防火墙、入侵检测与VPN课件 防火墙篇.ppt
《防火墙、入侵检测与VPN课件 防火墙篇.ppt》由会员分享,可在线阅读,更多相关《防火墙、入侵检测与VPN课件 防火墙篇.ppt(135页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇第第1 1章章 防火墙基础知识防火墙基础知识第第2 2章章 防火墙的关键技术防火墙的关键技术第第3 3章章 主流防火墙的部署与实现主流防火墙的部署与实现第第4 4章章 防火墙厂商及产品介绍防火墙厂商及产品介绍第第5 5章章 防火墙的发展趋势防火墙的发展趋势防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇第第1 1章章 防火墙基础知识防火墙基础知识第第2 2章章 防火墙的关键技术防火墙的关键技术第第3 3章章 主流防火墙的部署与实现主流防火墙的部署与实现第第4 4章章 防火墙厂商及产品介绍防火墙厂商及
2、产品介绍第第5 5章章 防火墙的发展趋势防火墙的发展趋势防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇 1.1 防火墙的定义防火墙的定义1.2 防火墙的位置防火墙的位置1.3 防火墙的理论特性防火墙的理论特性 和实际功能和实际功能1.4 防火墙的规则防火墙的规则1.5 防火墙的分类防火墙的分类1.6 使用使用防火墙的好处防火墙的好处1.7 防火墙的不足防火墙的不足1.8 相关标准相关标准本书的本书的封面封面 2.1 TCP/IP协议简介协议简介 2.2 包过滤技术包过滤技术2.3 状态检测技术状态
3、检测技术2.4 代理技术代理技术第第1 1章章 防火墙基础知识防火墙基础知识第第2 2章章 防火墙的关键技术防火墙的关键技术第第3 3章章 主流防火墙的部署与实现主流防火墙的部署与实现第第4 4章章 防火墙厂商及产品介绍防火墙厂商及产品介绍第第5 5章章 防火墙的发展趋势防火墙的发展趋势防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇本书的本书的封面封面第第1 1章章 防火墙基础知识防火墙基础知识第第2 2章章 防火墙的关键技术防火墙的关键技术第第3 3章章 主流防火墙的部署与实现主流防火墙的部署与
4、实现第第4 4章章 防火墙厂商及产品介绍防火墙厂商及产品介绍第第5 5章章 防火墙的发展趋势防火墙的发展趋势防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇本书的本书的封面封面 3.1 过滤路由器过滤路由器3.2 堡垒主机堡垒主机3.3 多重宿主主机多重宿主主机3.4 屏蔽主机屏蔽主机3.5 屏蔽子网屏蔽子网3.6 其它结构的防火墙其它结构的防火墙 4.1 防火墙性能指标防火墙性能指标4.2 知名防火墙厂商知名防火墙厂商 及其主要产品及其主要产品第第1 1章章 防火墙基础知识防火墙基础知识第第2 2
5、章章 防火墙的关键技术防火墙的关键技术第第3 3章章 主流防火墙的部署与实现主流防火墙的部署与实现第第4 4章章 防火墙厂商及产品介绍防火墙厂商及产品介绍第第5 5章章 防火墙的发展趋势防火墙的发展趋势防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇本书的本书的封面封面第第1 1章章 防火墙基础知识防火墙基础知识第第2 2章章 防火墙的关键技术防火墙的关键技术第第3 3章章 主流防火墙的部署与实现主流防火墙的部署与实现第第4 4章章 防火墙厂商及产品介绍防火墙厂商及产品介绍第第5 5章章 防火墙的发
