快捷搜索:  汽车  科技

信息安全工程师中级历年真题(软考-信息安全工程师学习笔记30)

信息安全工程师中级历年真题(软考-信息安全工程师学习笔记30)假设某一单位租用DDN专线上网,网络拓扑如图所示,iptables 使用实例例如,希望添加一个规则,允许所有从任何地方到本地smtp端口的连接:iptables t filter -A INPUT -P tcp -port smtp j ACCEPT基本操作基本匹配条件,适用于所有的链:

防火墙应用场景类型
  • 上网保护:利用防火墙的访问控制及内容过滤功能,保护内网和上网计算机安全,防止互联网黑客直接攻击内部网络,过滤恶意网络流量,切断不良信息访问。
  • 网站保护:通过 Web 应用防火墙代理互联网客户端对 Web 服务器的所有请求,清洗异常流量,有效控制政务网站应用的各类安全威胁。
  • 数据保护:在受保护的数据区域边界处部署防火墙,对数据库服务器或数据存储设备的所有请求和响应进行安全检查,过滤恶意操作,防止数据受到威胁。
  • 网络边界保护:在安全域之间部署防火墙,利用防火墙进行访问控制,限制不同安全域之间的网络通信,减少安全域风险来源。
  • 终端保护:在终端设备上安装防火墙,利用防火墙阻断不良网址,防止终端设备受到侵害。
  • 网络安全应急响应:利用防火墙,对恶意攻击源及网络通信进行阻断,过滤恶意流量,防止网络安全事件影响扩大

防火墙部署基本方法

防火墙部署的基本过程包含以下几个步骤:

  • 第一步,根据组织或公司的安全策略要求,将网络划分成若干安全区域:
  • 第二步,在安全区域之间设置针对网络通信的访问控制点:
  • 第三步,针对不同访问控制点的通信业务需求,制定相应的边界安全策略:
  • 第四步,依据控制点的边界安全策略,采用合适的防火墙技术和防范结构:
  • 第五步,在防火墙上,配置实现对应的网络安全策略:
  • 第六步,测试验证边界安全策略是否正常执行:
  • 第七步,运行和维护防火墙

IPlables 防火墙应用参考

IPables 是 Limux 系统自带的防火墙,支持数据包过滤、数据包转发、地址转换、基于MAC 地址的过滤、基于状态的过滤、包速率限制等安全功能。

信息安全工程师中级历年真题(软考-信息安全工程师学习笔记30)(1)

  • IPtables是按照规则来办事的,我们就来说说规则(rules),规则其实就是网络管理员预定义的条件
  • 规则一般的定义为"如果数据包头符合这样的条件,就这样处理这个数据包"。
  • 规则存储在内核空间的信息包过滤表中,
  • 这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和smtp)等。
  • 当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等。
  • 配置防火墙的主要工作就是添加、修改和删除这些规则

一个iptables命令基本上包含如下五部分:

  1. 希望工作在哪个表上;
  2. 希望使用该表的哪个链;
  3. 进行的操作(插入、添加、删除和修改);
  4. 对特定规则的目标动作:
  5. 匹配数据报条件。

基本的语法为:iptables -t table -Operation chain j target match(es)

例如,希望添加一个规则,允许所有从任何地方到本地smtp端口的连接:iptables t filter -A INPUT -P tcp -port smtp j ACCEPT

基本操作

  • -A:在链尾添加一条规则。
  • -I:插入规则。
  • -D:删除规则。
  • -R:替代一条规则。
  • -L:列出规则。
  • 基本目标动作
  • -j
  • 适用于所有的链:
  • ACCEPT:接收该数据报。
  • DROP:丢弃该数据报。
  • QUEUE:排队该数据报到用户空间。
  • RETURN:返回到前面调用的链。
  • Customchain:用户自定义链。

基本匹配条件,适用于所有的链:

  • -p:指定协议(cp/icmp/..).
  • -S:源地址(ip address/masklen)。
  • -d:目 的地址(ip address/masklen).
  • -i: 数据报输入接口。
  • -O:数据报输出接口。
  • -sport 源端口或源服务
  • -dport 目的端口或服务

iptables 使用实例

假设某一单位租用DDN专线上网,网络拓扑如图所示,

eth0: 198.199.37.254.

