信息安全技术教程-第6章.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全技术教程-第6章.ppt》由会员分享,可在线阅读,更多相关《信息安全技术教程-第6章.ppt(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第六章 网络安全本章学习目的掌握防火墙主要功能、安全策略和部署掌握入侵检测和入侵防御系统基本知识了解网络扫描器、网络隔离技术基本知识了解拒绝服务攻击的检测与防护基本知识了解VPN的基本原理与应用本章概览网络安全技术是一类包含内容非常广泛的技术。广义上,任何检测、防御和抵制网络攻击的技术都属于网络安全技术,而且很多网络安全技术都是攻击驱动的。本章重点阐述了防火墙、入侵检测、漏洞扫描与网络隔离、拒绝服务攻击检测与防御、计算机病毒防治以及VPN技术的概念、原理、应用部署等方面。第一节 防火墙技术一、防火墙的概念一、防火墙的概念防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或
2、一组系统,是访问控制机制在网络安全环境中的应用。防火墙使得内部网络和外部网络互相隔离,通过限制网络互访来保护内部网络。防火墙在网络中所处的位置如下图所示:防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙使得内部网络和外部网络互相隔离,通过限制网络互访来保护内部网络。防火墙在网络中所处的位置如下图所示:防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据制定的安全策略(允许、拒绝及监视等)控制出入网络的数据流,且本身具有较强的抗攻击能力。简单的防火墙功能可以在路由器上实现,复杂的功能可以由主机甚至一个子网来实现。
3、防火墙的目的就是在内部网络和外部网络连接之间建立一个安全控制点,允许、拒绝或重新定向经过防火墙的数据流,实现对进出内部网络的网络通信的审计和控制。二、防火墙的分类二、防火墙的分类(一)按防火墙技术划分防火墙发展至今,按照防火墙对数据包的处理方法,可分为包过滤防火墙、应用代理网关防火墙、状态检测防火墙和自适应代理网关防火墙。1.包过滤(PacketFilter)防火墙2.应用代理网关(Application-ProxyGateway)防火墙3.状态检测(StatefulInspection)防火墙4.自适应代理网关(AdaptiveProxyGateway)防火墙(二)按防火墙应用部署位置划分如
4、果按防火墙的应用部署位置划分,可以分为边界防火墙、个人防火墙和分布式防火墙三大类。1.边界防火墙2.个人防火墙3.分布式防火墙(三)按防火墙软、硬件结构划分1.软件防火墙2.硬件防火墙3.芯片级防火墙(四)按防火墙性能划分如果按防火墙的性能划分,可以分为十兆级防火墙、百兆级防火墙和千兆级防火墙三类。三、防火墙的主要功能三、防火墙的主要功能(一)主流防火墙功能介绍目前,防火墙除了提供传统的包过滤、应用代理等访问控制功能外,或多或少地实现了一些增值功能,在防火墙上常见的一些增值功能包括:网络地址转换(NAT)、虚拟专用网(VPN)、虚拟局域网(VLAN)、动态主机配置协议(DHCP)、入侵检测、病
5、毒检测和内容过滤等。而其中有些增值功能也已经成为了防火墙事实上必备的功能,如NAT等。目前,市场上的主流防火墙一般提供以下功能:1.数据包状态检测过滤;2.应用代理;3.数据包内容过滤;4.强身份认证;5.日志分析和流量统计分析;6.VPN;7.NAT;8.VLAN;9.多种接入模式;10.双机热备和接口冗余;11.支持核心网络中生成树(STP)的计算;12.广泛的协议支持(二)防火墙的局限性1.防火墙不能防御绕过了它的攻击2.防火墙不能消除来自内部的威胁3.防火墙不能阻止病毒感染过的程序和文件进出网络4.防火墙的管理及配置相当复杂5.防火墙只是整体安全防范策略的一部分(三)防火墙的发展趋势总
6、的来说,传统的防火墙已经无法满足人们日益增长的安全需求,其功能不足以应付众多不断出现的新的安全威胁。防火墙的发展趋势体现在以下几个方面:第一,在功能方面,防火墙的发展趋势是融合越来越多的安全技术。第二,防火墙的另一个发展趋势是与多个安全产品实现集成化管理和联动。第三,在防火墙体系结构方面,对分布式防火墙将会有一定的需求。第四,在防火墙的硬件化方面,防火墙逐步由通用x86平台防火墙向基于网络处理器的防火墙和ASIC芯片防火墙方向发展。第五,在其他功能方面,防火墙在模块化、智能化、高性能、多端口等方面的趋势也十分明显。四、防火墙安全策略四、防火墙安全策略(一)防火墙策略防火墙策略不但指出防火墙处理
