第10章 防火墙与入侵检测.ppt
《第10章 防火墙与入侵检测.ppt》由会员分享,可在线阅读,更多相关《第10章 防火墙与入侵检测.ppt(57页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第十章第十章 防火墙与入防火墙与入侵检测侵检测 内容提要内容提要v本章介绍两部分的内容:本章介绍两部分的内容:防火墙和入侵检测技术。v介绍防火墙的基本概念,常见防火墙类型以及如介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。何使用规则集实现防火墙。v介绍入侵检测系统的基本概念以及入侵检测的常介绍入侵检测系统的基本概念以及入侵检测的常用方法用方法v如何编写入侵检测工具以及如何使用工具实现入如何编写入侵检测工具以及如何使用工具实现入侵检测。侵检测。2023/4/22浙江邮电职业技术学院计算机系防火墙的定义防火墙的定义 v防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火
2、防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋,如图所示。灾发生的时候蔓延到别的房屋,如图所示。2023/4/23浙江邮电职业技术学院计算机系防火墙的定义防火墙的定义v这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。的一道防御系统。v在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时
3、不会妨碍安全区或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问,网络防火墙结构如图所示。域对风险区域的访问,网络防火墙结构如图所示。2023/4/24浙江邮电职业技术学院计算机系防火墙的功能防火墙的功能 v根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下三种基本功能。三种基本功能。可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户防止入侵者接近网络防御设施限制内部用户访问特殊站点v由于防火墙假设了网络边界和服务,因此适合于相对独立的网络,例由于防火墙假设了网络边界和服务,因此
4、适合于相对独立的网络,例如如Intranet等种类相对集中的网络。等种类相对集中的网络。Internet上的上的Web网站中,超过网站中,超过三分之一的站点都是有某种防火墙保护的,任何关键性的服务器,都三分之一的站点都是有某种防火墙保护的,任何关键性的服务器,都应该放在防火墙之后。应该放在防火墙之后。2023/4/25浙江邮电职业技术学院计算机系防火墙的必要性防火墙的必要性v随着世界各国信息基础设施的逐渐形成,国与国之间变得随着世界各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺近在咫尺”。Internet已经成为信息化社会发展的重要保证。已深入到国家的已经成为信息化社会发展的重要保证。已
5、深入到国家的政治、军事、经济、文教等诸多领域。许多重要的政府宏观调控决策、政治、军事、经济、文教等诸多领域。许多重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息都通过网络存贮、传输和处理。因此,难免会遭遇各种主等重要信息都通过网络存贮、传输和处理。因此,难免会遭遇各种主动或被动的攻击。例如信息泄漏、信息窃取、数据篡改、数据删除和动或被动的攻击。例如信息泄漏、信息窃取、数据篡改、数据删除和计算机病毒等。因此,网络安全已经成为迫在眉睫的重要问题,没有计算机病毒等。因此,网络安全已经成为迫在眉睫
6、的重要问题,没有网络安全就没有社会信息化网络安全就没有社会信息化 2023/4/26浙江邮电职业技术学院计算机系 防火墙的局限性防火墙的局限性 v没有万能的网络安全技术,防火墙也不例外。防火墙有以没有万能的网络安全技术,防火墙也不例外。防火墙有以下三方面的局限:下三方面的局限:n防火墙不能防范网络内部的攻击。比如:防火墙无法禁止变节者或内部间谍将敏感数据拷贝到软盘上。n防火墙也不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。n防火墙不能防止传送己感染病毒的软件或文件,不能期望防火墙去对每一个文件进行扫描,查出潜在的病毒。2023/4/
