网络安全技术第六章-网络安全防护技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全技术第六章-网络安全防护技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 第六 防护 课件
- 资源描述:
-
1、第6章 网络安全防护技术网络安全防护技术是指为防止网络通信阻塞、中断、瘫痪或被非法控制等以及网络中传输、存储、处理的数据信息丢失、泄露或被非法篡改等所需要的相关技术。本章主要针对常见的网络攻击手段、入侵机制,讨论一些针对性较强的网络安全防护技术,如防火墙、入侵检测及恶意代码防范与响应等。虽然这些技术对防御具体的入侵机制很有效,但毕竟合法系统难以预测攻击者究竟会以什么样的机制实施入侵,攻击者也肯定不会总遵循固定的规则实施攻击,因此需要更具有普遍性的解决方案,进而引入了对入侵检测系统、网络攻击取证与安全审计等方面的讨论。第6章 网络安全防护技术n6.1 防火墙技术防火墙技术6.1.1 防火墙概述6
2、.1.2 防火墙技术原理6.1.3 防火墙的体系结构6.1.4 防火墙的部署应用实例6.1.5 典型硬件防火墙的配置n6.2 入侵检测系统入侵检测系统6.2.1 何谓入侵检测系统6.2.2 入侵检测系统的分析技术6.2.3 入侵检测系统的设置与部署6.2.4 典型入侵检测系统应用实例n6.3 恶意代码防范与应急响应恶意代码防范与应急响应6.3.1 何谓恶意代码与应急响应6.3.2 网络病毒及其防范6.3.3 网络蠕虫6.3.4 特洛伊木马6.3.5 网页恶意代码6.3.6 僵尸网络n6.4 网络攻击取证与安全审计网络攻击取证与安全审计6.4.1 计算机取证技术6.4.2 网络安全审计6.1 防
3、火墙技术6.1.1防火墙概述防火墙是一种综合性较强的网络防护工具,涉及到计算机网络技术、密码技术、软件技术、安全协议、安全标准、安全操作系统等多方个面。它通常是一种软件和硬件的组合体,用于网络间的访问控制,防止外部非法用户使用内部网络资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙具有过滤进出网络的数据、管理进出网络的访问行为、禁止非法访问等基本功能。6.1 防火墙技术6.1.1防火墙概述n1.防火墙的基本概念所谓防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据部门的安全策略控制(允许、拒绝、监测)出入网络的
4、数据流,且本身具有较强的抗攻击能力。在物理组成上,防火墙系统可以是路由器,也可以是个人计算机、主机系统,或一批向网络提供安全保障的软硬件系统。在逻辑上,防火墙是一个分离器、一个限制器,也可以是一个分析器。6.1 防火墙技术6.1.1防火墙概述n1.防火墙的基本概念图6-1 防火墙逻辑示意图6.1 防火墙技术6.1.1防火墙概述n2防火墙的主要功能1)通过防火墙可以定义一个阻塞点(控制点),过滤进、出网络的数据,管理进、出网络的访问行为,过滤掉不安全服务和非法用户,以防止外来入侵。2)控制对特殊站点的访问,例如可以配置相应的WWW和FTP服务,使互联网用户仅可以访问此类服务,而禁止对其它系统的访
5、问。3)记录内外通信的有关状态信息日志,监控网络安全并在异常情况下给出告警。4)可用作IPSec的平台,如可以用来实现虚拟专用网(VPN)。6.1 防火墙技术6.1.1防火墙概述n3.防火墙的实现原则防火墙是一个矛盾统一体,它既要限制数据的流通,又要保持数据的流通。实现防火墙时可遵循两项基本原则:1)一切未被允许的都是禁止的。根据这一原则,防火墙应封锁所有数据流,然后对希望提供的服务逐项开放。这种方法很安全,因为被允许的服务都是仔细挑选的;但限制了用户使用的便利性,用户不能随心所欲地使用网络服务。2)一切未被禁止的都是允许的。根据这一原则,防火墙应转发所有数据流,然后逐项屏蔽可能有害的服务。这
