安全防护前置

就业概述

网络安全工程师/安全运维工程师/安全工程师

 安全架构师/安全专员/研究院(数学要好)

厂商工程师(售前/售后)

系统集成工程师(所有计算机知识都要会一点)

学习目标

前言

网络安全事件

蠕虫病毒-->具备蠕虫特性的病毒;

1.繁殖性特别强(自我繁殖)

2.具备破坏性

木马-->木马屠城故事-->木马本身不具备任何破坏性.

用于控制后门的一个程序

后门:指的是测试人员在目标系统中植入的一种隐藏式访问途径,可以使得在未来得到未授权的情况下重新访问系统

网络安全-->已经不在局限于网络世界,而是提升到了工控安全,网络空间安全.

启明星辰(工控安全,被国家收编)

APT攻击--->高级可持续攻击,这种攻击行为,不是一次性就完成的,而是分多次来进行的.

供电通过网线

针对视像头做的安全防护措施

华三--鹰视

锐捷--ISG

迪普--视频安全网关

    针对前端摄像头做的一个准入认证

安全防护做了,出了问题是产品防护不到位,你不会存在责任;但是如果没做,那么所有的责任都是你的

----做了是天灾,没做是人祸

DDos攻击:分布式拒绝服务攻击-->借助成千上万台被入侵后,且安装了攻击软件的主机同时发起集团式攻击行为

(tcp请求报文)

网络安全比较重视的单位

1,金融证券

2,政府

3,公安

4,国家电网,中国烟草

5,涉密单位

网络安全厂商

吞吐量(安全设备性能的指标):向内向外发送接受流量的总和

带宽值要小于等于三分之一的吞吐量

网络兼安全厂商:

1.思科---防火墙,AMP(高级恶意软件防护),电子邮箱安全,终端安全,云安全,身份认证-ACS

Cisco在安全方面的出货量,全世界第一,RFC标准

2.华为---五大业务群(3大BG+2大BU);防火墙(x86),抗D,大数据分析,安全管理

3.华三---H3C((换3次);   宇视科技(监控);   宏杉(存储);   迪普(安全)----->安全,大数据,云计算

4,锐捷---->教育(中小学)  ,无线   安全网关VPN,审计类产品数据库审计,堡垒机.漏扫,应用防护类WAF

5.迪普---->(所有设备都是插卡型的),交换机(看家本领),安全,无线

6.迈普----->OEM(贴标)

传统的安全厂商:

1.奇安信---->政法/军队/公安(90%) ;看技术说话----被中电入股;安全设备(网闸,判断一个安全公司是否厉害);工资低但是管吃住

2.深信服---->企业级安全/云计算/IT-----加班+异地化+工资高----WOC广域网优化

3.启明星辰

4.天融信-->老牌安全公司----防火墙(被OEM)

5.绿盟--->政府/运营商/能源/互联网/医院------抗D(异常流量清洗,业内顶尖)----黑客起家

互联网厂商:

甲方公司

安全产品的介绍

防火墙

最基本的功能:实现网络区域之间的逻辑隔离。以及VPN技术。

NGFW:下一代防火墙

虚拟化底层---Docher技术

IPS

早期存在IDS和IPS之分,IDS--入侵检测系统;IPS--入侵防御系统。在检测到攻击流量后,可以主动阻断流量

防火墙:

     偏向于边界安全管理,主要做的是边界隔离

IPS:

     能够对内网的流量进行分析检测一般部署是在核心交换机上做镜像,将全网的流量导入到IPS,从而进行分析检测。

IPS根据库来分析检测

0-day:补丁发布之前,已经被掌握或公开的漏洞

二层回退:指的是当IPS串行在网络中,如果检测引擎出现故障,会导致网络流量中断阻塞;而具备该功能后,可以直接跳过检测引擎,不进行数据检测,直接转发流量。--bypass

负载均衡(LB)

F5---提出ADN概念----应用交付网络。----利用相应的网络优化/网络加速设备,确保用户的业务应用能够快速、安全、可靠的交付给内部设备或者外部服务集群。

应用优化:

