软考-软件设计师:网络与信息安全基础知识-网络安全控制技术(IDS入侵检测、IPS入侵防御、防火墙) 作者:马育民 • 2025-04-27 10:56 • 阅读:10014 # 介绍 为了保护网络信息的安全可靠,除了运用法律和管理手段外,还需依靠技术方法来实现。 网络安全控制技术目前有: - 防火墙技术 - 加密技术 - 用户识别技术 - 访问控制技术 - 网络反病毒技术 - 网络安全漏洞扫描技术 - 入侵检测技术 # 信息的存储安全 包括: - 信息使用的安全(如用户的标识与验证限控制、安全问题跟踪等) - 系统安全监控 - 计算机病毒防治 - 数据的加密 - 防治非法的攻击 # 用户识别技术 核心:是识别访问者是否属于系统的 **合法用户** 目的:是防止非法用户进入系统。 基于 `对称密钥加密` 或 `公开密钥加密` 的方法,采用高强度的密码技术来进行身份认证。比较著名的有Kerberos、PGP等方法。 比如: - 口令认证 - 生物识别认证 - U盾认证 - 多因子认证 # 访问控制技术 控制不同用户对信息资源的 **访问权限**。 ### 访问控制列表ACL 访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。 ACL也可以结合 **防火墙** 使用。 # 网络安全漏洞扫描技术 **注意:**可以发现高危风险和安全漏洞,但 **不等于安全**,如果没有打补丁,还是不安全的 漏洞监测和安全风险评估技术,可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果。 网络漏洞扫描技术主要包括: - 网络模拟攻击 - 漏洞监测 - 报告服务进程 - 提取对象信息以及测评风险 - 提供安全建议和改进 帮助用户控制可能发生的安全事件,最大可能地消除安全隐患。 # 防火墙技术 防火墙的作用是防止不希望的、未经授权地进出被保护的内部网络,通过边界控制强化内部网络的安全策略。 防火墙是建立在 **内外网络边界** 上的过滤封锁机制。 它认为 **内部网络是安全和可信赖的**,而 **外部网络是不安全和不可信赖的**。 如果采用了防火墙,内部网络中的计算机将不再暴露给来自Internet的攻击。因此,对整个内部网络的安全管理就变成了防火墙的安全管理,这样,使安全管理变得更加方便和易于控制,也是内部网络更加安全。 防火墙具有以下功能: - 访问控制功能(ACL) - 内容控制功能 - 全面的日志功能 - 集中管理功能 - 自身的安全和可用性 还具有如下的附加功能: - 流量控制 - 网络地址转换(NAT) - VPN [](https://www.malaoshi.top/upload/0/0/1GW11PMBnW43.png) ### 按层分类 - 网络级:工作在 **网络层**,过滤包,安全性较低,功能简单,路由器就能实现 - 应用层:工作在 **应用层**,彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。一般类似主机 防火墙的工作层次是决定防火墙效率以及安全的主要因素。 一般来说: - 防火墙工作 **层次越低**,则工作 **效率越高**,但 **安全越低**; - 防火墙工作 **层次越高**,工作 **效率越低**,则 **安全越高** ### 按功能分类 ##### 包过滤防火墙 - 每个IP包的字段都被检查,例如源地址、目的地址、协议和端口等; - 防火墙可以识别和丢弃带欺骗性源IP地址的包; - 包过滤防火墙是两个网络之间访问的唯一来源; 路由器可实现 缺点: - **不** 能防范 **黑客攻击**,因为网管不可能区分出可信网络与不可信网络的界限; - **不** 支持 **应用层协议**,因为它不识别数据包中的应用层协议,访问控制粒度太粗糙; - **不** 能处理新的 **安全威胁**。 ##### 应用代理网关防火墙 应用代理网关防火墙彻底隔断内网与外网的直接通 优点: - 可以检查 **应用层、传输层、网络层** 的协议特征 - 对数据包的检测能力比较强 缺点: - 难以配置 - 处理速度 非常慢 ##### 状态检测技术防火墙 结合上面两种防火墙的优点 ### DMZ(Demilitarized Zone,非军事区) 在网络中是指一个物理或逻辑的子网,它位于 **企业内部网络与外部网络(如互联网)之间** 用于放置那些需要 **对外提供服务** 的服务器,如:Web服务器 # 入侵检测技术 >防火墙之后的第二道安全屏障 通过对系统中 **用户行为** 或 **系统行为** 的 **可疑程度** 进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所受到的攻击采取相应的对策。 [](https://www.malaoshi.top/upload/0/0/1GW11L3wIQr7.png) ### IDS入侵检测 intrusion detection system,简称 `IDS` **网络中的部署位置:**IDS一般是采用 **旁路挂接** 的方式 **入侵响应能力:**将网络入侵行为记录到日志,向网络管理员发出 **报警** 。没有主动的采取对应措施,响应方式单一。 ### IPS入侵防御 intrusion-prevention system,简称 `IPS` **网络中的部署位置:**IPS一般是作为一种 **网络设备串接** 在网络中 **入侵响应能力:**检测到入侵行为后,能够对攻击行为进行 **主动防御** 例如:丢弃攻击连接的数据包以阻断攻击会话,主动发送ICMP不可到达数据包、记录日志和动态的生成防御规则等多种方式对攻击行为进行防御。 ### 入侵检测技术 - **专家系统**:基于规则的推理系统,通过预定义的规则来检测已知的攻击模式 - **模型检测**:通过构建系统行为的模型,检测是否符合预期的行为模式。 - **简单匹配**:将捕获的数据与已知攻击特征进行匹配,判断是否存在入侵行为。 **评估(专家系统)过程**:攻击者行为与模式库可疑行为记录进行模式匹配,如果匹配成功则报警。 # 题 ( )不属于入侵检测技术。 A.专家系统 B.模型检测 C.简单匹配 D.漏洞扫描 ### 答案 D # 题 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( ) A、审计 B、授权 C、确定存取权限 D、实施存取权限 ### 答案 A # 题 以下关于防火墙功能特性的叙述中,不正确的是( ) A、控制进出网络的数据包和数据流向 B、提供流量信息的日志和审计 C、隐藏内部IP以及网络结构细节 D、提供漏洞扫描功能 ### 答案 D # 题 ( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 A、包过滤 B、应用级网关 C、数据库 D、Web ### 答案 B 原文出处:http://malaoshi.top/show_1GW11L5WtwUG.html