防火墙技术优秀PPT.ppt
《防火墙技术优秀PPT.ppt》由会员分享,可在线阅读,更多相关《防火墙技术优秀PPT.ppt(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、防火墙技术第一页,本课件共有44页4.1.1 防火墙的基本概念 如果一个网络连接到Internet,其内部用户就可以访问外部世界并与之通信。同时,外部世界也可以访问该网络并与之交互。为保证系统安全,就需要在该网络和Internet之间插入一个中介系统,竖起一道安全屏障,以阻挡来自外部网络对本网络的威胁和入侵,这种中介系统叫做防火墙,或防火墙系统。Internet 内部网内部网防火墙防火墙路由路由器器第二页,本课件共有44页v-路由器路由器-网卡网卡防火墙防火墙网卡网卡-内部网络内部网络防火墙一般有两个以上的网络卡,一个连到外部防火墙一般有两个以上的网络卡,一个连到外部(router),另一个是
2、连到内部网络。当打开主机,另一个是连到内部网络。当打开主机网络转发功能时,两个网卡间的网络通讯能直接网络转发功能时,两个网卡间的网络通讯能直接通过。当有防火墙时,他好比插在网卡之间,对通过。当有防火墙时,他好比插在网卡之间,对所有的网络通讯进行控制。所有的网络通讯进行控制。4.1.1 防火墙的基本概念 第三页,本课件共有44页在没有防火墙时,局域网内部的每个节点都暴露给在没有防火墙时,局域网内部的每个节点都暴露给Internet上的其它主机,此时内部网的安全性要由每个节点的坚固程上的其它主机,此时内部网的安全性要由每个节点的坚固程度来决定,且安全性等同于其中最薄弱的节点。使用防火墙度来决定,且
3、安全性等同于其中最薄弱的节点。使用防火墙后,防火墙会将内部网的安全性统一到它自身,网络安全性后,防火墙会将内部网的安全性统一到它自身,网络安全性在防火墙系统上得到加固,而不是分布在内部网的所有节点在防火墙系统上得到加固,而不是分布在内部网的所有节点上。上。防火墙把内部网与防火墙把内部网与Internet隔离,仅让安全、核准了的信息隔离,仅让安全、核准了的信息进入,而阻止对内部网构成威胁的数据,它防止黑客更改、进入,而阻止对内部网构成威胁的数据,它防止黑客更改、拷贝、毁坏重要信息;同时又不会妨碍人们对拷贝、毁坏重要信息;同时又不会妨碍人们对Internet的访的访问问4.1.1 防火墙的基本概念
4、 第四页,本课件共有44页v防火墙能为管理人员提供对下列问题的答案:防火墙能为管理人员提供对下列问题的答案:v什么人在使用网络什么人在使用网络?v他们什么时间,使用了什么网络资源他们什么时间,使用了什么网络资源?v他们连接了什么站点他们连接了什么站点?v他们在网上做什么他们在网上做什么?v谁要上网谁要上网,但是没有成功但是没有成功?4.1.2 防火墙的作用 第五页,本课件共有44页 4.1.2 防火墙的作用防火墙的作用主要体现在以下几个方面:防火墙的作用主要体现在以下几个方面:1防火墙是网络安全的屏障防火墙是网络安全的屏障2防火墙可以强化网络安全策略防火墙可以强化网络安全策略3网络存取和访问监
5、控审计网络存取和访问监控审计4防止内部信息的外泄防止内部信息的外泄5防火墙支持具有防火墙支持具有Internet服务特性的企业内服务特性的企业内部网络技术体系部网络技术体系VPN第六页,本课件共有44页4.1.3 防火墙的优缺点 优点优点:防火墙能强化安全策略。防火墙能有效地记录防火墙能强化安全策略。防火墙能有效地记录Internet上的活动。防火墙是一个安全策略的检查站。上的活动。防火墙是一个安全策略的检查站。尽管防火墙有许多防范功能,但由于互连网的开放性,它尽管防火墙有许多防范功能,但由于互连网的开放性,它也有一些不如人意的地方,主要表现在以下几个方面。也有一些不如人意的地方,主要表现在以
6、下几个方面。1)防火墙不能防范绕过防火墙的攻击。)防火墙不能防范绕过防火墙的攻击。2)防火墙不能防止数据驱动式攻击。)防火墙不能防止数据驱动式攻击。3)防火墙不能防止感染了病毒的软件或文件的传输。)防火墙不能防止感染了病毒的软件或文件的传输。4)防火墙不能防止来自内部变节者和用户带来的威胁。)防火墙不能防止来自内部变节者和用户带来的威胁。第七页,本课件共有44页4.1.4 防火墙的分类 防火墙有很多种分类方法:防火墙有很多种分类方法:v根据采用的技术不同,可分为包过滤防火墙和根据采用的技术不同,可分为包过滤防火墙和代理服务防火墙;代理服务防火墙;v按照应用对象的不同,可分为企业级防火墙与按照应
