第5章Internet安全体系结构课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第5章Internet安全体系结构课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Internet 安全 体系结构 课件
- 资源描述:
-
1、第第5章章 Internet安全体系结构安全体系结构5.1 Internet安全结构布局安全结构布局5.2 网络安全层次模型网络安全层次模型5.3 OSI安全体系到安全体系到TCP/IP安全体系的映射安全体系的映射5.4 本章小结本章小结习题习题Internet的广泛应用对组织的系统和信息增加了潜的广泛应用对组织的系统和信息增加了潜在的不安全风险,采用合适的安全结构,可降低风在的不安全风险,采用合适的安全结构,可降低风险。险。7.1 Internet安全结构布局安全结构布局Internet提供何种服务,选择哪些主机提供服务,提供何种服务,选择哪些主机提供服务,以及哪些用户可访问这些服务,都会影
2、响整个网络以及哪些用户可访问这些服务,都会影响整个网络结构。结构。Internet提供的服务通常有邮件服务、提供的服务通常有邮件服务、Web服务、内部访问服务、内部访问Internet、外部访问内部系统。还、外部访问内部系统。还有一类属于控制的服务,包括域名服务有一类属于控制的服务,包括域名服务DNS、Internet控制报文协议控制报文协议ICMP。7.1.1 Internet提供的服务提供的服务1.邮件服务邮件服务邮件服务通常用来为内部员工提供收发信件。这种邮件服务通常用来为内部员工提供收发信件。这种服务至少需要建立一个服务器以接收进来的邮件。服务至少需要建立一个服务器以接收进来的邮件。一
3、个组织也可选择建立公共邮件网关,用作电子邮一个组织也可选择建立公共邮件网关,用作电子邮件讨论组。它允许外部人员将邮件首先发到该系统,件讨论组。它允许外部人员将邮件首先发到该系统,系统按照预先确定的用户列表转送邮件。系统按照预先确定的用户列表转送邮件。2.Web服务服务Web服务用来为员工、合作伙伴发布信息。这种服服务用来为员工、合作伙伴发布信息。这种服务需要建立一个务需要建立一个Web服务器,以及生成需要发布的服务器,以及生成需要发布的信息内容。信息内容。假如假如Web站点的某些内容是限制的或敏感的,就应站点的某些内容是限制的或敏感的,就应使用使用HTTPS,HTTPS工作在工作在443端口,
4、而不是通常端口,而不是通常的的80端口,后者用于普通的端口,后者用于普通的Web通信。通信。HTTPS是是HTTP的加密版,的加密版,HTTP用于标准的用于标准的Web通信,而通信,而HTTPS用于含有敏感信息或需要身份鉴别的用于含有敏感信息或需要身份鉴别的Web页面。页面。3.内部访问内部访问Internet内部员工如何访问内部员工如何访问Internet是由该组织制定的是由该组织制定的Internet使用策略确定的。某些组织允许员工访问使用策略确定的。某些组织允许员工访问Internet使用一些服务,如浏览使用一些服务,如浏览web、聊天、视频、聊天、视频或音频流。而有些组织只允许某些员工
5、使用浏览器或音频流。而有些组织只允许某些员工使用浏览器访问限定的访问限定的Web站点。表站点。表7-1列出了通常允许员工列出了通常允许员工获得的获得的Internet服务。服务。表表7-1 允许员工获得的允许员工获得的Internet服务服务服服 务务说说 明明HTTP(端口(端口80)和)和HTTPS(端口(端口443)允许员工访问允许员工访问WebFTP(端口端口21和和22)允许员工传送文件允许员工传送文件Telnet(端口端口23)和和SSH(端口(端口22)允许员工在远程系统上生成交互式会话允许员工在远程系统上生成交互式会话POP-3(端口(端口110)和)和IMAP(端口(端口14
