第8章防火墙.ppt
《第8章防火墙.ppt》由会员分享,可在线阅读,更多相关《第8章防火墙.ppt(108页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第八章第八章 防火墙防火墙8.1 防火墙的原理防火墙的原理8.2 防火墙技术防火墙技术8.3 防火墙体系结构防火墙体系结构8.4 堡垒主机堡垒主机8.5 数据包过滤数据包过滤8.6 状态检测的数据包过滤状态检测的数据包过滤8.7 防火墙的发展趋势防火墙的发展趋势8.8 本章小结本章小结防火墙是建立在内外网络边界上的过滤封锁机制,内防火墙是建立在内外网络边界上的过滤封锁机制,内部网络被认为是安全和可信赖的,而外部网络(通常部网络被认为是安全和可信赖的,而外部网络(通常是是Internet)被认为是不安全和不可信赖的。防火墙)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进
2、出被保护的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。的内部网络,通过边界控制强化内部网络的安全政策。防火墙在网络中的位置如图防火墙在网络中的位置如图8.1所示。所示。8.1 防火墙的原理防火墙的原理 8.1.1 防火墙的概念防火墙的概念图图8.1 防火墙在网络中的位置防火墙在网络中的位置防火墙通常是运行在一台或者多台计算机之上的一组防火墙通常是运行在一台或者多台计算机之上的一组特别的服务软件,用于对网络进行防护和通信控制。特别的服务软件,用于对网络进行防护和通信控制。但是在很多情况下防火墙以专门的硬件形式出现,这但是在很多情况下防火墙以专门的硬
3、件形式出现,这种硬件也被称为防火墙,它是安装了防火墙软件,并种硬件也被称为防火墙,它是安装了防火墙软件,并针对安全防护进行了专门设计的网络设备,本质上还针对安全防护进行了专门设计的网络设备,本质上还是软件在进行控制。是软件在进行控制。如果没有防火墙,则整个内部网络的安全性完全依赖如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须共同达到一致于每个主机,因此,所有的主机都必须共同达到一致的高度安全水平。也就是说,网络的安全水平是由最的高度安全水平。也就是说,网络的安全水平是由最低的那个安全水平的主机决定的,这就是所谓的低的那个安全水平的主机决定的,这就是所谓的“木木
4、桶原理桶原理”,木桶能装多少水由最低的地方决定。网络,木桶能装多少水由最低的地方决定。网络越大,对主机进行管理使它们达到统一的安全级别水越大,对主机进行管理使它们达到统一的安全级别水平就越不容易。平就越不容易。防火墙隔离了内部网络和外部网络,它被设计为只运防火墙隔离了内部网络和外部网络,它被设计为只运行专用的访问控制软件的设备,而没有其他的服务,行专用的访问控制软件的设备,而没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞。此外,因此也就意味着相对少一些缺陷和安全漏洞。此外,防火墙也改进了登录和监测功能,从而可以进行专用防火墙也改进了登录和监测功能,从而可以进行专用的管理。如果采用了防火
5、墙,内部网络中的主机将不的管理。如果采用了防火墙,内部网络中的主机将不再直接暴露给来自再直接暴露给来自Internet的攻击。因此,对整个内的攻击。因此,对整个内部网络的主机的安全管理就变成了防火墙的安全管理,部网络的主机的安全管理就变成了防火墙的安全管理,这样就使安全管理变得更为方便,易于控制,也会使这样就使安全管理变得更为方便,易于控制,也会使内部网络更加安全。内部网络更加安全。防火墙一般安放在被保护网络的边界,必须做到以下防火墙一般安放在被保护网络的边界,必须做到以下几点,才能使防火墙起到安全防护的作用:几点,才能使防火墙起到安全防护的作用:(1)所有进出被保护网络的通信必须通过防火墙。
6、所有进出被保护网络的通信必须通过防火墙。(2)所有通过防火墙的通信必须经过安全策略的过所有通过防火墙的通信必须经过安全策略的过滤或者防火墙的授权。滤或者防火墙的授权。(3)防火墙本身是不可被侵入的。防火墙本身是不可被侵入的。总之,防火墙是在被保护网络和非信任网络之间进行总之,防火墙是在被保护网络和非信任网络之间进行访问控制的一个或者一组访问控制部件。防火墙是一访问控制的一个或者一组访问控制部件。防火墙是一种逻辑隔离部件,而不是物理隔离部件,它所遵循的种逻辑隔离部件,而不是物理隔离部件,它所遵循的原则是,在保证网络畅通的情况下,尽可能地保证内原则是,在保证网络畅通的情况下,尽可能地保证内部网络的
