[精选]网络安全技术(PPT65页)32626.pptx
《[精选]网络安全技术(PPT65页)32626.pptx》由会员分享,可在线阅读,更多相关《[精选]网络安全技术(PPT65页)32626.pptx(66页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第12章章网络安全技术网络安全技术 1主要内容主要内容防火墙技术漏洞扫描技术入侵检测技术虚拟专用网VPN技术2防火墙技术防火墙技术 定义为:“设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合”。基本工作原理是在可信任网络的边界(即常说的在内部网络和外部网络之间,我们认为内部网络是可信任的,而外部网络是不可信的)建立起网络控制系统,隔离内部和外部网络,执行访问控制策略,防止外部的未授权节点访问内部网络和非法向外传递内部信息,同时也防止非法和恶意的网络行为导致内部网络的运行被破坏。基本思想不是对每台主机系统进行保护,而是让所有
2、对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽被保护网络的信息和结构。3 防火墙在网络中的位置防火墙在网络中的位置 4防火墙的基本需求防火墙的基本需求保证内部网的安全性。保证内部网的安全性。保证内部网同外部网间的连通性。保证内部网同外部网间的连通性。设计实现的重点为:安全性能;处理速度。5防火墙的功能防火墙的功能实施网间访问控制,强化安全策略。有效地纪录因特网上的活动。隔离网段,限制安全问题扩散。防火墙自身有一定的抗攻击能力。综合运用各种安全措施,使用先进健壮的信息安全技术。人机界面良好,用户配置方便,易管理。6防火墙的不足防火墙的不足它能保护网络系统的可用性和系统安全,但由于无
3、法理解数据内容,不能提供数据安全。对用户不透明,可能带来传输延迟、瓶颈和单点失效等问题。不能防范不经过它的连接。当使用端到端加密时,其作用会受到很大限制。过于依赖于拓扑结构。防火墙不能防范病毒。是一种静态防御技术。7防火墙的分类防火墙的分类按网络体系结构分类工作在OSI参考模型中的不同位置。按应用技术分类包过滤防火墙;代理服务器;电路级网关。按拓扑结构分类双宿主主机防火墙;屏蔽主机防火墙;屏蔽子网防火墙。8网络防火墙位置模型网络防火墙位置模型 9包过滤防火墙包过滤防火墙工作在网络层(IP层)根据过滤规则,逐个检查IP包,确定是否允许通过。对应用透明,合法建立的连接不被中断。速度快、效率高。安全
4、性级别低:不能识别高层信息、容易受到欺骗。10包过滤防火墙的工作原理包过滤防火墙的工作原理 11代理服务器型防火墙工作在应用层,将客户与服务的连接隔离成两段。根据规则为客户请求建立新的服务连接。从网络层切断了内外网络之间的连通性,安全性大大提高。能够识别高层协议信息,进行高层协议过滤。对应用不透明,客户端需要重新配置。速度较慢、效率低。12代理服务器防火墙的工作原理代理服务器防火墙的工作原理 13电路级网关电路级网关 工作在传输层。它在两个主机首次建立TCP连接时创立一个电子屏障,建立两个TCP连接。一旦两个连接建立起来,网关从一个连接向另一个连接转发数据包,而不检查内容。也称为通用代理,统一
5、的代理应用程序,各协议可透明地通过通用代理防火墙。电路级网关实现的典型例子是SOCKS软件包,是DavidKoblas在1990年开发的。14SOCKS系统系统 15三种防火墙技术安全功能比较三种防火墙技术安全功能比较 源地址目的地址用户身份数据内容包过滤YYNN应用代理YYYP电路级网关YYYN16规则规则一般包含以下各项:源地址、源端口、目的地址、目的端口、协议类型、协议标志、服务类型、动作。规则原则按地址过滤;按服务过滤。17防火墙的规则动作防火墙的规则动作有以下几种类型:通过(accept)允许IP包通过防火墙传输。放弃(deny)不允许IP包通过防火墙传输,但仅仅丢弃,不做任何响应。
6、拒绝(reject)不允许IP包通过防火墙传输,并向源端发送目的主机不可达的ICMP报文。返回(return)没有发现匹配的规则,省缺动作。18规则举例(包过滤)只允许Telet出站的服务规则号方向源地址目的地址协议源端口目的端口ACK设置动作1出内部任意TCP102323任意通过2入任意内部TCP231023是通过3双向任意任意任意任意任意任意拒绝19 双宿主主机结构防火墙双宿主主机结构防火墙 核心是具有双宿主功能的主机。至少有两个网络接口,充当路由器。不允许两网之间的直接发送功能。仅仅能通过代理,或让用户直接登陆到双宿主主机来提供服务。提供高级别的安全控制。问题:用户账号本身会带来明显的安