6、展趋势防火墙的发展趋势防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇防火墙、入侵检测与防火墙、入侵检测与VPNVPN课件课件防火墙篇防火墙篇本书的本书的封面封面 5.1 分布式执行和分布式执行和集中集中 式管理式管理5.2 深度过滤深度过滤5.3 建立以防火墙为核建立以防火墙为核 心的综合安全体系心的综合安全体系 5.4 防火墙本身的多功防火墙本身的多功 能化,变被动防御能化,变被动防御 为主动防御为主动防御 5.5 强大的审计与自动强大的审计与自动 日志分析动能日志分析动能 5.6 硬件化硬件化5.7 专用化专用化防火墙的定义防火墙的定义1.1 从广泛、宏观的意义上
7、说,防火墙是隔离在内部网络与外部网络之间的一个防御系统。AT&T的工程师William Cheswick 和Steven Bellovin给出了防火墙的明确定义,他们认为防火墙是位于两个网络之间的一组构件或一个系统,具有以下属性:l 防火墙是不同网络或者安全域之间信息流的唯一通道,所有双向数据流必须经过防火墙。l 只有经过授权的合法数据,即防火墙安全策略允许的数据才可以通过防火墙。l 防火墙系统应该具有很高的抗攻击能力,其自身可以不受各种攻击的影响。简而言之,防火墙是位于两个(或多个)网络间,实施访问控制策略的一个或一组组件集合。防火墙的位置防火墙的位置1.21.2.2 防火墙的逻辑位置防火墙
8、的逻辑位置1.2.1 防火墙的物理位置防火墙的物理位置本书的本书的封面封面1.3.2 防火墙的理论特性防火墙的理论特性1.3.1 防火墙面对的安全威胁防火墙面对的安全威胁1.3.3 防火墙的实际功能防火墙的实际功能防火墙的理论特性和实际功能防火墙的理论特性和实际功能1.3本书的本书的封面封面防火墙的规则防火墙的规则1.4规则的作用:系统的网络访问政策。规则内容的分类:高级政策;低级政策。规则的特点:规则是系统安保策略的实现和延伸;与网络访问行为紧密相关;在严格安全管理和充分利用网络之间取得较好的平衡;防火墙可以实施各种不同的服务访问政策。规则的设计原则:拒绝访问一切未予特许的服务;允许访问一切
9、未被特别拒绝的服务。规则的顺序问题:必须仔细考虑规则的顺序,防止出现系统漏洞。防火墙的分类防火墙的分类1.51.5.2 按防火墙的具体实现划分按防火墙的具体实现划分1.5.1 按防火墙采用的主要技术划分按防火墙采用的主要技术划分1.5.4 按防火墙的形式划分按防火墙的形式划分1.5.3 按防火墙部署的位置划分按防火墙部署的位置划分1.5.6 按防火墙的使用者划分按防火墙的使用者划分1.5.5 按受保护的对象划分按受保护的对象划分使用防火墙的好处使用防火墙的好处1.6l 防火墙允许网络管理员定义一个“检查点”来防止非法用户进入内部网络并抵抗各种攻击,增加了网络的安全性。l 防火墙通过过滤存在着安
10、全缺陷的网络服务来降低受保护网络遭受攻击的威胁。l 防火墙可以增强受保护节点的保密性,强化私有权。l 防火墙有能力较精确地控制对内部子系统的访问。l 防火墙系统具有集中安全性。l 在防火墙上可以很方便地监视网络的通信流,并产生告警信息。l 防火墙是审计和记录网络行为最佳的地方。l 防火墙可以作为向客户发布信息的地点。l 防火墙为系统整体安全策略的执行提供了重要的实施平台。防火墙的不足防火墙的不足1.7l 限制网络服务 l 对内部用户防范不足 l 不能防范旁路连接 l 不适合进行病毒检测 l 无法防范数据驱动型攻击 l 无法防范所有的威胁 l 防火墙配置比较困难l 无法防范内部人员泄露机密信息
11、l 防火墙对网络访问速度有影响l 单失效点 相关标准相关标准1.81.8.2 国外的信息安全标准国外的信息安全标准1.8.1 我国的信息安全标准我国的信息安全标准TCP/IPTCP/IP协议简介协议简介2.12.1.2 TCP协议协议2.1.1 IP协议协议2.1.4 ICMP协议协议2.1.3 UDP协议协议本书的本书的封面封面包过滤技术包过滤技术2.22.2.2 过滤对象过滤对象2.2.1 基本概念基本概念2.2.4 包过滤技术存在的问题包过滤技术存在的问题2.2.3 包过滤技术的优点包过滤技术的优点本书的本书的封面封面状态检测技术状态检测技术2.32.3.2 状态的概念状态的概念2.3.
