
大小:123KB
頁數(shù): 11頁
評(píng)分: 4.7
文檔名稱 文檔密級(jí) 2016-4-28 華為保密信息 ,未經(jīng)授權(quán)禁止擴(kuò)散 第 1頁, 共 11 頁 【防火墻技術(shù)案例 1】強(qiáng)叔拍案驚奇 雙防火墻單 Internet 出 口組網(wǎng)配置 引言 大家好,強(qiáng)叔又與大家見面了!最近一段時(shí)間, 【防火墻技術(shù)連載貼】強(qiáng)叔侃墻系列正在火 爆上映, 引起了論壇小伙伴們的廣泛熱議。 想必小伙伴們已經(jīng)對(duì)防火墻有了一定的理解, 而 且已經(jīng)迫不及待地開始實(shí)戰(zhàn)配置防火墻了。 在實(shí)戰(zhàn)過程中, 小伙伴們也許會(huì)發(fā)現(xiàn)理論和現(xiàn)實(shí)還是有一定差距的, 而且也應(yīng)該在挫折和失 敗中逐漸體會(huì)到了網(wǎng)絡(luò)的博大精深。 為了解決小伙伴們實(shí)戰(zhàn)配置防火墻時(shí)遇到的各種問題和困惑, 強(qiáng)叔誠(chéng)意推出 【防火墻技術(shù)案 例】強(qiáng)叔拍案驚奇系列 ,專門為大家呈現(xiàn)防火墻實(shí)戰(zhàn)案例和組網(wǎng)驗(yàn)證, 為大家解決防火墻的 實(shí)戰(zhàn)問題。 目前強(qiáng)叔準(zhǔn)備先在 拍案驚奇系列 開放以下模塊:路由交換、雙機(jī)熱備、安全策略、 NAT 、 攻擊防
將網(wǎng)絡(luò)和用戶連接到 Internet 會(huì)引入安全性和效率問題。ISA Server 2004 為組織提供了在每個(gè)用戶的基礎(chǔ)上控制訪問和監(jiān)視使用的綜合能力。ISA 服務(wù)器保護(hù)網(wǎng)絡(luò)免受未經(jīng)授權(quán)的訪問、執(zhí)行狀態(tài)篩選和檢查,并在防火墻或受保護(hù)的網(wǎng)絡(luò)受到攻擊時(shí)向管理員發(fā)出警報(bào)。
ISA 服務(wù)器是防火墻,通過數(shù)據(jù)包級(jí)別、電路級(jí)別和應(yīng)用程序級(jí)別的通訊篩選、狀態(tài)篩選和檢查、廣泛的網(wǎng)絡(luò)應(yīng)用程序支持、緊密地集成虛擬專用網(wǎng)絡(luò)(VPN)、系統(tǒng)堅(jiān)固、集成的入侵檢測(cè)、智能的第 7 層應(yīng)用程序篩選器、對(duì)所有客戶端的防火墻透明性、高級(jí)身份驗(yàn)證、安全的服務(wù)器發(fā)布等方法,增強(qiáng)安全性。ISA Server 2004 可實(shí)現(xiàn)下列功能:
保護(hù)網(wǎng)絡(luò)免受未經(jīng)授權(quán)的訪問。
保護(hù) Web 和電子郵件服務(wù)器防御外來攻擊。
檢查傳入和傳出的網(wǎng)絡(luò)通訊以確保安全性。
接收可疑活動(dòng)警報(bào)。
目錄
目 錄
譯者序
前言
第1章 理解TCP/IP
1.1TCP/IP的歷史
1.2 探索地址、子網(wǎng)和主機(jī)名
1.2.1地址類
1.2.2 子網(wǎng)
1.2.3無類的地址和CIDR
1.2.4 主機(jī)名
1.3操作網(wǎng)絡(luò)接口
1.4 網(wǎng)絡(luò)配置文件
1.4.1/etc/hosts文件
1.4.2/etc/ethers文件
1.4.3/etc/networks文件
1.4.4 etc/protocols文件
1.4.5etc/services文件
1.4.6/etc/inetd.conf文件
1.5理解網(wǎng)絡(luò)訪問文件
1.5.1/etc/hosts.equiv文件
