防火墙与入侵检测.ppt

上传人:wuy****n92 文档编号:69819397 上传时间:2023-01-09 格式:PPT 页数:56 大小:1.15MB
返回 下载 相关 举报
防火墙与入侵检测.ppt_第1页
第1页 / 共56页
防火墙与入侵检测.ppt_第2页
第2页 / 共56页
点击查看更多>>
资源描述

《防火墙与入侵检测.ppt》由会员分享,可在线阅读,更多相关《防火墙与入侵检测.ppt(56页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第十章 防火墙与入侵检测 内容提要n本章介绍两部分的内容:n防火墙和入侵检测技术。n介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。n介绍入侵检测系统的基本概念以及入侵检测的常用方法n如何使用工具实现入侵检测。防火墙的定义 n防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。防火墙的定义n这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。n在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险

2、区域的访问,网络防火墙结构如图所示。防火墙的功能 n根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下三种基本功能。n可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户n防止入侵者接近网络防御设施n限制内部用户访问特殊站点n由于防火墙假设了网络边界和服务,因此适合于相对独立的网络,例如Intranet等种类相对集中的网络。Internet上的Web网站中,超过三分之一的站点都是有某种防火墙保护的,任何关键性的服务器,都应该放在防火墙之后。防火墙的必要性n随着世界各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺”。Internet已经成为信息化社会发展的重要保证。已深入

3、到国家的政治、军事、经济、文教等诸多领域。许多重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息都通过网络存贮、传输和处理。因此,难免会遭遇各种主动或被动的攻击。例如信息泄漏、信息窃取、数据篡改、数据删除和计算机病毒等。因此,网络安全已经成为迫在眉睫的重要问题,没有网络安全就没有社会信息化 防火墙的局限性 n没有万能的网络安全技术,防火墙也不例外。防火墙有以下三方面的局限:n防火墙不能防范网络内部的攻击。比如:防火墙无法禁止变节者或内部间谍将敏感数据拷贝到软盘上。n防火墙也不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令

4、,并授予其临时的网络访问权限。n防火墙不能防止传送己感染病毒的软件或文件,不能期望防火墙去对每一个文件进行扫描,查出潜在的病毒。防火墙的分类 n常见的放火墙有三种类型:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。n分组过滤(Packet Filtering):作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。n应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完

5、全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。n状态检测(Status Detection):直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。分组过滤防火墙n数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃所各个数据包。n通常情况下,如果规则中没有明确允许指定数据包的出入,那么数据包将被丢弃 n一个可靠的分组过滤防火墙依赖于规则集,下表列出了几条典型的规则集:n第一条规则:主机任何端口访问任何主机的任何端口,基于TCP协议的数据包都允许通过。n第二

6、条规则:任何主机的20端口访问主机的任何端口,基于TCP协议的数据包允许通过。n第三条规则:任何主机的20端口访问主机小于1024的端口,如果基于TCP协议的数据包都禁止通过。用WinRoute创建包过滤规则 nWinRoute目前应用比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件,安装文件如图所示。n以管理员身份安装该软件,安装完毕后,启动“WinRoute Administration”。n默认情况下,该密码为空。点击按钮“OK”,进入系统管理。当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,点击工具栏图标,出现本地网络设置对话框,然后查看“Ethern

7、et”的属性,将两个复选框全部选中。n利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。选择菜单项“Packet Filter”。n在包过滤对话框中可以看出目前主机还没有任何的包规则。n选中网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加。n因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。在协议下拉列表中选择“ICMP”。n在“ICMP Type”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“Log Packet”栏目中选中“Log into Wind

8、ow”,创建完毕后点击按钮“OK”,一条规则就创建完毕。n为了使设置的规则生效,点击按钮“应用”。n设置完毕,该主机就不再响应外界的“Ping”指令了,使用指令“Ping”来探测主机,将收不到回应。n虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“LogsSecurity Logs”,查看日志纪录。案例 用WinRoute禁用FTP访问 nFTP服务用TCP协议,FTP占用TCP的21端口,主机的IP地址是“”,首先创建规则如表所示。n利用WinRoute建立访问规则。n设置访问规则以后,再访问主机“”的FTP服务,将遭到拒绝。n访问违反了访问规则,会在主机

9、的安全日志中记录下来。案例 用WinRoute禁用HTTP访问nHTTP服务用TCP协议,占用TCP协议的80端口,主机的IP地址是“”,首先创建规则如表所示。n利用WinRoute建立访问规则。n打开本地的IE连接远程主机的HTTP服务,将遭到拒绝。n访问违反了访问规则,所以在主机的安全日志中记录下来。应用代理防火墙 n应用代理(Application Proxy)是运行在防火墙上的一种服务器程序,防火墙主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。代理服务器被放置在内部服务器和外部服务器之间,用于转接内外主机之间的通信,它可以根据安全策略来决定是否为用户进行代理服务。