12、1 状态检测技术基本原理状态检测技术基本原理2.3.4 状态检测技术的优缺点状态检测技术的优缺点2.3.3 深度状态检测深度状态检测本书的本书的封面封面代理技术代理技术2.42.4.2 代理技术的具体作用代理技术的具体作用2.4.1 代理技术概述代理技术概述2.4.4 代理技术的优缺点代理技术的优缺点2.4.3 代理技术的种类代理技术的种类本书的本书的封面封面过滤路由器过滤路由器3.1定义:放在内部网络和外部网络之间,具有数据过滤功能的路由器。功能:按照预定义的过滤规则,允许授权数据通过,拒绝非授权数据通过。与普通路由器的区别:要根据过滤规则决定是否允许转发该数据包。优点:快速、耗费比高、透明
13、、实现容易。缺点:配置复杂,维护困难;只针对数据包本身进行检测,只能检测出部分攻击行为;无法防范数据驱动式攻击;只能简单地判断IP地址,而无法进行用户级的身份认证和鉴别;随着过滤规则的增加,路由器的吞吐量将会下降;无法对数据流进行全面地控制,不能理解特定服务的上下文环境和数据。过滤规则的主要字段:源地址、源端口号、目的地址、目的端口号、协议标志、过滤方式。规则冲突:两个或两个以上的规则匹配同一个数据包、或者一个规则永远都无法匹配任何通过该过滤路由器的包。包括无用冲突、屏蔽冲突、泛化冲突、关联冲突和冗余冲突几种。堡垒主机堡垒主机3.2定义:堡垒主机由一台计算机担当,并拥有两块或者多块网卡分别连接
14、各内部网络和外部网络。作用:隔离内部网络和外部网络,为内部网络设立一个检查点,对所有进出内部网络的数据包进行过滤,集中解决内部网络的安全问题。设计原则:最小服务原则、预防原则。类型:内部堡垒主机、外部堡垒主机、牺牲主机。系统需求:强健性、可用性、可扩展性、易用性。服务:堡垒主机一般要设置用户网络所需的网络服务,并且还要设置对外提供的网络服务。分为无风险服务、低风险服务、高风险服务和禁用的服务4个级别。部署位置:堡垒主机的位置问题是事关堡垒主机和内部网络的安全性的重要问题。多重宿主主机多重宿主主机3.33.3.2 双宿主网关双宿主网关3.3.1 双宿主主机双宿主主机本书的本书的封面封面屏蔽主机屏
15、蔽主机3.4 屏蔽主机防火墙实际上结合了两种不同类型的防火墙:过滤路由器实现的是包过滤防火墙的功能,而堡垒主机实现的是代理防火墙的功能。其优点是:能提供比单纯的过滤路由器和多重宿主主机更高的安全性;支持多种网络服务的深层过滤,并具有相当的可扩展性;系统本身稳固可靠。其缺点是:堡垒主机和其它内网主机放在一起,它们之间没有一道安全隔离屏障;过滤路由器容易受到攻击。屏蔽子网屏蔽子网3.5 非军事区(DMZ,Demilitarized Zone)又称屏蔽子网、周边网络或参数网络。它是在内网和外网间构建的一个缓冲网络,目的是最大限度地减少外部入侵者对内网的侵害。DMZ内部只部署安全代理网关和各种公用信息
16、服务器。安全策略的实施由执行包过滤规则的内部过滤路由器和外部过滤路由器,以及DMZ内执行安全代理功能的堡垒主机共同实现。具有网络层包过滤和应用层代理两个不同级别的访问控制功能。其它结构的防火墙其它结构的防火墙3.63.6.2 合并内部路由器和外部路由器合并内部路由器和外部路由器3.6.1 多堡垒主机多堡垒主机3.6.4 多外部路由器多外部路由器3.6.3 合并外部路由器与堡垒主机合并外部路由器与堡垒主机3.6.5 多多DMZ本书的本书的封面封面防火墙性能指标防火墙性能指标4.1l 评估时需要考虑的因素:可靠性、可用性、可扩展性、可审计性、可管理性以及成本耗费。l 评估参数的选择:吞吐量(Thr