6、3)允许员工访问远程邮件账户允许员工访问远程邮件账户NNTP(端口(端口119)允许员工访问远程网络新闻服务器允许员工访问远程网络新闻服务器4.外部访问内部系统外部访问内部系统从外部访问内部系统,对安全和网络管理人员来说从外部访问内部系统,对安全和网络管理人员来说是经常要触及的问题。这种情况是指主要用于内部是经常要触及的问题。这种情况是指主要用于内部人员在外部需要访问或处理的内部系统事务,而不人员在外部需要访问或处理的内部系统事务,而不是为外部访问而设置的是为外部访问而设置的Web和邮件服务器。和邮件服务器。来自外部的访问主要有两类,一类是从远程访问内来自外部的访问主要有两类,一类是从远程访问
7、内部系统的本组织员工,另一类是非本组织员工的访部系统的本组织员工,另一类是非本组织员工的访问。员工从远程访问内部系统通常使用在问。员工从远程访问内部系统通常使用在Internet上的虚拟专网上的虚拟专网VPN。另外一种情况是外部组织需访问内部系统。即提供另外一种情况是外部组织需访问内部系统。即提供给那些可信的合作伙伴的访问,但必须提出解决方给那些可信的合作伙伴的访问,但必须提出解决方案来管理风险。这时,外部访问并不直接进入内部案来管理风险。这时,外部访问并不直接进入内部系统,而是进入某些受控的网络,在后面讲到非军系统,而是进入某些受控的网络,在后面讲到非军事区时会进一步阐明。事区时会进一步阐明
8、。1.域名服务域名服务域名服务(域名服务(DNS)用来解决系统名字和)用来解决系统名字和IP地址的转地址的转换。通常内部系统查询一个内部换。通常内部系统查询一个内部DNS来解决所有的来解决所有的地址。地址。2.Internet控制报文协议控制报文协议Internet控制报文协议(控制报文协议(ICMP)提供诸如)提供诸如ping这样这样的服务,用来发现一个系统是否在工作。的服务,用来发现一个系统是否在工作。Internet体系结构应设计成提供需要的服务,也就体系结构应设计成提供需要的服务,也就考虑一些涉及到法律、规范、道德、安全方面的问考虑一些涉及到法律、规范、道德、安全方面的问题的内容不应在
9、题的内容不应在internet上发布。上发布。7.1.2 Internet不应提供的服务不应提供的服务为了组织的为了组织的Internet连接,开发通信结构时,最主连接,开发通信结构时,最主要的问题是吞吐率需求和可用性。要的问题是吞吐率需求和可用性。ISP应提供合适应提供合适的通信线以满足所需的吞吐率。的通信线以满足所需的吞吐率。Internet接入的方案有单线接入、多线接入至单个接入的方案有单线接入、多线接入至单个ISP、多线接入至多个、多线接入至多个ISP等。等。7.1.3 通信结构通信结构非军事区(非军事区(DMZ)是一个非真正可信的网络部分,)是一个非真正可信的网络部分,它提供一个同内
10、部网分开的区域,可供组织的员工它提供一个同内部网分开的区域,可供组织的员工通过通过Internet访问它,也可供商业伙伴和其他的实访问它,也可供商业伙伴和其他的实体访问。体访问。7.1.4 非军事区非军事区1.DMZ的定义的定义DMZ是一个非保护的网络区域,通常用网络访问是一个非保护的网络区域,通常用网络访问控制来划定,诸如用防火墙或过滤路由器。网络访控制来划定,诸如用防火墙或过滤路由器。网络访问控制设定策略,以决定哪些通信允许进入问控制设定策略,以决定哪些通信允许进入DMZ,哪些通信不允许进入哪些通信不允许进入DMZ,如图,如图7.7所示。一般来所示。一般来说,任何能直接被外部用户接触的系统
