[精选]第2章 网络安全防护1.pptx
《[精选]第2章 网络安全防护1.pptx》由会员分享,可在线阅读,更多相关《[精选]第2章 网络安全防护1.pptx(182页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第2章网络安全防护教学要求:网络安全从其本质上来讲就是网络上的信网络安全从其本质上来讲就是网络上的信息安全。即最大限度向合法访问者提供资息安全。即最大限度向合法访问者提供资源,最大限度限制非法访问者访问资源。源,最大限度限制非法访问者访问资源。网络安全涉及的内容有三个方面网络安全涉及的内容有三个方面:包括安全包括安全管理、安全技术、安全设备。管理、安全技术、安全设备。本章重点讲述防火墙的相关知识以及网络黑客攻防技术,目的是让学生掌握防火墙的实用技术了解防火墙的管理与维护以及网络黑客攻防知识等。2主要内容:防火墙概述实用防火墙技术防火墙的管理和维护防火墙技术展望网络黑客概述黑客攻防技术习题实训教
2、学重点:防火墙技术的概述、实用技术、黑客攻防等。3网络安全基础访问控制访问控制技术就是通过不同的手段和策略实现网络上主体对客体的访问权限。访问控制访问控制在访问控制中,对其访问必须进行控制的资源称为客体,在访问控制中,对其访问必须进行控制的资源称为客体,同理,控制它对客体的访问的活动资源,称为主体。同理,控制它对客体的访问的活动资源,称为主体。主体即访问的发起者,通常为进程、程序或用户。客体包主体即访问的发起者,通常为进程、程序或用户。客体包括各种资源,如文件、设备、信号量等。括各种资源,如文件、设备、信号量等。访问控制中第三个元素是保护规则,它定义了主体与客体访问控制中第三个元素是保护规则,
3、它定义了主体与客体可能的相互作用途径可能的相互作用途径。根据控制手段和目的的不同把控制访问分类:l入网访问控制l网络权限控制l目录、文件、设备的访问控制入网访问控制入网访问控制入网访问控制为网络访问提供了第一层访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到效劳器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。网络的权限控制网络的权限控制网络的权限控制是针对网络非法操作所提出的一种安全保网络的权限控制是针对网络非法操作所提出的一种安全保护措施护措施。
4、用户和用户组被赋予一定的权限,网络控制用户用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽IRM可作为两种实现方式。受托者指派控制用户和用户组如何使用网络效劳器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权访问权限将用户分为以下几类:特殊用户即系统管理员;一限将用户分为以下几类:特殊用户即系统管理员;一般用户,系统
5、管理员根据他们的实际需要为他们分配操作般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用访问控制表来描审计。用户对网络资源的访问权限可以用访问控制表来描述。述。目录、文件、设备的访问目录、文件、设备的访问控制控制网络应允许控制用户对目录、文件、设备的访问网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创立
6、权限、删除权限、修改权限、文件查找权限、访问控制权限。根据安全级别可分为两类:l自主访问控制l强制访问控制自主访问控制自主访问控制访问控制分为访问控制分为“自主访问控制和自主访问控制和“强制访问控制两种。强制访问控制两种。自主访问控制自主访问控制DAC:discretionary access control是一种最为普遍的访问控制手段,用户可以按自己的意愿对系统的参数做适当修改以决定哪些用户可以访问他们的文件,亦即一个用户可以有选择地与其他用户共享他的文件,用户有自主的决定权。自主访问控制的一个最大问题是主体权限太大,无意间就自主访问控制的一个最大问题是主体权限太大,无意间就可能泄露信息,而
7、且不能防范特洛伊木马的攻击。可能泄露信息,而且不能防范特洛伊木马的攻击。强制访问控制强制访问控制强制访问控制DMC:mandatory access control就就是指用户与文件都有一个固定的安全属性。是指用户与文件都有一个固定的安全属性。系统用该安全属性来决定一个用户是否可以访问某个文件。安全属性是强制性的规定,它是由安全管理员,或者是操安全属性是强制性的规定,它是由安全管理员,或者是操作系统根据限定的规则确定的,用户或用户的程序不能加作系统根据限定的规则确定的,用户或用户的程序不能加以修改。以修改。强制访问控制可以防范特洛伊木马和用户滥用权限,具有强制访问控制可以防范特洛伊木马和用户滥
