microsoft 网络服务 网络安全解决方案可以使用 cifs(基于 microsoft 的通用 internet 文件系统)的许多参数来实现安全策略。在 cifs 支持的这些功能中,包括文件和打印共享操作。以这些操作的使用为例,安全网关应该有能力区分和阻隔那些来自用户或系统未被授权的文件共享操作。相反,来自同一用户的打印共享操作可能被允许和接受。提供这一高级的安全控制级别需要对 cifs 的彻底理解,同时也需要具有控制应用层协议组件的能力。
ftp 防火墙应该对特殊的文件名设置连接限制,并且控制像 put、get、site、rest 和 macb 这样潜在危险的 ftp 命令。例如,安全策略可能对所有包含单词 “payroll” 的文件需要进行操作限制。
网络和传输层:application intelligence 的必要基础
application intelligence 本身的形式与应用级防护相关联。然而实践中,许多针对网络应用程序的攻击实际上均指向网络层和传输层。黑客们以攻击这些较低层为手段来访问应用层,并最终达到攻击应用程序和数据本身的目的。同时,以较低层为目标,攻击可以中断或拒绝合法的用户和应用程序服务(如 dos 攻击)。基于上述原因,application intelligence 和其他网络安全解决方案不仅必须要解决应用层问题,还要解决网络及传输层安全问题。
网络层安全
防止恶意的网络层协议操作(如 ip、icmp)对于多层安全网关来说至关重要。攻击网络层的最普遍的载体是互联网协议(ip),它的一系列的服务都驻留在网络层中。网络层存在许多的危险和攻击,例如:
ip 碎片 ip 碎片可用于发送和伪装攻击以避免检测。这项技术利用了 ip 协议本身固有的弹性机制(rfc 791 和 rfc 815),将攻击有意的分解为多个 ip 包,因此它们可绕过那些不能进行ip包重组的防火墙。另外,ip 碎片可以通过不完整碎片序列发送 dos 攻击。
smurfing(smurf 攻击)icmp 允许一个网络结点向其他网络结点发送 ping 或 echo 请求,以确定它们的操作状态。这种能力可用于发起 “smurf” dos 攻击。由于标准 icmp 与响应请求不匹配,因此 smurf 攻击是可能的。这样,攻击者可以发送一个带有虚假源 ip 地址的 ping 命令以访问到一个 ip 广播地址。 ip 广播地址可以到达特定网络中的所有 ip 地址。所有在已连通的网络中的机器将发送 echo 回复给虚假的源 ip。过多的 ping 和响应能够使网络性能集聚下降,导致无法提供合法的传输访问。此类攻击能够通过去掉不匹配的请求被阻隔,例如,check point 的 stateful icmp 即可执行并监测到这一点。
传输层安全
就像网络层一样,传输层和它的通用协议(tcp、udp)为攻击应用程序和数据提供了常用的接入点。传输层攻击和威胁实例如下:
non-tcp dos non-tcp(如 udp 和 icmp)dos 攻击能够完全控制关键任务应用程序——例如 smtp、http、ftp 等,它们都使用了 tcp 传输。通过保留用于 tcp 连接的状态表专有部分及系统资源,防火墙可以避免这些威胁。如果非 tcp 连接试图利用过多的资源,tcp 连接将不受影响,因为它们已被保留或由专有的系统资源操控。
vpn 根据证书撤消列表验证使用的数字证书
监控预共享密钥弱点
ike 暴力攻击
集中和星型拓扑攻击
ike udp dos 攻击
windows 2000 ike dos 攻击
vpn ip spoffing 攻击
vpn 中间人攻击
传输层
攻击防护安全措施 攻击阻隔
tcp 加强 tcp 标记的正确用法
限制每个源会话
强制最短的 tcp 头信息长度
阻隔未知协议
限制无 ack 的 fin 包
使头信息中标识的 tcp 头信息长度不长于在头信息中标识的包长度
阻隔状态包
验证第一个连接包是 syn
执行 3 路握手:在 syn 和 syn-ack 之间,客户只能发送 rst
执行 3 路握手措施:在 syn 和连接建立之间,服务器只能发送 syn-ack 或 rst
在 fin 或 rst 包相遇之前,阻隔已建立连接上的 syn
限制旧连接上的服务器到客户的包
如果包包含 syn 或 rst,则除去属于旧连接的服务器到客户包
强制最小的 tcp 头信息长度
阻隔 tcp 碎片
阻隔 syn 碎片
抢夺 os 指纹
ack 拒绝服务攻击
syn 攻击
land 攻击
tear drop 攻击
会话劫持攻击
jolt 攻击
bloop 攻击
cpd 攻击
targa 攻击
twinge 攻击
小型 pmtu 攻击
会话劫持攻击(tcp 序列号操作)
跨多个包的,基于 tcp 的攻击
xmas 攻击
端口扫描
udp 校验 udp 长度域
匹配 udp 请求和应答
udp flood 攻击
端口扫描
网络层
攻击防护安全措施 攻击阻隔
ip 强制最小的头信息长度
限制 ip-udp 碎片
强制 ip 头信息中标识的头信息长度不长于头信息中标识的包长度
强制 ip 头信息中标识的包长度不长于实际的包长度
抢夺 os 指纹
控制 ip 选项
ip 地址全扫描
ip 时间戳攻击
ip 记录路由攻击
ip 源路由攻击
ip 碎片拒绝服务攻击
松散源路由攻击
严格源路由攻击
ip 欺骗攻击
icmp 阻隔大 icmp 包
限制 icmp 碎片
匹配 icmp 请求和应答
ping-of-death 攻击
icmp flood
安全虚拟网络架构
所有的 check point software 产品均建立在我们的“安全虚拟网络(svn)架构”之上,它可通过 internet、内部网和外部网环境为用户、网络、系统和应用程序提供安全和无缝的连接。check point software 的 svn 解决方案可通过遍布全球的业界领先的零售商和服务提供商处获得。 作者: chinanic 时间: 2006-4-2 20:14 标题: [协议][防火墙技术]Checkpoint AI
精品,收藏起睡觉之前看!作者: chenxieyun 时间: 2006-5-12 16:40 标题: [协议][防火墙技术]Checkpoint AI
支持!作者: chenxieyun 时间: 2006-5-12 16:46 标题: [协议][防火墙技术]Checkpoint AI
作者: 网龙 时间: 2006-5-16 01:55 标题: [协议][防火墙技术]Checkpoint AI
精品,收藏起睡觉之前看!作者: zhangj87 时间: 2006-6-13 13:16 标题: [协议][防火墙技术]Checkpoint AI