防火墙在企业络中与实现.docx
《防火墙在企业络中与实现.docx》由会员分享,可在线阅读,更多相关《防火墙在企业络中与实现.docx(22页珍藏版)》请在三一办公上搜索。
1、福州大学工程技术学院防火墙在企业网络中的应用和实现学 号: 4 姓 名: 陈辉 专 业: 网络技术 年 级: 2007级 指导教师: 单红老师 技术职称: 讲师 2010年 6 月 1 日防火墙在企业网络中的应用和实现陈辉福州大学工程技术学院摘要:随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。防火墙作为内外对外网访问的出口和外
2、网对内外访问的入口,它是如果确保网络的安全性呢?本文将通过介绍防火墙的基本原理以及企业防火墙的规划和部署,通过实验测试,来阐述防火墙在企业网络安全中的应用和实现。目录第一章网络安全概述31.1网络安全需求分析3第二章企业网络安全威胁4常见的网络弱点4常见攻击方法4常见的攻击分类6第三章防火墙原理和设计8防火墙的定义9防火墙的发展史9防火墙的工作原理简介9防火墙功能10防火墙的类型和体系结构11选择防火墙的原则14第四章方案设计与实现15项目背景15项目需求16第五章方案的实施与测试17方案实施与配置17方案测试19第六章总结和展望21第一章 网络安全概述随着计算机和网络的飞速发展,人们的生活发
3、生了巨大的变化,开始进入了信息化的时代。我们每天通过电脑在Ineternet聊天,发邮件,看电影甚至网上购物,网上缴费等活动。企业也通过信息化进入无纸化办公,通过OA、Email进行文件的收发,电子商务,网络视频会议等商业活动。所以网络影响这人们的生活,人人离不开网络。然而,开放的网络信息环境,方便了人们生活的同事,也不可避免代理安全隐患。要保护计算机和网络免受网络上威胁的攻击,就需要我们采取措施来保护自己的环境免受威胁,从而维护自己的信息安全性。防火墙即是其中的一种最好的安全设施。1.1 网络安全需求分析各企业不同的物理环境和不同的业务应用将决定各个企业不同的网络拓扑、不同的信息系统、不同方
4、式的数据访问,产生不同的信息资产,具有不同的脆弱性,面临不同的威胁。企业进行网络安全建设,根据实际情况进行分析,所有通常考虑以下几点需求:(1) 尽可能保证网络不存在漏洞和不安全的系统配置。(2) 网络系统能阻止来自外部入侵攻击行为和防止内部员工的违规操作或误操作行为。(3) 企业网络与外界网络直接应具有安全边界,保证良好的安全隔离。(4) 企业广域网无论使用哪种方式的广域互联线路,都应保证数据传输过程的安全,防止重要信息泄露或被修改。(5) 保证企业内部重要数据的安全,防止泄密。(6) 保证桌面安全。(7) 保证网络安全的可管理性。第二章 企业网络安全威胁 常见的网络弱点(一)TCP/IP
5、TCP/IP是一种开放式的标准,在Internet上被广泛使用,但是存在很多安全漏洞。例如HTTP、FTP和ICMP,其本质上就是不安全的;ICMP对于消息不作验证就可以发出,当收到后,可以继续重定向发送到下一个设备上;而对于SNMP而言,它是网络管理中用得最多的消息,但是版本1和版本2中的身份验证和访问控制等功能相当的薄弱,而且不具有保密性;对于TCP/IP而言,容易受到SYN flood攻击,也是该协议 不完善的一个地方。 所有需要一系列相对安全的处理方式来对这些漏洞进行弥补。通常对于远程节点的访问采用基于安全的IP协议IPSec来实现。而对于其他关键数据在发送的时候已经做好了相应的处理。
6、(二)系统安全漏洞对于操作系统而言,也存在很多安全漏洞,许多Web服务器及其他关键数据受到的攻击都来自这些漏洞,通常WindowsXp/2003/Vista 以及Linux、Unix、等系统都存在操作系统安全漏洞,特别应值得注意的是,这些安全漏洞通常在发布后几个小时,就有主机因这些漏洞被攻破。(三)网络设备漏洞 很多网络设备也有漏洞,例如Cisco的路由器和交换机所使用的IOS软件通常也会爆出一些安全性的漏洞,另外像Juniper使用FreeBSD系统作为控制平台,所有也会出现一些安全性漏洞。这些漏洞将会给网络带来致命性的打击。常见攻击方法 网络攻击,从20世纪80年代单纯使用密码猜测的方式,