8、用权限,具有更高的安全性更高的安全性。访问控制的目的访问控制的目的是为了限制访问主体用户、进程、效劳等对访问访问控制的目的是为了限制访问主体用户、进程、效劳等对访问客体文件、系统等的访问权限,从而使计算机系统在合法范围内客体文件、系统等的访问权限,从而使计算机系统在合法范围内使用,决定用户能做什么,也决定代表一定用户利益的程序能做什么。使用,决定用户能做什么,也决定代表一定用户利益的程序能做什么。访问控制的产品访问控制的产品u防火墙u路由器u专用访问控制效劳器教学要求:网络安全从其本质上来讲就是网络上的信网络安全从其本质上来讲就是网络上的信息安全。即最大限度向合法访问者提供资息安全。即最大限度
9、向合法访问者提供资源,最大限度限制非法访问者访问资源。源,最大限度限制非法访问者访问资源。网络安全涉及的内容有三个方面网络安全涉及的内容有三个方面:包括安全包括安全管理、安全技术、安全设备。管理、安全技术、安全设备。本章重点讲述防火墙的相关知识以及网络黑客攻防技术,目的是让学生掌握防火墙的实用技术了解防火墙的管理与维护以及网络黑客攻防知识等。15主要内容:防火墙概述实用防火墙技术防火墙的管理和维护防火墙技术展望网络黑客概述黑客攻防技术习题实训教学重点:防火墙技术的概述、实用技术、黑客攻防等。162.1防火墙概述防火墙已经成为了网络安全的不可或缺的一局部,随着网络安全形式的日益严峻。防火墙也越发
10、显得重要,已经成为网络安全防护的代名词,防火墙和入侵检测技术、防火墙和入侵检测技术、防病毒技术、加密技术已经成为目前网络防病毒技术、加密技术已经成为目前网络安全的四大主流技术。安全的四大主流技术。172.1.1防火墙概念所谓“防火墙,是指一种将内部安全网络和公众访问网如Internet或者其它不安全的网络分开的方法,实际上是一种隔离技术。防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制经过防火墙的数据通过监测和限制经过防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运流,尽可能地对外部屏蔽网络内部的结构、信息和运
11、行情况,用于防止发生不可预测的、潜在破坏性的入行情况,用于防止发生不可预测的、潜在破坏性的入侵或攻击侵或攻击,这是一种行之有效的网络安全防护技术。18IT领域的防火墙概念:领域的防火墙概念:一种高级访问控制设备。置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道。能根据企业有关的安全策略控制允许、拒绝、监视、记录进行网站访问控制。防火墙示意图通常情况下,防火墙是运行在计算机上的软件防火墙是运行在计算机上的软件,主要保护内部网络的重要信息不被非授权访问、非法窃取或破坏,并记录了内部网络和外部网络进行通信的有关安全日志信息,如通信发生的时间和允许通过数据包和被过滤掉的数
12、据包信息等。硬件防火墙示意图:2.1.2防火墙的开展阶段防火墙技术的开展在防火墙产品的开发中,人们广泛应用网络拓扑技术、计算机操作系统技术、路由技术、加密技术、访问控制技术、安全审计技术等成熟或先进的手段,纵观防火墙产品近年内的开展,可将其分为四个阶段:u基于路由器的防火墙u用户化的防火墙工具套u建立在通用操作系统上的防火墙u具有安全操作系统的防火墙第一阶段:基于路由器的防火墙第一阶段:基于路由器的防火墙 由于多数路由器中本身就包含有分组过滤的功能,故网络访问控制功能可通过路由控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是:利用路由器本身对分组的解析,
13、以访问控制表accesslist方式实现对分组的过滤;过滤判决的依据可以是:地址、端口号、IP旗标及其它网络特征;只有分组过滤的功能,且防火墙与路由器是一体的,对安全要求低的网络采用路由器附带防火墙功能的方法,对安全性要求高的网络则可单独利用一台路由器作防火墙。第一代防火墙产品的缺乏之处十清楚显:路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如:在使用FTP协议时,外部效劳器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20端口仍可由外部探寻。路由器上的分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的