17、oughput)、时延(Latency)、丢包率(Packet loss rate)、并发连接数、工作模式(包括路由模式、网络地址转换(NAT)模式和透明模式)、配置与管理方式、接口的数量和类型、日志和审计功能、可用性参数以及其它参数(一般指内容过滤、入侵检测、用户认证和VPN与加密几种主要的附加功能)等。知名防火墙厂商及其主要产品知名防火墙厂商及其主要产品4.24.2.2 Cisco 4.2.1 Juniper/NetScreen 4.2.4 Fortinet 4.2.3 CheckPoint 4.2.6 安氏安氏 4.2.5 WatchGuard 4.2.8 东软东软4.2.7 天融信天融
18、信本书的本书的封面封面分布式执行和集中式管理分布式执行和集中式管理5.1l 分布式或分层的安全策略执行 防火墙模块分别部署在各个内部网络和外部网络交界的节点上,解决了多接入点数据访问的问题;在接入点和内部网络关键数据交换节点上分级部署,实现了层层设防、分层过滤的更加安全的网络安全防护;网络防火墙与主机防火墙相互配合又加强了系统资源的安全性。这种方式又被称为区域联防或者深度防御。l 集中式管理 集中式管理具有管理成本低、容易实现快速响应和快速防御、能够保证在大型网络中安全策略的一致性等优点。未来研究的重点是集中式管理快速、高效、低耗的实现技术。深度过滤深度过滤5.2 深度过滤技术又称为深度检测技
19、术,是防火墙技术的集成和优化。深度过滤技术一般将状态检测技术和应用层技术结合在一起,对数据进行深入细致的分析和检查。具体实现上,深度过滤技术可以组合不同的现有防火墙技术,达到不同的检测深度。基本特征:l 正常化l 双向负载检测 l 应用层加密/解密l 协议一致性建立以防火墙为核心的综合安全体系建立以防火墙为核心的综合安全体系 5.3l 不同产品都有其自身的特性,如何安排好它们的位置、设定好它们的功能是一个非常复杂的任务。l 一个需要考虑的问题是这些设备间的互操作问题。各个厂商的不同设备都有其专属性,包括代码和通信协议等都不相同,这是设备间实现互联互通的主要障碍。5.4防火墙本身的多功能化,变被
20、动防御为主动防御防火墙本身的多功能化,变被动防御为主动防御 l 用户在进行防火墙的选择时,出于降低复杂性和节约成本的目的,往往要求防火墙能够支持更多的功能。l 随着各种功能模块加入进防火墙,防火墙将从目前被动防护设备发展为可以智能、动态地保护网络的主动安全设备。强大的审计与自动日志分析动能强大的审计与自动日志分析动能 5.5 随着安全管理工具不断完善,针对可疑行为的审计与自动安全日志分析工具将成为防火墙产品必不可少的组成部分。它们可以提供对潜在的威胁和攻击行为的早期预警。日志的自动分析功能还可以帮助管理员及时、有效地发现系统中存的安全漏洞,迅速调整安全策略以适应网络的态势,此外它还可以为自适应
21、、个性化网络的建设提供重要的数据。硬件化硬件化5.6l 为了能够高速地执行更多的功能,防火墙必须实现硬件化。硬件化评判的标准是看在数据转发控制过程是由软件完成还是硬件完成。硬件化的系统使用的是专用的芯片级处理机制,主要有基于ASIC和基于网络处理器(NP)两种方式。l 采用ASIC技术的防火墙往往设计了专门的数据包处理流水线,对存储器等资源进行了优化。但其具有开发成本高、开发周期长、难度大、专物专用、灵活性差的缺陷。l NP是专门为处理数据包而设计的可编程处理器。它包含多个数据处理引擎,这些引擎可以并发进行数据处理操作。NP对数据包处理的一般性任务进行了优化,同时其体系结构也采用高速的接口技术
