【教学课件】第9章防火墙技术.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《【教学课件】第9章防火墙技术.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第9章防火墙技术.ppt(84页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第9 9章章 防火墙技术防火墙技术9.1 9.1 防火墙概述防火墙概述 9.2 9.2 防火墙的设计策略和安全策略防火墙的设计策略和安全策略9.3 9.3 防火墙的体系结防火墙的体系结9.4 9.4 防火墙的主要技术防火墙的主要技术9.1.1 防火墙的基本概念防火墙的基本概念 防火墙是在两个网络之间执行控制和安全策略防火墙是在两个网络之间执行控制和安全策略的系统,它可以是软件,也可以是硬件,或两者并的系统,它可以是软件,也可以是硬件,或两者并用。用。9.19.1防火防火墙概述概述 9.1.2 防火墙的作用与不足防火墙的作用与不足 总的来说,防火墙系统应具有以下总的来说,防火墙系统应具有以下5
2、个方面的特个方面的特性。性。(1)内部网和外部网之间的数据传输都必须经过防)内部网和外部网之间的数据传输都必须经过防火墙。火墙。(2)只有被授权的合法数据,即符合安全策略的数)只有被授权的合法数据,即符合安全策略的数据,才可以通过防火墙,其他的数据将被防火墙丢据,才可以通过防火墙,其他的数据将被防火墙丢弃。弃。(3)防火墙本身不受各种攻击的影响,否则,防)防火墙本身不受各种攻击的影响,否则,防火墙的保护功能将大大降低。火墙的保护功能将大大降低。(4)采用目前新的信息安全技术,如现代加密技)采用目前新的信息安全技术,如现代加密技术、一次口令系统、智能卡等增强防火墙的保护术、一次口令系统、智能卡等
3、增强防火墙的保护功能,为内部网提供更好的保护。功能,为内部网提供更好的保护。(5)人机界面良好。)人机界面良好。采用防火墙保护内部网有以下优点。采用防火墙保护内部网有以下优点。(1 1)防火墙允许网络管理员定义一个中心)防火墙允许网络管理员定义一个中心“扼制点扼制点”来防止非法用户(如黑客和网络破坏者等)进入内来防止非法用户(如黑客和网络破坏者等)进入内部网。部网。(2 2)保护网络中脆弱的服务。)保护网络中脆弱的服务。(3 3)在防火墙上可以很方便地监视网络的安全性,并)在防火墙上可以很方便地监视网络的安全性,并产生报警。产生报警。(4 4)可以集中安全性。)可以集中安全性。(5 5)防火墙
4、可以作为部署(网络地址转换)防火墙可以作为部署(网络地址转换Network Network Address TranslatorAddress Translator,NATNAT)的逻辑地址。)的逻辑地址。(6 6)增强保密性和强化私有权。)增强保密性和强化私有权。(7 7)防火墙是审计和记录)防火墙是审计和记录InternetInternet使用量的一个最佳使用量的一个最佳地方。地方。(8 8)防火墙也可以成为向客户发布信息的地点。)防火墙也可以成为向客户发布信息的地点。防火墙有如下的缺陷和不足。防火墙有如下的缺陷和不足。(1)限制有用的网络服务。)限制有用的网络服务。(2)无法防护内部网用
5、户的攻击。)无法防护内部网用户的攻击。(3)防火墙无法防范通过防火墙以外的其他途径的)防火墙无法防范通过防火墙以外的其他途径的攻击。攻击。(4)防火墙也不能完全防止传送已感染病毒的软件)防火墙也不能完全防止传送已感染病毒的软件或文件。或文件。(5)防火墙无法防范数据驱动型的攻击。)防火墙无法防范数据驱动型的攻击。(6)不能防备新的网络安全问题。)不能防备新的网络安全问题。图图9.1 防火墙后门防火墙后门9.29.2防火防火墙的的设计策略和安全策略策略和安全策略9.2.1 防火墙的设计策略防火墙的设计策略 防火墙一般执行以下两种基本设计策略中的防火墙一般执行以下两种基本设计策略中的一种。一种。(