7、安全。防火墙是在已经制定好的安全策略下部网络的安全。防火墙是在已经制定好的安全策略下进行访问控制,所以一般情况下它是一种静态安全部进行访问控制,所以一般情况下它是一种静态安全部件,但随防火墙技术的发展,防火墙或通过与件,但随防火墙技术的发展,防火墙或通过与IDS(入侵检测系统)进行联动,或自身集成(入侵检测系统)进行联动,或自身集成IDS功能,功能,将能够根据实际的情况进行动态的策略调整。将能够根据实际的情况进行动态的策略调整。防火墙具有如下几个功能:防火墙具有如下几个功能:(1)访问控制功能访问控制功能。这是防火墙最基本也是最重要。这是防火墙最基本也是最重要的功能,通过禁止或允许特定用户访问
8、特定的资源,的功能,通过禁止或允许特定用户访问特定的资源,保护网络的内部资源和数据。需要禁止非授权的访问,保护网络的内部资源和数据。需要禁止非授权的访问,防火墙需要识别哪个用户可以访问何种资源。防火墙需要识别哪个用户可以访问何种资源。8.1.2 防火墙的功能防火墙的功能(2)内容控制功能内容控制功能。根据数据内容进行控制,比如。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息,也可以限制外掉内部用户访问外部服务的图片信息,也可以限制外部访问,使它们只能访问本地部访问,使它们只能访问本地Web服
9、务器中的一部分服务器中的一部分信息。简单的数据包过滤路由器不能实现这样的功能,信息。简单的数据包过滤路由器不能实现这样的功能,但是代理服务器和先进的数据包过滤技术可以做到。但是代理服务器和先进的数据包过滤技术可以做到。(3)全面的日志功能全面的日志功能。防火墙的日志功能很重要。防火墙的日志功能很重要。防火墙需要完整地记录网络访问情况,包括内外网进防火墙需要完整地记录网络访问情况,包括内外网进出的访问,需要记录访问是什么时候进行了什么操作,出的访问,需要记录访问是什么时候进行了什么操作,以检查网络访问情况。就如银行的录像监视系统,记以检查网络访问情况。就如银行的录像监视系统,记录下整体的营业情况
10、,一旦有什么事发生,就可以看录下整体的营业情况,一旦有什么事发生,就可以看录像,查明事实。防火墙的日志系统也有类似的作用,录像,查明事实。防火墙的日志系统也有类似的作用,一旦网络发生了入侵或者遭到破坏,就可以对日志进一旦网络发生了入侵或者遭到破坏,就可以对日志进行审计和查询。日志需要有全面的记录和方便的查询。行审计和查询。日志需要有全面的记录和方便的查询。(4)集中管理功能集中管理功能。防火墙是一个安全设备,针对。防火墙是一个安全设备,针对不同的网络情况和安全需要,需要制定不同的安全策不同的网络情况和安全需要,需要制定不同的安全策略,然后在防火墙上实施,使用中还需要根据情况改略,然后在防火墙上
11、实施,使用中还需要根据情况改变安全策略,而且在一个安全体系中,防火墙可能不变安全策略,而且在一个安全体系中,防火墙可能不止一台,所以防火墙应该是易于集中管理的,这样管止一台,所以防火墙应该是易于集中管理的,这样管理员就可以很方便地实施安全策略。理员就可以很方便地实施安全策略。(5)自身的安全和可用性自身的安全和可用性。防火墙要保证自身的安。防火墙要保证自身的安全,不被非法侵入,保证正常的工作。如果防火墙被全,不被非法侵入,保证正常的工作。如果防火墙被侵入,防火墙的安全策略被修改,这样内部网络就变侵入,防火墙的安全策略被修改,这样内部网络就变得不安全。防火墙也要保证可用性,否则网络就会中得不安全
12、。防火墙也要保证可用性,否则网络就会中断,网络连接就失去意义。断,网络连接就失去意义。另外防火墙还有如下附加的功能:另外防火墙还有如下附加的功能:(1)流量控制,针对不同的用户限制不同的流量流量控制,针对不同的用户限制不同的流量,可可以合理使用带宽资源。以合理使用带宽资源。(2)NAT(Network Address Translation,网络地,网络地址转换),是通过修改数据包的源地址(端口)或者址转换),是通过修改数据包的源地址(端口)或者目的地址(端口),来达到节省目的地址(端口),来达到节省IP地址资源,隐藏内地址资源,隐藏内部部IP地址的功能的一种技术。地址的功能的一种技术。(3)
