[精选]网络安全访问控制与防火墙技术32580.pptx
《[精选]网络安全访问控制与防火墙技术32580.pptx》由会员分享,可在线阅读,更多相关《[精选]网络安全访问控制与防火墙技术32580.pptx(76页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、退出退出退出退出网络安全技术网络安全技术v学习目的:学习目的:了解访问控制技术的基本概念熟悉防火墙技术基础初步掌握防火墙安全设计策略 了解防火墙攻击策略了解第四代防火墙的主要技术了解防火墙发展的新方向 了解防火墙选择原则与常见产品 v学习重点:学习重点:Windows NT/2K安全访问控制手段 防火墙安全设计策略 防火墙攻击策略 防火墙选择原则 31 访问控制技术 311 访问控制技术概述访问控制技术概述1.1.访问控制的定义访问控制的定义 访问控制是针对越权使用资源的防御措施,访问控制是针对越权使用资源的防御措施,是网络安全防范和保护的主要策略,主要任务是是网络安全防范和保护的主要策略,主
2、要任务是保证网络资源不被非法使用和非常访问。保证网络资源不被非法使用和非常访问。也是保证网络安全的核心策略之一。也是保证网络安全的核心策略之一。2.2.基本目标基本目标 防止对任何资源进行未授权的访问,从而使防止对任何资源进行未授权的访问,从而使计算机系统在合法范围内使用;决定用户能做什计算机系统在合法范围内使用;决定用户能做什么。么。3.3.访问控制的作用访问控制的作用(1 1)访问控制对机密性、完整性起直接)访问控制对机密性、完整性起直接 的作用。的作用。(2 2)对于可用性的有效控制)对于可用性的有效控制3 31 12 2 访问控制策略访问控制策略 访问控制策略访问控制策略(Access
3、 Control Policy)(Access Control Policy)是是在系统安全策略级上表示授权,是对访问如何控在系统安全策略级上表示授权,是对访问如何控制、如何作出访问决定的高层指南。制、如何作出访问决定的高层指南。1.1.自主访问控制自主访问控制 自主访问控制自主访问控制(DAC)(DAC)也称基于身份的访问控也称基于身份的访问控制制(IBAC)(IBAC),是针对访问资源的用户或者应用设,是针对访问资源的用户或者应用设置访问控制权限;根据主体的身份及允许访问的置访问控制权限;根据主体的身份及允许访问的权限进行决策;自主是指具有某种访问能力的主权限进行决策;自主是指具有某种访问
4、能力的主体能够自主地将访问权的某个子集授予其它主体,体能够自主地将访问权的某个子集授予其它主体,访问信息的决定权在于信息的创建者。访问信息的决定权在于信息的创建者。n自主访问控制可以分为以下两类:自主访问控制可以分为以下两类:(1)基于个人的策略基于个人的策略(2)基于组的策略基于组的策略自自主主访访问问控控制制存存在在的的问问题题:配配置置的的粒粒度度小小,配配置的工作量大,效率低。置的工作量大,效率低。特点:灵活性高,被大量采用。特点:灵活性高,被大量采用。缺点:安全性最低。缺点:安全性最低。2.2.强强制制访问访问控制控制 强制访问控制(强制访问控制(MACMAC)也称基于规则的访问控)
5、也称基于规则的访问控制(制(RBACRBAC),在自主访问控制的基础上,增加了),在自主访问控制的基础上,增加了对资源的属性对资源的属性(安全属性安全属性)划分,规定不同属性下划分,规定不同属性下的访问权限。的访问权限。3.3.基于角色的访问控制基于角色的访问控制 基于角色的访问控制(基于角色的访问控制(RBACRBAC)是与现代的商)是与现代的商业环境相结合后的产物,同时具有基于身份策略业环境相结合后的产物,同时具有基于身份策略的特征,也具有基于规则的策略的特征,可以看的特征,也具有基于规则的策略的特征,可以看作是基于组的策略的变种,根据用户所属的角色作是基于组的策略的变种,根据用户所属的角
6、色作出授权决定。作出授权决定。4.4.多级策略法多级策略法 多多级级策略策略给给每个目每个目标标分配一个密分配一个密级级,一般安,一般安全属性可分全属性可分为为四个四个级别级别:最高秘密:最高秘密级级(Top Top SecretSecret)、秘密)、秘密级级(SecretSecret)、机密)、机密级级(ConfideneConfidene)以及无)以及无级别级级别级(Unclassified Unclassified)。)。3 31 13 3 访问控制的常用实现方法访问控制的常用实现方法 访问控制的常用实现方法是指访问控制策略访问控制的常用实现方法是指访问控制策略的软硬件低层实现。访问控