TCP连接复用技术---属于最常用的一种应用优化技术---将原本多个用户访问服务器的连接,迁移到LB设备身上,然后用LB设备与服务器建立连接,将原本的多个连接变为少量连接的效果。-------》进行了流量整合。

HTTP压缩--LB产品相当于是一个代理设备。压缩原因:降低网络传输的数据量,提高用户访问浏览器的速度。

健康检查---负载均衡器对后端设备提供实时的应用探测,一旦发现后端设备发生故障,立即将其从转发队列中剔除,同时将请求转发到正常的后端设备。

流控产品ACG

---应用控制网关,实际上就是H3C的上网行为控制设备

流控设备:

     一种专业的流量控制设备,用于实现基于应用层流量控制,属于对于七层流量的管控;

     作为网络优化设备------->在用网高峰期,限制用户通过迅雷下载文件,最高10Mbs,空闲时间随意--更倾向于网络的限速和优化

     针对认证系统联动----实现用户按流量计费

    万盛

上网行为管理:

     指的是帮助互联网用户控制和管理对互联网的使用。

     作为安全设备--->倾向于管理和控制------中小型企业

     深信服、网康

                    

总结:广义上说,行为管理设备也属于流控,但是主要用途是记录和控制网络中的用户行为。限制用户使用某些软件等,其流控能力较弱。狭义来说,专用的流控设备的目的是优化带宽通过限制带宽占用能力强的应用来保护关键应用,一般应用在大流量环境中。

        ACG功能

  • 业务快速部署,可以将某些APP提前下载到该设备上
  • 行为管理、流量限速
  • 业务可视化--->对流量进行审计--你做了什么事情,都会被设备记录下来。-->上网行为管理有时候也可以做一些日志审计或行为审计的功能。

上网行为管理底层技术:

DPI---深度报文检测

     一种基于应用层的流量检测和控制技术,通过深入读取IP报文载荷的内容来对应用层进行重组,得到整个应用程序内容--->按照实现设定好的规则,来对这个流量进行管理

      这个技术,可以识别单个数据包的内容

DFI---深度流检测

     属于DPI的衍生技术,通过分析网络数据流的行为特征来识别使用类型。

区别:

1、范围不同

2、颗粒度不同--DPI针对数据报文进行深度分析,包括头部和载荷;DFI对整个流量进行分析

3、应用场景不同

包检测技术---传统的防火墙基于五元素来进行报文检测

日志---事后行为审计

事前--梳理资产;分析这些设备的风险

事中--是在网络层和应用层两个层面同时下手,阻断风险事件

事后--属于实时的检测内部的异常行为点,从而快捷定位

     很多安全产品,不仅仅是上网行为管理设备,都会保存有大量的日志报表,可以供事后网络安全人员排查问题点。并且,日志信息是非常精细化的。

WAF--web应用防火墙

专业应用层防护产品有三种:

web应用防火墙

视频安全网关

数据库审计

安全取证:指的是在网络攻击或数据泄露等安全事件中,收集、保证、分析电子证据,以重建攻击过程,并协助法律程序。

cc攻击-----属于DDos的一种,通过使用代理服务器,向受害服务器发送大量看起来合理的请求,导致服务器资源耗尽,无法提供服务。---原理:在全世界控制肉机,然后让肉机去发起攻击的行为,就是cc攻击

WAF---三大核心价值:

  • 确保网站业务可用----保证所有用户都可以正常访问网页,不会出现故障
  • 防范数据泄露/网页篡改--防止黑客修改网页,发表一些不正当言论
  • 优化业务资源-->负载均衡

数据库审计

审计产品:

1.内容审计

2.数据库审计

3.运维审计

数据库审计系统的核心点:

1.记录违规行为

2.漏洞扫描

逻辑:采集数据库流量进行解析还原,对流量行为进行分析,再通过规则和报表的手段,发现数据库的违规行为。--该系统一般也是在核心交换机旁挂

异常流量清洗

抗D-抗DDos攻击产品,一般被称为异常流量清洗设备)--绿盟,阿里巴巴

异常流量--->来自于互联网的肉机、僵尸网络,在恶意操作人员的控制下,能产生大量的垃圾流量,致使目标资源耗尽,无法提供正常的对外服务。-----不是病毒、也不是木马,这种异常流量,是一种正常的访问行为。

DDos攻击,非常难以防护。一般的安全设备,防火墙是很难检测该流量的。

首包丢弃--->利用协议重传机制,丢弃首个报文,并记录请求信息,当再次来访时,则正常放行,从而过滤僵尸网络。

抗D产品部署方式:1.串行部署;2.旁挂部署

堡垒机

运维审计系统

  • 单点登录--运维人员要对多台设备进行管理时,只需要登录到堡垒机上,由堡垒机代替填写具体的交换机或网络设备的登录信息,从而对设备进行管理
  • 运维审计--会把管理人员任何的操作,全部记录下来。可以录屏。(1、堡垒机的运维审计,可以做到自主判断。2、一但,堡垒机发现了危险行为,会通过ACL进行阻断,并且1切断用户登录会话,并且,通过邮件等方式通知管理人员。)

在等保2.0政策中,三级以上都要求对运维操作进行审计,也就意味着三级以上等保项目中,都要上堡垒机。

漏扫产品

漏洞扫描产品逻辑:自己对自己进行扫描,从而在黑客真正扫描之前发现本身的漏洞,解决相关问题。

黑盒测试---测试人员,在不了解系统内部结构和源代码的情况下进行渗透测试。只能基于外部信息和系统接口进行攻击目的是为了模仿真实的外部威胁

灰盒测试---测试人员,有部分系统内部结构和源代码的情况下进行渗透测试。介于两者之间;有针对性的一种测试行为

白盒测试---测试人员,在充分了解系统内部结构和源代码的情况下进行渗透测试。可以直接

测出系统的所有信息。

各厂商的漏扫产品:

绿盟:极光;安恒:明鉴;启明星辰:天镜

安全隔离与信息交换产品--网闸

网闸:是从物理层面进行网络隔离。在默认情况下,拒绝任何一种跨网络访问。网闸的本质,是实现了物理层和数据链路层的断开。

网闸和防火墙的区别:

     防火墙基于逻辑隔离;网闸是在物理层面进行隔离。

1.当内网用户需要将文件传输给外部时,用户通过某个安全加密协议进行数据传输,将文件传输给网闸,而网闸收到该数据后,首先查找本地的配置信息,来检测该文件的发送端是否是允许发送文件的用户,如果不是,则丢弃文件。如果是,则将文件进行整理

2.网络隔离模块一般是定时与内外网处理单元进行连接

     当网络隔离模块和内网处理单元连接时,将文件发送给隔离模块--->并非是“包交换”的逻辑--->意味着并非是执行的TCP/IP协议栈逻辑,而是某种私有协议的摆渡协议。

     对于比较大的文件,在传输过程中,是被分为一个个小的片段传输。

     经过多轮传输后,外网处理单元才能获取到完整的文件信息

3.外网处理单元需要再一次对文件进行检查,当所有规则都符合后,会将文件放置在一个特殊的文件夹。--->该文件夹只允许外网某个经过授权的用户进行访问。

总结:网闸的特点包括没有通信连接、没有命令、没有协议、没有TCP/IP连接,没有应用连接,没有包交换,只有文件摆渡。-->对固态介质只有读写两个操作。这种设计使得网闸可以在物理上实现隔离。  可以实现真正的安全。

网闸架构---2+1架构模式;内网处理单元+外网处理单元+网络隔离模块;必须保障网络隔离模块与内外网处理单元之间的开关没有同时闭合。--->实现了物理层隔离;至于数据链路层的隔离,是基于总线型读写技术