22、和总线规范。NP具有完全的可编程性、简单的编程模式、最大化系统灵活性、高处理能力、高度功能集成、开放的编程接口和第三方支持能力几个特性。专用化专用化5.7 用户已经不满足于对整个内部网络统一标准的安全防护,而是要求根据各个子系统的不同功能,对内部网络不同部门实施不同级别的安全防护。也即防火墙要能实施精细的安全管理,又称为防火墙的“包厢化”功能。由此,专用防火墙的概念也被提了出来。它可以根据特定的需求定制安全策略,实现了特殊用户的专属保护。目前,单向防火墙,又称为网络二极管,就是其中比较重要的一种。其作用是使网络上的信息只能从外部网络流入内部网络,而不能从内部网络流入外部网络,从而达到保密的目的
23、。防火墙的物理位置防火墙的物理位置1.2.1 l 从设备部署位置上看,防火墙要部署在本地受保护区域与外部网络的交界点上。l 从具体的实现上看,防火墙运行在任何要实现访问控制功能的设备上。下图为防火墙在网络中的常见位置:防火墙的逻辑位置防火墙的逻辑位置1.2.2l 防火墙的逻辑位置指的是防火墙与网络协议相对应的逻辑层次关系。处于不同网络层次的防火墙实现不同级别的网络过滤功能,表现出来的特性也不同。l 所有防火墙均依赖于对ISO OSI/RM网络七层模型中各层协议所产生的信息流进行检查。一般说来,防火墙越是工作在ISO OSI/RM模型的上层,能检查的信息就越多,其提供的安全保护等级就越高。防火墙
24、与网络层次关系如下表所示:ISO OSI/RM七层模型防火墙级别应用层网关级表示层会话层传输层电路级网络层路由器级数据连路层网桥级物理层中继器级防火墙面对的安全威胁防火墙面对的安全威胁1.3.1l 通过更改防火墙配置参数和其它相关安全数据而展开的攻击。l 攻击者利用高层协议和服务对内部受保护网络或主机进行的攻击。l 绕开身份认证和鉴别机制,伪装身份,破坏已有连接。l 任何通过伪装内部网络地址进行非法内部资源访问的地址欺骗攻击。l 未经授权访问内部网络中的目标数据。l 用户对防火墙等重要设备未经授权的访问。l 破坏审计记录。防火墙的理论特性防火墙的理论特性1.3.2强化网络安全策略,提供集成功能
25、强化网络安全策略,提供集成功能 创建阻塞点创建阻塞点12实现网络隔离实现网络隔离 3审计和记录内部网络与外部网络之间的活动审计和记录内部网络与外部网络之间的活动 4自身具有非常强的抵御攻击的能力自身具有非常强的抵御攻击的能力 5防火墙的实际功能防火墙的实际功能1.3.3代理代理2包过滤包过滤1虚拟专用网虚拟专用网4网络地址转换网络地址转换3记录、报警、分析与审计记录、报警、分析与审计6用户身份认证用户身份认证5其它特殊功能其它特殊功能8管理功能管理功能7按防火墙采用的主要技术划分按防火墙采用的主要技术划分包过滤型防火墙包过滤型防火墙1代理型防火墙代理型防火墙21.5.1按防火墙的具体实现划分按
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙、入侵检测与VPN课件 防火墙篇 防火墙 入侵 检测 VPN 课件
限制150内