信息安全系统工程防火墙.ppt
《信息安全系统工程防火墙.ppt》由会员分享,可在线阅读,更多相关《信息安全系统工程防火墙.ppt(84页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、防火墙概述一、防火墙概述n n防火墙是建立在防火墙是建立在内外网络边界上内外网络边界上的过滤封锁机制,它的作的过滤封锁机制,它的作用是在保证网络畅通的情况下,防止不希望的、未经授权用是在保证网络畅通的情况下,防止不希望的、未经授权的通信进出被保护的内部网络,通过的通信进出被保护的内部网络,通过边界控制边界控制强化内部网强化内部网络的安全政策。络的安全政策。2021/9/241防火墙概述(续)防火墙概述(续)n n如果没有防火墙,则整个内部网络的安全性完全如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机依赖于每个主机n n也就是说,网络的安全水平是由最低的那个安全水平也就是说,网络的
2、安全水平是由最低的那个安全水平的主机决定的,这就是所谓的的主机决定的,这就是所谓的“木桶原理木桶原理”,木桶能,木桶能装多少水由最低的地方决定。装多少水由最低的地方决定。n n网络越大,对主机进行管理使它们达到统一的安全级网络越大,对主机进行管理使它们达到统一的安全级别水平就越不容易。别水平就越不容易。n n如果采用了防火墙,内部网络中的主机将不再直如果采用了防火墙,内部网络中的主机将不再直接暴露给来自接暴露给来自InternetInternet的攻击的攻击n n因此,因此,对整个内部网络的主机的安全管理就变成了防对整个内部网络的主机的安全管理就变成了防火墙的安全管理火墙的安全管理,这样就使安
3、全管理变得更为方便,这样就使安全管理变得更为方便,易于控制,也会使内部网络更加安全。易于控制,也会使内部网络更加安全。2021/9/242防火墙的设计目标防火墙的设计目标n n1、所有进出被保护网络的通信必须通过防火墙;n n2、所有通过防火墙的通信必须经过安全策略的过滤或者防火墙的授权;n n3、防火墙本身应该具有很强的抵抗攻击能力。2021/9/243防火墙的功能防火墙的功能n n主要功能:主要功能:n n1 1、访问控制功能;、访问控制功能;n n2 2、内容控制功能;、内容控制功能;n n3 3、全面的日志功能;、全面的日志功能;n n4 4、集中管理功能;、集中管理功能;n n5 5
4、、自身的安全和可用性。、自身的安全和可用性。n n附加功能:附加功能:n n1 1、流量控制;、流量控制;n n2 2、网络地址转换(、网络地址转换(Network Address TranslationNetwork Address TranslationNATNAT););n n3 3、虚拟专用网(、虚拟专用网(Virtual Private NetworkVPNVirtual Private NetworkVPN)。)。2021/9/244防火墙的边界保护机制防火墙的边界保护机制n n防火墙的防火墙的安放位置是可信网络和不可信网络的边安放位置是可信网络和不可信网络的边界界,它所保护的对象
5、是网络中有明确闭合边界的,它所保护的对象是网络中有明确闭合边界的网段网段n n注意:注意:“可信网络可信网络”和和“不可信网络不可信网络”是相对的是相对的;n n一般说来内部网络是可信的,一般说来内部网络是可信的,InternetInternet是不可信的;是不可信的;n n但在内部网络中,还可能划分可信和不可信网络,比但在内部网络中,还可能划分可信和不可信网络,比如财务部网络需要特殊保护,则财务部网络是可信网如财务部网络需要特殊保护,则财务部网络是可信网络,而其他内部网络就变成不可信网络。络,而其他内部网络就变成不可信网络。n n防火墙是一种边界保护,它对可信网络内部之间防火墙是一种边界保护
6、,它对可信网络内部之间的访问无法控制,仅对穿过边界的访问进行控制的访问无法控制,仅对穿过边界的访问进行控制2021/9/245防火墙面临的潜在的攻击防火墙面临的潜在的攻击n n防火墙放在可信网络的边界,直接面对的是不可信网络可防火墙放在可信网络的边界,直接面对的是不可信网络可能的攻击,面临能的攻击,面临InternetInternet中的恶意访问者的攻击。中的恶意访问者的攻击。n n恶意破坏者主要有以下几种可能的攻击:恶意破坏者主要有以下几种可能的攻击:n n1 1)入侵内部网络:入侵内部网络:包括没有授权地访问内部网络,盗取信息。包括没有授权地访问内部网络,盗取信息。比如进行地址欺骗,不可信
