【教学课件】第十二章防火墙.ppt
《【教学课件】第十二章防火墙.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第十二章防火墙.ppt(40页珍藏版)》请在三一办公上搜索。
1、第十二章 防火墙,12.1 防火墙概述,什么是防火墙古代修筑在房屋之间的一道墙,用于防止火势蔓延现在用于控制两个不同安全策略的网络之间互访,执行访问控制策略,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。在Internet上超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。,防火墙概念,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称.一个好的防火墙具备:内部和外部之间的所有网络数据流必须经
2、过防火墙 只有符合安全政策的数据流才能通过防火墙 防火墙自身应对渗透(peneration)免疫,12.1.2 防火墙的功能,服务控制,确定哪些服务可以被访问方向控制,对于特定的服务,可以确定允许哪个方向能够通过防火墙用户控制,根据用户来控制对服务的访问行为控制,控制一个特定的服务的行为,对内部网实现集中的安全管理,强化网络安全策略防止非授权用户进入内部网络方便的监视网络安全并及时报警实现网络地址转换对内部网络进行划分,实现重点网段的隔离审计和记录网络访问,防火墙的作用,确保一个单位内的网络与因特网的通信符合该单位的安全方针,为管理人员提供下列问题的答案:谁在使用网络 他们在网络上做什么 他们
3、什么时间使用了网络 他们上网去了何处 谁要上网没有成功,防火墙的基本规则,防火墙设计策略一种是“一切未被允许的就是禁止的”一种是“一切未被禁止的都是允许的”。第一种的特点是安全性好,但是用户所能使用的服务范围受到严格限制。第二种的特点是可以为用户提供更多的服务,但是在日益增多的网络服务面前,很难为用户提供可靠的安全防护。,12.2 防火墙技术,数据包过滤技术包过滤防火墙 以色列的Checkpoint防火墙和Cisco公司的PIX防火墙为代表代理服务代理防火墙(应用层网关防火墙)。以美国NAI公司的Gauntlet防火墙为代表。,12.2.1 数据包过滤技术,TCP协议:IP源地址IP目的地址I
4、P协议字段TCP源端口TCP目的端口TCP标志字段,UDP协议:IP源地址IP目的地址IP协议字段UDP源端口UDP目的端口,包过滤防火墙,第一代:静态包过滤 据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订。报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。包过滤类型的防火墙要遵循的一条基本原则是“最小特权原则”,即明确允许那些管理员希望通过的数据包,禁止其他的数据包。,HTTP数据包的过滤,第二代:动态包过滤 这种类型的防火墙采用动态设置包过滤规则的方法,
5、避免了静态包过滤所具有的问题。这种技术后来发展成为所谓包状态监测(Stateful Inspection)技术。采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更改,跟踪每个连接,包过滤防火墙的优缺点,优点 实现简单、费用低、对用户透明、效率高缺点处理数据包的能力有限无法识别应用层协议规则的有效性很难进行测试,针对包过滤防火墙的攻击,IP地址欺骗,例如,假冒内部的IP地址 对策:在外部接口上禁止内部地址源路由攻击,即由源指定路由 对策:禁止这样的选项小碎片攻击,利用IP分片功能把TCP头部切分到不同的分片中 对策:丢弃分片太小的分片利用复杂协议和管
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 第十二 防火墙
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5664377.html