7、用对象的不同,可分为企业级防火墙与个人防火墙;个人防火墙;v依据实现的方法不同,又可分为软件防火墙、依据实现的方法不同,又可分为软件防火墙、硬件防火墙和专用防火墙。硬件防火墙和专用防火墙。第八页,本课件共有44页4.1.4 防火墙的分类软件防火墙:软件防火墙:防火墙运行于特定的计算机上,一般来说这台计算机防火墙运行于特定的计算机上,一般来说这台计算机就是整个网络的网关。软件防火墙像其它的软件产品就是整个网络的网关。软件防火墙像其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。一样需要先在计算机上安装并做好配置才可以使用。使用这类防火墙,需要网络管理人员对所工作的操作使用这类防火墙,需
8、要网络管理人员对所工作的操作系统平台比较熟悉。系统平台比较熟悉。第九页,本课件共有44页4.1.4 防火墙的分类硬件防火墙硬件防火墙由由PC硬件、通用操作系统和防火墙软件组成。在定制硬件、通用操作系统和防火墙软件组成。在定制的的PC硬件上,采用通用硬件上,采用通用PC系统、系统、Flash盘、网卡组成盘、网卡组成的硬件平台上运行的硬件平台上运行Linux、FreeBSD、Solaris等经过等经过最小化安全处理后的操作系统及集成的防火墙软件。最小化安全处理后的操作系统及集成的防火墙软件。特点是开发成本低、性能实用、稳定性和扩展性较特点是开发成本低、性能实用、稳定性和扩展性较好,价格也低廉。由于
9、此类防火墙依赖操作系统内好,价格也低廉。由于此类防火墙依赖操作系统内核,因此会受到操作系统本身安全性影响,处理速度核,因此会受到操作系统本身安全性影响,处理速度也慢。也慢。第十页,本课件共有44页4.2 防火墙技术 随着防火墙技术的不断发展,目前应用的防火墙随着防火墙技术的不断发展,目前应用的防火墙技术主要有包过滤技术、应用代理技术和状态检技术主要有包过滤技术、应用代理技术和状态检测技术等。测技术等。v包过滤技术包过滤技术v应用代理技术应用代理技术v状态检测技术状态检测技术v技术展望技术展望第十一页,本课件共有44页1包过滤防火墙技术包过滤防火墙技术数据包过滤数据包过滤技术是防火墙为系统提供安
10、全保障的主要技术,它技术是防火墙为系统提供安全保障的主要技术,它依据系统内事先设定的过滤逻辑,通过设备对进出网络的数据依据系统内事先设定的过滤逻辑,通过设备对进出网络的数据流进行有选择的控制与操作。流进行有选择的控制与操作。数据包过滤技术作为防火墙的应用有数据包过滤技术作为防火墙的应用有3种。第种。第1种是路由设备种是路由设备在完成路由选择和数据转发的同时进行包过滤。第在完成路由选择和数据转发的同时进行包过滤。第2种是在工种是在工作站上使用软件进行包过滤。第作站上使用软件进行包过滤。第3种是在一种称为屏蔽路由器种是在一种称为屏蔽路由器的路由设备上启动包过滤功能。目前较常用的方式是第一种。的路由
11、设备上启动包过滤功能。目前较常用的方式是第一种。包过滤作用在网络层和传输层,以包过滤作用在网络层和传输层,以IP包信息为基础,对通过防包信息为基础,对通过防火墙的火墙的IP包的源包的源,目的地址,目的地址,TCP/UDP的端口标识符进行检查。的端口标识符进行检查。4.2 防火墙技术 第十二页,本课件共有44页包过滤防火墙技术的优缺点:包过滤防火墙技术的优缺点:v1)包过滤技术不用改动客户机和主机上的应)包过滤技术不用改动客户机和主机上的应用程序用程序.v2)单独的,放置恰当的数据包过滤路由器有助于整)单独的,放置恰当的数据包过滤路由器有助于整个网络。个网络。v3)数据包过滤技术对用户没有特别的