7、网络的用户伪装成可信网络的地址,比如进行地址欺骗,不可信网络的用户伪装成可信网络的地址,从而绕过系统的认证实现进入被攻击系统;或者通过在内部网络从而绕过系统的认证实现进入被攻击系统;或者通过在内部网络中安装木马程序,实现对内部机器的控制。中安装木马程序,实现对内部机器的控制。n n2 2)针对防火墙的攻击,使其失去功能针对防火墙的攻击,使其失去功能:包括各种协议漏洞攻击:包括各种协议漏洞攻击和碎片攻击,使防火墙死机或者失去本身应有功能。和碎片攻击,使防火墙死机或者失去本身应有功能。n n3 3)拒绝服务攻击拒绝服务攻击:此种攻击现在非常普遍,对网络的危害非常:此种攻击现在非常普遍,对网络的危害
8、非常大,是防火墙较难阻挡的攻击之一。大,是防火墙较难阻挡的攻击之一。2021/9/246拒绝服务攻击的方式拒绝服务攻击的方式n n1 1)Syn FloodSyn Flood:n n该攻击以多个随机的源主机地址向目的主机发送该攻击以多个随机的源主机地址向目的主机发送SYNSYN包,而在收包,而在收到目的主机的到目的主机的SYN ACKSYN ACK后并不回应;后并不回应;n n这样,目的主机就为这些源主机建立了大量的连接队列,而且由这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到于没有收到ACKACK一直维护着这些队列,造成了资源的大量消耗而一直维护着这些队列,造成了资源的大
9、量消耗而不能向正常请求提供服务。不能向正常请求提供服务。n n2 2)SmurfSmurf:n n该攻击向一个子网的广播地址发一个带有特定请求(如该攻击向一个子网的广播地址发一个带有特定请求(如ICMPICMP回应回应请求)的包,并且将源地址伪装成想要攻击的主机地址;请求)的包,并且将源地址伪装成想要攻击的主机地址;n n子网上所有主机都回应广播包请求而向被攻击主机发包,使该主子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。机受到攻击。n n3 3)Land basedLand based、Ping of DeathPing of Death、TeardropTeardro
10、p、Ping SweepPing Sweep、Ping Flood.Ping Flood.2021/9/247防火墙的局限性防火墙的局限性n n1 1、防火墙不能防范不经防火墙的攻击;、防火墙不能防范不经防火墙的攻击;n n2 2、防火墙不能防止感染了病毒的软件或文件的传输;、防火墙不能防止感染了病毒的软件或文件的传输;n n3 3、防火墙不能防止数据驱动式攻击;、防火墙不能防止数据驱动式攻击;n n有些表面看起来无害的数据通过电子邮件发送或者其他方式复制有些表面看起来无害的数据通过电子邮件发送或者其他方式复制到内部主机上,一旦被执行就形成攻击。到内部主机上,一旦被执行就形成攻击。n n一个数
11、据型攻击可能导致主机修改与安全相关的文件,使得入侵一个数据型攻击可能导致主机修改与安全相关的文件,使得入侵者很容易获得对系统的访问权。者很容易获得对系统的访问权。n n4 4、防火墙不能防范恶意的内部人员侵入;、防火墙不能防范恶意的内部人员侵入;n n5 5、防火墙不能防范不断更新的攻击方式、防火墙不能防范不断更新的攻击方式n n防火墙制定的安全策略是在已知的攻击模式下制定的,所以对全防火墙制定的安全策略是在已知的攻击模式下制定的,所以对全新的攻击方式缺少阻止功能。新的攻击方式缺少阻止功能。2021/9/248防火墙的分类防火墙的分类n n从防火墙实现的技术方式分:从防火墙实现的技术方式分:n
12、 n包过滤防火墙;包过滤防火墙;n n应用层网关防火墙;应用层网关防火墙;n n电路层网关防火墙;电路层网关防火墙;n n状态检测防火墙。状态检测防火墙。n n从形态上分:从形态上分:n n软件防火墙;软件防火墙;n n硬件防火墙硬件防火墙n n硬件防火墙是将防火墙软件安装在专用的硬件平台和专有操作硬件防火墙是将防火墙软件安装在专用的硬件平台和专有操作系统(有些硬件防火墙甚至没有操作系统)之上,以硬件形式系统(有些硬件防火墙甚至没有操作系统)之上,以硬件形式出现,如出现,如CiscoCisco的的PIXPIX防火墙。防火墙。n n有的还使用一些专有的有的还使用一些专有的ASICASIC硬件芯片