7、制机制与策略独立,的软硬件低层实现。访问控制机制与策略独立,可允许安全机制的重用。安全策略之间没有更好可允许安全机制的重用。安全策略之间没有更好的说法,应根据应用环境灵活使用。的说法,应根据应用环境灵活使用。1.1.访问控制表访问控制表(ACL)(ACL)优优点:点:控制粒度比控制粒度比较较小,适用于被区分的用小,适用于被区分的用户户数比数比较较小的情况,并且小的情况,并且这这些用些用户户的授的授权权情况相情况相对对比比较较稳稳定的情形。定的情形。2.2.访问能力表访问能力表 授授权权机构机构针对针对每个限制区域,都每个限制区域,都为为用用户维护户维护它的它的访问访问控制能力。控制能力。3.3
8、.安全标签安全标签 发发起起请请求的求的时时候,附属一个安全候,附属一个安全标签标签,在目,在目标标的属性中,也有一个相的属性中,也有一个相应应的安全的安全标签标签。在做出。在做出授授权权决定决定时时,目,目标环标环境根据境根据这这两个两个标签标签决定是允决定是允许还许还是拒是拒绝访问绝访问,常常用于多,常常用于多级访问级访问策略。策略。4 基于口令的机制基于口令的机制(1 1)与目标的内容相关的访问控制)与目标的内容相关的访问控制(2 2)多用户访问控制)多用户访问控制 (3 3)基于上下文的控制)基于上下文的控制 对于用于用户而言,而言,Windows NT/2KWindows NT/2K
9、有以下几种管有以下几种管理手段:理手段:1 1 用户帐号和用户密码用户帐号和用户密码 314 Windows NT/2K 安全访问控制手段安全访问控制手段 2 2 域名管理域名管理 3 3 用户组权限用户组权限 4 4 共享资源权限共享资源权限 32 防火墙技术防火墙技术 基础基础 1 1 防火墙(防火墙(FireWallFireWall)一个防火墙的基本目标为:一个防火墙的基本目标为:1 1)对于一个网络来说,所有通过)对于一个网络来说,所有通过“内部内部”和和“外部外部”的网络流量都要经过防火墙;的网络流量都要经过防火墙;2 2)通过一些安全策略,)通过一些安全策略,来保证只有经过授权的流
10、量才可以通过防火墙;来保证只有经过授权的流量才可以通过防火墙;3 3)防)防火火墙墙本身必本身必须须建立在安全操作系建立在安全操作系统统的基的基础础上。上。321 防火墙概述防火墙概述 所谓所谓“防火墙防火墙”,是指一种将内部网和公众网络(如,是指一种将内部网和公众网络(如InternetInternet)分开的方法,它实际上是一种隔离技术,是)分开的方法,它实际上是一种隔离技术,是在两个网络通信时执行的一种访问控制手段,它能允许在两个网络通信时执行的一种访问控制手段,它能允许用户用户“同意同意”的人和数据进入网络,同时将用户的人和数据进入网络,同时将用户“不同不同意意”的人和数据拒之门外,最
11、大限度地阻止网络中的黑的人和数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们更改、复制和毁坏自己客来访问自己的网络,防止他们更改、复制和毁坏自己的重要信息。的重要信息。2 2 防火墙的优点防火墙的优点 (1 1)防火墙对企业内部网实现了集中的安全管理,可)防火墙对企业内部网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行。以强化网络安全策略,比分散的主机管理更经济易行。(2 2)防火墙能防止非授权用户进入内部网络。)防火墙能防止非授权用户进入内部网络。(3 3)防火墙可以方便地监视网络的安全性并报警。)防火墙可以方便地监视网络的安全性并报警。(4 4)可
12、以作为部署网络地址转换()可以作为部署网络地址转换(Network Address Network Address Translation Translation)的地点,利用)的地点,利用NAT NAT 技术,可以缓解地址技术,可以缓解地址空间的短缺,隐藏内部网的结构。空间的短缺,隐藏内部网的结构。(5 5)利用防火墙对内部网络的划分,可以实现重点网)利用防火墙对内部网络的划分,可以实现重点网段的分离,从而限制问题的扩散。段的分离,从而限制问题的扩散。(6 6)由于所有的)由于所有的访问访问都都经过经过防火防火墙墙,防火,防火墙墙是是审计审计和和记录记录网网络络的的访问访问和使用的最佳地方。
