防火墙与入侵检测PPT学习课件.ppt
《防火墙与入侵检测PPT学习课件.ppt》由会员分享,可在线阅读,更多相关《防火墙与入侵检测PPT学习课件.ppt(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第十章 防火墙与入侵检测 1内容提要n本章介绍两部分的内容:n防火墙和入侵检测技术。n介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。n介绍入侵检测系统的基本概念以及入侵检测的常用方法n如何使用工具实现入侵检测。2防火墙的定义 n防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。3防火墙的定义n这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。n在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域
2、对风险区域的访问,网络防火墙结构如图所示。4防火墙的功能 n根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下三种基本功能。n可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户n防止入侵者接近网络防御设施n限制内部用户访问特殊站点n由于防火墙假设了网络边界和服务,因此适合于相对独立的网络,例如Intranet等种类相对集中的网络。Internet上的Web网站中,超过三分之一的站点都是有某种防火墙保护的,任何关键性的服务器,都应该放在防火墙之后。5防火墙的必要性n随着世界各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺”。Internet已经成为信息化社会发展的重要保
3、证。已深入到国家的政治、军事、经济、文教等诸多领域。许多重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息都通过网络存贮、传输和处理。因此,难免会遭遇各种主动或被动的攻击。例如信息泄漏、信息窃取、数据篡改、数据删除和计算机病毒等。因此,网络安全已经成为迫在眉睫的重要问题,没有网络安全就没有社会信息化 6 防火墙的局限性 n没有万能的网络安全技术,防火墙也不例外。防火墙有以下三方面的局限:n防火墙不能防范网络内部的攻击。比如:防火墙无法禁止变节者或内部间谍将敏感数据拷贝到软盘上。n防火墙也不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的
4、用户公开其口令,并授予其临时的网络访问权限。n防火墙不能防止传送己感染病毒的软件或文件,不能期望防火墙去对每一个文件进行扫描,查出潜在的病毒。7防火墙的分类 n常见的放火墙有三种类型:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。n分组过滤(Packet Filtering):作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。n应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应
5、用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。n状态检测(Status Detection):直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。8分组过滤防火墙n数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃所各个数据包。n通常情况下,如果规则中没有明确允许指定数据包的出入,那么数据包将被丢弃 9n一个可靠的分组过滤防火墙依赖于规则集,下表列出了几条典型的规则集:n第一条规则:主机10.1.1.1任何端口访问任何主机的任何端口,基于
6、TCP协议的数据包都允许通过。n第二条规则:任何主机的20端口访问主机10.1.1.1的任何端口,基于TCP协议的数据包允许通过。n第三条规则:任何主机的20端口访问主机10.1.1.1小于1024的端口,如果基于TCP协议的数据包都禁止通过。组序号动作源IP目的IP源端口目的端口协议类型1允许10.1.1.1*TCP2允许*10.1.1.120*TCP3禁止*10.1.1.120Security Logs”,查看日志纪录。21案例 用WinRoute禁用FTP访问 nFTP服务用TCP协议,FTP占用TCP的21端口,主机的IP地址是“172.18.25.109”,首先创建规则如表所示。组序
7、号动作源IP目的IP源端口目的端口协议类型1禁止*172.18.25.109*21TCP22n利用WinRoute建立访问规则。23n设置访问规则以后,再访问主机“172.18.25.109”的FTP服务,将遭到拒绝。24n访问违反了访问规则,会在主机的安全日志中记录下来。25案例 用WinRoute禁用HTTP访问nHTTP服务用TCP协议,占用TCP协议的80端口,主机的IP地址是“172.18.25.109”,首先创建规则如表所示。组序号动作源IP目的IP源端口目的端口协议类型1禁止*172.18.25.109*80TCP26n利用WinRoute建立访问规则。27n打开本地的IE连接远
8、程主机的HTTP服务,将遭到拒绝。28n访问违反了访问规则,所以在主机的安全日志中记录下来。29应用代理防火墙 n应用代理(Application Proxy)是运行在防火墙上的一种服务器程序,防火墙主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。代理服务器被放置在内部服务器和外部服务器之间,用于转接内外主机之间的通信,它可以根据安全策略来决定是否为用户进行代理服务。代理服务器运行在应用层,因此又被称为“应用网关”。30常见防火墙系统模型 n常见防火墙系统一般按照四种模型构建:n筛选路由器模型n单宿主堡垒主机(屏蔽主机防火墙)模型n双宿主堡垒主机模型(屏蔽防火墙系统模型)n
9、屏蔽子网模型31筛选路由器模型 n筛选路由器模型是网络的第一道防线,功能是实施包过滤。创建相应的过滤策略时对工作人员的TCP/IP的知识有相当的要求,如果筛选路由器被黑客攻破那么内部网络将变的十分的危险。该防火墙不能够隐藏你的内部网络的信息、不具备监视和日志记录功能。典型的筛选路由器模型如图所示。32单宿主堡垒主机模型 n单宿主堡垒主机(屏蔽主机防火墙)模型由包过滤路由器和堡垒主机组成。该防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。所以入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统。单宿主堡垒主机的模型如图所示。3
10、3双宿主堡垒主机模型 n双宿主堡垒主机模型(屏蔽防火墙系统)可以构造更加安全的防火墙系统。双宿主堡垒主机有两种网络接口但是主机在两个端口之间直接转发信息的功能被关掉了。在物理结构上强行将所有去往内部网络的信息经过堡垒主机。双宿主堡垒主机模型如图所示。34屏蔽子网模型n屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。它是最安全的防火墙系统之一,因为在定义了“中立区”(DMZ,Demilitarized Zone)网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机、信息服务器、Modem组,以及其它公用服务器放在DMZ网络中。如果黑客想突破该防火墙那么必须攻破以上三个单独的设备,模型如图所
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 入侵 检测 PPT 学习 课件
限制150内