第四讲主流信息安全技术资料.ppt
《第四讲主流信息安全技术资料.ppt》由会员分享,可在线阅读,更多相关《第四讲主流信息安全技术资料.ppt(75页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四讲第四讲 安全技术与产品安全技术与产品2本讲主要阐述目前最常用的信息安全技术和信息安全产品,内容包括了:q防火墙q入侵检测qVPNq漏洞评估 本讲涉及内容宽泛,领域众多,讲师根据学员情况做好课时安排。 本讲总课时建议为46课时。3通过本讲学习,学员应该掌握:q各类信息安全技术的概念、用途,部署方式q防火墙的分类、原理、结构和用途q入侵检测产品的工作原理和分类qVPN的分类和用途q漏洞评估的概念和意义(一)防火墙技术(一)防火墙技术5q 防火墙的基本概念防火墙的基本概念q 防火墙的主要技术防火墙的主要技术q 防火墙的用途防火墙的用途q 防火墙的弱点防火墙的弱点q 防火墙的体系结构防火墙的体系
2、结构q 防火墙的构筑原则防火墙的构筑原则q 防火墙产品防火墙产品本节将分以下几部分介绍网络防火墙:本节将分以下几部分介绍网络防火墙:6 防火墙是一种高级访问控制设备,是置于不同网防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控域间通信流的唯一通道,能根据企业有关安全政策控制制(允许、拒绝、监视、记录允许、拒绝、监视、记录)进出网络的访问行为。进出网络的访问行为。不可信的网络及服务器可信任的网络防火墙路由器InternetIntranet供外部访问的服务及资源可信任
3、的用户不可信的用户 DMZ 7q 控制对网点的访问和封锁网点信息的泄露控制对网点的访问和封锁网点信息的泄露q 能限制被保护子网的泄露能限制被保护子网的泄露q 具有审计作用具有审计作用q 能强制安全策略能强制安全策略8q 防火墙不能防备病毒防火墙不能防备病毒q 防火墙对不通过它的连接无能为力防火墙对不通过它的连接无能为力q 防火墙不能防备内部人员的攻击防火墙不能防备内部人员的攻击q 限制有用的网络服务限制有用的网络服务q 防火墙不能防备新的网络安全问题防火墙不能防备新的网络安全问题91011121314q 应用层代理技术应用层代理技术 (Application Proxy)q 包过滤技术包过滤技
4、术 (Packet Filtering)q 状态包过滤技术状态包过滤技术 (Stateful Packet Filtering)应用层表示层会话层传输层网络层数据链路层物理层15数据包数据包数据包数据包查找对应的查找对应的控制策略控制策略拆开数据包拆开数据包根据策略决定如根据策略决定如何处理该数据包何处理该数据包数据TCP报头IP报头分组过滤判断信息企业内部网企业内部网屏蔽路由器屏蔽路由器数据包数据包数据包数据包UDPBlockHost CHost BTCPPassHost CHost ADestinationProtocolPermitSource控制策略16数据包数据包数据包数据包查找对应
5、的查找对应的控制策略控制策略拆开数据包拆开数据包根据策略决定如根据策略决定如何处理该数据包何处理该数据包企业内部网企业内部网屏蔽路由器屏蔽路由器数据包数据包数据包数据包数据3TCP报头IP报头分组过滤判断信息数据2TCP报头IP报头数据1TCP报头IP报头数据1TCP报头IP报头数据状态检测控制策略控制策略17数据包数据包数据包数据包查找对应的查找对应的控制策略控制策略拆开数据包拆开数据包根据策略决定如根据策略决定如何处理该数据包何处理该数据包企业内部网企业内部网屏蔽路由器屏蔽路由器数据包数据包数据包数据包数据TCP报头IP报头分组过滤判断信息应用代理判断信息控制策略控制策略18 防火墙可以设
6、置成不同的体系结构,提供不同级防火墙可以设置成不同的体系结构,提供不同级别的安全。常见的体系结构有:别的安全。常见的体系结构有:19内部网内部网外部网外部网包过滤包过滤筛选路由器筛选路由器20内部网内部网外部网外部网双网主机双网主机q 双网主机插有两块网卡,分别连接到内网和外网。双网主机插有两块网卡,分别连接到内网和外网。q 防火墙内、外的系统均可以与双网主机进行通信,防火墙内、外的系统均可以与双网主机进行通信,但防火墙两边的系统之间不能直接进行通信。但防火墙两边的系统之间不能直接进行通信。q 使用此结构,必须关闭双网主机上的路由分配功使用此结构,必须关闭双网主机上的路由分配功能。能。21In
7、ternet堡垒主机防火墙屏蔽路由器22Internet堡垒主机屏蔽路由器屏蔽路由器周边网络23构筑防火墙要从以下几方面考虑:构筑防火墙要从以下几方面考虑:l体系结构的设计l安全策略的制定l安全策略的实施2425(二)虚拟局域网(二)虚拟局域网(VLAN)27q VLAN的定义的定义 VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。 q 组建组建VL
8、AN的条件的条件 VLAN是建立在物理网络基础上的一种逻辑子网,因此建立VLAN需要相应的支持VLAN技术的网络设备。当网络中的不同VLAN间进行相互通信时,需要路由的支持,这时就需要增加路由设备要实现路由功能,既可采用路由器,也可采用三层交换机来完成。 28从技术角度讲,VLAN的划分可依据不同原则,一般有以下三种划分方法:1、基于端口的基于端口的VLAN划分划分 这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。 2、基于基于MAC地址的地址的VLAN划分划分 MAC地