eth1: 198.168.80.254。

以上的IP地址都是Internet上真实的IP 故没有用到IP伪装。

并且,我们假设在内部网中存在以下服务器:

www服务器: 198. 168.80.11

FTP服务器: 198.168.80.12

E-mail服务器: 198.168.80.13

信息安全工程师中级历年真题(软考-信息安全工程师学习笔记30)(2)

(刷新所有的链的规则)

iptables -F

(首先禁止转发任何包,然后再一步步设置允许通过的包)

iptables -P FORWARD DROP

(数据包是双向的,我们不仅仅要设置数据包出去的规则,还要设置数据包返回的规则,我们先建立针对来自

Intermet数据包的过滤规则,允许来自Internet的用户的www. FTP请求数据包到内网)

iptables -A FORWARD -P tcp -d 198.168.80.11 –dport www -i eth0 j ACCEPT

iptables -A FORWARD -P tcp -d 198.168.80.12 -dport ftp -i eth0 -j ACCEPT

iptables -A FORWARD -P tcp -d 198.168.80.12 - dport ftp-data -i ethO j ACCEPT

(允许来自Internet 的用户的SMTP、POP3 请求数据包到内网)

iptables -A FORWARD -P tcp -d 198.168 80.13 -dport smtp -i eth0 j ACCEPT

iptables -A FORWARD -P tcp -d 198. 168.80.13 -dport pop3 -i eth0 j ACCEPT

(接受来自整个内网的数据包过滤)

ACCEPTiptables -A FORWARD -s 198. 168.80.0/24 -i eth1 j ACCEPT

(对不管来自哪里的ICMP包都进行限制,允许每秒通过一个包,该限制触发的条件是10个包。)

iptables -A FORWARD P icmp -m limit -limit 1/s -it-burst 10- ACCEPT


Web 应用防火墙应用参考

Web 应用防火墙主要依赖于安全规则,因而规则的维护更新是防火墙有效的基础。目前,OWASP 核心规则集(OWASP ModSecurity Core Rule Set)是一组用于 Web 应用防火墙的通用攻击检测规则。核心规则集(CRS)的目的是保护 Web 应用程序的安全,使其免受各种攻击,包括 OWASP TOP 10 攻击,同时使得 Web 防火墙减少虚假报警。CRS3.0 提供 13 种常见的攻击规则类型,包括 SQL 注入、跨站点脚本等。目前,微软公司 Azure 应用程序网关的应用防火墙(WAF)支持 CRS3.0 和 CRS2.0。如图所示,微软公司 Azure 应用程序网关可以用于保护多个网站的安全。在不需要修改代码的情况下,使得 Web 应用程序免受 Web漏洞攻击,一个单独应用程序网关实例可以托管多达100 个受Web应用防火墙保护的网站。

信息安全工程师中级历年真题(软考-信息安全工程师学习笔记30)(3)


包过滤防火墙应用参考

已知某公司内部网与外部网通过路由器互连,内部网络采用路由器自带的过滤功能来实现网络安全访问控制,如图 所示。

信息安全工程师中级历年真题(软考-信息安全工程师学习笔记30)(4)

为了保证内部网络和路由器的安全,特定义如下网络安全策略:

  • 只允许指定的主机收集 SNMP 管理信息;
  • 禁止来自外部网的非法通信流通过;
  • 禁止来自内部网的非法通信流通过;
  • 只允许指定的主机远程访问路由器。

根据上述网络安全策略,路由器的过滤规则安全配置信息如下。

信息安全工程师中级历年真题(软考-信息安全工程师学习笔记30)(5)


工控防火墙应用参考

如图所示,在调度中心和各场站之间部署工业防火墙,进行网络层级间的安全隔离和防护,提高门站、储配站、输配站等各站的安全防护能力。将每个场站作为一个安全域,在各场站 PLC/RTU 等工业控制设备的网络出口位置部署工业防火墙,对外来访问进行严格控制,以实现重要工业控制装置的单体设备级安全防护

信息安全工程师中级历年真题(软考-信息安全工程师学习笔记30)(6)


学习参考资料:

信息安全工程师教程(第二版)

建群网培信息安全工程师系列视频教程

信息安全工程师5天修炼

猜您喜欢: