windows系统安全14(防火墙与入侵检测系统)2课件_第1页
windows系统安全14(防火墙与入侵检测系统)2课件_第2页
windows系统安全14(防火墙与入侵检测系统)2课件_第3页
windows系统安全14(防火墙与入侵检测系统)2课件_第4页
windows系统安全14(防火墙与入侵检测系统)2课件_第5页
已阅读5页,还剩165页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

防火墙与入侵检测本章介绍两部分的内容:防火墙和入侵检测技术。介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。介绍入侵检测系统的基本概念以及入侵检测的常用方法1防火墙与入侵检测本章介绍两部分的内容:1防火墙技术

1.防火墙基本概念 2.防火墙的分类 3.防火墙的体系结构4.防火墙的实施2防火墙技术1.防火墙基本概念2防火墙防火墙是位于可信网络与不可信网络之间,并对二者之间流动的数据包进行检查的一台、多台计算机或路由器。

3防火墙防火墙是位于可信网络与不可信网络之间,并对二者之间流动 防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

4 防火墙是在两个网络之间执行访问控制策略的一个或一组系统,防火墙实现的层次5防火墙实现的层次5防火墙的安全规则由匹配条件和处理方式两部分组成。匹配条件是指用于对通信流量是否合法作出判断的一些逻辑表达式。若信息是匹配条件值为真,那么就进行处理。处理方式有以下几种。

接受:允许信息通过拒绝:拒绝信息通过,通知发送信息的信息源丢弃:直接丢弃信息,不通知信息源。6防火墙的安全规则由匹配条件和处理方式两部分组成。匹配条件是指防火墙的基本功能(1)网络监控(包过滤功能,状态检查,网关级代理)(2)用户身份验证:可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户(3)限制内部用户访问特殊站点防火墙的不足之处(1)不能防范恶意的知情者(2)防火墙不能防范不通过它的连接(3)防火墙不能防范病毒7防火墙的基本功能7防火墙技术

1.防火墙基本概念

2防火墙分类(按实现技术) 3.防火墙的体系结构4.防火墙的实施8防火墙技术1.防火墙基本概念8防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代)9防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代包过滤(分组过滤):作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。应用代理(ApplicationProxy):也叫应用网关(ApplicationGateway),它作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。状态检测(StatusDetection):直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。10包过滤(分组过滤):10包过滤防火墙数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃所各个数据包。通常情况下,如果规则中没有明确允许指定数据包的出入,那么缺省参数将决定此包是前行还是被舍弃。11包过滤防火墙数据包过滤可以在网络层截获数据。使用一些规则来确包过滤技术每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。12包过滤技术每个包有两个部分:数据部分和包头。包头中包过滤要检查的内容数据包过滤一般要检查网络层的IP头和传输层的头IP源地址IP目标地址协议类型(TCP包,UDP包和ICMP包)TCP或UDP包的目的端口TCP或UDP包的原端口ICMP消息类型TCP包头的ACK位TCP包的序列号,IP校验和等13包过滤要检查的内容数据包过滤一般要检查网络层的IP头和传输层过滤的依据主要是TCP/IP包头里面的信息,不能对应用层数据进行处理14过滤的依据主要是TCP/IP包头里面的信息,不能对应用层数据一个可靠的分组过滤防火墙依赖于规则集,表列出了几条典型的规则集。第一条规则:主机任何端口访问任何主机的任何端口,基于TCP协议的数据包都允许通过。第二条规则:任何主机的20端口访问主机的任何端口,基于TCP协议的数据包允许通过。第三条规则:任何主机的20端口访问主机小于1024的端口,如果基于TCP协议的数据包都禁止通过。组序号动作源IP目的IP源端口目的端口协议类型1允许***TCP2允许*20*TCP3禁止*20<1024TCP15一个可靠的分组过滤防火墙依赖于规则集,表列出了几条典型的规则包过滤防火墙的优缺点优点:实现比较简单,产品比较便宜。对系统要求不是很高,便于在各种系统上运行很容易实现网络流量的监控与管理缺点:安全规则的配置比较复杂,稍不注意就会发生一些逻辑错误允许外部网络与内部主机直接通信,存在一定的隐患不能彻底防止地址欺骗16包过滤防火墙的优缺点优点:16源IP地址欺骗攻击入侵者从伪装成源自一台内部主机的一个外部地点传送一些信息包;这些信息包似乎像包含了一个内部系统的源IP地址。如果这些信息包到达Router的外部接口,则舍弃每个含有这个源IP地址的信息包,就可以挫败这种源欺骗攻击。17源IP地址欺骗攻击1718181919用WinRoute创建包过滤规则WinRoute目前应用比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件。目前比较常用的是WinRoute4,20用WinRoute创建包过滤规则WinRoute目前应用比举例利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。选择菜单项“PacketFilter”,如图所示。21举例利用WinRoute创建包过滤规则,创建的规则内容是:防在包过滤对话框中可以看出目前主机还没有任何的包规则,如图所示。22在包过滤对话框中可以看出目前主机还没有任何的包规则,如图所示选中图中网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加,如图所示。23选中图中网卡图标,单击按钮“添加”。出现过滤规则添加对话框,因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。在协议下拉列表中选择“ICMP”,如图所示。24因为“Ping”指令用的协议是ICMP,所以这里要对ICMP在“ICMPType”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“LogPacket”栏目中选中“LogintoWindow”,创建完毕后点击按钮“OK”,一条规则就创建完毕,如图所示。25在“ICMPType”栏目中,将复选框全部选中。在“Act为了使设置的规则生效,点击按钮“应用”,如图所示。26为了使设置的规则生效,点击按钮“应用”,如图所示。26设置完毕,该主机就不再响应外界的“Ping”指令了,使用指令“Ping”来探测主机,将收不到回应,如图所示。27设置完毕,该主机就不再响应外界的“Ping”指令了,使用指令虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“Logs>SecurityLogs”,察看日志纪录如图所示。28虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代)29防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代应用级网关(代理)工作模型