防火墙的逻辑是保证连接联通的情况下尽可能的安全;而网闸的逻辑是如果不能保证安全的情况下则断开连接。

前置机

光闸---一种有网闸基础上发展而来的,是一种基于光的单向性的单向隔离软硬件系统

态势感知---感知安全,主动防御

探针---流量采集器

其他

加密机---网络加密算法服务器----一般在涉密单位---使用国密算法、使用国密芯片--所有的内容都属于国密标准

        主要是为了保护通过互联网传输的一些高密或机密文件,---加解密

        CIA角度

                C---数据机密性

                I ---数据完整性

                A---数据可靠性

NAC---网络准入控制系统

        确保只有经过授权和符合安全策略的设备才能接入网络。

        接入设备的身份认证--MAC、IP、用户名、密码、设备接入端口、所在VLAN、U盘认证、智能卡数字证书......

        接入设备的安全检查--下放某些指令

        

数据备份和恢复产品---备份一体机

        灾备的最后一道防线

        等保从1级到4级,对备份都是有严格要求,从备份,到灾备,从本地到异地,从重要数据、到全量数据。

        

零信任产品---默认情况下,不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。---持续验证,永不信任。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/68796.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【自然语言处理(NLP)】深度学习架构:Transformer 原理及代码实现

文章目录 介绍Transformer核心组件架构图编码器(Encoder)解码器(Decoder) 优点应用代码实现导包基于位置的前馈网络残差连接后进行层规范化编码器 Block编码器解码器 Block解码器训练预测 个人主页:道友老李 欢迎加入社…

mysqldump+-binlog增量备份

注意:二进制文件删除必须使用help purge 不可用rm -f 会崩 一、概念 增量备份:仅备份上次备份以后变化的数据 差异备份:仅备份上次完全备份以后变化的数据 完全备份:顾名思义,将数据完全备份 其中,…

cf集合***

当周cf集合,我也不知道是不是当周的了,麻了,下下周争取写到e补f C. Kevin and Puzzle(999) 题解:一眼动态规划,但是具体这个状态应该如何传递呢? 关键点:撒谎的人不相…

大模型概述(方便不懂技术的人入门)

1 大模型的价值 LLM模型对人类的作用,就是一个百科全书级的助手。有多么地百科全书,则用参数的量来描述, 一般地,大模型的参数越多,则该模型越好。例如,GPT-3有1750亿个参数,GPT-4可能有超过1万…

Linux-CentOS的yum源

1、什么是yum yum是CentOS的软件仓库管理工具。 2、yum的仓库 2.1、yum的远程仓库源 2.1.1、国内仓库 国内较知名的网络源(aliyun源,163源,sohu源,知名大学开源镜像等) 阿里源:https://opsx.alibaba.com/mirror 网易源:http://mirrors.1…

简单易懂的倒排索引详解

文章目录 简单易懂的倒排索引详解一、引言 简单易懂的倒排索引详解二、倒排索引的基本结构三、倒排索引的构建过程四、使用示例1、Mapper函数2、Reducer函数 五、总结 简单易懂的倒排索引详解 一、引言 倒排索引是一种广泛应用于搜索引擎和大数据处理中的数据结构,…

Deepseek智能AI--国产之光

以下是以每个核心问题为独立章节的高质量技术博客整理,采用学术级论述框架并增强可视化呈现: 大型语言模型深度解密:从哲学思辨到系统工程 目录 当服务器关闭:AI的终极告解与技术隐喻情感计算:图灵测试未触及的认知深…

如何用ChatGPT批量生成seo原创文章?TXT格式文章能否批量生成!

如何用ChatGPT批量生成文章?这套自动化方案或许适合你 在内容创作领域,效率与质量的天平往往难以平衡——直到AI写作技术出现。近期观察到,越来越多的创作者开始借助ChatGPT等AI模型实现批量文章生成,但如何系统化地运用这项技术…

【回溯+剪枝】组合问题!

