网络工程技术:第7章 网络安全架构设计_第1页
网络工程技术:第7章 网络安全架构设计_第2页
网络工程技术:第7章 网络安全架构设计_第3页
网络工程技术:第7章 网络安全架构设计_第4页
网络工程技术:第7章 网络安全架构设计_第5页
已阅读5页,还剩111页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1网络安全架构设计和

网络安全设备的部署2主要内容内网安全架构的设计与安全产品的部署安全扫描技术防火墙技术入侵检测技术IPSecVPN和SSLVPN技术3网络信息安全的基本问题网络信息安全的基本问题保密性完整性可用性可控性可审查性最终要解决是使用者对基础设施的信心和责任感的问题。4网络与信息安全体系要实施一个完整的网络与信息安全体系,至少应包括三类措施,并且三者缺一不可。社会的法律政策、规章制度措施技术措施审计和管理措施5网络安全设计的基本原则要使信息系统免受攻击,关键要建立起安全防御体系,从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性、信息的不可否认性等。在进行计算机网络安全设计、规划时,应遵循以下原则:需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则易操作性原则适应性、灵活性原则多重保护原则6网络安全解决方案网络安全解决方案的基本概念网络安全解决方案可以看作是一张有关网络系统安全工程的图纸,图纸设计的好坏直接关系到工程质量的优劣。总体来说,网络安全解决方案涉及安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的安全技术。7一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到策略和管理。技术是关键策略是核心管理是保证在整个网络安全解决方案中,始终要体现出这三个方面的关系。8网络安全解决方案设计9安全需求分析网络系统的总体安全需求是建立在对网络安全层次分析基础上的。对于基于TCP/IP协议的网络系统来说,安全层次是与TCP/IP协议层次相对应的。针对该企业网络的实际情况,可以将安全需求层次归纳为网络层安全和应用层安全两个技术层次,同时将在各层都涉及的安全管理部分单独作为一部分进行分析。10网络层需求分析网络层安全需求是保护网络不受攻击,确保网络服务的可用性。保证同Internet互联的边界安全能够防范来自Internet的对提供服务的非法利用防范来自Internet的网络入侵和攻击行为的发生对于内部网络提供高于网络边界更高的安全保护11应用层需求分析应用层的安全需求是针对用户和网络应用资源的,主要包括:合法用户可以以指定的方式访问指定的信息;合法用户不能以任何方式访问不允许其访问的信息;非法用户不能访问任何信息;用户对任何信息的访问都有记录。12应用层要解决的安全问题包括非法用户利用应用系统的后门或漏洞,强行进入系统用户身份假冒非授权访问数据窃取数据篡改数据重放攻击抵赖13网络安全解决方案14电子政务网络拓扑概述内部核心子网INTERNET分支机构1分支机构215电子政务网络拓扑详细分析领导层子网分支机构2业务处室子网公共处室子网服务处室子网直属人事机构处室子网共享数据库子网INTERNET分支机构116电子政务网络风险及需求分析领导层子网分支机构2业务处室子网公共处室子网服务处室子网直属人事机构处室子网共享数据库子网INTERNET分支机构1此人正试图进入网络监听并窃取敏感信息分支机构工作人员正试图在领导层子网安装木马分支机构工作人员正试图越权访问业务子网安装木马非内部人员正试图篡改公共网络服务器的数据17电子政务网络内网基础网络平台安全领导层子网业务处室子网公共处室子网服务处室子网直属人事机构处室子网共享数据库子网分支机构2分支机构1NEsec300FW2035968?告警内网接口外网接口电源NEsec300FW2035968?告警内网接口外网接口电源INTERNETNEsec300FW2035968?告警内网接口外网接口电源防火墙FW1防火墙FW2防火墙FW3安全认证服务器安全管理器安全网关SG1安全网关SG2安全网关SG3路由器路由器路由器交换机NEsec300FW2035968?告警内网接口外网接口电源18内网核心网络与各级子网间的安全设计

分支机构2INTERNET分支机构1NEsec300FW2035968?告警内网接口外网接口电源

内部核心子网NEsec300FW2035968?告警内网接口外网接口电源NEsec300FW2035968?告警内网接口外网接口电源NEsec300FW2035968?告警内网接口外网接口电源交换机安全网关SG1安全网关SG2安全网关SG3路由器路由器路由器安全管理器安全认证服务器19内网网络漏洞扫描系统设计分支机构2INTERNET分支机构1NEsec300FW2035968?告警内网接口外网接口电源