6、1)除非明确不允许,否则允许某种服务。)除非明确不允许,否则允许某种服务。(2)除非明确允许,否则将禁止某种服务。)除非明确允许,否则将禁止某种服务。9.2.2 防火墙的安全策略防火墙的安全策略 研制和开发一个有效的防火墙,首先要设计和研制和开发一个有效的防火墙,首先要设计和制定一个有效的安全策略。安全策略应包含以下主制定一个有效的安全策略。安全策略应包含以下主要内容:要内容:(1 1)用户账号策略;)用户账号策略;(2 2)用户权限策略;)用户权限策略;(3 3)信任关系策略;)信任关系策略;(4 4)包过虑策略;)包过虑策略;(5 5)认证策略;)认证策略;(6 6)签名策略;)签名策略;
7、(7 7)数据加密策略;)数据加密策略;(8 8)密钥分配策略;)密钥分配策略;(9 9)审计策略。)审计策略。1用户账号策略用户账号策略2用户权限策略用户权限策略3信任关系策略信任关系策略图图9.2 单向信任关系单向信任关系 图图9.3 双向信任关系双向信任关系 图图9.4 多重信任关系多重信任关系4包过虑策略包过虑策略这里主要从以下几个方面来讨论包过滤策略:这里主要从以下几个方面来讨论包过滤策略:包过滤控制点;包过滤控制点;包过滤操作过程;包过滤操作过程;包过滤规则;包过滤规则;防止两类不安全设计的措施;防止两类不安全设计的措施;对特定协议包的过滤。对特定协议包的过滤。(1)包过滤控制点)
8、包过滤控制点(2)包过滤操作过程)包过滤操作过程(3)包过滤规则)包过滤规则(4)防止两类不安全设计的措施)防止两类不安全设计的措施(5)对特定协议包的过滤)对特定协议包的过滤5认证、签名和数据加密策略认证、签名和数据加密策略6密钥分配策略密钥分配策略7审计策略审计策略审计是用来记录如下事件:审计是用来记录如下事件:(1)哪个用户访问哪个对象;)哪个用户访问哪个对象;(2)用户的访问类型;)用户的访问类型;(3)访问过程是否成功。)访问过程是否成功。9.39.3防火防火墙的体系的体系结构构 防火墙按体系结构可以分为包过滤防火墙、屏防火墙按体系结构可以分为包过滤防火墙、屏蔽主机防火墙、屏蔽子网防
9、火墙、多宿主主机防火蔽主机防火墙、屏蔽子网防火墙、多宿主主机防火墙和通过混合组合而衍生的其他结构的防火墙。墙和通过混合组合而衍生的其他结构的防火墙。9.3.1 包过滤型防火墙包过滤型防火墙 包过滤型防火墙的核心技术就是安全策略设计包过滤型防火墙的核心技术就是安全策略设计即包过滤算法的设计。即包过滤算法的设计。图图9.59.5 包过滤型防火墙包过滤型防火墙包过滤型防火墙具有以下优点。包过滤型防火墙具有以下优点。(1 1)处处理理包包的的速速度度比比代代理理服服务务器器快快,过过滤滤路路由由器器为为用用户户提提供供了了一一种种透透明明的的服服务务,用用户户不不用用改改变客户端程序或改变自己的行为。
10、变客户端程序或改变自己的行为。(2 2)实实现现包包过过滤滤几几乎乎不不再再需需要要费费用用(或或极极少少的的费费用用),因因为为这这些些特特点点都都包包含含在在标标准准的的路路由由器器软件中。软件中。(3 3)包包过过滤滤路路由由器器对对用用户户和和应应用用来来讲讲是是透透明明的。的。包过滤型防火墙存在以下的缺点。包过滤型防火墙存在以下的缺点。(1 1)防火墙的维护比较困难,定义数据包过滤器)防火墙的维护比较困难,定义数据包过滤器会比较复杂,因为网络管理员需要对各种会比较复杂,因为网络管理员需要对各种InternetInternet服务、包头格式以及每个域的意义有非常深入的理服务、包头格式以