10、代理服务器运行在应用层,因此又被称为“应用网关”。常见防火墙系统模型 n常见防火墙系统一般按照四种模型构建:n筛选路由器模型n单宿主堡垒主机(屏蔽主机防火墙)模型n双宿主堡垒主机模型(屏蔽防火墙系统模型)n屏蔽子网模型筛选路由器模型 n筛选路由器模型是网络的第一道防线,功能是实施包过滤。创建相应的过滤策略时对工作人员的TCP/IP的知识有相当的要求,如果筛选路由器被黑客攻破那么内部网络将变的十分的危险。该防火墙不能够隐藏你的内部网络的信息、不具备监视和日志记录功能。典型的筛选路由器模型如图所示。单宿主堡垒主机模型 n单宿主堡垒主机(屏蔽主机防火墙)模型由包过滤路由器和堡垒主机组成。该防火墙系统

11、提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。所以入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统。单宿主堡垒主机的模型如图所示。双宿主堡垒主机模型 n双宿主堡垒主机模型(屏蔽防火墙系统)可以构造更加安全的防火墙系统。双宿主堡垒主机有两种网络接口但是主机在两个端口之间直接转发信息的功能被关掉了。在物理结构上强行将所有去往内部网络的信息经过堡垒主机。双宿主堡垒主机模型如图所示。屏蔽子网模型n屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。它是最安全的防火墙系统之一,因为在定义了“中立区”(DMZ,Demilitarized Zon

12、e)网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机、信息服务器、Modem组,以及其它公用服务器放在DMZ网络中。如果黑客想突破该防火墙那么必须攻破以上三个单独的设备,模型如图所示。创建防火墙的步骤 n成功的创建一个防火墙系统一般需要六步:n第一步:制定安全策略n第二步:搭建安全体系结构n第三步:制定规则次序n第四步:落实规则集n第五步:注意更换控制n第六步:做好审计工作入侵检测系统的概念 n入侵检测系统IDS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。入侵检测系统面临的挑战n一个有

13、效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。误报是指被入侵检测系统测报警的是正常及合法使用受保护网络和计算机的访问。n误报是入侵检测系统最头疼的问题,攻击者可以而且往往是利用包的结构伪造无威胁的“正常”假警报,而诱导没有警觉性的管理员人把入侵检测系统关掉。误报n没有一个入侵检测能无敌于误报,因为没有一个应用系统不会发生错误,原因主要有四个方面。n1、缺乏共享数据的机制 n2、缺乏集中协调的机制n3、缺乏揣摩数据在一段时间内变化的能力n4、缺乏有效的跟踪分析入侵检测系统的类型和性能比较 n根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:基于主机的入侵检测系统和基于网络的入侵

14、检测系统。n1、基于主机的入侵检测系统:主要用于保护运行关键应用的服务器。它通过监视与分析主机的审计记录和日志文件:来检测入侵。日志中包含发生在系统上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统。通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序。n2、基于网络的入侵检测系统:主要用于实时监控网络关键路径的信息,它监听网络上的所有分组来采集数据,分析可疑现象。入侵检测的方法 n目前入侵检测方法有三种分类依据:n根据物理位置进行分类n根据建模方法进行分类n根据时间分析进行分类n常用的方法有三种:n静态配置分析n异常性检测方法n基于行为的检

15、测方法静态配置分析 n静态配置分析通过检查系统的配置,诸如系统文件的内容,来检查系统是否已经或者可能会遭到破坏。静态是指检查系统的静态特征(比如,系统配置信息)。n采用静态分析方法主要有以下几方面的原因:入侵者对系统攻击时可能会留下痕迹,可通过检查系统的状态检测出来。异常性检测方法 n异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法。n在许多环境中,为用户建立正常行为模式的特征轮廓以及对用户活动的异常性进行报警的门限值的确定都是比较困难的事。因为并不是所有入侵者的行为都能够产生明显的异常性,所以在入侵检测

16、系统中,仅使用异常性检测技术不可能检测出所有的入侵行为。而且,有经验的入侵者还可以通过缓慢地改变他的行为,来改变入侵检测系统中的用户正常行为模式,使其入侵行为逐步变为合法,这样就可以避开使用异常性检测技术的入侵检测系统的检测。基于行为的检测方法 n基于行为的检测方法通过检测用户行为中的那些与某些已知的入侵行为模式类似的行为或那些利用系统中缺陷或者是间接地违背系统安全规则的行为,来检测系统中的入侵活动。n基于入侵行为的入侵检测技术的优势:如果检测器的入侵特征模式库中包含一个已知入侵行为的特征模式,就可以保证系统在受到这种入侵行为攻击时能够把它检测出来。但是,目前主要是从已知的入侵行为以及已知的系

