信息安全技术 教学课件 ppt 作者 周苏 第4-1讲 防火墙技术及Windows防火墙技术

上传人:E**** 文档编号:89503384 上传时间:2019-05-26 格式:PPT 页数:60 大小:2.59MB
返回 下载 相关 举报
信息安全技术 教学课件 ppt 作者 周苏 第4-1讲 防火墙技术及Windows防火墙技术_第1页
第1页 / 共60页
信息安全技术 教学课件 ppt 作者 周苏 第4-1讲 防火墙技术及Windows防火墙技术_第2页
第2页 / 共60页
信息安全技术 教学课件 ppt 作者 周苏 第4-1讲 防火墙技术及Windows防火墙技术_第3页
第3页 / 共60页
信息安全技术 教学课件 ppt 作者 周苏 第4-1讲 防火墙技术及Windows防火墙技术_第4页
第4页 / 共60页
信息安全技术 教学课件 ppt 作者 周苏 第4-1讲 防火墙技术及Windows防火墙技术_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《信息安全技术 教学课件 ppt 作者 周苏 第4-1讲 防火墙技术及Windows防火墙技术》由会员分享,可在线阅读,更多相关《信息安全技术 教学课件 ppt 作者 周苏 第4-1讲 防火墙技术及Windows防火墙技术(60页珍藏版)》请在金锄头文库上搜索。

1、信息安全技术,周苏 教授 Z QQ: 81505050,防火墙技术及Windows防火墙配置 网络隔离技术与网闸应用,第 4 讲 防火墙与网络隔离技术,传统情况下,当构筑和使用木结构房屋的时候,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物被称为防火墙。 如今,人们借助这个概念,使用“防火墙”来保护敏感的数据不被窃取和篡改,不过,这些防火墙是由先进的计算机系统构成的。,第 4-1 讲 防火墙技术及Windows防火墙配置,防火墙尤如一道护栏隔在被保护的内部网与不安全的非信任网络之间,用来保护计算机网络免受非授权人员的骚扰与黑客的入侵。 防火墙可以是非常简单的过滤

2、器,也可能是精心配置的网关,但它们的原理是一样的,都是监测并过滤所有内部网和外部网之间的信息交换。,第 4-1 讲 防火墙技术及Windows防火墙配置,防火墙通常是运行在一台单独计算机之上的一个特别的服务软件,它可以识别并屏蔽非法的请求,保护内部网络敏感的数据不被偷窃和破坏,并记录内外通讯的有关状态信息日志,如通讯发生的时间和进行的操作等。,第 4-1 讲 防火墙技术及Windows防火墙配置,防火墙技术是一种有效的网络安全机制,它主要用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。 其基本准则就是: 一切未被允许的就是禁止的;一切未被禁止的就是允许的。,第 4-1 讲

3、防火墙技术及Windows防火墙配置,1. 防火墙技术 防火墙是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,并越来越多地应用于专用与公用网络的互联环境之中。,第 4-1 讲 防火墙技术及Windows防火墙配置,(1) 防火墙的作用 防火墙应该是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制 (允许、拒绝、监测) 出入网络的信息流,且本身具有较强的抗攻击能力,是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控着内部网和因特网之间的任何活动,保证了内部网络的安全。,第 4-1 讲 防火墙技术

4、及Windows防火墙配置,图4.1 防火墙示意图,1) 防火墙是网络安全的屏障。 由于只有经过精心选择的应用协议才能通过防火墙,所以防火墙 (作为阻塞点、控制点) 能极大地提高内部网络的安全性,并通过过滤不安全的服务而降低风险,使网络环境变得更安全。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径等。,第 4-1 讲 防火墙技术及Windows防火墙配置,2) 防火墙可以强化网络安全策略。 通过以防火墙为中心的安全方案配置,能将所有安全软件 (如口令、加密、身份认证、审计等) 配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安

5、全管理更经济。例如在网络访问时,一次一密口令系统和其他的身份认证系统完全可以集中于防火墙一身。,第 4-1 讲 防火墙技术及Windows防火墙配置,3) 对网络存取和访问进行监控审计。 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的,这样可以清楚防火墙是否能够抵挡攻击者的探测和攻击,清楚防火墙的控制是否充分。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。,第 4-1 讲 防火墙技术及Wi

6、ndows防火墙配置,4) 防止内部信息的外泄。 通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节的例如Finger,DNS等服务。,第 4-1 讲 防火墙技术及Windows防火墙配置,Finger显示了主机的所有用户的注册名、真名、最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以由此而知道

7、一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。除了安全作用,防火墙还支持具有因特网服务特性的企业内部网络技术体系VPN (虚拟专用网络) 。,第 4-1 讲 防火墙技术及Windows防火墙配置,(2) 防火墙的种类 根据防范的方式和侧重点的不同,防火墙技术可分成很多类型,但总体来讲还是两大类:分组过滤和应用代理。,第 4-1 讲 防火墙技术及Windows防火墙配置,1) 分组过滤或包过滤技术 (Packet filtering) 。 作用于网络层和传输

8、层,通常安装在路由器上,对数据进行选择,它根据分组包头源地址,目的地址和端口号、协议类型 (TCP/UDP/ICMP/IPtunnel) 等标志,确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。,第 4-1 讲 防火墙技术及Windows防火墙配置,包过滤的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。但其弱点也是明显的:据以过滤判别的只有网络层和传输层的有限信息,因而各种安全要求不可能得到充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大影响;由于缺少上下文关