12、要求。)数据包过滤技术对用户没有特别的要求。v4)大多数路由器都具有数据包过滤功能)大多数路由器都具有数据包过滤功能4.2 防火墙技术 第十三页,本课件共有44页数据包过滤也存在一些缺陷:数据包过滤也存在一些缺陷:v1)在过滤过程中判别的只有网络层和传输层的有限信息。)在过滤过程中判别的只有网络层和传输层的有限信息。v2)在许多过滤器中,过滤规则的数目是有限制的,随着规则数目的)在许多过滤器中,过滤规则的数目是有限制的,随着规则数目的增加,设备性能会受到很大地影响,导致数据包过滤器使用户难以增加,设备性能会受到很大地影响,导致数据包过滤器使用户难以用某些用户需要的规则。用某些用户需要的规则。v
13、3)当前的过滤工具并不完善,或多或少的存在一些局限性。)当前的过滤工具并不完善,或多或少的存在一些局限性。v4)由于缺少上下文关联信息,数据包过滤路由器不能有效地)由于缺少上下文关联信息,数据包过滤路由器不能有效地过滤诸如过滤诸如UDP,RPC,FTP一类的协议。一类的协议。v5)数据包过滤技术对安全管理人员素质要求较高。)数据包过滤技术对安全管理人员素质要求较高。4.2 防火墙技术 第十四页,本课件共有44页2代理防火墙技术代理防火墙技术代理防火墙的主要是代理服务器(代理防火墙的主要是代理服务器(ProxyServer)。)。代理服务器是指代理内部网络用户与外部网络服务器进代理服务器是指代理
14、内部网络用户与外部网络服务器进行信息交换的程序。它可以将内部用户的请求确认后送行信息交换的程序。它可以将内部用户的请求确认后送达外部服务器,同时将外部服务器的响应再送给用户。达外部服务器,同时将外部服务器的响应再送给用户。代理防火墙作用在应用层,用来提供应用层服务的控代理防火墙作用在应用层,用来提供应用层服务的控制,其特点是完全阻隔了网络通信流,通过对每种应用制,其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序。实现监视和控制应用层通信服务编制专门的代理程序。实现监视和控制应用层通信流的作用。所以代理防火墙又被称为应用代理或应用层流的作用。所以代理防火墙又被称为应用代理或应用
15、层网关型防火墙。网关型防火墙。4.2 防火墙技术 第十五页,本课件共有44页第十六页,本课件共有44页代理防火墙技术的优点:代理防火墙技术的优点:v1)代理能生成各项记录。)代理能生成各项记录。v2)代理易于配置。)代理易于配置。v3)代理能灵活,完全地控制进出流量,内容。)代理能灵活,完全地控制进出流量,内容。通过采取一定措施,按照一定的规则,用户通过采取一定措施,按照一定的规则,用户可以借助代理实现一整套的安全策略。可以借助代理实现一整套的安全策略。v4)代理能过滤数据内容。)代理能过滤数据内容。v5)代理可以方便地与其他安全手段集成。)代理可以方便地与其他安全手段集成。4.2 防火墙技术
16、 第十七页,本课件共有44页代理防火墙技术缺点:代理防火墙技术缺点:v1)代理对用户不透明,多代理要求客户端做相应改动或安装定)代理对用户不透明,多代理要求客户端做相应改动或安装定制客户端软件,这给用户增加了不透明度制客户端软件,这给用户增加了不透明度v2)代理速度比路由器慢。)代理速度比路由器慢。v3)对于每项服务代理可能要求不同的服务器。)对于每项服务代理可能要求不同的服务器。v4)除了一些为代理而设的服务,代理服务器要求对客户或过程进行限制,每)除了一些为代理而设的服务,代理服务器要求对客户或过程进行限制,每一种限制都有不足之处,人们无法经常按他们自己的步骤使用快捷可用的工作一种限制都有
17、不足之处,人们无法经常按他们自己的步骤使用快捷可用的工作v5)代理服务器不能保证免受所有协议弱点的限制。)代理服务器不能保证免受所有协议弱点的限制。v6)代理不能改进底层协议的安全性。)代理不能改进底层协议的安全性。出于对更高安全性的要求,通常的防火墙系统是多种解决不同问题的技术的有出于对更高安全性的要求,通常的防火墙系统是多种解决不同问题的技术的有机组合。例如,把基于包过滤的方法与基于应用代理的方法结合起来。就形成机组合。例如,把基于包过滤的方法与基于应用代理的方法结合起来。就形成复合型防火墙产品。复合型防火墙产品。4.2 防火墙技术 第十八页,本课件共有44页天网防火墙个人版简介:天网防火
