iT邦幫忙

2024 iThome 鐵人賽

DAY 15
0
Security

【開局地端紅隊小白與雲端資安的清晨Punch】系列 第 15

【開局地端紅隊小白與雲端資安的清晨Punch】Day15 防火牆說明與介紹

  • 分享至 

  • xImage
  •  

防火牆說明與介紹

防火牆是網絡安全系統的一部分,主要目的是保護計算機或網絡免受未經授權的訪問和攻擊。防火牆根據其類型和工作原理可以分為以下幾種:

  1. 包過濾防火牆(Packet Filtering Firewall)
  • 原理: 包過濾防火牆通過檢查進出網絡的數據包來進行過濾。它會檢查每個數據包的源IP地址、目的IP地址、源端口、目的端口以及協議(如TCP、UDP、ICMP等),然後根據設定的規則決定是否允許或拒絕該數據包。
  • 優點: 設置簡單,處理速度快。
  • 缺點: 無法檢查數據包的內容,容易被某些攻擊手法(如IP欺騙)繞過。
  1. 狀態檢查防火牆(Stateful Inspection Firewall)
  • 原理: 狀態檢查防火牆不僅檢查每個數據包的標頭,還會跟蹤每個連接的狀態。它能夠記住和管理每個連接的上下文信息,根據連接的狀態來決定是否允許或拒絕數據包。
  • 優點: 能夠提供更高的安全性,能夠更精確地識別合法流量和不合法流量。
  • 缺點: 比包過濾防火牆更複雜,對資源的要求更高。
  1. 應用層防火牆(Application Layer Firewall)
  • 原理: 應用層防火牆能夠檢查傳輸層以上的協議數據(如HTTP、FTP、SMTP等),深入分析數據內容,以識別和阻止不安全的應用層流量。
  • 優點: 提供了更高層次的安全性,能夠識別和防範基於應用層的攻擊(如SQL注入、跨站腳本攻擊等)。
  • 缺點: 設置和管理較為複雜,可能會影響系統性能。
  1. 代理防火牆(Proxy Firewall)
  • 原理: 代理防火牆通過作為中介,將內部網絡和外部網絡隔離開來。當內部用戶發起請求時,代理防火牆代為發送請求,並接收和返回響應,從而隱藏內部網絡的細節和信息。
  • 優點: 能夠隱藏內部網絡,提供額外的安全層次,並能夠緩存和加速常見的請求。
  • 缺點: 可能會增加延遲和性能開銷,管理和配置相對複雜。
  1. 下一代防火牆(Next-Generation Firewall, NGFW)
  • 原理: 下一代防火牆結合了傳統防火牆的功能與額外的安全功能,例如入侵檢測和防禦系統(IDS/IPS)、應用識別、深度包檢查(DPI)等。它能夠深入分析流量,識別複雜的攻擊模式。
  • 優點: 提供全面的安全性,能夠防禦多種威脅。
  • 缺點: 成本較高,配置和管理可能更為複雜。
  1. 虛擬防火牆(Virtual Firewall)
  • 原理: 虛擬防火牆是為虛擬化環境(如虛擬機或虛擬網絡)設計的防火牆。它可以在虛擬化平台上運行,提供虛擬網絡中的流量控制和安全保護。
  • 優點: 能夠適應虛擬化環境,靈活性高。
  • 缺點: 可能需要與虛擬化平台密切集成,管理複雜性較高。

入侵偵測系統(IDS)/入侵防護系統(IPS)

入侵偵測系統(IDS)和入侵防護系統(IPS)是網絡安全的兩個重要組件,它們的主要目的是檢測和防範不正當的訪問或攻擊。雖然它們的目標相似,但功能和運作方式有所不同。以下是對這兩者的詳細說明:

一、入侵偵測系統(IDS)

定義
入侵偵測系統(IDS)是一種監控網絡流量和系統活動的安全設備,旨在識別和報告潛在的安全威脅或攻擊行為。

原理

  • 監控與檢測: IDS監控網絡流量或系統活動,通過預定的規則和簽名來識別異常行為。它可以是網絡型(NIDS)或主機型(HIDS)。
  • 告警: 當IDS檢測到異常或可疑的活動時,會生成警報或通知給系統管理員。IDS主要是被動的,它不會自動採取措施來阻止攻擊。

優點

  • 靈活性: 能夠檢測到多種異常行為或攻擊模式,並可以被設置為識別特定的攻擊簽名。
  • 深入分析: 提供詳細的攻擊報告和分析,幫助安全人員了解攻擊模式和來源。

缺點

  • 無法阻止攻擊: IDS僅能夠檢測並報告攻擊,無法自動阻止攻擊行為。
  • 偽陽性和偽陰性: 可能會產生偽陽性(正常流量被誤認為攻擊)或偽陰性(攻擊未被檢測到)。

二、入侵防護系統(IPS)

定義
入侵防護系統(IPS)是一種主動的安全設備,除了檢測網絡流量或系統活動中的攻擊外,還可以自動採取措施來防止這些攻擊。

原理

  • 監控、檢測與防護: IPS在網絡流量進入內部網絡之前進行檢查。如果檢測到攻擊,它會根據設定的策略採取行動,如阻止流量、關閉連接或修改防火牆規則。
  • 即時反應: IPS能夠即時阻止攻擊,從而防止攻擊擴散或造成損害。

優點

  • 主動防護: 能夠自動阻止攻擊,減少潛在的損害。
  • 即時響應: 提供快速的反應能力,有助於防止攻擊成功。

缺點

  • 潛在影響性能: 由於需要即時處理和阻止攻擊,IPS可能會影響系統性能或網絡延遲。
  • 管理複雜性: 需要精細調整和管理,以平衡安全性和系統性能,並減少偽陽性。
  • IDS 與 IPS 的比較

功能:

  • IDS主要是檢測和報告,IPS則能檢測並主動阻止攻擊。
  • 工作位置: IDS通常部署在網絡中進行監控,IPS則在網絡流量進入內部網絡之前進行檢查。
  • 反應方式: IDS報告潛在威脅,需由管理員手動處理;IPS自動阻止攻擊,提供即時防護。

上一篇
【開局地端紅隊小白與雲端資安的清晨Punch】Day14 DVWA 使用(Brute Force)
下一篇
【開局地端紅隊小白與雲端資安的清晨Punch】Day16 AWS NACL, site to site VPN
系列文
【開局地端紅隊小白與雲端資安的清晨Punch】30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言