内部核心子网NEsec300FW2035968?告警内网接口外网接口电源NEsec300FW2035968?告警内网接口外网接口电源NEsec300FW2035968?告警内网接口外网接口电源交换机安全网关SG1安全网关SG2安全网关SG3路由器路由器路由器安全管理器安全认证服务器网络漏洞扫描器20内网网络入侵检测系统设计

分支机构2INTERNET分支机构1NEsec300FW2035968?告警内网接口外网接口电源

内部核心子网NEsec300FW2035968?告警内网接口外网接口电源NEsec300FW2035968?告警内网接口外网接口电源NEsec300FW2035968?告警内网接口外网接口电源交换机安全网关SG1安全网关SG2安全网关SG3路由器路由器路由器安全管理器安全认证服务器网络入侵检测探头网络入侵策略管理器21电子政务外网基础平台安全设计INTERNET办公厅办公业务网(简称“内网”)路由器交换机安全管理器防火墙FW物理隔离器(K1)E-MAIL服务器WWW服务器应用服务器数据库服务器22外网网络漏洞扫描系统设计INTERNET办公厅办公业务网(简称“内网”)路由器交换机安全管理器防火墙FW物理隔离器(K1)E-MAIL服务器WWW服务器应用服务器数据库服务器网络漏洞扫描器23外网网络入侵检测系统设计INTERNET办公厅办公业务网(简称“内网”)路由器交换机安全管理器物理隔离器(K1)E-MAIL服务器WWW服务器应用服务器数据库服务器网络漏洞扫描器网络入侵检测探头网络入侵策略管理器防火墙FW24外网WEB服务器安全设计INTERNET办公厅办公业务网(简称“内网”)路由器交换机安全管理器物理隔离器(K2)E-MAIL服务器WWW服务器应用服务器数据库服务器防火墙FW物理隔离器(K1)办公厅办公业务网(简称“内网”)政府系统办公业务资源网(简称“专网”)Web网站监测&自动修复系统25内网、外网和专网的隔离系统设计INTERNET办公厅办公业务网(简称“内网”)路由器交换机安全管理器物理隔离器(K2)E-MAIL服务器WWW服务器应用服务器数据库服务器防火墙FW物理隔离器(K1)办公厅办公业务网(简称“内网”)政府系统办公业务资源网(简称“专网”)26其它网络安全设备拨号检测系统上网行为管理系统DDOS防御网关VPN网关防病毒网关27安全扫描技术扫描目的查看目标网络中哪些主机是存活的(Alive)查看存活的主机运行了哪些服务WWWFTPEMAILTELNET查看主机提供的服务有无漏洞28IP扫描IP扫描——PingSweepingPing使用ICMP协议进行工作29端口扫描端口Internet上主机间通讯总是通过端口发生的

端口是入侵的通道端口分为TCP端口与UDP端口因此,端口扫描可分类为TCP扫描UDP扫描30端口扫描connect()函数intconnect(SOCKETs,conststructsockaddrFAR*name,intnamelen);当connect返回0时,连接成功基本的扫描方法即TCPConnect扫描优点实现简单可以用普通用户权限执行缺点容易被防火墙检测,也会目标应用所记录31端口扫描TCP的连接建立过程客户机服务器发送SYN

seq=x

接收SYN报文

发送SYNseq=y,ACKack=x+1

接收SYN+ACK

发送ACKack=y+1

接受ACK报文段

32端口扫描SYN扫描客户机服务器发送SYN

seq=x

如果接收到SYN+ACK,表明服务器端口可连接如果服务器端口打开,则返回SYN+ACK如果服务器端口未打开,则返回RSTSYN+ACK如果接收到RST,表明服务器端口不可连接RST33端口扫描SYN扫描的实现WinSock2接口RawSock方式,允许自定义IP包SockRaw=socket(AF_INET,SOCK_RAW,IPPROTO_IP);TCP包头标志位保留保留UrgentpointACKPUSHRESETSYNFIN34端口扫描SYN扫描的优缺点优点:一般不会被目标主机所记录缺点:运行RawSocket时必须拥有管理员权限35端口扫描FIN扫描关闭TCP连接的过程客户机服务器发送FIN