17、统缺陷来提取入侵行为的特征模式,加入到检测器入侵行为特征模式库中,来避免系统以后再遭受同样的入侵攻击。入侵检测的步骤 n入侵检测系统的作用是实时地监控计算机系统的活动,发现可疑的攻击行为,以避免攻击的发生,或减少攻击造成的危害。由此也划分了入侵检测的三个基本步骤:n信息收集n数据分析n响应信息收集 n入侵检测的第一步就是信息收集,收集的内容包括整个计算机网络中系统、网络、数据及用户活动的状态和行为。n入侵检测在很大程度上依赖于收集信息的可靠性、正确性和完备性。因此,要确保采集、报告这些信息的软件工具的可靠性,这些软件本身应具有相当强的坚固性,能够防止被篡改而收集到错误的信息。否则,黑客对系统的

18、修改可能使入侵检测系统功能失常但看起来却跟正常的系统一样。数据分析n数据分析(Analysis Schemes)是入侵检测系统的核心,它的效率高低直接决定了整个入侵检测系统的性能。根据数据分析的不同方式可将入侵检测系统分为异常入侵检测与误用入侵检测两类。响应 n数据分析发现入侵迹象后,入侵检测系统的下一步工作就是响应。而响应并不局限于对可疑的攻击者。目前的入侵检测系统一般采取下列响应。n1、将分析结果记录在日志文件中,并产生相应的报告。n2、触发警报:如在系统管理员的桌面上产生一个告警标志位,向系统管理员发送传呼或电子邮件等等。n3、修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接

19、,或更改防火墙配置等。案例 入侵检测工具:BlackICEnBlackICE是一个小型的入侵检测工具,在计算机上安全完毕后,会在操作系统的状态栏显示一个图标,当有异常网络情况的时候,图标就会跳动。n可以查看主机入侵的信息,选择属性页“Intruders”。入侵检测工具:冰之眼 n“冰之眼”网络入侵检测系统是NSFOCUS系列安全软件中一款专门针对网络遭受黑客攻击行为而研制的网络安全产品,该产品可最大限度地、全天候地监控企业级的安全。由于用户自身网络系统的缺陷、网络软件的漏洞以及网络管理员的疏忽等等,都可能使网络入侵者有机可乘,而系统遭受了攻击,就可能造成重要的数据、资料丢失,关键的服务器丢失控

20、制权等。n使用“冰之眼”,系统管理人员可以自动地监控网络的数据流、主机的日志等,对可疑的事件给予检测和响应,在内联网和外联网的主机和网络遭受破坏之前阻止非法的入侵行为。n管理员可以添加主机探测器来检测系统是否被入侵,选择菜单栏“网络”下的菜单项“添加探测器”,可以添加相关的探测器。APPDRR模型 APPDRR模型 网络安全的动态防护可以依赖于APPDRR模型。APPDRR模型认为网络安全由风险评估(Assessment)、安全策略(Policy)、系统防护(Protection)、动态检测(Detection)、实时响应(Reaction)和灾难恢复(Restoration)六部分完成。n根

21、据APPDRR模型,网络安全的第一个重要环节是风险评估,通过风险评估,掌握网络安全面临的风险信息,进而采取必要的处置措施,使信息组织的网络安全水平呈现动态螺旋上升的趋势。n网络安全策略是APPDRR模型的第二个重要环节,起着承上启下的作用:一方面,安全策略应当随着风险评估的结果和安全需求的变化做相应的更新;另一方面,安全策略在整个网络安全工作中处于原则性的指导地位,其后的检测、响应诸环节都应在安全策略的基础上展开。n系统防护是安全模型中的第三个环节,体现了网络安全的静态防护措施。接下来是动态检测、实时响应、灾难恢复三环节,体现了安全动态防护和安全入侵、安全威胁“短兵相接”的对抗性特征。nAPPDRR模型还隐含了网络安全的相对性和动态螺旋上升的过程,即:不存在百分之百的静态的网络安全,网络安全表现为一个不断改进的过程。通过风险评估、安全策略、系统防护、动态检测、实时响应和灾难恢复六环节的循环流动,网络安全逐渐地得以完善和提高,从而实现保护网络资源的网络安全目标。APPDRR模型 本章总结n本章介绍了防御技术中的防火墙技术与入侵检测技术。n重点理解防火墙的概念、分类、常见防火墙的系统模型以及创建防火墙的基本步骤。n掌握使用Winroute创建简单的防火墙规则。n重点理解入侵检测系统的基本概念、检测的方法以及入侵检测的步骤。n掌握一种入侵检测工具。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