1.5.2.rhosts文件
1.5.3用戶和主機(jī)等價(jià)
1.6 檢查TCP/IP守護(hù)程序
1.6.1slink守護(hù)程序
1.6.2ldsocket守護(hù)程序
1.6.3cpd守護(hù)程序
1.6.4 行式打印機(jī)守護(hù)程序(1pd)
1.6.5SNMP守護(hù)程序(snmpd)
1.6.6RARP守護(hù)程序(rarpd)
1.6.7BOOTP守護(hù)程序(bootpd)
1.6.8route守護(hù)程序(routed)
1.6.9 域名服務(wù)器(named)
1.6.10 系統(tǒng)記錄器(syslogd)
1.6.11 inetd――超級(jí)服務(wù)器
1.6.12 RWHO守護(hù)程序(rwhod)
1.7探索TCP/IP實(shí)用程序
1.7.1管理命令
1.7.2用戶命令
1.8 本章小結(jié)
第2章 安全
2.1安全級(jí)別
2.1.1D1級(jí)
2.1.2C1級(jí)
2.1.3C2級(jí)
2.1.4B1級(jí)
2.1.5B2級(jí)
2.1.6B3級(jí)
2.1.7A級(jí)
2.2加拿大安全
2.2.1EAL-1
2.2.2EAL-2
2.2.3EAL-3
2.2.4 EAL-4
2.2.5EAL-5
2.2.6EAL-6
2.2.7EAL-7
2.3局部安全問題
2.3.1安全策略
2.3.2口令文件
2.3.3影像口令文件
2.3.4撥號(hào)口令文件
2.3.5組文件
2.4口令生命期和控制
2.5破壞者和口令
2.6C2安全性和可信任計(jì)算基礎(chǔ)
2.7理解網(wǎng)絡(luò)等價(jià)
2.7.1主機(jī)等價(jià)
2.7.2用戶等價(jià)
2.8定義用戶和組
2.9理解許可權(quán)限
2.9.1檢查標(biāo)準(zhǔn)的許可權(quán)限
2.9.2r0ot和NFS
2.10 探索數(shù)據(jù)加密方法
2.10.1如何對(duì)口令加密
2.10.2對(duì)文件加密
2.11 檢查Kerberos身份驗(yàn)證
2.11.1 理解Kerberos
2.11.2Kerberos的缺點(diǎn)
2.12理解IP電子欺騙
2.13 本章小結(jié)
2.14致謝
2.15一個(gè)例子程序
第3章 設(shè)計(jì)網(wǎng)絡(luò)策略
3.1網(wǎng)絡(luò)安全計(jì)劃
3.2站點(diǎn)安全策略
3.3安全策略方案
3.4保護(hù)安全策略的責(zé)任
3.5危險(xiǎn)分析
3.6識(shí)別資源
3.7識(shí)別威脅
3.7.1定義未授權(quán)訪問
3.7.2信息泄露的危險(xiǎn)
3.7.3無法使用服務(wù)
3.8網(wǎng)絡(luò)使用和責(zé)任
3.9識(shí)別誰可以使用網(wǎng)絡(luò)資源
3.9.1識(shí)別資源的正確使用方法
3.9.2確定誰有權(quán)授權(quán)訪問和同意使用
3.9.3確定用戶責(zé)任
3.9.4確定系統(tǒng)管理員的責(zé)任
3.9.5如何處理敏感信息
3.10 安全策略遭到違反時(shí)的行動(dòng)計(jì)劃
3.10.1對(duì)違反策略的反應(yīng)
3.10.2對(duì)本地用戶違反策略行為的
反應(yīng)
3.10.3反應(yīng)策略
3.10.4 定義Internet上好公民的責(zé)任
3.10.5 與外部組織的聯(lián)系和責(zé)任
3.11解釋和宣傳安全策略
3.12識(shí)別與防止安全問題
3.12.1訪問人口點(diǎn)
3.12.2 不正確配置的系統(tǒng)
3.12.3軟件故障
3.12.4內(nèi)部的人的威脅
3.13.5物理安全