6、种方法较灵活,可为用户提供更多的服务,但安全性差一些。由于这两种防火墙实现原则在安全性和可使用性上各有侧重,实际中,很多防火墙系统在两者之间做一定的折衷。6.1 防火墙技术6.1.1防火墙概述n4.防火墙的主要类型(1)包过滤防火墙(2)应用代理防火墙(3)电路层防火墙(4)状态检测防火墙6.1 防火墙技术6.1.2 防火墙技术原理自采用包过滤技术的第一代防火墙到现在,防火墙技术经历了包过滤、应用代理、状态检测及深度检测技术等发展阶段,目前,已有多种防火墙技术可供网络安全管理员选择使用。n1.包过滤技术简单的说,包过滤(Packet Filtering)就是在网络层,依据系统事先设定的过滤规则
7、,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过。6.1 防火墙技术6.1.2 防火墙技术原理n1.包过滤技术图 6-2 包过滤工作原理6.1 防火墙技术6.1.2 防火墙技术原理n2.代理服务器技术所谓代理服务器是指代表内网向外网服务器进行连接请求的服务程序,其基本工作原理是:代理服务器监听网络内部客户机的服务请求,当一个连接到来时,首先进行身份和授权访问等级认证,并根据安全策略决定是否中转。当请求符合安全策略时,代理服务器上的客户机进程代表这个请求向真正的服务器发出请求,然后将服务器的响应数据转发给内部客户机。6.1 防火墙技术6.1.2 防火墙技术原理n3.状态检测技术其关键
8、是在防火墙的核心部分建立状态连接表,并将进出网络的数据包当成一个一个的会话,利用状态连接表跟踪每一个会话状态。状态检测防火墙不仅根据规则表对每一个数据包进行检查,而且还考虑数据包是否符合会话所处的状态,通过对高层的信息进行某种形式的逻辑或数学运算,提供对传输层的控制。6.1 防火墙技术6.1.2 防火墙技术原理n3.状态检测技术如表6-3所列,每个当前建立的连接都记录在状态连接表里,如果一个数据包的源端口是系统内部的一个介于1024和16383之间的端口,而且它的信息与状态连接表里的某一条记录相符,包过滤器才允许它进入。源地址源端口目的地址目的端口连接状态192.168.19.10110302
9、16.199.88.2980已建立192.168.19.1021031210.32.188.12380已建立192.168.19.1061033192.168.1.625已建立210.199.216.193356192.168.1.679已建立223.256.18.231025192.168.1.680已建立表6-3 状态检测防火墙的状态连接表示例6.1 防火墙技术6.1.3 防火墙的体系结构目前,防火墙的体系结构有双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构,以及新型混合防火墙体系结构等类型。1.双重宿主主机体系结构6.1 防火墙技术6.1.3 防火墙的体系结构2.屏蔽主机体系结
10、构图6-8 屏蔽主机防火墙体系结构6.1 防火墙技术6.1.3 防火墙的体系结构n3.屏蔽子网体系结构图6-9 屏蔽子网防火墙体系结构6.1 防火墙技术6.1.4 防火墙的部署应用实例1区域分割的层叠方式图6-10 防火墙系统的层叠方式6.1 防火墙技术6.1.4 防火墙的部署应用实例2.区域分割的三角方式图6-11 以区域分割的三角方式部署防火墙6.1 防火墙技术6.1.4 防火墙的部署应用实例3.防火墙存在的缺陷1)防火墙不能防御不经过防火墙的攻击。2)防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。3)防火墙只能用来防御已知的威胁,不能防御全部的威胁。4)防火
11、墙不能防御恶意的内部用户。6.2 入侵检测系统6.2.1 何谓入侵检测系统入侵是指未经授权蓄意尝试访问、篡改数据,使网络系统不可使用的行为。入侵检测(Intrusion Detection),顾名思义便是对入侵行为的发觉,即在计算机网络系统中的若干关键点搜集信息,通过对所收集信息的分析发现网络系统中是否有违反安全策略的行为和遭到攻击的迹象。入侵检测的目的主要是:识别入侵者;识别入侵行为;检测和监视以实施的入侵行为;为对抗入侵提供信息,阻止入侵的发生和事态的扩大。进行入侵检测的软件、硬件组合便是入侵检测系统。6.2 入侵检测系统6.2.1 何谓入侵检测系统1入侵检测系统的基本结构图6-12 入侵
12、检测系统的基本结构6.2 入侵检测系统6.2.1 何谓入侵检测系统2.入侵检测系统的主要功能入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在网络系统受到危害之前进行报警、拦截和响应。一般说来,IDS应具有的功能为:监控、分析用户和系统的活动;核查系统配置和漏洞;评估关键系统和数据文件的完整性;对异常行为统计分析,识别攻击的活动模式并报警;对操作系统进行审计、跟踪管理。6.2 入侵检测系统6.2.1 何谓入侵检测系统3.入侵检测的过程(1)信息收集入侵检测的第一步是信息收集,收集的内容包括系统、网络、数据及用户活动的状态和行为。(2)数据分析对收集到的
13、数据进行分析是入侵检测系统的核心工作。按照数据分析的方式,一般有三种手段:模式匹配。统计分析。完整性分析。(3)结果处理通过数据分析发现了入侵迹象时,入侵检测系统把分析结果记录在日志文件中,并产生一个告警报告,同时还要触发警报到控制台。6.2 入侵检测系统6.2.1 何谓入侵检测系统4入侵检测系统的分类(1)按照入侵检测的体系结构划分基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。(2)按照入侵检测的时间分类实时入侵检测系统和事后入侵检测系统两种类型。6.2 入侵检测系统6.2.2 入侵检测系统的分析技术1.异常入侵检测技术(1)基于统计学方法的异常分析(2)基于计算机免疫
14、技术的异常检测方法(3)基于数据挖掘的异常检测方法2.特征分析检测技术(1)模式匹配(2)专家系统6.2 入侵检测系统6.2.3 入侵检测系统的设置与部署1.网络入侵检测系统的设置步骤6.2 入侵检测系统6.2.3 入侵检测系统的设置与部署2.入侵检测系统部署(1)基于网络入侵检测系统的部署一般说来,可以将入侵检测系统的部署点划分为外网入口、DMZ区、内网主干和关键子网4个部署点,如图6-14所示是一个部署入侵检测系统的典型方案。6.3 恶意代码防范与应急响应6.3.1 何谓恶意代码与应急响应何谓恶意代码?它们从哪里来?是如何传播的?应该如何防止?如果已经被恶意代码侵害,又应该如何处理?这些都
15、是恶意代码防范与应急响应所要讨论的重要内容。1.恶意代码的含义所谓恶意代码(Malicious Code)实质上是指一种在一定环境下可以独立执行的计算机程序或者嵌入到其它程序中的代码,也称之为恶意软件(Malicious Software)。恶意代码能在不被用户察觉的情况下启动运行,破坏计算机系统的安全性和完整性。6.3 恶意代码防范与应急响应6.3.1 何谓恶意代码与应急响应1.恶意代码的含义(1)恶意代码的分类1)不感染的依附性恶意代码。这类恶意代码主要有木马(Trojan)、逻辑炸弹(Logic Bomb)及后门(Back Door)或者陷门(Trap Door)等。2)不感染的独立性恶
16、意代码。这类恶意代码主要有点滴器(Dropper)、繁殖器(Generator)、恶作剧(Hoax)等。3)可感染的依附性恶意代码。这类恶意代码主要是指一段依附在其它程序上、可以进行自我繁殖的计算机病毒。4)可感染的独立性恶意代码。这类恶意代码主要有蠕虫(Worm)、网页恶意代码、计算机细菌(Germ)及僵尸网络等。6.3 恶意代码防范与应急响应6.3.1 何谓恶意代码与应急响应1.恶意代码的含义(2)恶意代码的传播一般情况下,恶意代码有三种传播途径:一是利用操作系统漏洞或者软件漏洞传播;二是通过浏览器传播;三是利用用户的信任关系传播。6.3 恶意代码防范与应急响应6.3.1 何谓恶意代码与应
17、急响应2.什么是应急响应所谓应急响应(Incident Response或Emergency Response)通常指一个组织为了应对各种突发事件的发生所做的准备,以及在突发事件发生后所采取的措施和行动。6.3 恶意代码防范与应急响应6.3.2 网络病毒及其防范1.网络病毒的概念(1)计算机病毒的定义从广义上讲,凡能够引起计算机系统故障,破坏计算机数据的程序统称为计算机病毒。简言之,计算机病毒就是一种恶意代码,即可感染的依附性恶意代码。它隐藏在计算机系统资源中,能影响系统正常运行,并通过系统资源共享等途径进行传播。计算机病毒一般由三部分组成:主控程序负责病毒程序的组装和初始化工作;传染程序将病
展开阅读全文