7、27浙江邮电职业技术学院计算机系防火墙的分类防火墙的分类 v常见的放火墙有三种类型:分组过滤防火墙;应用代理防火墙;状态检测防常见的放火墙有三种类型:分组过滤防火墙;应用代理防火墙;状态检测防火墙。火墙。n分组过滤(分组过滤(Packet Filtering):作用在协议组的网络层和传输层,根据分组):作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,
8、其余的数据包则从数据流中丢弃。包则从数据流中丢弃。n应用代理(应用代理(Application Proxy):也叫应用网关():也叫应用网关(Application Gateway),),它作用在应用层,其特点是完全它作用在应用层,其特点是完全“阻隔阻隔”网络通信流,通过对每种应用服务网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。网关通常由专用工作站实现。n状态检测(状态检测(Status Detection):直接对分组里的数据进行处理,并且结合):直
9、接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。前后分组的数据进行综合判断,然后决定是否允许该数据包通过。2023/4/28浙江邮电职业技术学院计算机系分组过滤防火墙分组过滤防火墙v数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃所各个数据包。所各个数据包。v通常情况下,如果规则中没有明确允许指定数据包的出入,那么数据包将通常情况下,如果规则中没有明确允许指定数据包的出入,那么数据包将被丢弃被丢弃 2023/4/29浙江邮电职业技术学院计算机系v一个可靠的分组过滤防火墙依
10、赖于规则集,表列出了几条典型的规则一个可靠的分组过滤防火墙依赖于规则集,表列出了几条典型的规则集。集。v第一条规则:主机第一条规则:主机10.1.1.1任何端口访问任何主机的任何端口,基于任何端口访问任何主机的任何端口,基于TCP协议协议的数据包都允许通过。第二条规则:任何主机的的数据包都允许通过。第二条规则:任何主机的20端口访问主机端口访问主机10.1.1.1的任的任何端口,基于何端口,基于TCP协议的数据包允许通过。第三条规则:任何主机的协议的数据包允许通过。第三条规则:任何主机的20端口端口访问主机访问主机10.1.1.1小于小于1024的端口,如果基于的端口,如果基于TCP协议的数据
11、包都禁止通过。协议的数据包都禁止通过。组组序号序号动动作作源源IP目的目的IP源端口源端口目的端口目的端口协议类协议类型型1允允许许10.1.1.1*TCP2允允许许*10.1.1.120*TCP3禁止禁止*10.1.1.120Security Logs”,察看日志纪录如图,察看日志纪录如图9-14所示。所示。2023/4/221浙江邮电职业技术学院计算机系案例案例9-2 用用WinRoute禁用禁用FTP访问访问 vFTP服务用服务用TCP协议,协议,FTP占用占用TCP的的21端口,主机的端口,主机的IP地址是地址是“172.18.25.109”,首先创建规则如表所示。,首先创建规则如表所
12、示。组组序号序号动动作作源源IP目的目的IP源端口源端口目的端口目的端口协议类协议类型型1禁止禁止*172.18.25.109*21TCP2023/4/222浙江邮电职业技术学院计算机系v利用利用WinRoute建立访问规则,如图建立访问规则,如图9-15所示。所示。2023/4/223浙江邮电职业技术学院计算机系v设置访问规则以后,再访问主机设置访问规则以后,再访问主机“172.18.25.109”的的FTP服务,将服务,将遭到拒绝,如图遭到拒绝,如图9-16所示。所示。2023/4/224浙江邮电职业技术学院计算机系v访问违反了访问规则,会在主机的安全日志中记访问违反了访问规则,会在主机的
13、安全日志中记录下来,如图录下来,如图9-17所示。所示。2023/4/225浙江邮电职业技术学院计算机系案例案例9-3 用用WinRoute禁用禁用HTTP访问访问vHTTP服务用服务用TCP协议,占用协议,占用TCP协议的协议的80端口,主机的端口,主机的IP地址是地址是“172.18.25.109”,首先创建规则如表所示。,首先创建规则如表所示。组组序号序号动动作作源源IP目的目的IP源端口源端口目的端口目的端口协议类协议类型型1禁止禁止*172.18.25.109*80TCP2023/4/226浙江邮电职业技术学院计算机系v利用利用WinRoute建立访问规则,如图建立访问规则,如图9-