文章目录 77. 组合解题思路:回溯剪枝优化 77. 组合 77. 组合 ​ 给定两个整数 n 和 k,返回范围 [1, n] 中所有可能的 k 个数的组合。 ​ 你可以按 任何顺序 返回答案。 示例 1: 输入:n 4, k 2 输出: [[2,4],[3,…

04树 + 堆 + 优先队列 + 图(D1_树(D7_B+树(B+)))

目录 一、基本介绍 二、重要概念 非叶节点 叶节点 三、阶数 四、基本操作 等值查询(query) 范围查询(rangeQuery) 更新(update) 插入(insert) 删除(remove) 五、知识小结 一、基本介绍 B树是一种树数据结构,通常用于数据库和操作系统的文件系统中。 B树…

【力扣】283.移动零

AC截图 题目 思路 遍历nums数组,将0删除并计数,最后在nums数组尾部添加足量的零 有一个问题是,vector数组一旦erase某个元素,会导致迭代器失效。好在有解决办法,erase会返回下一个有效元素的新迭代器。 代码 class …

Games104——引擎工具链高级概念与应用

世界编辑器 其实是一个平台(hub),集合了所有能够制作地形世界的逻辑 editor viewport:可以说是游戏引擎的特殊视角,会有部分editor only的代码(不小心开放就会变成外挂入口)Editable Object&…

【力扣:新动计划,编程入门 —— 题解 ③】

—— 25.1.26 231. 2 的幂 给你一个整数 n,请你判断该整数是否是 2 的幂次方。如果是,返回 true ;否则,返回 false 。 如果存在一个整数 x 使得 n 2x ,则认为 n 是 2 的幂次方。 示例 1: 输入:…

10 Flink CDC

10 Flink CDC 1. CDC是什么2. CDC 的种类3. 传统CDC与Flink CDC对比4. Flink-CDC 案例5. Flink SQL 方式的案例 1. CDC是什么 CDC 是 Change Data Capture(变更数据获取)的简称。核心思想是,监测并捕获数据库的变动(包括数据或数…

【PyTorch】6.张量运算函数:一键开启!PyTorch 张量函数的宝藏工厂

目录 1. 常见运算函数 个人主页:Icomi 专栏地址:PyTorch入门 在深度学习蓬勃发展的当下,PyTorch 是不可或缺的工具。它作为强大的深度学习框架,为构建和训练神经网络提供了高效且灵活的平台。神经网络作为人工智能的核心技术&…

Python-基于PyQt5,wordcloud,pillow,numpy,os,sys等的智能词云生成器

前言:日常生活中,我们有时后就会遇见这样的情形:我们需要将给定的数据进行可视化处理,同时保证呈现比较良好的量化效果。这时候我们可能就会用到词云图。词云图(Word cloud)又称文字云,是一种文…

DeepSeek-R1论文研读:通过强化学习激励LLM中的推理能力

DeepSeek在朋友圈,媒体,霸屏了好长时间,春节期间,研读一下论文算是时下的回应。论文原址:[2501.12948] DeepSeek-R1: Incentivizing Reasoning Capability in LLMs via Reinforcement Learning 摘要: 我们…

【深度分析】DeepSeek大模型技术解析:从架构到应用的全面探索

深度与创新:AI领域的革新者 DeepSeek,这个由幻方量化创立的人工智能公司推出的一系列AI模型,不仅在技术架构上展现出了前所未有的突破,更在应用领域中开启了无限可能的大门。从其混合专家架构(MoE)到多头潜…

万物皆有联系:驼鸟和布什

布什?一块布十块钱吗?不是,大家都知道,美国有两个总统,叫老布什和小布什,因为两个布什总统(父子俩),大家就这么叫来着,目的是为了好区分。 布什总统的布什&a…

Leetcode:350

1,题目 2,思路 首先判断那个短为什么呢因为我们用短的数组去挨个点名长的数组主要用map装长的数组max判断map里面有几个min数组的元素,list保存交集最后用数组返回list的内容 3,代码 import java.util.*;public class Leetcode…