13、负责数据包的过滤,性硬件芯片负责数据包的过滤,性能更好。能更好。2021/9/249防火墙的访问效率和安全需求防火墙的访问效率和安全需求n n防火墙是防火墙是网络的开放性和安全的控制性矛盾对立网络的开放性和安全的控制性矛盾对立的产物的产物。n n一方面网络的优势是它的互联互通性,用户希望快捷一方面网络的优势是它的互联互通性,用户希望快捷顺畅地访问网站、收发电子邮件等;顺畅地访问网站、收发电子邮件等;n n另一方面,网络也是不安全的,所以需要使用防火墙另一方面,网络也是不安全的,所以需要使用防火墙对网络进行控制,添加安全规则,让用户通过登录来对网络进行控制,添加安全规则,让用户通过登录来完成访问
14、授权,可这样会使用户感到繁琐,而且需要完成访问授权,可这样会使用户感到繁琐,而且需要检查的安全规则越多,网络性能就会越差。检查的安全规则越多,网络性能就会越差。n n所以防火墙的访问效率和安全需求是一对矛盾,所以防火墙的访问效率和安全需求是一对矛盾,应该努力寻找平衡。应该努力寻找平衡。2021/9/2410防火墙的主要性能指标防火墙的主要性能指标n n1 1)吞吐量:)吞吐量:n n指防火墙在不丢失数据包的情况下能达到的最大的转发数据包的指防火墙在不丢失数据包的情况下能达到的最大的转发数据包的速率。速率。n n吞吐量是防火墙性能中的一项非常重要的指标。如果防火墙的吞吞吐量是防火墙性能中的一项非
15、常重要的指标。如果防火墙的吞吐量指标太低就会造成网络瓶颈,影响网络的性能。吐量指标太低就会造成网络瓶颈,影响网络的性能。n n2 2)时延:)时延:n n对存储转发设备,如路由器,是指从入口处进入的输入帧的最后对存储转发设备,如路由器,是指从入口处进入的输入帧的最后一个比特到达,到从出口发出的输出帧的第一个比特输出所用的一个比特到达,到从出口发出的输出帧的第一个比特输出所用的时间间隔。时间间隔。n n这个指标能够衡量出防火墙处理数据的快慢。这个指标能够衡量出防火墙处理数据的快慢。n n3 3)丢包率:)丢包率:n n在特定负载下,指应由网络设备传输,但由资源耗尽而丢弃帧的在特定负载下,指应由网
16、络设备传输,但由资源耗尽而丢弃帧的百分比。百分比。n n丢包率是衡量防火墙设备稳定性和可靠性的重要指标。丢包率是衡量防火墙设备稳定性和可靠性的重要指标。2021/9/2411防火墙的主要性能指标(续)防火墙的主要性能指标(续)n n4 4)背对背:背对背:n n指从空闲状态开始,以达到传输介质最小合法间隔极指从空闲状态开始,以达到传输介质最小合法间隔极限的传输速率发送相当数量的固定长度的帧,当出现限的传输速率发送相当数量的固定长度的帧,当出现第一个帧丢失时所发送的帧数。第一个帧丢失时所发送的帧数。n n背对背的测试结果能够反映出防火墙设备的缓存能力、背对背的测试结果能够反映出防火墙设备的缓存能
17、力、对网络突发数据流量的处理能力。对网络突发数据流量的处理能力。n n5 5)并发连接数:并发连接数:n n指穿越防火墙的主机之间或主机与防火墙之间能同时指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。建立的最大连接数。n n并发连接数的测试主要用来测试被防火墙建立和维持并发连接数的测试主要用来测试被防火墙建立和维持TCPTCP连接的性能。连接的性能。2021/9/2412二、防火墙技术二、防火墙技术n n1、包过滤(Packet Filter)n n2、代理服务器(Proxy Server)n n3、电路级网关(Circuit Level Gateway)n n4、状态检测(
18、State Inspection)2021/9/24131、包过滤技术、包过滤技术n n包过滤包过滤(Packet Filter)(Packet Filter)技术是在技术是在网络层(或传输层)网络层(或传输层)中中根据数据包中的包头信息根据数据包中的包头信息对数据包实施有选择对数据包实施有选择的通过。的通过。n n包过滤依据系统内事先设定的过滤规则,检查数包过滤依据系统内事先设定的过滤规则,检查数据流中每个数据包的包头后,据流中每个数据包的包头后,根据包头中的各个根据包头中的各个数据项来确定是否允许数据包通过,数据项来确定是否允许数据包通过,其核心是安其核心是安全策略即过滤规则的设计。全策略
19、即过滤规则的设计。n n例如,例如,利用特定的因特网服务的服务器驻留在特定的利用特定的因特网服务的服务器驻留在特定的端口号的事实端口号的事实(如(如TCPTCP端口端口2323用于用于TelnetTelnet连接),使包连接),使包过滤器可以通过规定适当的端口号来达到阻止或允许过滤器可以通过规定适当的端口号来达到阻止或允许一定类型的连接的目的,并可进一步组成一套数据包一定类型的连接的目的,并可进一步组成一套数据包过滤规则。过滤规则。2021/9/2414包过滤技术(续)包过滤技术(续)n n包过滤技术在防火墙上的应用非常广泛,其主要包过滤技术在防火墙上的应用非常广泛,其主要优点是:优点是:n