14、18所示。所示。2023/4/227浙江邮电职业技术学院计算机系v打开本地的打开本地的IE连接远程主机的连接远程主机的HTTP服务,将遭到服务,将遭到拒绝,如图拒绝,如图9-19所示。所示。2023/4/228浙江邮电职业技术学院计算机系v访问违反了访问规则,所以在主机的安全日志中访问违反了访问规则,所以在主机的安全日志中记录下来,如图记录下来,如图9-20所示。所示。2023/4/229浙江邮电职业技术学院计算机系应用代理防火墙应用代理防火墙 v应用代理(应用代理(Application Proxy)是运行在防火墙上的一种服务器程序,防火)是运行在防火墙上的一种服务器程序,防火墙主机可以是一
15、个具有两个网络接口的双重宿主主机,也可以是一个堡垒主墙主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。代理服务器被放置在内部服务器和外部服务器之间,用于转接内外主机机。代理服务器被放置在内部服务器和外部服务器之间,用于转接内外主机之间的通信,它可以根据安全策略来决定是否为用户进行代理服务。代理服之间的通信,它可以根据安全策略来决定是否为用户进行代理服务。代理服务器运行在应用层,因此又被称为务器运行在应用层,因此又被称为“应用网关应用网关”。2023/4/230浙江邮电职业技术学院计算机系常见防火墙系统模型常见防火墙系统模型 v常见防火墙系统一般按照四种模型构建:常见防火墙系
16、统一般按照四种模型构建:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。2023/4/231浙江邮电职业技术学院计算机系筛选路由器模型筛选路由器模型 v筛选路由器模型是网络的第一道防线,功能是实施包过滤。创建相应的过滤筛选路由器模型是网络的第一道防线,功能是实施包过滤。创建相应的过滤策略时对工作人员的策略时对工作人员的TCP/IP的知识有相当的要求,如果筛选路由器被黑客攻的知识有相当的要求,如果筛选路由器被黑客攻破那么内部网络将变的十分的危险。该防火墙不能够隐藏你的内部网络的信破那么内部网络将变的十分的危险。该防火墙不能够隐藏你的内
17、部网络的信息、不具备监视和日志记录功能。典型的筛选路由器模型如图息、不具备监视和日志记录功能。典型的筛选路由器模型如图9-23所示。所示。2023/4/232浙江邮电职业技术学院计算机系单宿主堡垒主机模型单宿主堡垒主机模型 v单宿主堡垒主机(屏蔽主机防火墙)模型由包过滤路由器和堡垒主机组成。单宿主堡垒主机(屏蔽主机防火墙)模型由包过滤路由器和堡垒主机组成。该防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络该防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。所以入侵者在破坏内部网络层安全(包过滤)和应用层安全(代理服务)。所
18、以入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统。单宿主堡垒主机的模型的安全性之前,必须首先渗透两种不同的安全系统。单宿主堡垒主机的模型如图所示。如图所示。2023/4/233浙江邮电职业技术学院计算机系双宿主堡垒主机模型双宿主堡垒主机模型 v双宿主堡垒主机模型(屏蔽防火墙系统)可以构造更加安全的防火墙系统。双宿主堡垒主机模型(屏蔽防火墙系统)可以构造更加安全的防火墙系统。双宿主堡垒主机有两种网络接口但是主机在两个端口之间直接转发信息的功双宿主堡垒主机有两种网络接口但是主机在两个端口之间直接转发信息的功能被关掉了。在物理结构上强行将所有去往内部网络的信息经过堡垒主机。能被关掉
19、了。在物理结构上强行将所有去往内部网络的信息经过堡垒主机。双宿主堡垒主机模型如图双宿主堡垒主机模型如图9-25所示。所示。2023/4/234浙江邮电职业技术学院计算机系屏蔽子网模型屏蔽子网模型v屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。它是最安全的防火墙屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。它是最安全的防火墙系统之一,因为在定义了系统之一,因为在定义了“中立区中立区”(DMZ,Demilitarized Zone)网络后,它网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机、信息服务器、支持网络层和应用层安全功能。网络管理员将堡垒主机、信息服务器、Modem组,以及其
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第10章 防火墙与入侵检测 10 防火墙 入侵 检测
限制150内