第6章防火墙技术课件.ppt
《第6章防火墙技术课件.ppt》由会员分享,可在线阅读,更多相关《第6章防火墙技术课件.ppt(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机信息安全技术第六章 防火墙技术 第六章第六章 防火墙技术防火墙技术目录o6.1 防火墙概述o6.2 防火墙的分类o6.3 防火墙的体系结构o6.4 防火墙的部署 o6.5 防火墙技术的发展趋势 o6.6 分布式防火墙技术 第六章第六章 防火墙技术防火墙技术6.1 防火墙概述防火墙概述o防火墙的定义防火墙的定义n防火墙是一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域之间通信流的唯一通道,能根据用户有关的安全策略控制进出网络的访问行为。图6.1 防火墙示意图 第六章第六章 防火墙技术防火墙技术6.1 防火墙概述防火墙概述o防火墙的特性防火墙的特性 n内部网
2、络和外部网络之间的所有网络数据流都必须经过防火墙。n只有符合安全策略的数据流才能通过防火墙。n防火墙自身应具有非常强的抗攻击免疫力。第六章第六章 防火墙技术防火墙技术6.1 防火墙概述防火墙概述o防火墙的功能防火墙的功能 n阻止易受攻击的服务进入内部网n集中安全管理n对网络存取和访问进行监控审计 n检测扫描计算机的企图n防范特洛伊木马n防病毒功能 第六章第六章 防火墙技术防火墙技术6.1 防火墙概述防火墙概述o防火墙的局限性防火墙的局限性n一、入侵者可以伪造数据绕过防火墙或者找到防火墙中可能开启的后门;n二、防火墙不能防止来自网络内部的袭击;n三、由于防火墙性能上的限制,通常它不具备实时监控入
3、侵的能力;n四、不能防御所有新的威胁,只能用来防备已知威胁,无法检测和防御最新的拒绝服务攻击(DOS)及蠕虫病毒的攻击。第六章第六章 防火墙技术防火墙技术6.2 防火墙的分类防火墙的分类o防火墙的发展简史防火墙的发展简史 n第一代防火墙(包过滤防火墙)n第二、三代防火墙(代理型防火墙)n第四代防火墙(动态包过滤防火墙)n第五代防火墙(自适应代理防火墙)n一体化安全网关UTM 防火墙技术的简单发展历史 第六章第六章 防火墙技术防火墙技术6.2 防火墙的分类防火墙的分类o按软硬件形式分类按软硬件形式分类n软件防火墙n硬件防火墙n芯片级防火墙 第六章第六章 防火墙技术防火墙技术6.2 防火墙的分类防
4、火墙的分类o按防火墙技术分类按防火墙技术分类 n包过滤(包过滤(Packet filtering)型)型 o包过滤型防火墙工作在OSI网络参考模型的网络层和传输层;o根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过;只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。o包过滤技术出现了两种不同版本,称为“第一代静态包过滤”和“第二代动态包过滤”。第六章第六章 防火墙技术防火墙技术6.2 防火墙的分类防火墙的分类o第一代静态包过滤类型防火墙第一代静态包过滤类型防火墙:根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基
5、于数据包的报头信息进行制订。图6.3 第一代静态包过滤防火墙工作层次结构 第六章第六章 防火墙技术防火墙技术o优点:优点:速度快、效率高,对流量的管理较出色;由于所有的通信必须通过防火墙,所以想绕过防火墙是困难的;同时对用户和应用是透明的。o缺点:缺点:允许外部网络直接连接到内部网络主机,网络边界的端口是静态、持续地打开;只要数据包符合ACL规则都可以通过,无法区分数据包的真实意图。不能为挂起的通信维持一个记录,无法识别UDP数据包和ICMP包的状态,所以必须根据数据包的格式来判断该数据包是否属于先前所允许的对话,可能导致基于IP源地址欺骗的网络攻击。不支持用户身份认证,不提供日志功能,虽然可