作为一个信息交流的中转站,对客户来说,他是一个服务器,对服务器来说,他是一个客户,它的安全性较包过滤防火墙有了很大的提高30应用级网关(代理)工作模型作为一个信息交流的中转站,对客户代理服务器数据包的重构过程

31代理服务器数据包的重构过程31服务端客户端telnetInternet应用级网关发送数据包到Internet必须先经过网关复制数据向目标服务器发送telnetd应用级网关防火墙32服务端客户端Internet应用级网关发送数据包到Inter在Windows系统下的IE浏览器的配置客户端的设置33在Windows系统下的IE浏览器的配置客户端的设置33应用级网关优缺点

优点:为内部网络提供了更高的安全性应用代理防火墙工作于工作于应用层,适用于特定的网络服务,如HTTP,FTP等;并且应用代理防火墙适于做日志记录。缺点:处理速度较慢,因为它不允许直接访问外部网络网关的代理服务软件总要随着应用服务软件的更新而更新34应用级网关优缺点优点:34Windows的防火墙:ISAISA具有防火墙和缓存代理的功能。35Windows的防火墙:ISAISA具有防火墙和缓存代理的功Windows的防火墙:ISA36Windows的防火墙:ISA36网络地址转换防火墙的网络地址转换功能是指将内部主机的IP地址转换为某一固定或者某范围内的某个IP地址,而使从网络外部无法探测到它们。网络地址转换(NAT,NetworkAddressTranslation),有时也称为IP伪装。37网络地址转换防火墙的网络地址转换功能是指将内部主机的IP地址3838NAT类型静态NAT(StaticNAT)动态地址NAT(DynamicNAT)端口转换NAPT(NetworkAddressPortTranslation)39NAT类型静态NAT(StaticNAT)39静态NAT把内部网络中的每个主机都永久映射成外部网络中的某个合法的地址40静态NAT把内部网络中的每个主机都永久映射成外部网络中的某个动态NAT在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络41动态NAT在外部网络中定义了一系列的合法地址,采用动态分配的端口转换NAT把内部地址映射到外部网络的一个IP地址的不同端口上42端口转换NAT把内部地址映射到外部网络的一个IP地址的不同防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代)43防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代状态监测防火墙(20世纪90年代)状态监测防火墙具有非常好的安全特性,它使用一个在网关上执行网络安全策略的软件模块,称为“监测引擎”。监测引擎在不影响网络正常运行的前提下,监测网络通信的各层并在通信各层抽取有关数所生成状态信息,并动态地保存以供后续执行安全策略的参考。使用状态监测的一个优点是,虽然在网络层接收数据包以提高效率,但防火墙依旧检查通信各层的数据,并根据生成的通信状态,应用状态和上下文信息等结合网络安全策略对数据包作出接收,拒绝,身份认证,报警或通信加密等动作。它的另一个优点是它可以监测无连接协议(如RPC,某些基于UDP的应用),而包过滤防火墙和应用代理防火墙都不具备这种功能。它的缺点是降低网络速度,且配置比较复杂。44状态监测防火墙(20世纪90年代)状态监测防火墙具有非常好的4545防火墙技术

1.防火墙基本概念

2防火墙分类(按实现技术)

3.防火墙的体系结构4.防火墙的实施46防火墙技术1.防火墙基本概念46防火墙体系结构防火墙的体系结构一般有双宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。47防火墙体系结构防火墙的体系结构一般有47双重宿主主机体系结构 双重宿主主机的防火墙体系结构是相当简单的,双重宿主主机位于两者之间,并且被连接到因特网和内部的网络。右图显示这种体系结构。

48双重宿主主机体系结构 双重宿主主机的防火墙体系结构是相当简双重宿主主机体系结构双宿主机是连接内外网络的通道,因此它本应具有路由功能。而在实际应用中,双宿主机路由功能是被禁止的。49双重宿主主机体系结构双宿主机是连接内外网络的通道,因此它本应屏蔽主机体系结构在此结构中提供安全保护的主机仅仅与内部网相连。另外,结构中还有一台单独的路由器(过滤路由器)。在这种体系结构中,堡垒主机即可提供包过滤功能,也可提供代理功能,其结构如左图所示。50屏蔽主机体系结构在此结构中提供安全保护的主机仅仅与内部网相连内外网络之间的所有通信都必须通过堡垒主机主要优点:相对于双宿主机体系结构,堡垒主机不直接与外部网络连接,减小了被攻击的可能性。路由器的同时存在,减轻了堡垒主机的负担缺点:一旦堡垒主机遭到攻击,内部网络助于不安全的状态51内外网络之间的所有通信都必须通过堡垒主机51屏蔽子网模型屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。它是最安全的防火墙系统之一,它支持网络层和应用层安全功能。网络管理员将堡垒主机、信息服务器、Modem组,以及其它公用服务器放在非军事区网络中。如果黑客想突破该防火墙那么必须攻破以上三个单独的设备。防火墙52屏蔽子网模型屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。屏蔽子网体系结构内部路由器内部路由器有时被称为阻塞路由器,它保护内部的网络使之免受Internet和周边网的侵犯。内部路由器为用户的防火墙执行大部分的数据包过滤工作。它允许从内部网到Internet的有选择的出站服务。外部路由器外部路由器能有效地执行的安全任务之一是:阻止从Internet上伪造源地址进来的任何数据包。这样的数据包自称来自内部的网络,但实际上是来自Internet。53屏蔽子网体系结构内部路由器53实施方法1基于网络主机的防火墙一种是作为现有的商业操作系统上的应用程序另外一种是整合成操作系统的一部分2基于路由器的防火墙一般他们可以起到阻止和允许特定的IP地址和端口号的基本防火墙功能使用NAT来隐藏内部IP地址在一个全面安全体系结构中,路由器经常作为屏蔽设备使用3基于单个主机的防火墙常用于规模很小的办公室或者家庭比如:瑞星个人防火墙、天网个人防火墙4硬件防火墙硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行功能通常硬件防火墙的性能要强于软件防火墙、并且连接、使用比较方便54实施方法1基于网络主机的防火墙54防火墙环境下的服务器部署最典型的防火墙环境就是DMZ(非军事区)。DMZ是作为内外网都可以访问的计算机系统和资源的连接点,比如Web服务器、邮件服务器、VPN网关、DNS服务器等,这些系统和资源不能放置在内部保护网络内。55防火墙环境下的服务器部署最典型的防火墙环境就是DMZ(非军事防火墙环境下的服务器部署56防火墙环境下的服务器部署56防火墙环境下的服务器部署遵循原则。(1)通过边界路由过滤设备保护外部服务器,或将它们放置在外部DMZ中。(2)绝不可将外部可访问的服务器放置在内部要保护网络中。(3)根据内部服务器的敏感程度和访问方式,将它们放置在内部防火墙之后。(4)尽量隔离各种服务器,防止一个服务器被攻破后波及到其他服务器的安全。57防火墙环境下的服务器部署遵循原则。571入侵检测系统(IDS)的概念入侵检测系统IDS(IntrusionDetectionSystem)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。581入侵检测系统(IDS)的概念入侵检测系统IDS(Intr

