第5章Internet安全体系结构课件.ppt
《第5章Internet安全体系结构课件.ppt》由会员分享,可在线阅读,更多相关《第5章Internet安全体系结构课件.ppt(72页珍藏版)》请在三一办公上搜索。
1、第5章 Internet安全体系结构,5.1 Internet安全结构布局5.2 网络安全层次模型5.3 OSI安全体系到TCP/IP安全体系的映射5.4 本章小结习题,第5章 Internet安全体系结构5.1 Intern,Internet的广泛应用对组织的系统和信息增加了潜在的不安全风险,采用合适的安全结构,可降低风险。,7.1 Internet安全结构布局,Internet的广泛应用对组织的系统和信息增加了潜在的不安,Internet提供何种服务,选择哪些主机提供服务,以及哪些用户可访问这些服务,都会影响整个网络结构。Internet提供的服务通常有邮件服务、Web服务、内部访问Int
2、ernet、外部访问内部系统。还有一类属于控制的服务,包括域名服务DNS、Internet控制报文协议ICMP。,7.1.1 Internet提供的服务,Internet提供何种服务,选择哪些主机提供服务,以及哪些,1.邮件服务邮件服务通常用来为内部员工提供收发信件。这种服务至少需要建立一个服务器以接收进来的邮件。一个组织也可选择建立公共邮件网关,用作电子邮件讨论组。它允许外部人员将邮件首先发到该系统,系统按照预先确定的用户列表转送邮件。,1.邮件服务,2.Web服务Web服务用来为员工、合作伙伴发布信息。这种服务需要建立一个Web服务器,以及生成需要发布的信息内容。假如Web站点的某些内容是
3、限制的或敏感的,就应使用HTTPS,HTTPS工作在443端口,而不是通常的80端口,后者用于普通的Web通信。HTTPS是HTTP的加密版,HTTP用于标准的Web通信,而HTTPS用于含有敏感信息或需要身份鉴别的Web页面。,2.Web服务,3.内部访问Internet内部员工如何访问Internet是由该组织制定的Internet使用策略确定的。某些组织允许员工访问Internet使用一些服务,如浏览web、聊天、视频或音频流。而有些组织只允许某些员工使用浏览器访问限定的Web站点。表7-1列出了通常允许员工获得的Internet服务。,3.内部访问Internet,表7-1 允许员工获
4、得的Internet服务,表7-1 允许员工获得的Internet服务服 务说,4.外部访问内部系统从外部访问内部系统,对安全和网络管理人员来说是经常要触及的问题。这种情况是指主要用于内部人员在外部需要访问或处理的内部系统事务,而不是为外部访问而设置的Web和邮件服务器。来自外部的访问主要有两类,一类是从远程访问内部系统的本组织员工,另一类是非本组织员工的访问。员工从远程访问内部系统通常使用在Internet上的虚拟专网VPN。,4.外部访问内部系统,另外一种情况是外部组织需访问内部系统。即提供给那些可信的合作伙伴的访问,但必须提出解决方案来管理风险。这时,外部访问并不直接进入内部系统,而是进
5、入某些受控的网络,在后面讲到非军事区时会进一步阐明。,另外一种情况是外部组织需访问内部系统。即提供给那些可信的合作,1.域名服务域名服务(DNS)用来解决系统名字和IP地址的转换。通常内部系统查询一个内部DNS来解决所有的地址。2.Internet控制报文协议Internet控制报文协议(ICMP)提供诸如ping这样的服务,用来发现一个系统是否在工作。,1.域名服务,Internet体系结构应设计成提供需要的服务,也就考虑一些涉及到法律、规范、道德、安全方面的问题的内容不应在internet上发布。,7.1.2 Internet不应提供的服务,Internet体系结构应设计成提供需要的服务,
6、也就考虑一些,为了组织的Internet连接,开发通信结构时,最主要的问题是吞吐率需求和可用性。ISP应提供合适的通信线以满足所需的吞吐率。Internet接入的方案有单线接入、多线接入至单个ISP、多线接入至多个ISP等。,7.1.3 通信结构,为了组织的Internet连接,开发通信结构时,最主要的问题,非军事区(DMZ)是一个非真正可信的网络部分,它提供一个同内部网分开的区域,可供组织的员工通过Internet访问它,也可供商业伙伴和其他的实体访问。,7.1.4 非军事区,非军事区(DMZ)是一个非真正可信的网络部分,它提供一个同内,1.DMZ的定义DMZ是一个非保护的网络区域,通常用网
7、络访问控制来划定,诸如用防火墙或过滤路由器。网络访问控制设定策略,以决定哪些通信允许进入DMZ,哪些通信不允许进入DMZ,如图7.7所示。一般来说,任何能直接被外部用户接触的系统放置在DMZ中。,1.DMZ的定义,图7.7 通用的DMZ策略规则,图7.7 通用的DMZ策略规则,能被外部系统或用户直接访问的系统也是最先受到攻击和可能被破坏的系统。这些系统不可能是安全可信的,因为在任何时间都有可能被破坏。因此必须在DMZ与内部网络严格的隔离,一般通过访问控制来实现。DMZ的一般访问规则是允许外部用户访问DMZ系统上合适的服务,限制访问内部系统的服务。内部系统应初始化DMZ系统的连接,使内部系统能访