11、及每个域的意义有非常深入的理解,才能将过滤规则集尽量定义得完善。解,才能将过滤规则集尽量定义得完善。(2 2)只能阻止一种类型的)只能阻止一种类型的IPIP欺骗,即外部主机伪欺骗,即外部主机伪装内部主机的装内部主机的IPIP,对于外部主机伪装其他可信任的,对于外部主机伪装其他可信任的外部主机的外部主机的IPIP却不可阻止。却不可阻止。(3 3)任何直接经过路由器的数据包都有被用做数)任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。据驱动攻击的潜在危险。(4 4)一些包过滤网关不支持有效的用户认证。)一些包过滤网关不支持有效的用户认证。(5 5)不不可可能能提提供供有有用用的的日日志
12、志,或或根根本本就就不不提提供供,这这使使用用户户发发觉觉网网络络受受攻攻击击的的难难度度加加大大,也也就就谈谈不不上上根根据据日日志志来来进进行行网网络络的的优优化化、完完善善以以及及追追查查责责任。任。(6 6)随随着着过过滤滤器器数数目目的的增增加加,路路由由器器的的吞吞吐吐量量会下降。会下降。(7 7)IPIP包包过过滤滤器器无无法法对对网网络络上上流流动动的的信信息息提提供供全面的控制。全面的控制。(8 8)允允许许外外部部网网络络直直接接连连接接到到内内部部网网络络的的主主机机上,易造成敏感数据的泄漏。上,易造成敏感数据的泄漏。包过滤路由器常见的攻击有以下几种。包过滤路由器常见的攻
13、击有以下几种。(1)源)源IP地址欺骗式攻击。地址欺骗式攻击。(2 2)源路由攻击。)源路由攻击。(3 3)极小数据段式攻击。)极小数据段式攻击。9.3.2 多宿主主机(多宿主网关)防火墙多宿主主机(多宿主网关)防火墙 多宿主主机拥有多个网络接口,每一个多宿主主机拥有多个网络接口,每一个接口都连在物理上和逻辑上都分离的不同的接口都连在物理上和逻辑上都分离的不同的网段上。每个不同的网络接口分别连接不同网段上。每个不同的网络接口分别连接不同的子网,不同子网之间的相互访问实施不同的子网,不同子网之间的相互访问实施不同的访问控制策略。的访问控制策略。图图9.69.6 双宿主机防火墙双宿主机防火墙 双宿
14、主主机防火墙采用主机取代路由器执双宿主主机防火墙采用主机取代路由器执行安全控制功能,故类似于包过滤防火墙,双行安全控制功能,故类似于包过滤防火墙,双宿主主机可以在内部网络和外部网络之间进行宿主主机可以在内部网络和外部网络之间进行寻径。寻径。双宿主主机防火墙的最大特点是双宿主主机防火墙的最大特点是IPIP层的通层的通信被阻止,两个网络之间的通信可通过应用层信被阻止,两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成,而不能直数据共享或应用层代理服务来完成,而不能直接通信。接通信。图图9.79.7 应用层数据共享应用层数据共享图图9.89.8 运行代理服务器的双宿主机运行代理服务器的双宿
15、主机 使用双宿主主机作为防火墙,防火墙本身使用双宿主主机作为防火墙,防火墙本身的安全性至关重要。的安全性至关重要。图图9.9 运行代理服务器的双宿主机运行代理服务器的双宿主机9.3.3 屏蔽主机型防火墙屏蔽主机型防火墙 屏蔽主机型防火墙由堡垒主机和包过滤路由屏蔽主机型防火墙由堡垒主机和包过滤路由器组成,所有的外部主机与一个堡垒主机相连接器组成,所有的外部主机与一个堡垒主机相连接而不让它们与内部主机直接相连。而不让它们与内部主机直接相连。图图9.109.10 被屏蔽主机结构被屏蔽主机结构 图图9.119.11 堡垒主机转发数据包堡垒主机转发数据包 9.3.4 屏蔽子网型防火屏蔽子网型防火图图9.