3.12.6機(jī)密
3.13實(shí)現(xiàn)合算的策略控制
3.14選擇策略控制
3.15使用后退戰(zhàn)略
3.16檢測(cè)和監(jiān)視非授權(quán)活動(dòng)
3.17監(jiān)視系統(tǒng)使用
3.18監(jiān)視機(jī)制
3.19監(jiān)視計(jì)劃
3.20報(bào)告過程
3.20.1帳戶管理過程
3.20.2配置管理過程
3.20.3恢復(fù)過程
3.21系統(tǒng)管理員問題報(bào)告過程
3.22 保護(hù)網(wǎng)絡(luò)連接
3.23使用加密保護(hù)網(wǎng)絡(luò)
3.23.1數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)
3.23.2crypt
3.23.3保密增強(qiáng)郵件(PEM)
3.23.4完全保密(PGP)
3.23.5源身份驗(yàn)證
3.23.6信息完整性
3.23.7使用校驗(yàn)和
3.23.8密碼校驗(yàn)和
3.23.9使用身份驗(yàn)證系統(tǒng)
3.23.10使用智能卡
3.24 使用Kerberos
3.25 保持信息更新
3.26 郵件列表
3.26.1Unix安全郵件列表
3.26.2Risks論壇列表
3.26.3VIRUS-L列表
3.26.4Bugtraq列表
3.26.5ComputerUndergroundDigest
3.26.6CERT郵件列表
3.26.7CERT-TOOLS郵件列表
3.26.8TCP/IP郵件列表
3.26.9SUN-NETS郵件列表
3.27 新聞組
3.28 安全響應(yīng)小組
3.28.1計(jì)算機(jī)快速響應(yīng)小組
3.28.2DDN安全協(xié)調(diào)中心
3.28.3NIST計(jì)算機(jī)安全資源和反應(yīng)
情報(bào)交換所
3.28.4 DOE計(jì)算機(jī)事故報(bào)告能力
(CIAC)
3.28.5NASAAmes計(jì)算機(jī)網(wǎng)絡(luò)安全
響應(yīng)小組
3.29 本章小結(jié)
第4章 一次性口令身份驗(yàn)證系統(tǒng)
4.1什么是OTP
4.2OTP的歷史
4.3實(shí)現(xiàn)OTP
4.3.1決定使用OTP的哪個(gè)版本
4.3.2S/KEY和OPIE如何工作
4.4 BellcoreS/KEY版本1.0
4.5 美國(guó)海軍研究實(shí)驗(yàn)室OPIE
4.5.1獲取OPIE源代碼
4.5.2編譯OPIE代碼
4.5.3測(cè)試編譯過的程序
4.6安裝OPIE
4.7LogDaemon5.0
4.7.1獲取LogDacmon代碼
4.7.2編譯LgDaemon代碼
4.7.3測(cè)試編譯過的程序
4.7.4 安裝LogDaemon
4.7.5LogDaemon組件
4.8使用S/KEY和OPIE計(jì)算器
4.8.1Unix
4.8.2Macintosh
4.8.3MicrosoftWindows
4.8.4 外部計(jì)算器
4.9 實(shí)際操作OTP
4.10 有關(guān)/bin/login的安全注釋
4.11 使用OTP和XWindows
4.12 獲取更多的信息
4.13 本章小結(jié)
第5章 過濾路由器簡(jiǎn)介
5.1詳細(xì)定義
5.1.1危險(xiǎn)區(qū)
5.1.2 OSI參考模型和過濾路由器
5.1.3OSI層次模型
5.1.4 過濾路由器和防火墻與OSI模型
的關(guān)系
5.2理解包過濾
5.2.1包過濾和網(wǎng)絡(luò)策略
5.2.2 一個(gè)簡(jiǎn)單的包過濾模型
5.2.3包過濾器操作
5.2.4包過濾器設(shè)計(jì)
