windows系统安全14防火墙与入侵检测系统2 课件.ppt
《windows系统安全14防火墙与入侵检测系统2 课件.ppt》由会员分享,可在线阅读,更多相关《windows系统安全14防火墙与入侵检测系统2 课件.ppt(85页珍藏版)》请在三一办公上搜索。
1、1,防火墙与入侵检测,本章介绍两部分的内容:防火墙和入侵检测技术。介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。介绍入侵检测系统的基本概念以及入侵检测的常用方法,2,防火墙技术,1. 防火墙基本概念2. 防火墙的分类3 .防火墙的体系结构 4. 防火墙的实施,3,防火墙,防火墙是位于可信网络与不可信网络之间,并对二者之间流动的数据包进行检查的一台、多台计算机或路由器。,4,防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。,5,防火墙实现的层次,6,防火墙的安全规则,由匹配条件和处理方式两部分组成。匹配条件是指用于对通信流量
2、是否合法作出判断的一些逻辑表达式。若信息是匹配条件值为真,那么就进行处理。处理方式有以下几种。 接受:允许信息通过 拒绝:拒绝信息通过,通知发送信息的信息源 丢弃:直接丢弃信息,不通知信息源。,7,防火墙的基本功能(1)网络监控(包过滤功能,状态检查,网关级代理)(2)用户身份验证:可以限制未授权的用户进入内部网 络,过滤掉不安全的服务和非法用户(3)限制内部用户访问特殊站点防火墙的不足之处(1)不能防范恶意的知情者(2)防火墙不能防范不通过它的连接(3)防火墙不能防范病毒,8,防火墙技术,1. 防火墙基本概念 2 防火墙分类(按实现技术)3 .防火墙的体系结构 4. 防火墙的实施,9,防火墙
3、分类(按实现技术),数据包过滤 防火墙(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代),10,包过滤(分组过滤):作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。状态检测(
4、Status Detection):直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。,11,包过滤防火墙,数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃所各个数据包。通常情况下,如果规则中没有明确允许指定数据包的出入,那么缺省参数将决定此包是前行还是被舍弃。,12,包过滤技术,每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。,13,包过滤要检查的内容,数据包过滤一般要检查网络层的IP头和传输层的头IP源地址
5、IP目标地址协议类型(TCP包,UDP包和ICMP包)TCP或UDP包的目的端口TCP或UDP包的原端口ICMP消息类型TCP包头的ACK位TCP包的序列号,IP校验和等,14,过滤的依据主要是TCP/IP包头里面的信息,不能对应用层数据进行处理,15,一个可靠的分组过滤防火墙依赖于规则集,表列出了几条典型的规则集。第一条规则:主机10.1.1.1任何端口访问任何主机的任何端口,基于TCP协议的数据包都允许通过。第二条规则:任何主机的20端口访问主机10.1.1.1的任何端口,基于TCP协议的数据包允许通过。第三条规则:任何主机的20端口访问主机10.1.1.1小于1024的端口,如果基于TC
6、P协议的数据包都禁止通过。,16,包过滤防火墙的优缺点,优点:实现比较简单,产品比较便宜。对系统要求不是很高,便于在各种系统上运行很容易实现网络流量的监控与管理缺点:安全规则的配置比较复杂,稍不注意就会发生一些逻辑错误允许外部网络与内部主机直接通信,存在一定的隐患不能彻底防止地址欺骗,17,源IP地址欺骗攻击入侵者从伪装成源自一台内部主机的一个外部地点传送一些信息包;这些信息包似乎像包含了一个内部系统的源IP地址。如果这些信息包到达Router的外部接口,则舍弃每个含有这个源IP地址的信息包,就可以挫败这种源欺骗攻击。,18,19,20,用WinRoute创建包过滤规则,WinRoute目前应
7、用比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件。目前比较常用的是WinRoute4,,21,举例,利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。选择菜单项“Packet Filter”,如图所示。,22,在包过滤对话框中可以看出目前主机还没有任何的包规则,如图所示。,23,选中图中网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加,如图所示。,24,因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。在协议下拉列表中选择“ICMP”,如图所示。,25,在“IC
8、MP Type”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“Log Packet”栏目中选中“Log into Window”,创建完毕后点击按钮“OK”,一条规则就创建完毕,如图所示。,26,为了使设置的规则生效,点击按钮“应用”,如图所示。,27,设置完毕,该主机就不再响应外界的“Ping”指令了,使用指令“Ping”来探测主机,将收不到回应,如图所示。,28,虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“LogsSecurity Logs”,察看日志纪录如图所示。,29,防火墙分类(按实现技术),数据包过滤 防火墙
9、(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代),30,应用级网关(代理)工作模型,作为一个信息交流的中转站,对客户来说,他是一个服务器,对服务器来说,他是一个客户,它的安全性较包过滤防火墙有了很大的提高,31,代理服务器数据包的重构过程,32,应用级网关防火墙,33,在Windows系统下的IE浏览器的配置,客户端的设置,34,应用级网关优缺点,优点:为内部网络提供了更高的安全性应用代理防火墙工作于工作于应用层,适用于特定的网络服务,如HTTP,FTP等;并且应用代理防火墙适于做日志记录。缺点:处理速度较慢,因为它不允许直接访问外部网络网关的代理服务软件总要随着应用服务
10、软件的更新而更新,35,Windows的防火墙:ISA,ISA具有防火墙和缓存代理的功能。,36,Windows的防火墙:ISA,37,网络地址转换,防火墙的网络地址转换功能是指将内部主机的IP地址转换为某一固定或者某范围内的某个IP地址,而使从网络外部无法探测到它们。网络地址转换(NAT,Network Address Translation),有时也称为IP伪装。,38,39,NAT类型,静态NAT(Static NAT)动态地址NAT(Dynamic NAT)端口转换NAPT(Network Address Port Translation),40,静态NAT,把内部网络中的每个主机都永
11、久映射成外部网络中的某个合法的地址,41,动态NAT,在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络,42,端口转换 NAT,把内部地址映射到外部网络的一个IP地址的不同端口上,43,防火墙分类(按实现技术),数据包过滤 防火墙(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代),44,状态监测防火墙(20世纪90年代),状态监测防火墙具有非常好的安全特性,它使用一个在网关上执行网络安全策略的软件模块,称为“监测引擎”。监测引擎在不影响网络正常运行的前提下,监测网络通信的各层并在通信各层抽取有关数所生成状态信息,并动态地保存以供后续执行安全策略的参考。使
12、用状态监测的一个优点是,虽然在网络层接收数据包以提高效率,但防火墙依旧检查通信各层的数据,并根据生成的通信状态,应用状态和上下文信息等结合网络安全策略对数据包作出接收,拒绝,身份认证,报警或通信加密等动作。它的另一个优点是它可以监测无连接协议(如RPC,某些基于UDP的应用),而包过滤防火墙和应用代理防火墙都不具备这种功能。它的缺点是降低网络速度,且配置比较复杂。,45,46,防火墙技术,1. 防火墙基本概念 2 防火墙分类(按实现技术)3 .防火墙的体系结构 4. 防火墙的实施,47,防火墙体系结构,防火墙的体系结构一般有双宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。,48,双重宿
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- windows系统安全14防火墙与入侵检测系统2 课件 windows 系统安全 14 防火墙 入侵 检测 系统
链接地址:https://www.31ppt.com/p-1444078.html