8、问DMZ,但不允许外部用户访问内部系统。,能被外部系统或用户直接访问的系统也是最先受到攻击和可能被破坏,2.在DMZ中放置的系统(1)邮件系统邮件系统有外部邮件服务器和内部邮件服务器两种。外部邮件服务器用来接收进入的邮件,也用来发送输出的邮件。新来的邮件首先由外部邮件服务器接收然后送到内部邮件服务器。内部邮件服务器将要发送的邮件传至外部邮件服务器。有些防火墙提供一个邮件服务器。如果使用防火墙的邮件服务器,其功能相当于外部邮件服务器。这种情况下,就不用另外架设外部邮件服务器。,2.在DMZ中放置的系统,图7.8 DMZ和内部网络间的系统布局,图7.8 DMZ和内部网络间的系统布局,(2)Web服
9、务器提供公共访问的Web服务器放在DMZ中,还应放置一个应用服务器。由于Web服务器有时需要与数据库服务器进行连接通信。而Web服务器又接受来自外面的访问,这样就不是完全的可信。最好的方法是引入第三个系统来管理和数据库通信的应用。Web服务器接收用户的输入,并将它提供给应用服务器处理。应用服务器调用数据库,请求合适的信息,将该信息提供到Web服务器,并传递给用户。虽然看起来比较复杂,然而这种网络结构对数据库提供了保护,并解脱了来自Web服务器的请求处理。,(2)Web服务器,(3)外部可访问的系统所有外部可访问的系统应放置在DMZ中。应该记住,假如一个系统可通过诸如Telnet或SSH等交互会
10、话来访问,则用户就有能力对DMZ上的其他系统执行攻击。最好为这些系统生成第二个DMZ,以保护其他DMZ上的系统免受攻击。,(3)外部可访问的系统,(4)控制系统外部DNS系统应放在DMZ中。假如该组织计划有自己的DNS,则DNS服务器对外部的查询必须是可访问的。DNS也是该组织的基础设施的关键部分。因此,必须选择冗余的DNS系统,或者让ISP作为可替换的DNS。,(4)控制系统,3.合适的DMZ结构DMZ结构有多种,各有优缺点,可根据组织的具体情况选用。其中3种通用的结构是:路由器和防火墙、单个防火墙、双防火墙。(1)路由器和防火墙图7.9显示一个简单路由器和防火墙结构。路由器接入ISP和组织
11、的外部网络。防火墙控制内部网络的访问。,3.合适的DMZ结构,图7.9 路由器和防火墙结构,图7.9 路由器和防火墙结构,DMZ如同外部网络和系统一样,可接受来自Internet的访问。因为这些系统是放在外部网中,它们对来自Internet的外部攻击完全开放。为了降低破坏的风险,可在路由器上放置过滤器,只允许由DMZ系统提供的那些服务的通信进入DMZ。,DMZ如同外部网络和系统一样,可接受来自Internet的访,(2)单个防火墙用一个防火墙就可生成一个DMZ。当使用单个防火墙时,DMZ和外部网络是不同的,如图7.10所示。外部网络由ISP路由器和防火墙构成,防火墙单独控制对DMZ的访问。,(
12、2)单个防火墙,图7.10 单个防火墙DMZ结构,图7.10 单个防火墙DMZ结构,(3)双防火墙第三种结构采用双防火墙,如图7.11所示。用两个防火墙将DMZ从外部网络和内部网络分离开。外部网仍然由ISP路由器和第一个防火墙来定义。DMZ存在于第一个防火墙和第二个防火墙之间。防火墙1配置成允许所有的DMZ通信和所有内部通信。防火墙2的配置要严格限制,只允许流出到Internet的通信。,(3)双防火墙,图7.11 双防火墙DMZ结构,图7.11 双防火墙DMZ结构,网络系统必须处理编址问题。如果不对编址进行精心考虑和恰当地配置,会引起很多麻烦。问题的根源是IP地址空间的短缺,目前使用的32位
13、IP地址正被使用耗尽。解决这个问题的方法称为网络地址转换(NAT)。,7.1.5 网络地址转换,网络系统必须处理编址问题。如果不对编址进行精心考虑和恰当地配,1.什么是NATNAT是将一个或多个地址转换成另一组地址。当客户组建网络时,使用ISP为系统提供的30个或一定数量的地址,这些地址对Internet是可见的;而内部系统使用的地址对Internet是不可见的,但由NAT转换后和Internet通信。大多数网络由防火墙或路由器完成此转换任务。但在设置防火墙时,必须配置好。NAT还能提供安全功能,因为它将内部系统的地址隐藏起来,对Internet是不可见的。由于系统是不可见的,就无法寻址和攻击
14、。,1.什么是NAT,2.专用类地址专用类地址是当使用NAT时,确定内部网络的地址。RFC1918规定了专用类地址。已定义的专用类地址如下:10.0.0.010.255.255.255(10.0.0.0/8位掩码)172.16.0.0172.31.255.255(172.16.0.0/12位掩码)192.168.0.0192.168.255.255(192.168.0.0/16位掩码)使用这些地址为一个组织设计内部编址方案时提供了很大灵活性。可以任意使用上面一种或组合的地址,没有任何限制。这些地址对Internet是不可路由的。,2.专用类地址,3.静态NAT静态NAT是从组织的外部网络映射一
15、个单个实际地址到DMZ上的一个系统,NAT将服务器的外部真实地址转换到服务器的内部地址。静态NAT是一对一的配置。静态NAT适用于DMZ上的服务器。,3.静态NAT,4.动态NAT动态NAT将很多内部地址映射到单个真实地址,不是一对一的映射。所用的真实地址是防火墙的外部地址。防火墙跟踪此连接,每个连接使用一个端口。最多可有64 000个同时的动态NAT连接。当使用动态主机配置协议DHCP时,动态NAT对桌面客户特别有用。它与用户的IP设置无关,增加了灵活性和可用性。方便管理与维护。使用动态NAT的系统从外部是无法寻址的,增加了系统的安全性。,4.动态NAT,图7.13 动态网络地址转换,图7.