seq=x

接收FIN报文

发送FINseq=y,ACKack=x+1

接收FIN+ACK

发送ACKack=y+1

接受ACK报文段

36端口扫描关闭一个并没有建立的连接,会产生以下情况对非连接FIN报文的回复TCP标准关闭的端口——返回RST报文打开的端口——忽略BSD操作系统与TCP标准一致其他操作系统均返回RST报文37TCPACK扫描扫描主机向目标主机发送ACK数据包。根据返回的RST数据包有两种方法可以得到端口的信息。方法一是:若返回的RST数据包的TTL值小于或等于64,则端口开放,反之端口关闭方法二是:若返回的RST数据包的WINDOW值非零,则端口开放,反之端口关闭TCPACK扫描建立连接成功TCPACK扫描建立连接成功38NULL扫描扫描主机将TCP数据包中的ACK、FIN、RST、SYN、URG、PSH(接收端将数据转由应用处理)标志位置空后(保留的RES1和RES2对扫描的结果没有任何影响)发送给目标主机。若目标端口开放,目标主机将不返回任何信息。若目标主机返回RST信息,则表示端口关闭。NULL扫描建立连接成功NULL扫描建立连接未成功39Xmastree扫描(圣诞树扫描)XMAS扫描原理和NULL扫描的类似,将TCP数据包中的ACK、FIN、RST、SYN、URG、PSH标志位置1后发送给目标主机。在目标端口开放的情况下,目标主机将不返回任何信息若目标端口关闭,则目标主机将返回RST信息XMAS扫描建立连接成功XMAS扫描建立连接未成功40端口扫描优点不会被记录到日志可以绕过某些防火墙netstat命令不会显示——netstate命令只能显示TCP连接或连接的尝试缺点使用RAWIP编程,实现起来相对比较复杂利用BSD代码缺陷,可能被修复——OpenBSD不同操作系统结果不同,因此不完全可信41端口扫描UDP端口扫描目前扫描UDP端口只有一种方法:向目标UDP端口发送一些随机数据,如果端口关闭,则目标主机会回复ICMP端口不可达消息42慢速扫描随着防火墙的广泛应用,普通的扫描很难穿过防火墙去扫描受防火墙保护的网络。即使扫描能穿过防火墙,扫描的行为仍然有可能会被防火墙记录下来。如果扫描是对非连续性端口、源地址不一致、时间间隔很长且没有规律的扫描的话,这些扫描的记录就会淹没在其他众多杂乱的日志内容中。使用慢速扫描的目的也就是这样,骗过防火墙和入侵检测系统而收集信息。虽然扫描所用的时间较长,但这是一种比较难以被发现的扫描。43乱序扫描乱序扫描也是一种常见的扫描技术,扫描器扫描的时候不是进行有序的扫描,扫描端口号的顺序是随机产生的,每次进行扫描的顺序都完全不一样,这种方式能有效地欺骗某些入侵检测系统而不会被发觉。44漏洞扫描漏洞是指系统硬件、操作系统、软件、网络协议、数据库等在设计上和实现上出现的可以被攻击者利用的错误、缺陷和疏漏。漏洞扫描程序是用来检测远程或本地主机安全漏洞的工具。针对扫描对象的不同,漏洞扫描又可分为网络扫描、操作系统扫描、WWW服务扫描、数据库扫描以及无线网络扫描等。45端口扫描常用的端口扫描工具UNIX下的端口扫描工具NmapWindows下的端口扫描工具XScanSuperScanNmapforNT46防火墙建筑业中的防火墙用在建筑单位间,防止火势的蔓延。在网络安全领域中,防火墙用来指应用于内部网络(局域网)和外部网络(Internet)之间的,用来保护内部网络免受非法访问和破坏的网络安全系统。47防火墙功能示意

两个不同网络安全域间通信流的唯一通道,对流过的网络数据进行检查,阻止攻击数据包通过。安全网域一安全网域二48防火墙主要功能过滤进、出网络的数据;防止不安全的协议和服务;管理进、出网络的访问行为;记录通过防火墙的信息内容与活动;对网络攻击进行检测与告警;防止外部对内部网络信息的获取提供与外部连接的集中管理;49防火墙不能防范的攻击来自内部的安全威胁;病毒开放应用服务程序的漏洞;特洛伊木马;社会工程;不当配置50衡量防火墙三大要求安全内部和外部间所有数据必须通过防火墙只有符合安全策略的数据流才能通过防火墙防火墙自身要安全管理良好的人机交互界面提供强劲的管理及扩展功能速度51防火墙发展历程主要经历了三个阶段:基于路由器的防火墙基于通用操作系统的防火墙基于安全操作系统的防火墙52防火墙分类按实现技术分类:包过滤型代理型防火墙按体系结构分类:双宿/多宿主机防火墙屏蔽主机防火墙屏蔽子网防火墙混合结构53包过滤防火墙包过滤防火墙在决定能否及如何传送数据包之外,还根据其规则集,看是否应该传送该数据包普通路由器当数据包到达时,查看IP包头信息,根据路由表决定能否以及如何传送数据包54静态包过滤防火墙

传输层传输层传输层

55路由与包过滤路由进行转发,过滤进行筛选源地址目标地址协议是否允许HostASeverXTCPYESHostASeverXUDPNOHostA外部网络目标路由SeverX接口1……………………SeverX56包过滤所检查的内容源和目的的IP地址IP选项IP的上层协议类型(TCP/UDP/ICMP)TCP和UDP的源及目的端口ICMP的报文类型和代码我们称这种对包头内容进行简单过滤的方式为静态包过滤57包过滤配置包过滤防火墙配置步骤:知道什么是应该和不应被允许,制定安全策略规定允许的包类型、包字段的逻辑表达用防火墙支持的语法重写表达式58规则制定的策略拒绝任何访问,除非被规则特别允许允许任何访问,除非规则特别地禁止允许拒绝允许拒绝59规则制定的策略过滤的两种基本方式按服务过滤:根据安全策略决定是否允许或拒绝某一种服务按规则过滤:检查包头信息,与过滤规则匹配,决定是否转发该数据包60依赖于服务的过滤

多数服务对应特定的端口,如要封锁输Telnet、SMTP的连接,则Router丢弃端口值为23和25的所有数据包。典型的过滤规则有以下几种:只允许进来的Telnet会话连接到指定的内部主机只允许进来的FTP会话连接到指定的内部主机允许所有出去的Telnet会话允许所有出去的FTP会话拒绝从某些指定的外部网络进来的所有信息61按规则过滤有些类型的攻击很难用基本包头信息加以鉴别,因为独立于服务。如果防范则需要定义规则1)源IP地址欺骗攻击入侵者从伪装成源自一台内部主机的一个外部地点传送一些信息包;这些信息包似乎像包含了一个内部系统的源IP地址。如果这些信息包到达Router的外部接口,则舍弃每个含有这个源IP地址的信息包,就可以挫败这种源欺骗攻击。62按规则过滤2)源路由攻击攻击者为信息包指定一个穿越Internet的路由,这类攻击企图绕过安全措施,并使信息包沿一条意外(疏漏)的路径到达目的地。可以通过舍弃所有包含这类源路由选项的信息包方式,来挫败这类攻击。3)残片攻击入侵者利用IP分段特性生成一个极小的片断并将TCP报头信息肢解成一个分离的信息包片断,使数据包绕过用户定义的过滤规则。黑客希望过滤路由器只检查第一分段,而允许其它分段通过。通过舍弃所有协议类型为TCP、IP报头中FragmentOffset=1的数据包,即可挫败残片的攻击。63推荐的规则任何进入内网的数据包不能将内部地址作为源地址任何进入内网的数据包必须将内部地址作为目标地址任何离开内网的数据包必须将内部地址作为源地址任何离开内网的数据包不能将内部地址作为目标地址任何进入或离开内网的数据包不能把一个私有地址或者/8作为源或目标地址64静态包过滤的优缺点优点:速度快价格低对用户透明缺点:配置难把握防范能力低没有用户身份验证机制65动态包过滤动态包过滤是CheckPoint的一项称为“

StatefulInspection”的专利技术,也称状态检测防火墙。动态包过滤防火墙不仅以一个数据包的内容作为过滤的依据,还根据这个数据包在信息流位置加以判断。动态包过滤防火墙可阻止未经内网请求的外部通信,而允许内网请求的外部网站传入的通信。66动态包过滤防火墙67动态包过滤的优缺点优点:基于应用程序信息验证一个包状态的能力记录通过的每个包的详细信息缺点:造成网络连接的迟滞系统资源要求较高68防火墙分类:包过滤代理型防火墙:应用代理型代理型防火墙:电路代理型代理型防火墙:NAT69代理服务技术

代理服务技术能够将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的连接,由两个代理服务器之间的连接来实现,外部计算机的网络链路只能到达代理服务器,从而起到隔离防火墙内外计算机系统的作用。70应用代理防火墙工作在应用层对所有规则内允许的应用程序作中转转发牺牲了对应用程序的透明性71应用代理防火墙应用代理防火墙72应用代理应用代理工作原理示意缓冲文件应用请求回复应用请求回复73应用代理应用代理工作在应用层,对于不同的服务,必须使用不同的代理软件。应用代理内部主机WEB服务FTP服务WEBFTP74应用代理防火墙应用代理服务器的安全性屏蔽内网用户与外网的直接通信,提供更严格的检查提供对协议的控制,拒绝所有没有配置的连接提供用户级控制,可近一步提供身份认证等信息75应用代理的优缺点优点:可以隐藏内部网络的信息;可以具有强大的日志审核;可以实现内容的过滤;缺点:价格高速度慢失效时造成网络的瘫痪76电路级代理电路级代理可以同时为不同的服务,如WEB、FTP、TELNET提供代理服即SOCKS代理,它工作在传输层。77电路级代理优缺点优点:隐藏内部网络信息配置简单,无需为每个应用程序配置一个代理缺点:多数电路级网关都是基于TCP端口配置,不对数据包检测,可能会有漏洞78NAT防火墙NAT定义