5.2.5 包過濾器規(guī)則和全相關(guān)
5.3本章小結(jié)
第6章 包過濾器
6.1實(shí)現(xiàn)包過濾器規(guī)則
6.1.1定義訪問列表
6.1.2使用標(biāo)準(zhǔn)訪問列表
6.1.3使用擴(kuò)展訪問列表
6.1.4 過濾發(fā)來和發(fā)出的終端呼叫
6.2檢查包過濾器位置和地址欺騙
6.2.1放置包過濾器
6.2.2 過濾輸入和輸出端口
6.3在包過濾時(shí)檢查協(xié)議特定的問題
6.3.1過濾FTP網(wǎng)絡(luò)流量
6.3.2過濾TELNET網(wǎng)絡(luò)流量
6.3.3過濾X-Windows會(huì)話
6.3.4 包過濾和UDP傳輸協(xié)議
6.3.5包過濾ICMP
6.3.6包過濾RIP
6.4 過濾路由器配置的例子
6.4.1學(xué)習(xí)實(shí)例1
6.4.2學(xué)習(xí)實(shí)例2
6.4.3學(xué)習(xí)實(shí)例3
6.5本章小結(jié)
第7章 PC包過濾
7.1基于PC的包過濾器
7.1.1 KarlBridge包過濾器
7.1.2Drawbridge包過濾器
7.2本章小結(jié)
第8章 防火墻體系結(jié)構(gòu)和理論
8.1檢查防火墻部件
8.1.1雙宿主主機(jī)
8.1.2保壘主機(jī)
8.1.3過濾子網(wǎng)
8.1.4應(yīng)用層網(wǎng)關(guān)
8.2本章小結(jié)
第9章 防火墻實(shí)現(xiàn)
9.1 TCPWrapper
9.1.1例子1
9.1.2例子2
9.1.3例子3
9.1.4例子4
9.2FireWall-1網(wǎng)關(guān)
9.2.1FireWall-1的資源要求
9.2.2FireWall-1體系結(jié)構(gòu)概覽
9.2.3FireWall-1控制模塊
9.2.4網(wǎng)絡(luò)對(duì)象管理器
9.2.5服務(wù)管理器
9.2.6規(guī)則庫管理器
9.2.7日志瀏覽器
9.2.8FirWall-1應(yīng)用程序舉例
9.2.9FireWall-1的性能
9.2.10FireWall-1規(guī)則語言
9.2.11獲得FireWall-1的信息
9.3ANSInterLock
9.3.1InterLock的資源要求
9.3.2InerLock概覽
9.3.3配置InterLock
9.3.4InterLockACRB
9.3.5InterLock代理應(yīng)用程序
網(wǎng)關(guān)服務(wù)
9.3.6 ANSInterLock附加信息源
9.4 可信任信息系統(tǒng)Gauntlet
9.4.1使用Gauntlet配置的例子
9.4.2配置Gauntlet
9.4.3用戶使用Gauntlet防火墻的概況
9.5TIS防火墻工具箱
9.5.1建立TIS防火墻工具箱
9.5.2配置帶最小服務(wù)的堡壘主機(jī)
9.5.3安裝工具箱組件
9.5.4 網(wǎng)絡(luò)許可權(quán)限表
9.6本章小結(jié)
第10章 TIS防火墻工具箱
10.1理解TIS
10.2在哪里能得到TIS工具箱
10.3在SunOS4.1.3和4.1.4下編譯
10.4在BSDI下編譯
10.5安裝工具箱
10.6準(zhǔn)備配置
10.7配置TCP/IP
10.8netperm表
10.9配置netacl
10.9.1使用netacl連接
10.9.2重啟動(dòng)inetd
10.10 配置Telnet代理
10.10.1通過Telnet代理連接
10.10.2主機(jī)訪問規(guī)則
10.10.3驗(yàn)證Telnet代理
10.11配置rlogin網(wǎng)關(guān)
10.11.1通過rlogin代理的連接