7、诸如Web、Email或Telnet等应用程序通讯的方式,还描述了防火墙的管理和更新方式。在创建防火墙策略以前,必须对那些必不可少的应用软件执行风险分析。风险分析的结果包含一个应用程序列表和这些应用程序的安全保护方式。企业的信息技术基础设施的风险分析应该建立在对下面元素的估价之上:即威胁、脆弱性、减轻脆弱性的对策和敏感数据被泄漏所产生的影响。风险分析的目标是:在建立防火墙安全策略之前理解和评估这些元素。风险分析的结果将决定防火墙系统处理网络应用程序通信的方式。创建一个防火墙策略的步骤如下:第一步:识别确实必要的网络应用程序;第二步:识别与应用程序相关的脆弱性;第三步:对应用程序的保护方式进行成
8、本效益分析;第四步:创建表示保护方式的应用程序通信矩阵,并在应用程序通信矩阵的基础上建立防火墙规则集。(二)执行防火墙规则集大多数防火墙平台都使用规则集作为它们执行安全控制的机制。规则集的内容决定了防火墙的真正功能。防火墙规则集根据防火墙平台体系结构的不同,包含不同的信息。然而几乎所有的规则集至少包含下面的域:数据包的源地址和目的地址、协议类型、数据包的源端口和目的端口、数据包通过的网络接口和对数据包的处理动作(拒绝、允许或者丢弃等,丢弃与拒绝的不同是前者不给数据包的发送者发送响应)。一般而言,防火墙应该阻止下面所列的网络数据包:(1)来自未授权的源地址且目的地址为防火墙地址的所有入站数据包。
9、(2)源地址是内部网络地址的所有入站数据包,这些数据包很可能是某种类型的欺骗尝试。(3)源地址不在本地局部网络地址范围内的所有出站数据包。(4)包含ICMP(ICMP是(Internet Control Message Protocol)Internet控制报文协议)请求的所有入站数据包。(5)源地址在私有地址或不合法地址范围内的所有入站数据包。(6)来自未授权的源地址,包含SNMP的所有入站数据包。(7)包含源路由的所有入站和出站数据包。I(8)包含直接广播地址的所有入站和出站数据包。(9)所有入站和出站数据包片段。(三)iptables中规则设置举例iptables是Linux下的防火墙配
10、置工具,目前市场上很多国产防火墙也都是基于这个工具开发而来的。有兴趣的同学下去自行了解具体命令的使用。(四)测试防火墙策略防火墙策略时刻都被执行,但这些策略通常很少被检查和验证。对几乎所有的企业和机构来说,防火墙策略应该至少每季度被审计和验证一次。很多情况下,可以使用下面两种方法对防火墙策略进行验证:第一种方法也是最简单的方法,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较。企业应该至少使用这种方法对防火墙策略进行审查。第二种方法是对防火墙配置进行实际测试。通过使用测试工具去尝试执行那些应该被禁止的操作来对防火墙设备进行评估。测试既可以使用公域软件完成,也可以使用
11、商业软件完成。测试防火墙策略的目的是确保防火墙(和其他安全设施)完全根据已制定的策略进行配置。对防火墙系统本身使用安全评估工具进行测试也是同样重要的。这些安全评估工具被用来检查防火墙底层操作系统以及防火墙软件。和前述一样,这些安全评估工具可以是公域软件或商业软件。(五)防火墙维护和管理商业防火墙通常采用下面两种方式进行配置和日常维护:第一种方式是通过命令行界面配置。第二种方式是通过图形界面配置,这种方式也是最常见的。任何一种配置方式都必须保证所有对防火墙进行管理的网络通信是安全的。(六)周期性审查安全策略信息同任何形式的策略一样,信息安全策略必须定期审查,以确保准确性和及时性。防火墙系统以及其
12、他资源必须定期地被规范审计。除了传统的审计外,由企业雇用另外的措施确保防火墙整体环境的安全同样重要。种子渗透是由组织或团队进行评估,并在实施评估之前拥有详细的网络和系统信息的一种渗透分析方式。盲目渗透是在开始评估之前拥有很少网络和系统信息的一种渗透分析方式。五、防火墙环境的部署五、防火墙环境的部署防火墙环境,是指在网络中支持防火墙功能的系统和组件的集合。简单的防火墙环境可能只包含一个包过滤路由器,复杂和安全的防火墙环境可能包含几个防火墙、代理和专门的拓扑结构。(一)防火墙环境构建准则:1.保持简单;2.设备专用;3.深度防御;4.注意内部威胁(二)防火墙选购要点防火墙作为网络安全体系的基础设施
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 教程
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内