检测来自内部的攻击事件和越权访问85%以上的攻击事件来自于内部的攻击防火墙只能防外,难于防内入侵检测系统作为防火墙系统的一个有效的补充入侵检测系统可以有效的防范防火墙开放的服务入侵入侵检测的任务59入侵检测的任务59分类网络型入侵检测系统主机型入侵检测系统混合型入侵检测系统(HybridIDS)60分类60网络型入侵检测系统(NetworkIntrusionDetectionSystem,NIDS)的数据源来自网络上的数据包。一般地,用户可将某台主机网卡设定为混杂模式,以监听本网段内所有数据包,判断其是否合法。NIDS担负着监视整个网段的任务IDS分类61网络型入侵检测系统(NetworkIntrusionDeIDS分类NIDS的优点主要是使用简便,不会给运行关键业务的主机和网络增加任何负担。62IDS分类NIDS的优点主要是使用简便,不会给运行62IDS分类主机型入侵检测系统(HostIntrusionDetectionSystem,HIDS):系统安装在主机上面,对本主机进行安全检测往往以系统日志、应用程序日志等作为数据源,当然也可以通过通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。63IDS分类主机型入侵检测系统632入侵检测系统构件642入侵检测系统构件64入侵检测的步骤由此也划分了入侵检测的三个基本步骤:信息收集数据分析响应

数据分析后处理方式AlertLogCallFirewall65入侵检测的步骤由此也划分了入侵检测的三个基本步骤:65数据分析数据分析(AnalysisSchemes)是入侵检测系统的核心,它的效率高低直接决定了整个入侵检测系统的性能。快速的模式匹配算法根据数据分析的不同方式可将入侵检测系统分为三类:异常入侵检测误用入侵检测完整性检测66数据分析数据分析(AnalysisSchemes)是入侵检§3入侵检测的分析方式异常检测(AnomalyDetection)

统计模型误报较多误用检测(MisuseDetection)维护一个入侵特征知识库(CVE)准确性高完整性分析(静态检测)67§3入侵检测的分析方式异常检测(AnomalyDete§3.1异常检测基本原理一般采用统计方法建立正常行为的特征轮廓检查系统的运行情况是否偏离预设的门限?68§3.1异常检测基本原理68§3.1异常检测异常检测的优点:可以检测到未知的入侵可以检测冒用他人帐号的行为具有自适应,自学习功能不需要系统先验知识69§3.1异常检测异常检测的优点:69§3.1异常检测异常检测的缺点:漏报、误报率高入侵者可以逐渐改变自己的行为模式来逃避检测合法用户正常行为的突然改变也会造成误警统计算法的计算量庞大,效率很低统计点的选取和参考库的建立比较困难70§3.1异常检测异常检测的缺点:70§3.1异常性检测问题:在许多环境中,为用户建立正常行为模式的特征轮廓以及对用户活动的异常性进行报警的门限值的确定都是比较困难的事。因为并不是所有入侵者的行为都能够产生明显的异常性,所以在入侵检测系统中,仅使用异常性检测技术不可能检测出所有的入侵行为。71§3.1异常性检测问题:71§3.2误用检测采用模式匹配技术检测已知攻击提前建立已出现的入侵行为特征检测当前用户行为特征72§3.2误用检测采用模式匹配技术检测已知攻击72§3.2误用检测误用检测的优点算法简单系统开销小准确率高效率高73§3.2误用检测误用检测的优点73§3.2误用检测误用检测的缺点被动只能检测出已知攻击新类型的攻击会对系统造成很大的威胁模式库的建立和维护难模式库要不断更新知识依赖于硬件平台操作系统系统中运行的应用程序74§3.2误用检测误用检测的缺点74§3.3完整性分析通过检查系统的当前系统配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。75§3.3完整性分析通过检查系统的当前系统配置,诸如系统文案例:检测与端口关联的应用程序网络入侵者都会连接到主机的某个非法端口,通过检查出与端口关联应用程序,可以进行入侵检测,这种方法属于静态配置分析。利用工具软件fport.exe可以检查与每一端口关联的应用程序,执行程序如图所示。76案例:检测与端口关联的应用程序网络入侵者都会连接到主机的某案例:入侵检测工具:BlackICEBlackICE是一个小型的入侵检测工具,在计算机上安全完毕后,会在操作系统的状态栏显示一个图标,当有异常网络情况的时候,图标就会跳动。主界面如图所示。77案例:入侵检测工具:BlackICEBlackICE是一个可以查看主机入侵的信息,选择属性页“Intruders”,如图所示。78可以查看主机入侵的信息,选择属性页“Intruders”,如§3.3入侵检测产品§免费的入侵检测产品Snort

