microsoft 网络服务 网络安全解决方案可以使用 cifs(基于 microsoft 的通用 internet 文件系统)的许多参数来实现安全策略。在 cifs 支持的这些功能中,包括文件和打印共享操作。以这些操作的使用为例,安全网关应该有能力区分和阻隔那些来自用户或系统未被授权的文件共享操作。相反,来自同一用户的打印共享操作可能被允许和接受。提供这一高级的安全控制级别需要对 cifs 的彻底理解,同时也需要具有控制应用层协议组件的能力。
ftp 防火墙应该对特殊的文件名设置连接限制,并且控制像 put、get、site、rest 和 macb 这样潜在危险的 ftp 命令。例如,安全策略可能对所有包含单词 “payroll” 的文件需要进行操作限制。
网络和传输层:application intelligence 的必要基础
application intelligence 本身的形式与应用级防护相关联。然而实践中,许多针对网络应用程序的攻击实际上均指向网络层和传输层。黑客们以攻击这些较低层为手段来访问应用层,并最终达到攻击应用程序和数据本身的目的。同时,以较低层为目标,攻击可以中断或拒绝合法的用户和应用程序服务(如 dos 攻击)。基于上述原因,application intelligence 和其他网络安全解决方案不仅必须要解决应用层问题,还要解决网络及传输层安全问题。
网络层安全
防止恶意的网络层协议操作(如 ip、icmp)对于多层安全网关来说至关重要。攻击网络层的最普遍的载体是互联网协议(ip),它的一系列的服务都驻留在网络层中。网络层存在许多的危险和攻击,例如:
ip 碎片 ip 碎片可用于发送和伪装攻击以避免检测。这项技术利用了 ip 协议本身固有的弹性机制(rfc 791 和 rfc 815),将攻击有意的分解为多个 ip 包,因此它们可绕过那些不能进行ip包重组的防火墙。另外,ip 碎片可以通过不完整碎片序列发送 dos 攻击。
smurfing(smurf 攻击)icmp 允许一个网络结点向其他网络结点发送 ping 或 echo 请求,以确定它们的操作状态。这种能力可用于发起 “smurf” dos 攻击。由于标准 icmp 与响应请求不匹配,因此 smurf 攻击是可能的。这样,攻击者可以发送一个带有虚假源 ip 地址的 ping 命令以访问到一个 ip 广播地址。 ip 广播地址可以到达特定网络中的所有 ip 地址。所有在已连通的网络中的机器将发送 echo 回复给虚假的源 ip。过多的 ping 和响应能够使网络性能集聚下降,导致无法提供合法的传输访问。此类攻击能够通过去掉不匹配的请求被阻隔,例如,check point 的 stateful icmp 即可执行并监测到这一点。
传输层安全
就像网络层一样,传输层和它的通用协议(tcp、udp)为攻击应用程序和数据提供了常用的接入点。传输层攻击和威胁实例如下:
non-tcp dos non-tcp(如 udp 和 icmp)dos 攻击能够完全控制关键任务应用程序——例如 smtp、http、ftp 等,它们都使用了 tcp 传输。通过保留用于 tcp 连接的状态表专有部分及系统资源,防火墙可以避免这些威胁。如果非 tcp 连接试图利用过多的资源,tcp 连接将不受影响,因为它们已被保留或由专有的系统资源操控。
端口扫描 端口扫描正如它的名字所述:黑客扫描目标主机上的一系列端口,希望识别和利用运行应用程序的弱点。端口扫描执行的检查存在导致被攻击的危险。安全网关必须能够发出警报,并阻隔或关闭扫描源的通信流量。
结论
防火墙已经成为网络安全基础架构的主要部分,这主要基于它们阻隔网络级攻击的能力。防火墙的成功另一方面也使黑客们又开发出更加复杂的攻击方法。新种类的攻击直接面向应用程序,经常试图利用应用程序本身固有的弱点或基本的通信协议中的弱点。因此,需要使用多层安全网关来保护公司网络免受这些威胁。另外,多层安全解决方案必须保护网络层和应用层免受攻击,提供对 it 资源的访问控制。