7、发展到现在的SQL注入、网络钓鱼、跨站攻击、溢出漏洞、拒绝服务攻击及社会工程学等技术的应用,攻击难度越来越低。网络变得十分脆弱,一方面因为威胁变得越来越复杂,另一方面因为实施这些威胁所需要的知识越来越简单。(一) SQL注入随着Internet的发展,基于DBMS的Web查询数据库逐渐增多,但是Web制作行业门槛不高,程序员的水平和经验参差不齐,相当大一部分 程序员在编写代码的社会没有对用户输入数据合法性进行判断,导致程序出现隐患。攻击者可以通过互联网,构造一个精妙的SQL语句注入到DBMS中,从而获取访问权限。SQL注入手法相当灵活,能够根据不同的情况进行具体的构造。通常,几乎所有的防火墙对
8、通过Internet访问的数据库请求都无法发出及时的警报,所有SQL注入具有极高的隐蔽性。(二) 网络钓鱼 网络钓鱼,英文为“Phishing”。钓鱼攻击通常采用大量发送垃圾电子邮件的形式,诱骗收到邮件的用户发送自己相关的金融帐号和密码,已经身份证号码等其他个人信息,继而盗取现金。 蒙骗方法通常很简单,例如注册来模仿等,粗心的用户会忽视这样的拼写错误。在中国工商银行页面上,也可以通过对column函数进行修改直接伪造页面。(三) 分布式拒绝服务DDOS攻击很简单,即用大量的主机来访问网络中的某一台机器,导致其性能下降影响正常的服务。DDos是一种简单的攻击工具,当某些IDC机房服务器被攻破后,
9、将其作为DDos攻击源,后果将不堪设想。同时,对于DDos攻击,如何找出源地址,也是一个非常困难的事情。由于DDos非常容易实施,并且成功率非常高,所有在安全事件中,这类攻击增长非常迅猛。在我国的部分ISP统计数据中显示,有些攻击就来自IDC机房,例如不同的网络游戏服务商之间的竞争等。而且在过去几年较为重大的几起安全时间中,几乎都是由DDos攻击引起。(四) Rootkit由于网络安全产品正在变得越来越强大,攻击者不得不增加赌注。2006年Rootkit技术开始被广泛地应用,而且由不断增长的趋势。Rootkit其实是一种功能更强大的软件工具集,能够让网络管理员访问一台计算机或者一个网络。一旦安
10、装了Rootkit,攻击者就可以把自己隐藏起来,在用户计算机安装间谍软件和其他监视敲击键盘以及修改记录文件的软件。虽然微软发布的Vista操作系统能够减少某些Rootkit的应用,但是Rootkit还是2007年黑客普遍使用的技术。据赛门铁克称,用户模式Rootkit策略目前以及非常普遍,内核模式Rootkit的使用也在增长。 常见的攻击分类 (一)读取攻击 通常读取攻击主要来自侦查和扫描,并将结果用于后续的拒绝服务攻击,它是在未授权的情况下查看信息。首先对于一个黑客而言,他需要寻找其猎物拥有的是哪些地址段,哪些是Web服务器,哪些是数据库服务器,哪些是DNS服务器。通过whois,nsloo
11、kup,namp等命令进行踩点,为攻击做好准备。 (二)操作攻击 操作攻击以修改数据为目的,前文中的SQL注入和跨站脚本属于这类攻击。当然还有一些早期使用CGI的网站,可以直接通过URL进行注入,使得被攻击服务器主动发起到黑客计算机的连接。默认的防火墙规则对外部流入限制严格,但对内部流出不做过多的限制,因此这种链接一般防火墙无法察觉。 缓冲区溢出也是非常常见的攻击方式。例如某程序员认为,用户合理的输入数据流不会超过10个字节,而当恶意攻击者用1000个字节的信息进行攻击时,就会导致缓冲区溢出,从而使得其些代码被执行。 (三)欺骗攻击 在欺骗攻击中除了前文介绍的钓鱼攻击外,还有其他很多欺骗方式。
12、现在最常见的方式为STP欺骗、VTP欺骗、ARP欺骗等。特别是身份欺骗。例如证书标准的IETF配置文件定义了几个可选的域,这几个域可被包含在一个数字证书中,其中一个为基本约束域,它指明了证书链的最大允许长度,以及此证书是一个证书颁发机构还是一个终端实体证书。然而,Windows构建和验证证书链的CryptoAPI中的API并没有检查此基本约束域。 拥有一个有效的终端实体证书的攻击者,可以利用这个薄弱环境发布一个从属证书,这个证书尽管是假的,也可以通过验证。由于CryptoAPI被用于各种应用程序,将导致许多身份欺骗的攻击行为。在FAQ中对这些进行了详细的讨论,包括:建立一个网站,同时假装它是另