SHADOW/ISSEC/CID79§3.3入侵检测产品§免费的入侵检测产品79§3.3商业的入侵检测产品CyberCopMonitor,NAIDragonSensor,EnterasyseTrustID,CANetProwler,SymantecNetRanger,CiscoNID-100/200,NFRSecurityRealSecure,ISSSecureNetPro,I80§3.3商业的入侵检测产品CyberCopMonito入侵检测系统面临的挑战一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。81入侵检测系统面临的挑战一个有效的入侵检测系统应限制误报出现的§IDS目前存在的问题关于入侵检测方法的研究仍在进行中,较成熟的检测方法已用于商业软件的开发中。各种监测方式都存在不同的问题,例如,误报率高、效率低、占用资源多或者实时性差等缺点。依靠单一的中心监测不可能检测所有的入侵,已不能满足系统安全性和性能的要求。目前,国内只有少数的网络入侵检测软件,相关领域的系统研究也刚刚起步,与外国尚有很大差距。82§IDS目前存在的问题关于入侵检测方法的研究仍在进行中,较§发展趋势及主要研究方向针对分布式攻击的分布式入侵检测方面的研究用于大规模高速网络入侵检测系统的研究应用层入侵检测的研究智能入侵检测的研究基于神经网络免疫系统方法遗传算法基于代理检测数据挖掘83§发展趋势及主要研究方向针对分布式攻击的分布式入侵检测方面的本章总结本章介绍了防御技术中的防火墙技术与入侵检测技术。重点理解防火墙的概念、分类、常见防火墙的系统模型以及创建防火墙的基本步骤。掌握使用Winroute创建简单的防火墙规则。重点理解入侵检测系统的基本概念、检测的方法以及入侵检测的步骤。掌握编写简单入侵检测的程序,掌握一种入侵检测工具。84本章总结本章介绍了防御技术中的防火墙技术与入侵检测技术。84本章习题简述防火墙的分类,并说明分组过滤防火墙的基本原理。常见防火墙模型有哪些?比较他们的优缺点。编写防火墙规则:禁止除管理员计算机(IP为10)外任何一台电脑访问某主机(IP为09)的终端服务(TCP端口3389)。什么是入侵检测系统?简述入侵检测系统目前面临的挑战。编写程序实现每十秒检查一次与端口关联的应用程序85本章习题简述防火墙的分类,并说明分组过滤防火墙的基本原理。8防火墙与入侵检测本章介绍两部分的内容:防火墙和入侵检测技术。介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。介绍入侵检测系统的基本概念以及入侵检测的常用方法86防火墙与入侵检测本章介绍两部分的内容:1防火墙技术

1.防火墙基本概念 2.防火墙的分类 3.防火墙的体系结构4.防火墙的实施87防火墙技术1.防火墙基本概念2防火墙防火墙是位于可信网络与不可信网络之间,并对二者之间流动的数据包进行检查的一台、多台计算机或路由器。

88防火墙防火墙是位于可信网络与不可信网络之间,并对二者之间流动 防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

89 防火墙是在两个网络之间执行访问控制策略的一个或一组系统,防火墙实现的层次90防火墙实现的层次5防火墙的安全规则由匹配条件和处理方式两部分组成。匹配条件是指用于对通信流量是否合法作出判断的一些逻辑表达式。若信息是匹配条件值为真,那么就进行处理。处理方式有以下几种。

接受:允许信息通过拒绝:拒绝信息通过,通知发送信息的信息源丢弃:直接丢弃信息,不通知信息源。91防火墙的安全规则由匹配条件和处理方式两部分组成。匹配条件是指防火墙的基本功能(1)网络监控(包过滤功能,状态检查,网关级代理)(2)用户身份验证:可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户(3)限制内部用户访问特殊站点防火墙的不足之处(1)不能防范恶意的知情者(2)防火墙不能防范不通过它的连接(3)防火墙不能防范病毒92防火墙的基本功能7防火墙技术