18、墙个人版简介:天网防火墙个人版是个人电脑使用的网络安全程序,根据管理者天网防火墙个人版是个人电脑使用的网络安全程序,根据管理者设定的安全规则把守网络,提供强大的访问控制、信息过滤等功设定的安全规则把守网络,提供强大的访问控制、信息过滤等功能,帮你抵挡网络入侵和攻击,防止信息泄露。天网防火墙把网能,帮你抵挡网络入侵和攻击,防止信息泄露。天网防火墙把网络分为本地网和互联网,可针对来自不同网络的信息,来设置不络分为本地网和互联网,可针对来自不同网络的信息,来设置不同的安全方案,适合于任何方式上网的用户。同的安全方案,适合于任何方式上网的用户。v1)严密的实时监控)严密的实时监控v2)灵活的安全规则)
19、灵活的安全规则v3)应用程序规则设置)应用程序规则设置v4)详细的访问记录和完善的报警系统)详细的访问记录和完善的报警系统4.2 防火墙技术 第十九页,本课件共有44页采用采用状态包检查状态包检查SPI技术的防火墙除了有一个过滤规技术的防火墙除了有一个过滤规则集外,还要对通过它的每一个连接都进行跟踪,汲取相则集外,还要对通过它的每一个连接都进行跟踪,汲取相关的通信和应用程序的状态信息,形成一个当前连接的关的通信和应用程序的状态信息,形成一个当前连接的状态列表。列表中至少包括源和目的状态列表。列表中至少包括源和目的IP地址、源和目的地址、源和目的端口号、端口号、TCP序列号信息,以及与那个特定会
20、话相关的序列号信息,以及与那个特定会话相关的每条每条TCP/UDP连接的附加标记。当一个会话经过防火连接的附加标记。当一个会话经过防火墙时,墙时,SPI防火墙把数据包与状态表、规则集进行对比,防火墙把数据包与状态表、规则集进行对比,只允许与状态表和规则集匹配的项通过。只允许与状态表和规则集匹配的项通过。4.2 防火墙技术 第二十页,本课件共有44页4.2 防火墙技术例例1主机主机A试图访问试图访问,它必须通过路由器,而该路由器被配置成,它必须通过路由器,而该路由器被配置成状态包检查防火墙,下面是主机状态包检查防火墙,下面是主机A发出连接请求的工作过发出连接请求的工作过程,见图程,见图1)A发出
21、连接请求到发出连接请求到;2)请求到达路由器,路由器检查状态表;)请求到达路由器,路由器检查状态表;3)如果有连接存在,且状态表正常,允许数据包通过;)如果有连接存在,且状态表正常,允许数据包通过;4)如果无连接存在,创建状态项)如果无连接存在,创建状态项,将请求与防火墙规则集进行比较;将请求与防火墙规则集进行比较;5)如果规则允许内部主机可以访问)如果规则允许内部主机可以访问TCP/80。则允许数据包通过;。则允许数据包通过;6)数据包被)数据包被Web服务器接收;服务器接收;7)SYN/ACK信息回到路由器,路由器检查状态表;信息回到路由器,路由器检查状态表;8)状态表正确,允许数据包通过
22、,数据包到达最先发出请求的计算机;)状态表正确,允许数据包通过,数据包到达最先发出请求的计算机;9)如果规则不允许内部主机访问)如果规则不允许内部主机访问TCP/80。则禁止数据包通过,路由器发送。则禁止数据包通过,路由器发送ICMP(Internet控制消息协议)消息。控制消息协议)消息。第二十一页,本课件共有44页以以太太网网步骤步骤(1)步骤步骤(8)步骤(步骤(3)步骤(步骤(2)步骤(步骤(4)步骤(步骤(6)步骤(步骤(5)步骤(步骤(7)步骤(步骤(9)Internet图图第二十二页,本课件共有44页4.2 防火墙技术v优点:具有识别带有欺骗性源优点:具有识别带有欺骗性源IP地址
23、包的能力;检查的层地址包的能力;检查的层面能够从网络层至应用层;具有详细记录通过的每个包的面能够从网络层至应用层;具有详细记录通过的每个包的信息的能力,其中包括应用程序对包的请求,连接的持续信息的能力,其中包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。时间,内部和外部系统所做的连接请求等。v缺点:所有这些记录、测试和分析工作可能会造成网络连接缺点:所有这些记录、测试和分析工作可能会造成网络连接的某种迟滞,特别是在同时有许多连接激活的时候,或者是的某种迟滞,特别是在同时有许多连接激活的时候,或者是有大量的过滤网络通信的规则存在时。但是,硬件速度越快,有大量的过滤网络通信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 技术 优秀 PPT
限制150内