防火墙与入侵检测技术.ppt
《防火墙与入侵检测技术.ppt》由会员分享,可在线阅读,更多相关《防火墙与入侵检测技术.ppt(40页珍藏版)》请在三一办公上搜索。
1、第5章防火墙与入侵检测技术,5.1防火墙概述5.1.1防火墙的概念 1防火墙的定义防火墙是指隔离本地网络与外界网络之间的一道防御系统。2使用防火墙的目的:(1)限制访问者进入被严格控制的点。(2)防止侵入者接近内部设施。(3)限制访问者离开被严格控制的点,有效的保护内部资源。(4)检查、过滤和屏蔽有害的服务。,3防火墙的特征典型的防火墙具有以下三个方面的基本特性:(1)所有进出网络的数据流都必须经过防火墙(2)只有符合安全策略的数据流才能通过防火墙(3)防火墙自身应具有非常强的抗攻击的能力,4.防火墙的局限性(1)防火墙不能防范不经过防火墙的攻击。(2)防火墙不能解决来自内部网络的攻击和安全问
2、题。(3)防火墙不能防止策略配置不当或错误配置引起的安全威胁。(4)防火墙不能防止可接触的人为或自然的破坏。(5)防火墙不能防止利用标准网络协议中的缺陷进行的攻击。(6)防火墙不能防止利用服务器系统漏洞所进行的攻击。(7)防火墙几乎不能防范病毒。(8)防火墙不能防止数据驱动式的攻击。(9)防火墙不能防止内部的泄密行为。(10)防火墙不能防止本身的安全漏洞的威胁。(11)防火墙不能防备全部的威胁。,防火墙的功能 1防火墙的基本功能(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防止内部信息的外泄 2防火墙增值功能(1)内容过滤(2)虚拟专用网络
3、(VPN)。(3)网络地址转换(NAT)。(4)负载均衡。(5)故障忍耐。(6)入侵检测。,5.2防火墙技术 防火墙的类型 1数据包过滤型防火墙 数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上
4、增加这样的防火墙几乎不需要任何额外的费用。分组过滤或包过滤,是一种通用、廉价、有效的安全手段。之所以通用,因为它不针对各个具体的网络服务采取特殊的处理方式;之所以廉价,因为大多数路由器都提供分组过滤功能;之所以有效,因为它能很大程度地满足企业的安全要求。所根据的信息来源于IP、TCP或UDP包头。,2应用级网关 应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。数据包过滤和应用网关防
5、火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。,3.代理服务器型防火墙 代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由代理服务器上代理程序来实现,外部
6、计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。此外,代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。同时也常结合过滤器的功能。它工作在OSI模型的最高层,掌握着应用系统中可用作安全决策的全部信息。,4.复合型防火墙 由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。这种结合通常是以下两种方案。屏蔽主机防火墙体系结构:在该结构中,分组过滤路由器或防火墙与Internet相连,同
7、时一个堡垒主机安装在内部网络,通过在分组过滤路由器或防火墙上过滤规则的设置,使堡垒主机成为Internet上其它节点所能到达的惟一节点,这确保了内部网络不受未授权外部用户的攻击。屏蔽子网防火墙体系结构:堡垒机放在一个子网内,形成非军事区,两个分组过滤路由器放在这一子网的两端,使这一子网与Internet及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。,防火墙的主要技术,1包过滤技术(1)包过滤技术的原理 包过滤技术的原理在于监视并过滤网络上流入流出的IP包,拒绝发送可疑的包。基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(
8、Packet Filtering)。由于Internet与Intranet的连接多数都要使用路由器,所以路由器成为内外通信的必经端口,过滤路由器也可以称作包过滤路由器或筛选路由器(Packet Filter Router)。防火墙常常就是这样一个具备包过滤功能的简单路由器,这种防火墙应该是足够安全的,但前提是配置合理。然而一个包过滤规则是否完全严密及必要是很难判定的,因而在安全要求较高的场合,通常还配合使用其他的技术来加强安全性。路由器逐一审查数据包以判定它是否与其他包过滤规则相匹配。,(2)包过滤路由器的优点 1)简单实用。2)速度快、效率高。3)包过滤路由器对用户和应用来讲是透明的(3)包
9、过滤路由器的局限性 1)定义包过滤器规则是一项复杂的工作 2)路由器包的吞吐量随过滤数目的增加而减少。3)不能彻底防止地址欺骗。4)一些应用协议不适合于数据包过滤,即使是完美的数据包过滤,也会发现一些协议不很适合于经由数据包过滤的安全保护。5)正常的数据包过滤路由器无法执行某些安全策略。6)一些包过滤路由器不提供任何日志能力。7)面对复杂的过滤需求,任何直接经过路由器的数据包都有被用做数据驱动式攻击的潜在危险。8)IP包过滤难以进行行之有效的流量控制。,2代理服务技术(1)代理服务原理 代理服务是运行在防火墙主机上的一些特定的应用程序或者服务器程序,它是基于软件的过滤数据包的防火墙。代理服务具
10、有网络地址转换(NAT)的功能,NAT对所有内部地址作转换,使外部网络无法了解内部网络的内部结构,同时使用NAT的网络,与外部网络的连接只能由内部网络发起,极大地提高了内部网络的安全性。NAT的另一个的用途是解决IP地址匮乏问题。防火墙利用NAT技术,不同的内部主机向外连接时可以使用相同的IP地址;而内部网络内的计算机互相通信时则使用内部IP地址。两个IP地址不会发生冲突,内部网络对外部网络来说是透明的,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。代理防火墙对互联网暴露,又是内部网络用户的主要连接点。代理程序将用户对互联网络的服务请求依据已制定的安全规则向外提交。代理服务替代
11、了用户与互联网络的连接。在代理服务中,内外各个站点之间的连接被切断了,都必须经过代理方才能相互连通。代理服务在幕后操纵着站点间的连接。,(2)代理技术的优点 1)代理易于配置 2)代理能生成各项记录 3)代理能灵活、完全地控制进出流量、内容 4)代理能过滤数据内容 5)代理能为用户提供透明的加密机制 6)代理可以方便地与其他安全手段集成,(3)代理技术的缺点 1)代理速度较路由器慢 2)代理对用户不透明 3)对于每项服务代理可能要求不同的服务器 4)代理服务通常要求对客户、过程之一或两者进行限制 5)代理服务不能保证免受所有协议弱点的限制 6)代理不能改进底层协议的安全性,1双宿主主机体系结构
12、 双宿主主机体系结构是围绕具有双重宿主的主机而构筑的,该主机至少有两个网络接口,位于内部网络和外部网络之间。双宿主主机实际上是一台拥有两个IP地址的计算机或服务器,为内、外部网络所共有,起到隔离内、外部网络的功能。双宿主主机充当与这些接口相连的网络之间的路由器。防火墙内部的系统能与双宿主主机通信,防火墙外部的系统也能与双宿主主机通信,但是内部与外部之间不能直接相互通信。双宿主主机体系结构非常简单,一般通过代理来实现,或通过用户直接登录到该主机来提供服务。这种体系结构的缺点是,服务器简化了用户的访问过程,虽然可以做到对用户透明,但用户账号本身可能会带来很多的安全问题;注册登录机制也会让用户感到麻
13、烦;同时,该结构的防火墙由单机构成,是没有冗余机制的“单失效点”,因此这种防火墙结构还是不完善的。,防火墙的常见体系结构,2屏蔽主机体系结构 屏蔽主机体系结构防火墙由过滤路由器和运行网关软件的堡垒主机构成,在该体系结构中提供安全保护的堡垒主机安装在内部网络上,过滤路由器位于内部网络和外部网络之间,通常在路由器上设置过滤规则,并使该主机成为从外部网络惟一可直接到达的主机,以确保内部网络不被未授权的外部用户的攻击。堡垒主机与其它主机在同一子网,一旦被攻破或越过,整个内部网络和堡垒主机之间就再也没有任何阻挡了。它会完全暴露在外部网络之上,因此堡垒主机必须是高度安全的计算机系统。屏蔽主机防火墙实现了网
14、络层和应用层的安全,因而比单独的包过滤或应用网关代理更安全。在该方式中,过滤路由器是否配置正确是关键,如果路由器被攻破,堡垒主机就可能被越过,使内部网络完全暴露。在屏蔽的路由器和防火墙上应该设置数据包过滤功能,配置的原则按下列之一执行:(1)允许其他的内部主机为了某些服务与外部网络上的主机连接(即允许那些已经由数据包过滤的服务);(2)不允许来自内部主机的所有连接(强迫那些主机经由堡垒主机使用代理服务)。用户可以针对不同的服务混合使用这些手段,某些服务可以被允许直接经由数据包过滤,而其他服务可以被允许仅仅间接地经过代理。这完全取决于用户实行的安全策略。,3屏蔽子网体系结构 屏蔽子网体系结构通过
15、添加额外的安全机制到屏蔽主机体系结构之中,即通过添加参数网络更进一步地把内部网络与Internet隔离开。在这种结构下,即使堡垒主机被攻破,也不能直接侵入到内部网络,因为还内部路由器这一道障碍。如图5-5所示。堡垒主机是最容易受到侵袭的设备,也是能够被攻破的设备。在屏蔽主机体系结构中,堡垒主机是非常诱人的攻击目标。如果它与其他内部机器之间没有其他的防御手段时,一旦攻击者成功地侵入堡垒主机,那么就会毫无阻挡地进入到内部网络。通过在参数网络上隔离堡垒主机,可以减少堡垒主机被侵入的几率,因为它只给入侵者有限的访问机会,而不是全部。屏蔽子网体系结构最简单的形式是由两个屏蔽路由器构成的,每一个都连接到参
16、数网络。一个位于参数网络与内部的网络之间,另一个位于参数网络与外部网络之间。如果想要侵入到内部网络,攻击者不得不通过两个路由器。即使攻击者有能力侵入堡垒主机,他仍将面临内部路由器这道屏障。这样,整个网络的安全机制就不会因一点被攻击破而全部瘫痪。,5.3防火墙的设计 防火墙的设计,1设计防火墙的一般原则 设计和选用防火墙首先要明确哪些数据是必须保护的,这些数据被入侵会导致什么样的后果及网络不同区域需要什么等级的安全级别。不管采用原始设计还是使用现成的防火墙,对于管理员来说,要根据安全级别确定防火墙的安全标准。其次,设计或选用防火墙必须与网络接口匹配,要尽量防止所能想到的威胁。防火墙可以是软件或硬
17、件模块,并能集成于网桥、网关、路由器等设备之中。在实际应用中,应当从安全策略出发,选择最适合于本企业的防火墙产品。如果从不明确的思想开始,而且没有一个打算做什么的清楚概念,则是很危险的。相反,如果有了采用适当的安全级别和特别设计出来的防火墙,入侵者对网络的入侵就必须付出昂贵的时间和金钱的代价,而且容易暴露并将面临较大的风险。,2防火墙设计策略 有两级网络政策会直接影响防火墙系统的设计、安装和使用。高级政策是网络访问政策,它用来定义那些受限制的网络许可或明确拒绝的服务,如何使用这些服务以及这种政策的例外条件。低级政策描述防火墙实际上如何尽力限制访问,并过滤在高层政策所定义的服务。(1)服务访问策
18、略 Internet防火墙是机构总体安全策略的一部分,机构总体安全策略定义了安全防御的方方面面。为确保成功,机构必须知道其所要保护的是什么。安全策略必须建立在精心进行的安全分析、风险评估以及商业需求分析基础之上。如果机构没有详尽的安全策略,无论如何精心构建的防火墙都会被绕过去。服务访问政策应当是整个机构有关保护机构信息资源政策的延伸。要使防火墙取得成功,服务访问政策必须既切合实际,又稳妥可靠,而且应当在实施防火墙前草拟出来。切合实际的政策是一个平衡的政策,既能防护网络免受已知风险,而且仍能使用户利用网络资源。防火墙可以实施各种不同的服务访问政策。一个典型的政策可以不允许从Internet访问内
19、部网点,但要允许从内部网点访问Internet。另一个典型政策是允许从Internet进行某些访问,但是或许只许可访问经过选择的系统,如Web服务器和电子邮件服务器。防火墙常常实施允许某些用户从Internet访问经过选择的内部主系统的服务访问政策,但是,这种访问只是在必要时,而且只能与认证措施组合时才允许进行。,(2)设计策略 防火墙设计策略是防火墙专用的,它定义用来实施服务访问策略的规则,阐述了一个机构对安全的看法。Internet防火墙可能会扮演两种截然相反的姿态。1)拒绝除明确许可以外的任何一种服务,即拒绝一切未予特许的东西。需要确定所有可以被提供的服务以及它们的安全特性,然后,开放这
20、些服务,并将所有其他未被列入的服务排斥在外,禁止访问。2)允许除明确拒绝以外的任何一种服务,即允许一切未被特别拒绝的东西。需要确定那些认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。第一种比较保守,这是一个受推荐的方案,因为它能提供一个非常安全的环境。但是,能穿过防火墙的服务,无论在数量上还是类型上,都受到很大的限制。第二种则较灵活,可以提供较多的服务。由于将易使用这个特点放在了安全性的前面,所以存在的风险较大。当受保护网络的规模增大时,很难保证网络的安全。,1应用背景 某一大型公司网络拥有自己的FTP、HTTP以及E-Mail服务器。目前主要存在的问题是:网络运行效率低
21、,网络安全管理几乎处于失控状态,一些保密数据,无法得到安全控制、病毒和拒绝服务等现象经常发生。为此,该公司决定寻求一个针对该网络的信息安全方案,重点要求:*重要数据的安全控制。*对上网用户进行控制管理,限时限量。*内外网均可以通过公司的Mail服务器收发邮件,自由访问Web服务器。2安全需求分析 该公司的网络信息系统,应解决以下的安全问题:*局域网内部安全问题。*连接Internet时网络层的安全。*防止黑客入侵。*广域网信息传输的保密性。*远程访问的安全性。*评估网络的整体安全性。,防火墙设计案例,3方案设计 在安全方案设计中,防火墙应具有非常好的包过滤功能、代理功能、地址转换功能、地址绑定
22、功能、时间段控制访问功能、防止IP地址欺骗功能、DMZ功能、VPN功能等,以及高速稳定、安全可靠、兼容性好等特点,以满足网络系统的需求,实现网络系统统一的安全策略,确保网络系统安全有效地运行。针对网络系统当前的现状,可以把网络的安全需求分为两级,首先是内部网包括主域控制器、备份域控制器、所有工作站的安全应当放在第一位的,然后是E-Mail、WWW、FTP等对外网提供服务的服务器的安全。根据这个思路,设计的网络安全解决方案及其结构示意图。防火墙的流量管理控制模块针对内网客户机配置流量访问控制功能,达到对客户机访问Internet管理和某些异常流量变化情况的监控。如:可以分别对IP地址配置访问流量
23、,达到限定流量后将禁止此IP地址对Internet的访问;可以对设定的IP地址进行流量日志统计,达到监控的目的。对外服务器接入方案:把所有对外提供服务的服务器,包括E-Mail、WWW、FTP等服务器接在防火墙的DMZ管理区,进行集中管理,对每台服务器作相应的控制访问策略。如只允许访问HTTP服务器的WWW服务,其余访问被禁止;允许FTP访问通过防火墙,其余服务禁止等。客户机接入方案:内部用户在访问Internet时,通过防火墙的地址转换技术,将内部网络地址转换成有效的外网地址,达到访问Internet的目的;对Internet某些授权的用户访问内部网络,可通过防火墙的地址映射技术,将外部In
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 入侵 检测 技术

链接地址:https://www.31ppt.com/p-6032859.html