16、13 动态网络地址转换,1.合作伙伴网络的使用合作伙伴网络用于在组织之间交换文件和数据。这种交换根据组织的需要而定,但这并不意味着一个组织需要无限制地访问另一个组织的网络。2.合作伙伴网络的设置合作伙伴网络的安全需求和Internet连接的安全需求类同,因此可使用相同的网络结构和方法。提供合作伙伴网络服务的系统放在DMZ中。如图7.14所示,防火墙加了两个接口,一个接到合作伙伴网络的DMZ,另一个接到合作伙伴网络。,7.1.6 合作伙伴网络,1.合作伙伴网络的使用7.1.6 合作伙伴网络,图7.14 使用Internet防火墙的合作伙伴DMZ,图7.14 使用Internet防火墙的合作伙伴D
17、MZ,只有在各个结点间安装或租用了专门的通信设施,才能对网络进行第二层保护。对网络的第二层保护一般可以达到点对点间较强的身份认证、保密性和连续的通道认证,在大多数情况下,也可保证数据流的安全。有些安全服务可以提供数据的完整性或至少具有防止欺骗的能力。,7.2 网络安全层次模型 7.2.1 第二层保护的网络链路层安全,只有在各个结点间安装或租用了专门的通信设施,才能对网络进行第,1.IP数据网络的安全IP是一种面向协议的无连接的包,需要施加安全特性。IP包是共享的,也就是说,寻址于特定位置的信息对大量网络组件来说是可读的,用户之间的数据有可能在网络中通过很多的结点和跳跃进行传输。,7.2.2 第
18、三层保护的网络网络层安全,1.IP数据网络的安全7.2.2 第三层保护的网络网络,(1)域名服务器IP网络把高级域名转化为IP地址,这种服务依赖本地或区域域名服务器(DNS)上的信息的正确性。如果没有域名和IP地址之间的准确转换,IP数据包是无法通过网络准确路由的,要么连接无法建立,要么连接的对象并不是我们期望的对象。DNS查询包含必须被转换的地址信息以及对先前转换请求的应答信息。,(1)域名服务器,(4)路由信息动态路由机制确保了信息包在网络中的高效传输,路由信息和路由表的正确性是相当关键的。它能确保连接的路由不被拒绝,并有效使用网络资源。对网络的可用性来说,确保路由表免受攻击是相当关键的。
19、路由器间的更新信息必须使用完整性机制,这将确保路由更新信息在网络上传送时不会被修改。路由表必须防止非授权用户的非法修改,以确保路由表信息的准确性。另外,还需要认证机制,以确保非授权源不会将路由更新信息插入网络。,(4)路由信息,3.防火墙防火墙是建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的。而外部网络(通常是Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略。防火墙作为解决一些机构对于网络边界安全的迫切需求起了相当好的作用。但它只能是网络安全措施的一个组成部分,而不能解决所有的网
20、络安全问题。,3.防火墙,4.IPSec在IP加密传输信道技术方面,IETF已经指定了一个IP安全性工作小组IPSec来制定IP安全协议(IP Security Protocol,IPSP)和对应的Internet密钥管理协议(Internet Key Management Protocol,IKMP)的标准。IPSP的主要目的是使需要安全服务的用户能够使用相应的加密安全体制。,4.IPSec,按照这些要求,IPSec工作组使用认证头部(AH)和安全内容封装(ESP)两种机制,前者提供认证和数据完整性,后者实现通信保密。现在一些防火墙产品已经实现了IP层的加密,使用了AH或ESP,支持IPSe
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Internet 安全 体系结构 课件
链接地址:https://www.31ppt.com/p-2109258.html