6、以过滤端口,但是不能过滤服务。2023/1/2411 第六章第六章 防火墙技术防火墙技术6.2 防火墙的分类防火墙的分类o第二代动态包过滤类型防火墙第二代动态包过滤类型防火墙:采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。这种技术后来发展成为包状态监测(Stateful Inspection)技术。图6.4 第二代动态包过滤防火墙工作层次结构 第六章第六章 防火墙技术防火墙技术o优点:检查的层面能够从网络层至应用层;具有详细记录通过的每个包的信息的能力。o缺点:记录、测试和分析工作可能会造成网络连接的某种迟滞,尤其是在同时有许多连接激活的时候,或者有大量过滤网络通信的规则存在的时
7、候。2023/1/2413 第六章第六章 防火墙技术防火墙技术6.2 防火墙的分类防火墙的分类n包过滤防火墙优点:包过滤防火墙优点:o不用改动客户机和主机上的应用程序n包过滤防火墙缺点:包过滤防火墙缺点:o过滤判别的依据只是网络层和传输层的有限信息,不能满足各种安全需求;o过滤器中规则数目有限,随着规则数目增大,性能会受到很大影响;o不能有效过滤如UDP、RPC一类的协议;o大多数过滤器中缺少审计和报警机制,只能依据包头信息,不能对用户身份进行验证,容易受到“地址欺骗型”攻击 第六章第六章 防火墙技术防火墙技术2023/1/2415防火墙安全规则o通常情况下,网络管理员在防火墙设备的访问控制列
8、表ACL(Access Control List)中设定包过滤规则,以此来表明是否允许或者拒绝数据包通过。o包过滤防火墙检查数据流中每个数据包的报头信息,例如源地址、目标地址、协议类型、协议标志、服务类型等,并与过滤规则进行匹配,从而在内外网络之间实施访问控制功能.第六章第六章 防火墙技术防火墙技术o包过滤防火墙的安全规则 第六章第六章 防火墙技术防火墙技术 防火墙规则设置中所涉及的动作主要有以下几种:n允许:允许数据包通过防火墙传输,并按照路由表中的信息被转发。n放弃:不允许数据包通过防火墙传输,但仅丢弃,不发任何相应数据包。n拒绝:不允许数据包通过防火墙传输,并向数据包的源端发送目的主机不
9、可达的ICMP数据包。n返回:没有发现匹配的规则,执行默认动作。默认拒绝,即只允许指定允许的数据包,其他一切皆禁止,体现封闭性;默认许可,即只禁止指定禁止的数据包,体现开放性。第六章第六章 防火墙技术防火墙技术o所有的防火墙都是在以下两种模式下配置安全规则:n“白名单”模式 系统默认为拒绝所有的流量,白名单上的规则是具有合法性访问的安全规则,这种模式是一种封闭的默认管理模式。n“黑名单”模式 系统默认为允许所有的流量,黑名单上定义的安全规则属于非法的、被禁止的网络访问,这种模式是一种开放的默认管理模式。第六章第六章 防火墙技术防火墙技术o包过滤防火墙一般有两类过滤规则的设置方法 1.按地址过滤
10、 用于拒绝伪造的数据包。若想阻止伪造源地址的数据包进入内部网。规则号方向源地址目的地址动作n入内部任意拒绝 第六章第六章 防火墙技术防火墙技术 2.按服务类型过滤 即是按数据包的服务端口号来过滤。在TCP协议中,协议是双向的,以Telnet为例,其IP包的交换也是双向的。2023/1/2420规则号方向协议源地址目的地址源端口目端口动作1出TCP内部任意231023允许2入TCP任意内部102323允许 第六章第六章 防火墙技术防火墙技术6.2 防火墙的分类防火墙的分类n应用代理(应用代理(Application Proxy)型)型o由于包过滤技术无法提供完善的数据保护措施,而且一些特殊的报文
11、攻击仅仅使用过滤的方法并不能消除危害(如SYN攻击、ICMP洪水等),因此人们需要一种更全面的防火墙保护技术。o应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。o在代理型防火墙技术的发展过程中,它也经历了两个不同的版本:第一代应用网关型代理防火墙和第二代自适应代理防火墙。第六章第六章 防火墙技术防火墙技术 代理服务(Proxy Service)是指运行于内部网络与外网之间的主机(堡垒主机)上的一种应用。当用户需要访问代理服务器另一侧主机时,代理服务器对于符合安全规则的连接,会代替主机响应
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 技术 课件
限制150内