14、逻辑一致性,作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。路由器防火墙的最大隐患是:攻击者可以假冒地址,由于信息在网络上是以明文传送的,黑客可以在网络上伪造假的路由信息欺骗防火墙。路由器防火墙的本质性缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。可以说:基于路由器的防火墙只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。第二阶段:用户化的防火墙工具套为了
15、弥补路由器防火墙的缺乏,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户化防火墙工具套的出现。作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:将过滤功能从路由器中独立出来,并加上审计和告警功能;针对用户需求,提供模块化的软件包;软件可通过网络发送,用户可自己动手构造防火墙;与第一代防火墙相比,安全性提高了,价格降低了。由于是纯软件产品,第二代防火墙产品无论在实现还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题:配置和维护过程复杂、费时;对用户的技术要求高;全软件实现、安全性和处理速度均有局限;实践说明,使用中出现过失的情况很多。第三阶段:建立在通
16、用操作系统上的防火墙基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操作系统上的商用防火墙产品,近年来在市场上广泛可用的就是这一代产品,它具有以下特点:是批量上市的专用防火墙产品;包括分组过滤或者借用路由器的分组过滤功能;装有专用的代理系统,监控所有协议的数据和指令;保护用户编程空间和用户可配置内核参数的设置;安全性和速度大为提高。第三代防火墙有以纯软件实现的,也有以硬件方式实现的,已得到广阔用户的认同。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比方:作为基础的操作系统及其内核往往不为防火墙管理者所知,由于原码的保密,其安全性无从保证。由于大多数防火
17、墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的安全性负责;从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商的攻击。用户必须依赖两方面的安全支持:一是防火墙厂商、一是操作系统厂商。第四阶段:具有安全操作系统的防火墙防火墙技术和产品随着网络攻击和安全防护手段的开展而演进,到1997年初,具有安全操作系统的防火墙产品面市,使防火墙产品步入了第四个开展阶段。具有安全操作系统的防火墙本身就是一个操作系统,因而在安全性上较之第三代防火墙有质的提高。获得安全操作系统的方法有两种:一种是通过许可证方式获得操作系统的源码;另一种是通过固化操作系统内核来提高可靠性,由此
18、建立的防火墙系统具有以下特点:防火墙厂商具有操作系统的源代码,并可实现安全内核;对安全内核实现加固处理:即去掉不必要的系统特性,加上内核特性,强化安全保护;对每个效劳器、子系统都作了安全处理,一旦黑客攻破了一个效劳器,它将会被隔离在此效劳器内,不会对网络的其它部份构成威胁;在功能上包括了分组过滤、应用网关、电路级网关,且具有加密与鉴别功能;透明性好,易于使用。防火墙的防火墙的核心技术核心技术简单包过滤技术简单包过滤技术 包过滤工作在网络层,对数据包的源包过滤工作在网络层,对数据包的源及目地及目地IP具有识别和控制用,对于传输层,具有识别和控制用,对于传输层,也只能识别数据包是也只能识别数据包是
19、TCP还是还是UDP及所用及所用的端口信息,由于只对数据包的的端口信息,由于只对数据包的IP地址、地址、TCP/UDP协议和端口进行分析协议和端口进行分析.包过滤防火墙的处理速度较快,并且包过滤防火墙的处理速度较快,并且易于配置。易于配置。包过滤型防火墙中的包过滤器一般安装在路由器上,工作在网络层IP。它基于单个包实施网络控制,根据所收到的数据包的源地址、目的地址、TCP/UDP、源端口号及目的端口号、包出入接口、协议类型和数据包中的各种标志位等参数,与用户预定的访问控制表进行比较,决定数据是否符合预先制定的安全策略,决定数据包的转发或丢弃,即实施信息过滤。实际上,它一般容许网络内部的主机直接