1.防火墙基本概念

2防火墙分类(按实现技术) 3.防火墙的体系结构4.防火墙的实施93防火墙技术1.防火墙基本概念8防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代)94防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代包过滤(分组过滤):作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。应用代理(ApplicationProxy):也叫应用网关(ApplicationGateway),它作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。状态检测(StatusDetection):直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。95包过滤(分组过滤):10包过滤防火墙数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃所各个数据包。通常情况下,如果规则中没有明确允许指定数据包的出入,那么缺省参数将决定此包是前行还是被舍弃。96包过滤防火墙数据包过滤可以在网络层截获数据。使用一些规则来确包过滤技术每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。97包过滤技术每个包有两个部分:数据部分和包头。包头中包过滤要检查的内容数据包过滤一般要检查网络层的IP头和传输层的头IP源地址IP目标地址协议类型(TCP包,UDP包和ICMP包)TCP或UDP包的目的端口TCP或UDP包的原端口ICMP消息类型TCP包头的ACK位TCP包的序列号,IP校验和等98包过滤要检查的内容数据包过滤一般要检查网络层的IP头和传输层过滤的依据主要是TCP/IP包头里面的信息,不能对应用层数据进行处理99过滤的依据主要是TCP/IP包头里面的信息,不能对应用层数据一个可靠的分组过滤防火墙依赖于规则集,表列出了几条典型的规则集。第一条规则:主机任何端口访问任何主机的任何端口,基于TCP协议的数据包都允许通过。第二条规则:任何主机的20端口访问主机的任何端口,基于TCP协议的数据包允许通过。第三条规则:任何主机的20端口访问主机小于1024的端口,如果基于TCP协议的数据包都禁止通过。组序号动作源IP目的IP源端口目的端口协议类型1允许***TCP2允许*20*TCP3禁止*20<1024TCP100一个可靠的分组过滤防火墙依赖于规则集,表列出了几条典型的规则包过滤防火墙的优缺点优点:实现比较简单,产品比较便宜。对系统要求不是很高,便于在各种系统上运行很容易实现网络流量的监控与管理缺点:安全规则的配置比较复杂,稍不注意就会发生一些逻辑错误允许外部网络与内部主机直接通信,存在一定的隐患不能彻底防止地址欺骗101包过滤防火墙的优缺点优点:16源IP地址欺骗攻击入侵者从伪装成源自一台内部主机的一个外部地点传送一些信息包;这些信息包似乎像包含了一个内部系统的源IP地址。如果这些信息包到达Router的外部接口,则舍弃每个含有这个源IP地址的信息包,就可以挫败这种源欺骗攻击。102源IP地址欺骗攻击171031810419用WinRoute创建包过滤规则WinRoute目前应用比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件。目前比较常用的是WinRoute4,105用WinRoute创建包过滤规则WinRoute目前应用比举例利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。选择菜单项“PacketFilter”,如图所示。106举例利用WinRoute创建包过滤规则,创建的规则内容是:防在包过滤对话框中可以看出目前主机还没有任何的包规则,如图所示。107在包过滤对话框中可以看出目前主机还没有任何的包规则,如图所示选中图中网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加,如图所示。108选中图中网卡图标,单击按钮“添加”。出现过滤规则添加对话框,因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。在协议下拉列表中选择“ICMP”,如图所示。109因为“Ping”指令用的协议是ICMP,所以这里要对ICMP在“ICMPType”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“LogPacket”栏目中选中“LogintoWindow”,创建完毕后点击按钮“OK”,一条规则就创建完毕,如图所示。110在“ICMPType”栏目中,将复选框全部选中。在“Act为了使设置的规则生效,点击按钮“应用”,如图所示。111为了使设置的规则生效,点击按钮“应用”,如图所示。26设置完毕,该主机就不再响应外界的“Ping”指令了,使用指令“Ping”来探测主机,将收不到回应,如图所示。112设置完毕,该主机就不再响应外界的“Ping”指令了,使用指令虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“Logs>SecurityLogs”,察看日志纪录如图所示。113虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代)114防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代应用级网关(代理)工作模型

作为一个信息交流的中转站,对客户来说,他是一个服务器,对服务器来说,他是一个客户,它的安全性较包过滤防火墙有了很大的提高115应用级网关(代理)工作模型作为一个信息交流的中转站,对客户代理服务器数据包的重构过程

116代理服务器数据包的重构过程31服务端客户端telnetInternet应用级网关发送数据包到Internet必须先经过网关复制数据向目标服务器发送telnetd应用级网关防火墙117服务端客户端Internet应用级网关发送数据包到Inter在Windows系统下的IE浏览器的配置客户端的设置118在Windows系统下的IE浏览器的配置客户端的设置33应用级网关优缺点