13、和使用的最佳地方。3 防火墙的局限性防火墙的局限性(1 1)限制有用的网络服务。)限制有用的网络服务。(2 2)无法防护内部网络用户的攻击。)无法防护内部网络用户的攻击。(3 3)InternetInternet防火墙无法防范通过防火墙以外防火墙无法防范通过防火墙以外 的其他途径的攻击。的其他途径的攻击。(4 4)InternetInternet防火墙也不能完全防止传送已感防火墙也不能完全防止传送已感 染病毒的软件或文件。染病毒的软件或文件。(5 5)防火墙无法防范数据驱动型的攻击。)防火墙无法防范数据驱动型的攻击。(6 6)不能防)不能防备备新的网新的网络络安全安全问题问题。4 防火墙的作用
14、防火墙的作用 防火墙用于加强网络间的访问控制,防止防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据络的设备不被破坏,防止内部网络的敏感数据被窃取。被窃取。防火墙系统决定了哪些内部服务可以被外防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部以访问的服务,以及哪些外部服务可以被内部人访问。人访问。1 1 数据包过滤路由器数据包过滤路由器 防火墙常见的有三种类型:数据包过滤路由器、防火墙
15、常见的有三种类型:数据包过滤路由器、应用层网关、电路层网关。应用层网关、电路层网关。322 防火墙的类型防火墙的类型(1 1)数据包过滤原理)数据包过滤原理 数据包过滤技术是防火墙最常用的技术。数据包过滤技术是防火墙最常用的技术。数据包过滤技术,顾名思义是在网络中适当的数据包过滤技术,顾名思义是在网络中适当的位置对数据包实施有选择的通过规则,选择依据,位置对数据包实施有选择的通过规则,选择依据,即为系统内设置的过滤规则(即访问控制表),即为系统内设置的过滤规则(即访问控制表),只有满足过滤规则的数据包才被转发至相应的网只有满足过滤规则的数据包才被转发至相应的网络接口,其余数据包则被从数据流中删
16、除。络接口,其余数据包则被从数据流中删除。数数据据包包过过滤滤可可以以控控制制站站点点与与站站点点、站站点点与与网网络络和和网网络络与与网网络络之之间间的的相相互互访访问问,但但不不能能控控制制传传输输的数据内容。的数据内容。因因为为传传输输的的数数据据内内容容是是应应用用层层数数据据,不不是是包包过过滤滤系系统统所所能能辨辨认认的的,数数据据包包过过滤滤允允许许用用户户在在单单个地方为整个网络提供特别的保护。个地方为整个网络提供特别的保护。包过滤检查模块深入到系统的网络层和数据链包过滤检查模块深入到系统的网络层和数据链路层之间。路层之间。因为数据链路层是事实上的网卡(因为数据链路层是事实上的
17、网卡(NICNIC),),网络层是第一层协议堆栈,所以防火墙位于软件网络层是第一层协议堆栈,所以防火墙位于软件层次的最底层。层次的最底层。下图是一个包过滤模型原理图:下图是一个包过滤模型原理图:通过检查模块,防火墙能拦截和检查所有出站的通过检查模块,防火墙能拦截和检查所有出站的数据。数据。设置步骤设置步骤 必须制定一个安全策略;必须制定一个安全策略;必须正式规定允许的包类型、包字段的逻辑表达;必须正式规定允许的包类型、包字段的逻辑表达;必须用防火墙支持的语法重写表达式。必须用防火墙支持的语法重写表达式。按地址过滤按地址过滤 比如说,认为网络比如说,认为网络202.110.8.0202.110.
18、8.0是一个危险的网络,是一个危险的网络,那么就可以用源地址过滤禁止内部主机和该网络进那么就可以用源地址过滤禁止内部主机和该网络进行通信。下表是根据上面的政策所制定的规则。行通信。下表是根据上面的政策所制定的规则。按服务过滤按服务过滤 假设安全策略是禁止外部主机访问内部的假设安全策略是禁止外部主机访问内部的E-mailE-mail服务器(服务器(SMTPSMTP,端口,端口2525),允许内部主),允许内部主机访问外部主机,实现这种的过滤的访问控制机访问外部主机,实现这种的过滤的访问控制规则类似下表。规则类似下表。“*”代表任意值,没有被过滤器规则明确允许的代表任意值,没有被过滤器规则明确允许
19、的包将被拒绝。包将被拒绝。(2 2)数据包过滤特性分析)数据包过滤特性分析 主要优点:是仅一个关健位置设置一个数据包主要优点:是仅一个关健位置设置一个数据包过滤路由器就可以保护整个网络,而且数据包过过滤路由器就可以保护整个网络,而且数据包过滤对用户是透明的,不必在用户机上再安装特定滤对用户是透明的,不必在用户机上再安装特定的软件的软件 缺点和局限性:包过滤规则配置比较复杂,而且缺点和局限性:包过滤规则配置比较复杂,而且几乎没有什么工具能对过滤规则的正确性进行测试;几乎没有什么工具能对过滤规则的正确性进行测试;包过滤也没法查出具有数据驱动攻击这一类潜在危包过滤也没法查出具有数据驱动攻击这一类潜在