16、129.12 被屏蔽子网防火墙系统(被屏蔽子网防火墙系统(DMZDMZ)墙墙根据堡垒主机和包过滤器的各种组合,基于屏根据堡垒主机和包过滤器的各种组合,基于屏蔽子网的防火墙系统衍生出了一些派生结构体系。蔽子网的防火墙系统衍生出了一些派生结构体系。(1)合并)合并“非军事区非军事区”的外部路由器和堡垒主机的的外部路由器和堡垒主机的结构系统。结构系统。图图9.139.13 使用合并外部路由器和堡垒主机体系结构使用合并外部路由器和堡垒主机体系结构(2 2)合并)合并DMZDMZ的内部路由器和外部路由器结构如图的内部路由器和外部路由器结构如图9.149.14所示。所示。图图9.149.14 使用合并内部
17、路由器和外部路由器的体系结构使用合并内部路由器和外部路由器的体系结构(3 3)使用多台堡垒主机的体系结构如图)使用多台堡垒主机的体系结构如图9.159.15所示。所示。图9.15两个堡垒主机和两个“非军事区”图9.16牺牲主机结构(4 4)使用多台外部路由器的体系结构,如图)使用多台外部路由器的体系结构,如图9.179.17所示。所示。图9.17使用多台外部路由器的体系结构9.3.5 堡垒主机堡垒主机 堡垒主机是一种被强化的可以防御进攻的计算堡垒主机是一种被强化的可以防御进攻的计算机,是高度暴露于机,是高度暴露于Internet中的,也是网络中最容中的,也是网络中最容易受到侵害的主机。易受到侵
18、害的主机。构筑堡垒主机的基本原则有以下两条。构筑堡垒主机的基本原则有以下两条。(1)使堡垒主机尽可能简单)使堡垒主机尽可能简单(2)做好备份工作以防堡垒主机受损)做好备份工作以防堡垒主机受损1堡堡垒主机的主要主机的主要结构构当前堡垒主机主要采用以下当前堡垒主机主要采用以下3种结构。种结构。(1)无路由双宿主主机)无路由双宿主主机(2)牺牲主机)牺牲主机(3)内部堡垒主机)内部堡垒主机2堡垒主机的选择堡垒主机的选择(1)选择主机时,应选择一个可以支持多个网络接口同时处)选择主机时,应选择一个可以支持多个网络接口同时处于活跃状态,从而能够向内部网用户提供多个网络服务的机于活跃状态,从而能够向内部网
19、用户提供多个网络服务的机器。器。(2)建议用户选择较为熟悉的)建议用户选择较为熟悉的UNIX操作系统作为堡垒主机的操作系统作为堡垒主机的操作系统。操作系统。(3)选择堡垒主机时,不需要功能过高、速度过快的机器,)选择堡垒主机时,不需要功能过高、速度过快的机器,而是争取做到物尽其用。但是应使堡垒主机的内存和硬盘足而是争取做到物尽其用。但是应使堡垒主机的内存和硬盘足够大,以保证足够的信息交换空间。够大,以保证足够的信息交换空间。(4)在网络上,堡垒主机应位于)在网络上,堡垒主机应位于DMZ内没有机密信息流或信内没有机密信息流或信息流不太敏感的部分。息流不太敏感的部分。(5)在配置堡垒主机的网络服务
20、时,应注意除了不得不提供)在配置堡垒主机的网络服务时,应注意除了不得不提供的基本网络服务(如的基本网络服务(如SMTP,FTP,WAIS,HTTP,NNTP和和Gopher)外,应把那些内部网不使用的服务统统关闭。)外,应把那些内部网不使用的服务统统关闭。而且应尽量减少堡垒主机上的用户账户数,如果有可能,应而且应尽量减少堡垒主机上的用户账户数,如果有可能,应禁止一切用户账户。禁止一切用户账户。9.49.4防火防火墙的主要技的主要技术9.4.1 数据包过滤技术数据包过滤技术 数据包过滤技术是在网络中的适当位置对数据数据包过滤技术是在网络中的适当位置对数据包实施有选择的通过的技术。包实施有选择的通
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 防火墙 技术
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内