7、全问题,会允许某种不安全的服务;通过登陆来使用因特网太麻烦。20 双宿主主机结构防火墙双宿主主机结构防火墙 21屏蔽主机防火墙屏蔽主机防火墙 主要的安全机制由屏蔽路由器来提供。堡垒主机位于内部网络上,是外部能访问的惟一的内部网络主机。堡垒主机需要保持更高的安全等级。问题:如果路由器被破坏,整个网络对侵袭者是开放的。如堡垒主机被侵,内部网络的主机失去任何的安全保护。22屏蔽主机防火墙屏蔽主机防火墙 23堡垒主机设计与构筑堡垒主机的原则:使堡垒主机尽量简单;随时做好堡垒主机可能被损害的准备。堡垒主机提供的服务:同因特网相关的一些服务;删除所有不需要的服务;不要在堡垒主机上保留用户账号。24屏蔽子网
8、防火墙屏蔽子网防火墙 添加额外的安全层:周边网,将内部网与因特网进一步隔开。周边网即:非军事化区,提供附加的保护层,入侵者如侵入周边网,可防止监听(sniffer)内部网的通信(窃取密码),不会损伤内部网的完整性。周边网上的主机主要通过主机安全来保证其安全性。屏蔽子网防火墙使用了两个屏蔽路由器,消除了内部网络的单一侵入点,增强了安全性。两个屏蔽路由器的规则设置的侧重点不同。外部路由器只允许外部流量进入,内部路由器只允许内部流量进入。25屏蔽子网防火墙屏蔽子网防火墙 26高性能过滤算法高性能过滤算法 规则库的规模很大,对规则的处理速度决定了防火墙的速度。对高性能过滤算法的要求:过滤算法的速度应当
9、足够快;理想的过滤算法应当能够对任意的数据域进行匹配,包括链路层,网络层,传输层,甚至应用层的头部;过滤算法应当能够支持待匹配规则具有各种表示方法;过滤算法应当具有实时性,能够对规则表的改变做出实时响应。27网络地址转换(网络地址转换(NAT)目的:解决IP地址空间不够问题;向外界隐藏内部网结构。方式:M-1:端口NAT,多个内部网地址翻译到一个IP地址;1-1:静态NAT,简单的地址翻译;M-N:NAT池,M个内部地址翻译到N个IP地址池。28网络地址转换原理网络地址转换原理 29利用利用NAT实现负载均衡实现负载均衡 30隐患扫描技术隐患扫描技术基本原理:采用模拟黑客攻击的形式对目标可能存
10、在的已知安全漏洞和弱点进行逐项扫描和检查,根据扫描结果向系统管理员提供周密可靠的安全性分析报告。目标可以是工作站、服务器、交换机、数据库应用等各种对象。能自动发现网络系统的弱点。系统的安全弱点就是它安全防护最弱的部分,容易被入侵者利用。31隐患扫描技术的基本实现方法隐患扫描技术的基本实现方法 基于单机系统的安全评估系统。基于客户的安全评估系统。采用网络探测(Networkprobe)方式的安全评估系统。采用管理者/代理(Manager/Agent)方式的安全评估系统。32隐患扫描系统的组成(隐患扫描系统的组成(1)安全漏洞数据库安全性漏洞原理描述、及危害程度、所在的系统和环境等信息;采用的入侵
11、方式、入侵的攻击过程、漏洞的检测方式;发现漏洞后建议采用的防范措施。安全漏洞扫描引擎与安全漏洞数据库相对独立,可对数据库中记录的各种漏洞进行扫描;支持多种OS,以代理性试运行于系统中不同探测点,受到管理器的控制;实现多个扫描过程的调度,保证迅速准确地完成扫描检测,减少资源占用;有准确、清晰的扫描结果输出,便于分析和后续处理。33隐患扫描系统的组成(隐患扫描系统的组成(2)结果分析和报表生成目标网络中存在的安全性弱点的总结;对目的网络系统的安全性进行详细描述,为用户确保网络安全提供依据;向用户提供修补这些弱点的建议和可选择的措施;能就用户系统安全策略的制定提供建议,以最大限度地帮助用户实现信息系
12、统的安全。安全扫描工具管理器提供良好的用户界面,实现扫描管理和配置。34为什么要需要入侵检测系统防火墙和操作系统加固技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的响应,不能提供足够的安全性。入侵检测系统能使系统对入侵事件和过程做出实时响应。入侵检测是防火墙的合理补充。入侵检测是系统动态安全的核心技术之一。35系统动态安全模型系统动态安全模型 36什么是入侵检测定义通过从计算机网络和系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为或遭到入侵的迹象,并依据既定的策略采取一定的措施。三部分内容:信息收集;信息分析;响应。37 通用入侵检测系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 网络安全 技术 PPT65 32626
限制150内