13、VPN(Virtual Private Network,虚拟专用网),虚拟专用网),指利用数据封装和加密技术,使本来只能在私有网,指利用数据封装和加密技术,使本来只能在私有网络上传送的数据能够通过公共网络(络上传送的数据能够通过公共网络(Internet)进行)进行传输,使系统费用大大降低。传输,使系统费用大大降低。对防火墙而言,网络可以分为对防火墙而言,网络可以分为可信网络可信网络和和不可信网络不可信网络。可信网络和不可信网络是相对的,一般来讲内部网络可信网络和不可信网络是相对的,一般来讲内部网络是可信网络,是可信网络,Internet是不可信网络;但是在内部网是不可信网络;但是在内部网络中
14、,比如财务部网络需要特殊保护,在这里财务部络中,比如财务部网络需要特殊保护,在这里财务部网络是可信网络,其他的内部网络就变成了不可信网网络是可信网络,其他的内部网络就变成了不可信网络。对于服务器来说,比如络。对于服务器来说,比如Web服务器、数据库服务服务器、数据库服务器,内部网络和外部网络则都是不可信网络。器,内部网络和外部网络则都是不可信网络。8.1.3 边界保护机制边界保护机制防火墙的安放位置是可信网络和不可信网络的边界,防火墙的安放位置是可信网络和不可信网络的边界,它所保护的对象是网络中有明确闭合边界的网段。防它所保护的对象是网络中有明确闭合边界的网段。防火墙是可信网络通向不可信网络的
15、惟一出口,在被保火墙是可信网络通向不可信网络的惟一出口,在被保护网络周边形成被保护网络与外部网络的隔离,防范护网络周边形成被保护网络与外部网络的隔离,防范来自被保护网络外部的对被保护网络安全的威胁,所来自被保护网络外部的对被保护网络安全的威胁,所以它是一种边界保护,它对可信网络内部之间的访问以它是一种边界保护,它对可信网络内部之间的访问无法控制,仅对穿过边界的访问进行控制。无法控制,仅对穿过边界的访问进行控制。防火墙放在可信网络的边界,直接面对的是不可信网防火墙放在可信网络的边界,直接面对的是不可信网络可能的攻击,面临络可能的攻击,面临Internet中的恶意访问者的攻击。中的恶意访问者的攻击
16、。由于大多数主机操作系统和服务存在缺陷、薄弱点和由于大多数主机操作系统和服务存在缺陷、薄弱点和安全漏洞,系统的配置文件不当和口令选择失误都会安全漏洞,系统的配置文件不当和口令选择失误都会被恶意破坏者所利用,安全配置错误和失误越来越普被恶意破坏者所利用,安全配置错误和失误越来越普遍。遍。恶意破坏者主要有以下几种可能的攻击:恶意破坏者主要有以下几种可能的攻击:8.1.4 潜在的攻击和可能的对象潜在的攻击和可能的对象(1)入侵内部网络入侵内部网络。包括没有授权地访问内部网络,。包括没有授权地访问内部网络,盗取信息。比如进行地址欺骗,不可信网络的用户伪盗取信息。比如进行地址欺骗,不可信网络的用户伪装成
17、可信网络的地址,从而绕过系统的认证实现进入装成可信网络的地址,从而绕过系统的认证实现进入被攻击系统;或者通过在内部网络中安装木马程序,被攻击系统;或者通过在内部网络中安装木马程序,实现对内部机器的控制。实现对内部机器的控制。(2)针对防火墙的攻击,使其失去功能。针对防火墙的攻击,使其失去功能。包括各种包括各种协议漏洞攻击和碎片攻击,控制防火墙,使防火墙死协议漏洞攻击和碎片攻击,控制防火墙,使防火墙死机或者失去本身应有功能。机或者失去本身应有功能。(3)拒绝服务攻击拒绝服务攻击。此种攻击现在非常普遍,对网。此种攻击现在非常普遍,对网络的危害非常大,是防火墙较难阻挡的攻击之一。它络的危害非常大,是
18、防火墙较难阻挡的攻击之一。它主要有以下几种方式。主要有以下几种方式。Syn Flood:该攻击以多个随机的源主机地址向目该攻击以多个随机的源主机地址向目的主机发送的主机发送SYN包,而在收到目的主机的包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到大量的连接队列,而且由于没有收到ACK一直维护一直维护着这些队列,造成了资源的大量消耗而不能向正常请着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。求提供服务。Smurf:该攻击向一个子网的广播地址发一个带该攻击向一个子网的广播地
19、址发一个带有特定请求(如有特定请求(如ICMP回应请求)的包,并且将源地回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻应广播包请求而向被攻击主机发包,使该主机受到攻击。击。Land based:攻击者将一个数据包的源地址和目攻击者将一个数据包的源地址和目的地址都设置为目标主机的地址,然后将该数据包通的地址都设置为目标主机的地址,然后将该数据包通过过IP欺骗的方式发送给被攻击主机,这种包可以造成欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,