优点:为内部网络提供了更高的安全性应用代理防火墙工作于工作于应用层,适用于特定的网络服务,如HTTP,FTP等;并且应用代理防火墙适于做日志记录。缺点:处理速度较慢,因为它不允许直接访问外部网络网关的代理服务软件总要随着应用服务软件的更新而更新119应用级网关优缺点优点:34Windows的防火墙:ISAISA具有防火墙和缓存代理的功能。120Windows的防火墙:ISAISA具有防火墙和缓存代理的功Windows的防火墙:ISA121Windows的防火墙:ISA36网络地址转换防火墙的网络地址转换功能是指将内部主机的IP地址转换为某一固定或者某范围内的某个IP地址,而使从网络外部无法探测到它们。网络地址转换(NAT,NetworkAddressTranslation),有时也称为IP伪装。122网络地址转换防火墙的网络地址转换功能是指将内部主机的IP地址12338NAT类型静态NAT(StaticNAT)动态地址NAT(DynamicNAT)端口转换NAPT(NetworkAddressPortTranslation)124NAT类型静态NAT(StaticNAT)39静态NAT把内部网络中的每个主机都永久映射成外部网络中的某个合法的地址125静态NAT把内部网络中的每个主机都永久映射成外部网络中的某个动态NAT在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络126动态NAT在外部网络中定义了一系列的合法地址,采用动态分配的端口转换NAT把内部地址映射到外部网络的一个IP地址的不同端口上127端口转换NAT把内部地址映射到外部网络的一个IP地址的不同防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代)128防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代状态监测防火墙(20世纪90年代)状态监测防火墙具有非常好的安全特性,它使用一个在网关上执行网络安全策略的软件模块,称为“监测引擎”。监测引擎在不影响网络正常运行的前提下,监测网络通信的各层并在通信各层抽取有关数所生成状态信息,并动态地保存以供后续执行安全策略的参考。使用状态监测的一个优点是,虽然在网络层接收数据包以提高效率,但防火墙依旧检查通信各层的数据,并根据生成的通信状态,应用状态和上下文信息等结合网络安全策略对数据包作出接收,拒绝,身份认证,报警或通信加密等动作。它的另一个优点是它可以监测无连接协议(如RPC,某些基于UDP的应用),而包过滤防火墙和应用代理防火墙都不具备这种功能。它的缺点是降低网络速度,且配置比较复杂。129状态监测防火墙(20世纪90年代)状态监测防火墙具有非常好的13045防火墙技术

1.防火墙基本概念

2防火墙分类(按实现技术)

3.防火墙的体系结构4.防火墙的实施131防火墙技术1.防火墙基本概念46防火墙体系结构防火墙的体系结构一般有双宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。132防火墙体系结构防火墙的体系结构一般有47双重宿主主机体系结构 双重宿主主机的防火墙体系结构是相当简单的,双重宿主主机位于两者之间,并且被连接到因特网和内部的网络。右图显示这种体系结构。

133双重宿主主机体系结构 双重宿主主机的防火墙体系结构是相当简双重宿主主机体系结构双宿主机是连接内外网络的通道,因此它本应具有路由功能。而在实际应用中,双宿主机路由功能是被禁止的。134双重宿主主机体系结构双宿主机是连接内外网络的通道,因此它本应屏蔽主机体系结构在此结构中提供安全保护的主机仅仅与内部网相连。另外,结构中还有一台单独的路由器(过滤路由器)。在这种体系结构中,堡垒主机即可提供包过滤功能,也可提供代理功能,其结构如左图所示。135屏蔽主机体系结构在此结构中提供安全保护的主机仅仅与内部网相连内外网络之间的所有通信都必须通过堡垒主机主要优点:相对于双宿主机体系结构,堡垒主机不直接与外部网络连接,减小了被攻击的可能性。路由器的同时存在,减轻了堡垒主机的负担缺点:一旦堡垒主机遭到攻击,内部网络助于不安全的状态136内外网络之间的所有通信都必须通过堡垒主机51屏蔽子网模型屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。它是最安全的防火墙系统之一,它支持网络层和应用层安全功能。网络管理员将堡垒主机、信息服务器、Modem组,以及其它公用服务器放在非军事区网络中。如果黑客想突破该防火墙那么必须攻破以上三个单独的设备。防火墙137屏蔽子网模型屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。屏蔽子网体系结构内部路由器内部路由器有时被称为阻塞路由器,它保护内部的网络使之免受Internet和周边网的侵犯。内部路由器为用户的防火墙执行大部分的数据包过滤工作。它允许从内部网到Internet的有选择的出站服务。外部路由器外部路由器能有效地执行的安全任务之一是:阻止从Internet上伪造源地址进来的任何数据包。这样的数据包自称来自内部的网络,但实际上是来自Internet。138屏蔽子网体系结构内部路由器53实施方法1基于网络主机的防火墙一种是作为现有的商业操作系统上的应用程序另外一种是整合成操作系统的一部分2基于路由器的防火墙一般他们可以起到阻止和允许特定的IP地址和端口号的基本防火墙功能使用NAT来隐藏内部IP地址在一个全面安全体系结构中,路由器经常作为屏蔽设备使用3基于单个主机的防火墙常用于规模很小的办公室或者家庭比如:瑞星个人防火墙、天网个人防火墙4硬件防火墙硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行功能通常硬件防火墙的性能要强于软件防火墙、并且连接、使用比较方便139实施方法1基于网络主机的防火墙54防火墙环境下的服务器部署最典型的防火墙环境就是DMZ(非军事区)。DMZ是作为内外网都可以访问的计算机系统和资源的连接点,比如Web服务器、邮件服务器、VPN网关、DNS服务器等,这些系统和资源不能放置在内部保护网络内。140防火墙环境下的服务器部署最典型的防火墙环境就是DMZ(非军事防火墙环境下的服务器部署141防火墙环境下的服务器部署56防火墙环境下的服务器部署遵循原则。(1)通过边界路由过滤设备保护外部服务器,或将它们放置在外部DMZ中。(2)绝不可将外部可访问的服务器放置在内部要保护网络中。(3)根据内部服务器的敏感程度和访问方式,将它们放置在内部防火墙之后。(4)尽量隔离各种服务器,防止一个服务器被攻破后波及到其他服务器的安全。142防火墙环境下的服务器部署遵循原则。571入侵检测系统(IDS)的概念入侵检测系统IDS(IntrusionDetectionSystem)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。1431入侵检测系统(IDS)的概念入侵检测系统IDS(Intr