20、访问外部网络,而外部网络上的主机对内部网络的访问则要受到限制。包过滤防火墙的工作原理包过滤防火墙的工作原理在互联网上提供某些特定效劳的效劳器一在互联网上提供某些特定效劳的效劳器一般都使用相对固定的端口号。因此路由器般都使用相对固定的端口号。因此路由器在设置包过滤规则时指定:对于某些端口在设置包过滤规则时指定:对于某些端口号允许数据包与该端口交换,或者阻断数号允许数据包与该端口交换,或者阻断数据包与它们的连接。据包与它们的连接。过滤规则例如:在上表中,规则1允许所有的IP访问效劳器192.168.0.1的协议,规则2则允许所有的IP访问效劳器的域名解析效劳。简单包过滤防火墙的优点:1.处理包的速
21、度比代理效劳器快,过滤路由器为用户提供了一种透明的效劳,用户不用改变客户端程序活高便自己的行为。2.实现包过滤几乎不在需要费用或极少的费用,因为因为这些特点都包含在标准的路由器软件中。由于Internet访问一般都是在WAN接口上提供,因此在流量始终并定义较少过滤器时对路由器的性能几乎没有影响。3.包过滤路由器对用户和应用来讲是透明的,所以不必对用户进行特殊的培训和在每台主机上安装特定的软件。包过滤防火墙具有根本的缺陷:包过滤防火墙具有根本的缺陷:1不能防范黑客攻击。包过滤防火墙的工不能防范黑客攻击。包过滤防火墙的工作基于一个前提,就是知道哪些作基于一个前提,就是知道哪些IP是可信网是可信网络
22、,哪些是不可信网络的络,哪些是不可信网络的IP地址。但是随着地址。但是随着远程办公等新应用的出现,不可能区分出可远程办公等新应用的出现,不可能区分出可信网络与不可信网络的界限,对于黑客来说,信网络与不可信网络的界限,对于黑客来说,只需将源只需将源IP包改成合法包改成合法IP即可轻松通过包过即可轻松通过包过滤防火墙,进入内网,而任何一个初级水平滤防火墙,进入内网,而任何一个初级水平的黑客都能进行的黑客都能进行IP地址欺骗。地址欺骗。即只能阻止一种类型的即只能阻止一种类型的IP欺骗,外部主欺骗,外部主机伪装内部主机的机伪装内部主机的IP,对于外部主机伪装其,对于外部主机伪装其他可信任的外部主机的他
23、可信任的外部主机的IP却不可阻止。却不可阻止。2不不支支持持应应用用层层协协议议。包包过过滤滤防防火火墙墙无无能能为为力力,因因为为它它不不认认识识数数据据包包中中的的应应用用层层协议,访问控制粒度太粗糙。协议,访问控制粒度太粗糙。3.防火墙的维护比较困,定义数据包过滤防火墙的维护比较困,定义数据包过滤器会比较复杂,因为网络管理员需要对各种器会比较复杂,因为网络管理员需要对各种Internet效劳、包头格式以及每个域的意义效劳、包头格式以及每个域的意义有非常深入的理解,才能将过滤规则集尽量有非常深入的理解,才能将过滤规则集尽量定义完善。定义完善。4不能处理新的安全威胁。它不能跟不能处理新的安全
24、威胁。它不能跟踪踪TCP状态,所以对状态,所以对TCP层的控制有漏层的控制有漏洞。如当它配置了仅允许从内到外的洞。如当它配置了仅允许从内到外的TCP访问时,一些以访问时,一些以TCP应答包的形式应答包的形式从外部对内网进行的攻击仍可以穿透防从外部对内网进行的攻击仍可以穿透防火墙火墙。等等。等等。综上可见,包过滤防火墙技术面太过初综上可见,包过滤防火墙技术面太过初级,难以履行保护内网安全的职责。级,难以履行保护内网安全的职责。防火墙的防火墙的核心技术核心技术代理技术代理技术 应用代理彻底隔断内网与外网的直接通应用代理彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙信,内网用户对外网的
25、访问变成防火墙对外网的访问,然后再由防火墙转发给对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层代内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与理软件转发,访问者任何时候都不能与效劳器建立直接的效劳器建立直接的TCP连接,应用层的连接,应用层的协议会话过程必须符合代理的安全策略协议会话过程必须符合代理的安全策略要求。要求。优点是可以检查应用层、传输层和网络层优点是可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强。的协议特征,对数据包的检测能力比较强。缺点也非常突出,主要有:缺点也非常突出,主要有:l难于配置。由于每个应用都要求单独的代理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 精选第2章 网络安全防护1 网络安全 防护
限制150内