20、n1 1)系统(如)系统(如CPUCPU)用来处理包过滤的时间相对很小,)用来处理包过滤的时间相对很小,效率高;效率高;n n2 2)这种防护措施对用户透明,合法用户在使用网络通)这种防护措施对用户透明,合法用户在使用网络通信时,感觉不到它的存在,使用起来很方便。信时,感觉不到它的存在,使用起来很方便。n n包过滤的主要缺点是:包过滤的主要缺点是:n n包过滤技术是在包过滤技术是在IP/TCPIP/TCP层实现的,所以包过滤的一个层实现的,所以包过滤的一个很大的弱点是不能在应用层级别上进行过滤,所以防很大的弱点是不能在应用层级别上进行过滤,所以防卫方式比较单一。卫方式比较单一。2021/9/2
21、415包过滤技术示意图包过滤技术示意图应用层表示层会话层传输层网络层数据链路层物理层物理层数据链路层网络层应用层表示层会话层传输层网络层数据链路层物理层外部网络主机内部网络主机包过滤型防火墙传输层2021/9/2416包过滤的依据包过滤的依据n n一个包过滤型防火墙通常根据IP/TCP分组的以下各项过滤:n n源IP地址;n n目标IP地址;n nIP中的协议类型字段;n nTCP/UDP源端口;n nTCP/UDP目标端口;n nTCP报头中的各种标志。2021/9/2417IP数据包格式数据包格式2021/9/2418基于基于IP的数据包过滤的数据包过滤n n可以根据IP协议中的IP源地址
22、和IP目的地址来制定安全规则n n如允许访问内部的如允许访问内部的IPIP地址为地址为*.*.*.*.*.*.*的服务器。的服务器。n n也可以根据IP协议中的协议类型字段来制定安全规则:n n如允许如允许 TCP TCP 协议通过防火墙。协议通过防火墙。n n基于IP的数据包过滤容易遭到“源地址路由”和“极小数据分段”攻击。2021/9/2419基于基于IP的数据包过滤(续)的数据包过滤(续)n n源地址路由攻击源地址路由攻击:n n源地址路由是源地址路由是IPIP的选项,指由数据包的源地址来指定到的选项,指由数据包的源地址来指定到达目的地的路由,而不是让路由器根据其路由表来决达目的地的路由
23、,而不是让路由器根据其路由表来决定向何处发送数据包。定向何处发送数据包。n n这种功能有的时候是有用的,比如在路由器的路由表这种功能有的时候是有用的,比如在路由器的路由表发生了损坏时;但是有的时候也会被黑客所利用,用发生了损坏时;但是有的时候也会被黑客所利用,用于绕过安全检测,而不走预先设计好的路由路径。于绕过安全检测,而不走预先设计好的路由路径。n n防火墙解决这个问题的办法很简单,只要检查防火墙解决这个问题的办法很简单,只要检查IPIP选项,选项,简单地简单地丢弃所有包含源路由选项的数据包丢弃所有包含源路由选项的数据包即可。即可。2021/9/2420基于基于IP的数据包过滤(续)的数据包
24、过滤(续)n nIPIP协议的数据分片协议的数据分片n nIPIP协议的特点之一就是协议的特点之一就是将一个大的数据包划分成若干个将一个大的数据包划分成若干个适合大小的、能通过网络传送的适合大小的、能通过网络传送的IPIP片,称为片,称为IPIP分片分片,IPIP分片到达目标机器后,再分片到达目标机器后,再重新组装成完整的重新组装成完整的IPIP数据包数据包。n n对于对于IPIP数据包过滤,只有在数据包过滤,只有在第一个分片中才包含来自于第一个分片中才包含来自于高层协议的报头信息高层协议的报头信息,数据包过滤可以检查这个段,数据包过滤可以检查这个段,根据报头来决定是否允许整个数据包通过。根据
25、报头来决定是否允许整个数据包通过。n n如果禁止该数据包,数据包过滤只是丢弃了如果禁止该数据包,数据包过滤只是丢弃了IPIP分片的第分片的第一个分片,其他的分片还是能够通过;一个分片,其他的分片还是能够通过;但是不管有多但是不管有多少个分片通过,目标机器都不能将这些段装配成原来少个分片通过,目标机器都不能将这些段装配成原来的数据包(的数据包(因为第一个分片已经没有了)。因为第一个分片已经没有了)。2021/9/2421基于基于IP的数据包过滤(续)的数据包过滤(续)n n“极小数据分段”攻击n n极小数据分段式攻击(极小数据分段式攻击(Tiny Fragment Tiny Fragment A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 系统工程 防火墙
限制150内