10.11.2主機(jī)訪問規(guī)則
10.11.3驗(yàn)證rlogin代理
10.12 配置FTP網(wǎng)關(guān)
10.12.1主機(jī)訪問規(guī)則
10.12.2驗(yàn)證FTP代理
10.12.3通過FTP代理連接
10.12.4 允許使用netacl的FTP
10.13 配置發(fā)送郵件代理smap和smapd
10.13.1安裝smap客戶機(jī)
10.13.2配置smap客戶機(jī)
10.13.3安裝smapd應(yīng)用程序
10.13.4 配置smapd應(yīng)用程序
10.13.5為smap配置DNS
10.14 配置HTTP代理
10.14.1非代理所知HTTP客戶機(jī)
10.14.2使用代理所知HTTP客戶機(jī)
10.14.3主機(jī)訪問規(guī)則
10.15配置XWindows代理
10.16 理解身份驗(yàn)證服務(wù)器
10.16.1身份驗(yàn)證數(shù)據(jù)庫
10.16.2增加用戶
10.16.3身份驗(yàn)證外殼authmgr
10.16.4 數(shù)據(jù)庫管理
10.16.5正在工作的身份驗(yàn)證
10.17 為其它服務(wù)使用plug-gw
10.17.1配置plug-gw
10.17.2plug-gw和NNTP
10.17.3plug-gw和POP
10.18 伴隨的管理工具
10.18.1portscan
10.18.2netscan
10.18.3報(bào)告工具
10.18.4身份驗(yàn)證服務(wù)器報(bào)告
10.18.5服務(wù)拒絕報(bào)告
10.18.6FTP使用報(bào)告
10.18.7HTTP使用報(bào)告
10.18.8netacl報(bào)告
10.18.9郵件使用報(bào)告
10.18.10Telnet和rlogin使用報(bào)告
10.19 到哪里尋找?guī)椭?/p>
第11章 BlackHole
11.1理解BlackHole
11.1.1系統(tǒng)要求
11.1.2BlackHole核心模塊
11.1.3BlackHole擴(kuò)展模塊
11.2使用BlackHole進(jìn)行網(wǎng)絡(luò)設(shè)計(jì)
11.3使用BlackHole接口
11.4理解策略數(shù)據(jù)庫
11.5服務(wù)、用戶和規(guī)則
11.5.1規(guī)則
11.5.2用戶和用戶維護(hù)
11.6配置BlackHole
11.6.1配置內(nèi)部和外部DNS
11.6.2配置應(yīng)用程序服務(wù)
11.7生成報(bào)告
11.8更多的信息
11.9本章小結(jié)
附錄A 工作表列表
附錄B 信息源
附錄C 銷售商列表
附錄D OPIE和L0gDaem0n手冊(cè)
防火墻技術(shù),最初是針對(duì) Internet 網(wǎng)絡(luò)不安全因素所采取的一種保護(hù)措施。顧名思義,防火墻就是用來阻擋外部不安全因素影響的內(nèi)部網(wǎng)絡(luò)屏障,其目的就是防止外部網(wǎng)絡(luò)用戶未經(jīng)授權(quán)的訪問。它是一種計(jì)算機(jī)硬件和軟件的結(jié)合,使Internet與Internet之間建立起一個(gè)安全網(wǎng)關(guān)(Security Gateway),從而保護(hù)內(nèi)部網(wǎng)免受非法用戶的侵入,防火墻主要由服務(wù)訪問政策、驗(yàn)證工具、包過濾和應(yīng)用網(wǎng)關(guān)4個(gè)部分組成,防火墻就是一個(gè)位于計(jì)算機(jī)和它所連接的網(wǎng)絡(luò)之間的軟件或硬件(其中硬件防火墻用的很少只有國(guó)防部等地才用,因?yàn)樗鼉r(jià)格昂貴)。該計(jì)算機(jī)流入流出的所有網(wǎng)絡(luò)通信均要經(jīng)過此防火墻。