9、址其实就是指网卡的标识符,每一块网卡的MAC地址都是惟一且固化在网卡上的。MAC地址由12位16进制数表示,前8位为厂商标识,后4位为网卡标识。网络管理员可按MAC地址把一些站点划分为一个逻辑子网。 3、基于路由的、基于路由的VLAN划分划分 路由协议工作在网络层,相应的工作设备有路由器和路由交换机(即三层交换机)。该方式允许一个VLAN跨越多个交换机,或一个端口位于多个VLAN中。 29 1、控制广播风暴、控制广播风暴 一个VLAN就是一个逻辑广播域,通过对VLAN的创建,隔离了广播,缩小了广播范围,可以控制广播风暴的产生。 2、提高网络整体安全性、提高网络整体安全性 通过路由访问列表和MA
10、C地址分配等VLAN划分原则,可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同VLAN,从而提高交换式网络的整体性能和安全性。 3、网络管理简单、直观、网络管理简单、直观 对于交换式以太网,如果对某些用户重新进行网段分配,需要网络管理员对网络系统的物理结构重新进行调整,甚至需要追加网络设备,增大网络管理的工作量。而对于采用VLAN技术的网络来说,一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。在不改动网络物理连接的情况下可以任意地将工作站在工作组或子网之间移动。利用虚拟网络技术,大大减轻了网络管理和维护工作的负担,降低了网络维护费用。在一个交换
11、网络中,VLAN提供了网段和机构的弹性组合机制。 30 三层交换(也称多层交换技术,或IP交换技术)是相对于传统交换概念而提出的。众所周知,传统的交换技术是在OSI网络标准模型中的第二层数据链路层进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发。简单地说,三层交换技术就是:二层交换技术三层转发技术。 三层交换技术的出现,解决了局域网中网段划分之后,网段中子网必须依赖路由器进行管理的局面,解决了传统路由器低速、复杂所造成的网络瓶颈问题。 q 三层交换原理三层交换原理 它是将路由技术与交换技术合二为一的技术。三层交换机在对第一个数据流进行路由后,会产生一个MAC地址与IP地址
12、的映射表,当同样的数据流再次通过时,将根据此表直接从二层通过而不是再次路由,从而消除了路由器进行路由选择而造成网络的延迟,提高了数据包转发的效率,消除了路由器可能产生的网络瓶颈问题。可见,三层交换机集路由与交换于一身,在交换机内部实现了路由,提高了网络的整体性能。 q三层交换机分类三层交换机分类 1.基于纯硬件(ASIC) 2.基于软件的31(三)入侵检测系统(三)入侵检测系统(IDS)33关于入侵检测系统,我们将就以下部分进行学习:q IDS简介简介q IDS分类分类q IDS作用作用q IDS工作原理工作原理q IDS部署方式部署方式q IDS应用应用q IDS技术的发展方向技术的发展方向
13、q IDS产品产品q IDS资源资源 34q IDS是什么?是什么? 入侵检测系统入侵检测系统(Intrusion Detection System)(Intrusion Detection System) 入侵检测技术是为了保证计算机系统安全面而设置和配置的一种能够及时发现并报告系统中未授权或异常行为的技术,是一种检测计算机网络中违反安全策略行为的技术。 入侵检测被视为防火墙之后的第二道安全阐门,主要用来监视和分析用户和系统的活动,能够反映已知的攻击模式并报警,同时监控系统的异常模式,对于异常行为模式,IDS采用报表的方式进行统计分析35q 应用软件入侵监测系统Application Int
14、rusion Detectionq 主机入侵监测系统Host Intrusion Detectionq 网络入侵监测系统Network Intrusion Detectionq 集成入侵监测系统Integrated Intrusion Detection根据根据IDSIDS工作位置和数据来源,可以分为:工作位置和数据来源,可以分为:36q 网络入侵检测系统网络入侵检测系统(NIDS) -在网络中的某个节点上装有探测器来监测整个网络在网络中的某个节点上装有探测器来监测整个网络(工作对象工作对象 基于网络基于网络)q特点:特点:1.1.拥有较低的成本拥有较低的成本-在几个很少的监测点上进行配置就可
15、以监控一个网络中所发生的入侵行为;2.2.能监测主机能监测主机IDSIDS所不能监测到的某些攻击所不能监测到的某些攻击(如DOS、Teardrop)通过分析IP包的头可以捕捉这些须通过分析包头才能发现的攻击;3.3.与操作系统无关性与操作系统无关性-基于网络的IDS与所监测的主机所运行的操作系统无关,而主机IDS则必须在特定的操作系统下才能运行;4.4.检测未成功能攻击和不良意图检测未成功能攻击和不良意图-与之相比,主机IDS只能检测到成功的攻击,而很多未成功的攻击对系统的风险评估成到关键的作用;5.5.实时检测和响应实时检测和响应-网络IDS可以在攻击发生的同时将其检测出来,并进行实时的报警
16、和响应。37CIDF模型( Common Intrusion Detection Frame) 组件: 事件产生器(Event generators) 事件分析器(Event analyzers) 响应单元(Response units) 事件数据库(Event databases) 38HUBMonitored ServersConsoleIDS SensorsL4或或L7交换设备交换设备39q 主机入侵检测系统主机入侵检测系统(HIDS) -在网络中所监测的每台主机上都装有探测器(工作对象基于主机)q HIDS特点特点:1.确定攻击是否成功确定攻击是否成功-比网络IDS更准确的判定攻击是否
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四 主流 信息 安全技术 资料
限制150内