9、联信息,不能有效地过滤如UDP、RPC一类的协议;,第 4-1 讲 防火墙技术及Windows防火墙配置,另外,大多数过滤器中缺少审计和报警机制,且管理方式和用户界面较差;对安全管理人员素质要求高,因为建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。,第 4-1 讲 防火墙技术及Windows防火墙配置,2) 代理服务技术。 也叫应用代理 (Application Proxy) 和应用网关 (Application Gateway) ,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的

10、代理程序,实现监视和控制应用层通信流的作用。与包过滤防火墙不同之处在于内部网和外部网之间不存在直接连接,同时提供审计和日志服务。实际中的应用网关通常由专用工作站实现。,第 4-1 讲 防火墙技术及Windows防火墙配置,图4.2 应用代理型防火墙,应用代理型防火墙是内部网与外部网的隔离点,工作在OSI模型的最高层,掌握着应用系统中可用作安全决策的全部信息,起着监视和隔绝应用层通信流的作用。同时也常结合过滤器的功能。,第 4-1 讲 防火墙技术及Windows防火墙配置,3) 复合型技术。 针对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。所用主机称

11、为堡垒主机,负责提供代理服务。这种结合通常有屏蔽主机和屏蔽子网这两种防火墙体系结构方案。,第 4-1 讲 防火墙技术及Windows防火墙配置,在屏蔽主机防火墙体系结构中,分组过滤路由器或防火墙与因特网相连,同时一个堡垒机安装在内部网络,通过在分组过滤路由器或防火墙上过滤规则的设置,使堡垒机成为因特网上其他节点所能到达的唯一节点,确保内部网络不受未授权外部用户的攻击。 在屏蔽子网防火墙体系结构中,堡垒机放在一个子网内,两个分组过滤路由器放在这一子网的两端,使这一子网与因特网及内部网分离,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。,第 4-1 讲 防火墙技术及Windows防火墙配

12、置,4) 审计技术。 通过对网络上发生的各种访问过程进行记录和产生日志,并对日志进行统计分析,从而对资源使用情况进行分析,对异常现象进行追踪监视。,第 4-1 讲 防火墙技术及Windows防火墙配置,(3) 防火墙操作系统 防火墙应该建立在安全的操作系统之上,而安全的操作系统来自对专用操作系统的安全加固和改造。,第 4-1 讲 防火墙技术及Windows防火墙配置,从现有的诸多产品看,对安全操作系统内核的固化与改造主要从以下几方面进行: 1) 取消危险的系统调用; 2) 限制命令的执行权限; 3) 取消IP的转发功能; 4) 检查每个分组的接口; 5) 采用随机连接序号; 6) 驻留分组过滤

13、模块; 7) 取消动态路由功能; 8) 采用多个安全内核,等等。,第 4-1 讲 防火墙技术及Windows防火墙配置,作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。 防火墙也有局限性,存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击 (例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与因特网的直接连接) 。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁等。,第 4-1 讲 防火墙技术及Windows防火墙配置,2. 防火墙的功能指标 防火墙的功能指标主要包括: 1) 产品类型。从产品和技术发展来看,防火

14、墙分为基于路由器的包过滤防火墙、基于通用操作系统的防火墙和基于专用安全操作系统的防火墙。,第 4-1 讲 防火墙技术及Windows防火墙配置,2) 局域网 (LAN) 接口。指防火墙所能保护的网络类型,如以太网、快速以太网、千兆以太网、ATM、令牌环及FDDI等。 支持的最大LAN接口数:指防火墙所支持的局域网络接口数目,也是其能够保护的不同内网数目。 服务器平台:防火墙所运行的操作系统平台 (如 Linux、UNIX、Windows 2000/XP、专用安全操作系统等) 。,第 4-1 讲 防火墙技术及Windows防火墙配置,3) 协议支持。除支持IP协议之外,又支持AppleTalk、

15、DECnet、IPX及NETBEUI等非IP协议。此外还有建立VPN通道的协议、可以在VPN中使用的协议等。 4) 加密支持。VPN中支持的加密算法,例如数据加密标准DES、3DES、RC4以及国内专用的加密算法等。此外还有加密的其他用途,如身份认证、报文完整性认证,密钥分配等,以及是否提供硬件加密方法等。,第 4-1 讲 防火墙技术及Windows防火墙配置,5) 认证支持。指防火墙支持的身份认证协议,以及是否支持数字证书等。一般情况下具有一个或多个认证方案,如RADIUS、Kerberos、TACACS/TACACS+、口令方式、数字证书等。防火墙能够为本地或远程用户提供经过认证与授权的对

16、网络资源的访问,防火墙管理员必须决定客户以何种方式通过认证。,第 4-1 讲 防火墙技术及Windows防火墙配置,6) 访问控制。包过滤防火墙的过滤规则集由若干条规则组成,它应涵盖对所有出入防火墙的数据包的处理方法,对于没有明确定义的数据包,应该有一个缺省处理方法;过滤规则应易于理解,易于编辑修改;同时应具备一致性检测机制,防止冲突。 应考虑防火墙是否支持应用层代理,如HTTP、FTP、TELNET、SNMP等;是否支持传输层代理服务;是否支持FTP文件类型过滤,允许FTP命令防止某些类型文件通过防火墙;用户操作的代理类型,如HTTP、POP3;支持网络地址转换 (NAT) ;是否支持硬件口令、智能卡等。,第 4-1 讲 防火墙技术及Windows防火墙配置,7) 防御功能。是否支持防病毒功能,是否支持信息内容过滤,能防御的DoS攻击类型;以及阻止ActiveX、Java、Cookies、Javascript侵入等。 8) 安全特性。是否支持ICMP (网间控制报文协议) 代理,提供实时入侵告警功能,提供实时入侵响应功能,识别/记录/防止企图进行IP

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号