防火墻有網(wǎng)絡(luò)防火墻和計(jì)算機(jī)防火墻的提法。網(wǎng)絡(luò)防火墻是指在外部網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)之間設(shè)置網(wǎng)絡(luò)防火墻。這種防火墻又稱篩選路由器。網(wǎng)絡(luò)防火墻檢測(cè)進(jìn)入信息的協(xié)議、目的地址、端口(網(wǎng)絡(luò)層)及被傳輸?shù)男畔⑿问?應(yīng)用層)等,濾除不符合規(guī)定的外來信息。防火墻示意圖見圖8.14,網(wǎng)絡(luò)防火墻也對(duì)用戶網(wǎng)絡(luò)向外部網(wǎng)絡(luò)發(fā)出的信息進(jìn)行檢測(cè)。
計(jì)算機(jī)防火墻是指在外部網(wǎng)絡(luò)和用戶計(jì)算機(jī)之間設(shè)置防火墻。計(jì)算機(jī)防火墻也可以是用戶計(jì)算機(jī)的一部分。計(jì)算機(jī)防火墻檢測(cè)接口規(guī)程、傳輸協(xié)議、目的地址及/或被傳輸?shù)男畔⒔Y(jié)構(gòu)等,將不符合規(guī)定的進(jìn)入信息剔除。計(jì)算機(jī)防火墻對(duì)用戶計(jì)算機(jī)輸出的信息進(jìn)行檢查,并加上相應(yīng)協(xié)議層的標(biāo)志,用以將信息傳送到接收用戶計(jì)算機(jī)(或網(wǎng)絡(luò))中去。
使用防火墻的好處有:保護(hù)脆弱的服務(wù),控制對(duì)系統(tǒng)的訪問,集中地安全管理,增強(qiáng)保密性,記錄和統(tǒng)計(jì)網(wǎng)絡(luò)利用數(shù)據(jù)以及非法使用數(shù)據(jù)情況。防火墻的設(shè)計(jì)通常有兩種基本設(shè)計(jì)策略:第一,允許任何服務(wù)除非被明確禁止;第二,禁止任何服務(wù)除非被明確允許。一般采用第二種策略。
從技術(shù)角度來看,目前有兩類防火墻,即標(biāo)準(zhǔn)防火墻和雙穴網(wǎng)關(guān)。標(biāo)準(zhǔn)防火墻使用專門的軟件,并要求比較高的管理水平,而且在信息傳輸上有一定的延遲。雙穴網(wǎng)關(guān)是標(biāo)準(zhǔn)防火墻的擴(kuò)充,也稱應(yīng)用層網(wǎng)關(guān),它是一個(gè)單獨(dú)的系統(tǒng),但能夠同時(shí)完成標(biāo)準(zhǔn)防火墻的所有功能。它的優(yōu)點(diǎn)是能夠運(yùn)行比較復(fù)雜的應(yīng)用,同時(shí)防止在互聯(lián)網(wǎng)和內(nèi)部系統(tǒng)之間建立任何直接的連接,可以確保數(shù)據(jù)包不能直接從外部網(wǎng)絡(luò)到達(dá)內(nèi)部網(wǎng)絡(luò)。
隨著防火墻技術(shù)的進(jìn)步,在雙穴網(wǎng)關(guān)的基礎(chǔ)上又演化出兩種防火墻配置,一種是隱蔽主機(jī)網(wǎng)關(guān),一種是隱蔽智能網(wǎng)關(guān)。目前,技術(shù)比較復(fù)雜而且安全級(jí)別較高的防火墻是隱蔽智能網(wǎng)關(guān),它將網(wǎng)關(guān)隱藏在公共系統(tǒng)之后使其免遭直接攻擊。隱蔽智能網(wǎng)關(guān)提供了對(duì)互聯(lián)網(wǎng)服務(wù)進(jìn)行幾乎透明的訪問,同時(shí)也阻止了外部未授權(quán)訪問者對(duì)專用網(wǎng)絡(luò)的非法訪問。