check point application intelligence 具有一系列高级功能,与 check point firewall-1 ng 和 smartdefense 集成,能够检测和防止应用层攻击。check point 针对越来越多直接针对关键应用的攻击行为,在业界提供了领先的安全解决方案。
check point 多层安全性:
攻击防护安全措施和攻击阻隔
具有 application intelligence 的 firewall-1 ng 能够阻隔许多攻击并提供大量攻击防护安全措施。此表列出一些防护措施,并将其按照协议和 osi 模型层次归类。
注意:check point 将不断扩展提供防护的范围。这是一张简表,而不是详细的清单。
应用层/表示层 会话层 传输层 网络层
应用层/表示层
攻击防护安全措施 攻击阻隔
http 客户端 阻隔 java 代码
去掉脚本标签
去掉 applet 标签
去掉 ftp 链接
去掉端口字符串
去掉 activex 标签
识别出伪装默认的标识
url 过滤
限制 url 最大的长度
限制 http 响应头信息的最大数量
限制请求头信息的最大长度
限制响应头信息的最大长度
禁止 http 响应头信息中的二进制字符
禁止 http 请求中的二进制字符
验证 http 响应协议遵循情况
阻隔用户自定义的 url
限制最大的 get 和 post 长度
红色代码蠕虫和变异
尼姆达蠕虫和变异
htr 溢出蠕虫和变异
目录遍历攻击
mdac 缓冲溢出和变异
跨网站脚本攻击
恶意 urls
用户自定义蠕虫和变异
vpn 根据证书撤消列表验证使用的数字证书
监控预共享密钥弱点
ike 暴力攻击
集中和星型拓扑攻击
ike udp dos 攻击
windows 2000 ike dos 攻击
vpn ip spoffing 攻击
vpn 中间人攻击
传输层
攻击防护安全措施 攻击阻隔
tcp 加强 tcp 标记的正确用法
限制每个源会话
强制最短的 tcp 头信息长度
阻隔未知协议
限制无 ack 的 fin 包
使头信息中标识的 tcp 头信息长度不长于在头信息中标识的包长度
阻隔状态包
验证第一个连接包是 syn
执行 3 路握手:在 syn 和 syn-ack 之间,客户只能发送 rst
执行 3 路握手措施:在 syn 和连接建立之间,服务器只能发送 syn-ack 或 rst
在 fin 或 rst 包相遇之前,阻隔已建立连接上的 syn
限制旧连接上的服务器到客户的包
如果包包含 syn 或 rst,则除去属于旧连接的服务器到客户包
强制最小的 tcp 头信息长度
阻隔 tcp 碎片
阻隔 syn 碎片
抢夺 os 指纹
ack 拒绝服务攻击
syn 攻击
land 攻击
tear drop 攻击
会话劫持攻击
jolt 攻击
bloop 攻击
cpd 攻击
targa 攻击
twinge 攻击
小型 pmtu 攻击
会话劫持攻击(tcp 序列号操作)
跨多个包的,基于 tcp 的攻击
xmas 攻击
端口扫描
udp 校验 udp 长度域
匹配 udp 请求和应答
udp flood 攻击
端口扫描
网络层
攻击防护安全措施 攻击阻隔
ip 强制最小的头信息长度
限制 ip-udp 碎片
强制 ip 头信息中标识的头信息长度不长于头信息中标识的包长度
强制 ip 头信息中标识的包长度不长于实际的包长度
抢夺 os 指纹
控制 ip 选项
ip 地址全扫描
ip 时间戳攻击
ip 记录路由攻击
ip 源路由攻击
ip 碎片拒绝服务攻击
松散源路由攻击
严格源路由攻击
ip 欺骗攻击