检测来自内部的攻击事件和越权访问85%以上的攻击事件来自于内部的攻击防火墙只能防外,难于防内入侵检测系统作为防火墙系统的一个有效的补充入侵检测系统可以有效的防范防火墙开放的服务入侵入侵检测的任务144入侵检测的任务59分类网络型入侵检测系统主机型入侵检测系统混合型入侵检测系统(HybridIDS)145分类60网络型入侵检测系统(NetworkIntrusionDetectionSystem,NIDS)的数据源来自网络上的数据包。一般地,用户可将某台主机网卡设定为混杂模式,以监听本网段内所有数据包,判断其是否合法。NIDS担负着监视整个网段的任务IDS分类146网络型入侵检测系统(NetworkIntrusionDeIDS分类NIDS的优点主要是使用简便,不会给运行关键业务的主机和网络增加任何负担。147IDS分类NIDS的优点主要是使用简便,不会给运行62IDS分类主机型入侵检测系统(HostIntrusionDetectionSystem,HIDS):系统安装在主机上面,对本主机进行安全检测往往以系统日志、应用程序日志等作为数据源,当然也可以通过通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。148IDS分类主机型入侵检测系统632入侵检测系统构件1492入侵检测系统构件64入侵检测的步骤由此也划分了入侵检测的三个基本步骤:信息收集数据分析响应

数据分析后处理方式AlertLogCallFirewall150入侵检测的步骤由此也划分了入侵检测的三个基本步骤:65数据分析数据分析(AnalysisSchemes)是入侵检测系统的核心,它的效率高低直接决定了整个入侵检测系统的性能。快速的模式匹配算法根据数据分析的不同方式可将入侵检测系统分为三类:异常入侵检测误用入侵检测完整性检测151数据分析数据分析(AnalysisSchemes)是入侵检§3入侵检测的分析方式异常检测(AnomalyDetection)

统计模型误报较多误用检测(MisuseDetection)维护一个入侵特征知识库(CVE)准确性高完整性分析(静态检测)152§3入侵检测的分析方式异常检测(AnomalyDete§3.1异常检测基本原理一般采用统计方法建立正常行为的特征轮廓检查系统的运行情况是否偏离预设的门限?153§3.1异常检测基本原理68§3.1异常检测异常检测的优点:可以检测到未知的入侵可以检测冒用他人帐号的行为具有自适应,自学习功能不需要系统先验知识154§3.1异常检测异常检测的优点:69§3.1异常检测异常检测的缺点:漏报、误报率高入侵者可以逐渐改变自己的行为模式来逃避检测合法用户正常行为的突然改变也会造成误警统计算法的计算量庞大,效率很低统计点的选取和参考库的建立比较困难155§3.1异常检测异常检测的缺点:70§3.1异常性检测问题:在许多环境中,为用户建立正常行为模式的特征轮廓以及对用户活动的异常性进行报警的门

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论