13、一个网站,然后通过建立一个SSL会话“证实”它自己是一个合法的网站发送据称属于“其他用户”的数据证书签名的电子邮件;欺骗那些基于证书验证的系统,以便作为一个高级用户得到入口;使用一个据称已颁发给用户可以信任的公司的验证码证书给不良制品进行数字签名。(四) 泛洪攻击 泛洪攻击较多使用在DDos攻击上,目的是让对端服务器无法承受巨大的流量攻击而瘫痪。当然在泛洪攻击还有其他的攻击手法。 TCP SYN是泛洪攻击最早形式,由于TCP SYN数据包发出后,不再对相应端送回的SYN-ACK进行确认,但是收到TCP SYN后服务器将一直保持连接开放状态,在SYN-ACK最终被确认的情况下,对持续时间进行确认
14、,服务器还会定期重发SYN-ACK,在连接拆除之前最多重试4次。这样,当发送大量的TCP SYN报文到服务器后,服务器将疲于应付而崩溃。(五)重定向攻击重定向攻击也是比较常见的一种攻击行为,ARP病毒就是这类攻击。ARP病毒采用虚拟ARP报文,让一个网段内所有的主机误认为它就是网关,从而截获所有的报文。由于截获报文后,中毒机器并不转发到真实的网关,这样就导致了整个局域网内同网段主机全部断网。第三章 防火墙原理和设计 防火墙的定义防火墙(Firewall)是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间实现访问控制的一个或一组已经或软件系统。它是一道“门槛”,能有效的把
15、互联网与内部网隔开,从而保护内部网免受非法用户的入侵。在某种意义上,防火墙就像一个私人俱乐部的看门人,他检查每个人的ID,并确保只有俱乐部会员才能通过该们进入。 防火墙的发展史第一代防火墙:20世纪80年代,第一代防火墙诞生,它激活是与路由器同时出现。由于路由器中本身就包含有分组过滤功能,故网络访问控制可以通过路由控制实现,第一代防火墙就是依附于路由器的包过滤功能实现的防火墙。第二代防火墙:1989年,贝尔实验室的DavePresotto和HowardTrickey推出第二代防火墙,即电路层防火墙。第三代防火墙:贝尔实验室的DavePresotto和HowardTrickey推出了第二代防火墙
16、的同时,又推出第三代防火墙应用曾防火墙(代理防火墙)的初步结构。第四代防火墙:1992年,USC信息科学院的BobBraden开放出了基于动态包过滤(Dynamicpacketfiler)技术的第四代防火墙,后来演变为目前所说的状态监视(Statefulinspection)技术。1994年,以色列的CheckPoint公司开发出了第一个采用这种技术的商业化的产品。第五代防火墙:1998,NAI公司推出了一种自适应代理(Adaptiveproxy)技术,并在产品GauntletFirewallforNT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。 防火墙的工作原理简
17、介 一般来说,防火墙包括几个不同的组成部分(如图所示)。过滤器(filter)(有时也称屏蔽)用于阻断一定类型的通信传输。网关是一台或一组机器,它提供中继服务,以补偿过滤器的影响。驻有网关的网络常被叫做非军事区(DeMilitarized Zone,DMZ)。DMZ中的网关有时还由一个内部网关(internal gateway)协助工作。一般情况下,两个网关通过内部过滤器到内部的连接比外部网关到其他内部主机的连接更为开放。就网络通信而言,两个过滤器或网关本身,都可以省去的,详细情况随防火墙的变化而变化。一般来说,外部过滤器可用来保护网关免受攻击,而内部过滤器用来应付一个网关遭到破坏后所带来的后
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 企业 实现

链接地址:https://www.31ppt.com/p-4298537.html