20、从被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。而很大程度地降低了系统性能。Ping of Death:根据根据TCP/IP的规范,一个的规范,一个IP包的包的长度最大为长度最大为65 536B,但发送较大的,但发送较大的IP包时将进行分包时将进行分片,这些片,这些IP分片到达目的主机时又重新组合起来。在分片到达目的主机时又重新组合起来。在Ping of Death攻击时,各分片组合后的总长度将超过攻击时,各分片组合后的总长度将超过65 536B,在这种情况下会造成某些操作系统的宕机。,在这种情况下会造成某些操作系统的宕机。Teardrop:较大的较大的IP数据包在
21、网络传递时,数据数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现(或者更多)数据包来实现Teardrop攻击。第一个包攻击。第一个包的偏移量为的偏移量为0,长度为,长度为N,第二个包的偏移量小于,第二个包的偏移量小于N。为了合并这些数据段,为了合并这些数据段,TCP/IP堆栈会分配超乎寻常堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至系统崩溃。的巨大资源,从而造成系统资源的缺乏甚至系统崩溃。Ping Sweep:使用使用ICMP Echo轮询多个主机,阻轮询多个主机,阻塞网络。塞网络。Ping F
22、lood:该攻击在短时间内向目的主机发送该攻击在短时间内向目的主机发送大量大量ping包,造成网络堵塞或主机资源耗尽。包,造成网络堵塞或主机资源耗尽。现在的攻击方式在不断地增加,但是现在的攻击方式在不断地增加,但是主要的攻击方式主要的攻击方式可以分为以下几种:可以分为以下几种:(1)强度攻击强度攻击(即洪水攻击)。发送大量的无用数(即洪水攻击)。发送大量的无用数据包来堵塞网络带宽,使目标机器无法对正常的请求据包来堵塞网络带宽,使目标机器无法对正常的请求发生反应。发生反应。(2)协议漏洞攻击协议漏洞攻击。主要是针对系统的协议漏洞进。主要是针对系统的协议漏洞进行的攻击。行的攻击。(3)应用漏洞攻击
23、应用漏洞攻击。主要是针对系统的应用漏洞进。主要是针对系统的应用漏洞进行的攻击,比如针对行的攻击,比如针对IIS的的Unicode漏洞的远程控制的漏洞的远程控制的攻击,针对攻击,针对FTP的漏洞的攻击等。的漏洞的攻击等。从原理上来讲,防火墙可以对以上各种攻击进行有效从原理上来讲,防火墙可以对以上各种攻击进行有效的检测和阻挡,不让这些攻击渗透到内部网络中。的检测和阻挡,不让这些攻击渗透到内部网络中。防火墙是一种安全设备,同时也是一种网络设备,它防火墙是一种安全设备,同时也是一种网络设备,它安放在网络系统中,需要和其他网络设备配合,以适安放在网络系统中,需要和其他网络设备配合,以适应各种网络环境,这
24、样才能做到安全性和可用性的统应各种网络环境,这样才能做到安全性和可用性的统一。一。防火墙需要适应各种网络环境,这样就要求防火墙除防火墙需要适应各种网络环境,这样就要求防火墙除了在安全防护的功能之外,还需要具有各种网络设备了在安全防护的功能之外,还需要具有各种网络设备的功能,比如路由功能,支持各种路由协议,这样才的功能,比如路由功能,支持各种路由协议,这样才能和其他的路由器协同工作;能和其他的路由器协同工作;VLAN的支持,这样才的支持,这样才能支持划分了能支持划分了VLAN的网络;的网络;ADSL的支持,就能对的支持,就能对ADSL的接入方式提供安全保护。的接入方式提供安全保护。8.1.5 互
25、操作性要求互操作性要求如果在已有的网络体系中添加防火墙,将可能影响整如果在已有的网络体系中添加防火墙,将可能影响整个网络的结构。所以防火墙要做到尽量配置灵活,使个网络的结构。所以防火墙要做到尽量配置灵活,使网络的改造工作尽量简单。一般防火墙是充当路由器网络的改造工作尽量简单。一般防火墙是充当路由器的角色,但是如果有些环境改变路由比较困难,防火的角色,但是如果有些环境改变路由比较困难,防火墙就需要工作在二层,作为一个桥接设备来使用,这墙就需要工作在二层,作为一个桥接设备来使用,这样就不需要改变路由,网络的结构就不需要改变,另样就不需要改变路由,网络的结构就不需要改变,另外防火墙可能还需要路由器和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第8章 防火墙
限制150内