20、危险的数据包;由于险的数据包;由于数据包过滤是通过源地址来做判数据包过滤是通过源地址来做判断的,但断的,但IPIP地址是很容易改变的,所以源地址欺骗地址是很容易改变的,所以源地址欺骗用数据包过滤的方法不能查出来。用数据包过滤的方法不能查出来。除此之外,随着除此之外,随着过滤数目的增加,路由器的吞吐量会下降,从而影过滤数目的增加,路由器的吞吐量会下降,从而影响网络性能。响网络性能。2 2 应用层网关(应用层网关(Application GatewayApplication Gateway)(1 1)应用层网关原理)应用层网关原理 也称为代理服务器,代理(也称为代理服务器,代理(ProxyProx
21、y)技术与包过)技术与包过滤技术完全不同,包过滤技术是在网络层拦截所滤技术完全不同,包过滤技术是在网络层拦截所有的信息流,代理技术是针对每一个特定应用都有的信息流,代理技术是针对每一个特定应用都有一个程序。代理是企图在应用层实现防火墙的有一个程序。代理是企图在应用层实现防火墙的功能,代理的主要特点是有状态性。代理能提供功能,代理的主要特点是有状态性。代理能提供部分与传输有关的状态,能完全提供与应用相关部分与传输有关的状态,能完全提供与应用相关的状态和部分传输方面的信息,代理也能处理和的状态和部分传输方面的信息,代理也能处理和管理信息。管理信息。下图是应用层网关的结构示意图,其中内部网下图是应用
22、层网关的结构示意图,其中内部网的一个的一个Telnet客户通过代理访问外部网的一个客户通过代理访问外部网的一个Telnet服务器的情况。服务器的情况。Telnet Telnet代理服务器执行内部网络向外部网络申代理服务器执行内部网络向外部网络申请服务时中间转接作用。请服务时中间转接作用。应用层网关上应用层网关上的代理服务事实上分为一个客的代理服务事实上分为一个客户代理和一个服务器代理,户代理和一个服务器代理,TelnetTelnet是一个是一个TelnetTelnet的服务器守护进程,当它侦听到一个连接到来之的服务器守护进程,当它侦听到一个连接到来之后,它首先要进行相应的身份认证,并根据安全后
23、,它首先要进行相应的身份认证,并根据安全策略来决定是否中转连接。当决定转发时,代理策略来决定是否中转连接。当决定转发时,代理服务器上的服务器上的TelnetTelnet客户进程向真正的客户进程向真正的TelnetTelnet服务服务器发出请求,器发出请求,TelnetTelnet服务器返回的数据是由代理服务器返回的数据是由代理服务器转发给服务器转发给TelnetTelnet客户机。客户机。提供代理服务的可以是一台双宿网关,也可提供代理服务的可以是一台双宿网关,也可以是一台堡垒主机,允许用户访问代理服务是很以是一台堡垒主机,允许用户访问代理服务是很重要的,但是用户是绝对不允许注册到应用层网重要的
24、,但是用户是绝对不允许注册到应用层网关中的。关中的。用于应用层的过滤规则相对于包过滤路由器来说用于应用层的过滤规则相对于包过滤路由器来说更容易配置和测试。更容易配置和测试。代理工作在客户机和真实服务器之间,完全控制代理工作在客户机和真实服务器之间,完全控制会话,所以可以提供很详细的日志和安全审计功能。会话,所以可以提供很详细的日志和安全审计功能。提供代理服务的防火墙可以被配置成惟一的可被提供代理服务的防火墙可以被配置成惟一的可被外部看见的主机,这样可以隐藏内部网的外部看见的主机,这样可以隐藏内部网的IPIP地址,地址,可以保护内部主机免受外部主机的进攻。可以保护内部主机免受外部主机的进攻。通过
25、代理访问通过代理访问InternetInternet可以解决合法的可以解决合法的IPIP地址不地址不够用的问题,因为够用的问题,因为InternetInternet所见到只是代理服务器的所见到只是代理服务器的地址,内部不合法的地址,内部不合法的IPIP通过代理可以访问通过代理可以访问InternetInternet。提供代理的应用层网关主要有以下优点:提供代理的应用层网关主要有以下优点:应用层网关有能力支持可靠的用户认证并提供详应用层网关有能力支持可靠的用户认证并提供详细的注册信息。细的注册信息。应用层代理的缺点:应用层代理的缺点:有限的联接性。有限的联接性。有限的技术。有限的技术。应用层实现
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 网络安全 访问 控制 防火墙 技术 32580
限制150内