NAT(NetworkAddressTransla-tion)网络地址翻译最初设计目的是用来增加私有组织的可用地址空间和解决将现有的私有TCP/IP网络连接到网上的IP地址编号问题79NAT防火墙NAT提供的功能内部主机地址隐藏网络负载均衡网络地址交叠80NAT(网络地址翻译)根据内部IP地址和外部IP地址的数量对应关系,NAT分为:基本NAT:简单的地址翻译M-1,多个内部网地址翻译到1个IP地址M-N,多个内部网地址翻译到N个IP地址池81NAT的优缺点优点管理方便并且节约IP地址资源。隐藏内部IP地址信息。仅当向某个外部地址发送过出站包时,NAT才允许来自该地址的流量入站。

缺点外部应用程序却不能方便地与NAT网关后面的应用程序联系。82防火墙布置简单包过滤路由双宿/多宿主机模式屏蔽主机模式屏蔽子网模式83包过滤路由内部网络外部网络包过滤路由器优点:配置简单缺点:日志没有或很少,难以判断是否被入侵规则表会随着应用变得很复杂单一的部件保护,脆弱84双宿/多宿主机模式堡垒主机:关键位置上用于安全防御的某个系统,攻击者攻击网络必须先行攻击的主机。双宿/多宿主机防火墙又称为双宿/多宿网关防火墙,它是一种拥有两个或多个连接到不同网络上的网络接口的防火墙,通常用一台装有两块或多块网卡的堡垒主机做防火墙,两块或多块网卡各自与受保护网和外部网相连85双宿/多宿主机模式内部网络外部网络应用代理服务器完成:对外屏蔽内网信息设置访问控制对应用层数据严格检查86优点:配置简单检查内容更细致屏蔽了内网结构缺点:应用代理本身的安全性87屏蔽主机内部网络外部网络包过滤路由堡垒主机两道屏障:网络层的包过滤;应用层代理服务注:与双宿主机网关不同,这里的应用网关只有一块网卡。Web服务器88屏蔽主机优点:双重保护,安全性更高。实施策略:针对不同的服务,选择其中的一种或两种保护措施。89屏蔽子网内部网络外部网络外部路由器内部路由器周边网络(DMZ)90屏蔽子网1)周边网络:非军事化区、停火区(DMZ)周边网络是另一个安全层,是在外部网络与内部网络之间的附加的网络。对于周边网络,如果某人侵入周边网上的堡垒主机,他仅能探听到周边网上的通信。2)内部路由器(阻塞路由器):保护内部的网络使之免受Internet和周边子网的侵犯。它为用户的防火墙执行大部分的数据包过滤工作91屏蔽子网3)外部路由器:在理论上,外部路由器保护周边网和内部网使之免受来自Internet的侵犯。实际上,外部路由器倾向于允许几乎任何东西从周边网出站,并且它们通常只执行非常少的数据包过滤。外部路由器安全任务之一是:阻止从Internet上伪造源地址进来的任何数据包。92优点安全性较高可用性较好缺点配置复杂成本高93绕过防火墙的攻击穿过防火墙的攻击行为IIS4.0和IIS5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。94据统计80%的成功攻击来自于防火墙内部!95入侵检测技术通过对计算机网络或计算机系统中若干关键点信息的收集和分析,从中发现网络或系统中是否有违反安全策略行为和被攻击迹象的一种安全技术。96入侵检测的作用检测防护部分阻止不了的入侵检测入侵的前兆入侵事件的归档网络受威胁程度的评估帮助从入侵事件中恢复97防火墙与入侵检测防火墙属于信息保障的保护环节门禁系统入侵检测属于信息保障的检测环节监控系统98入检测检测历史入侵检测的发源1980,JamesAnderson

提出入侵检测的设想1987,DorothyDenning提出入侵检测系统抽象模型主机入侵检测1988,出现一批基于主机审计信息的入侵检测系统网络入侵检测1990,开始出现基于网络数据的入侵检测系统入侵检测的新技术与新方法致力于提高入侵检测系统的可伸缩性、可维护性、容错性。一些新的思想,如免疫、信息挖掘引入到入侵检测领域99入侵检测的核心任务攻击者进行攻击的时候会留下痕迹,这些痕迹和系统正常运行的时候产生的数据混在一起。入侵检测的任务就是从混

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论