11、放置在说,任何能直接被外部用户接触的系统放置在DMZ中。中。图图7.7 通用的通用的DMZ策略规则策略规则能被外部系统或用户直接访问的系统也是最先受到能被外部系统或用户直接访问的系统也是最先受到攻击和可能被破坏的系统。这些系统不可能是安全攻击和可能被破坏的系统。这些系统不可能是安全可信的,因为在任何时间都有可能被破坏。因此必可信的,因为在任何时间都有可能被破坏。因此必须在须在DMZ与内部网络严格的隔离,一般通过访问与内部网络严格的隔离,一般通过访问控制来实现。控制来实现。DMZ的一般访问规则是允许外部用户访问的一般访问规则是允许外部用户访问DMZ系系统上合适的服务,限制访问内部系统的服务。内部
12、统上合适的服务,限制访问内部系统的服务。内部系统应初始化系统应初始化DMZ系统的连接,使内部系统能访系统的连接,使内部系统能访问问DMZ,但不允许外部用户访问内部系统。,但不允许外部用户访问内部系统。2.在在DMZ中放置的系统中放置的系统(1)邮件系统邮件系统邮件系统有外部邮件服务器和内部邮件服务器两种。邮件系统有外部邮件服务器和内部邮件服务器两种。外部邮件服务器用来接收进入的邮件,也用来发送外部邮件服务器用来接收进入的邮件,也用来发送输出的邮件。新来的邮件首先由外部邮件服务器接输出的邮件。新来的邮件首先由外部邮件服务器接收然后送到内部邮件服务器。内部邮件服务器将要收然后送到内部邮件服务器。内
13、部邮件服务器将要发送的邮件传至外部邮件服务器。发送的邮件传至外部邮件服务器。有些防火墙提供一个邮件服务器。如果使用防火墙有些防火墙提供一个邮件服务器。如果使用防火墙的邮件服务器,其功能相当于外部邮件服务器。这的邮件服务器,其功能相当于外部邮件服务器。这种情况下,就不用另外架设外部邮件服务器。种情况下,就不用另外架设外部邮件服务器。图图7.8 DMZ和内部网络间的系统布局和内部网络间的系统布局(2)Web服务器服务器提供公共访问的提供公共访问的Web服务器放在服务器放在DMZ中,还应放中,还应放置一个应用服务器。由于置一个应用服务器。由于Web服务器有时需要与数服务器有时需要与数据库服务器进行连
14、接通信。而据库服务器进行连接通信。而Web服务器又接受来服务器又接受来自外面的访问,这样就不是完全的可信。最好的方自外面的访问,这样就不是完全的可信。最好的方法是引入第三个系统来管理和数据库通信的应用。法是引入第三个系统来管理和数据库通信的应用。Web服务器接收用户的输入,并将它提供给应用服服务器接收用户的输入,并将它提供给应用服务器处理。应用服务器调用数据库,请求合适的信务器处理。应用服务器调用数据库,请求合适的信息,将该信息提供到息,将该信息提供到Web服务器,并传递给用户。服务器,并传递给用户。虽然看起来比较复杂,然而这种网络结构对数据库虽然看起来比较复杂,然而这种网络结构对数据库提供了
15、保护,并解脱了来自提供了保护,并解脱了来自Web服务器的请求处理。服务器的请求处理。(3)外部可访问的系统外部可访问的系统所有外部可访问的系统应放置在所有外部可访问的系统应放置在DMZ中。应该记中。应该记住,假如一个系统可通过诸如住,假如一个系统可通过诸如Telnet或或SSH等交互等交互会话来访问,则用户就有能力对会话来访问,则用户就有能力对DMZ上的其他系上的其他系统执行攻击。最好为这些系统生成第二个统执行攻击。最好为这些系统生成第二个DMZ,以保护其他以保护其他DMZ上的系统免受攻击。上的系统免受攻击。(4)控制系统控制系统外部外部DNS系统应放在系统应放在DMZ中。假如该组织计划有中。
16、假如该组织计划有自己的自己的DNS,则,则DNS服务器对外部的查询必须是可服务器对外部的查询必须是可访问的。访问的。DNS也是该组织的基础设施的关键部分。也是该组织的基础设施的关键部分。因此,必须选择冗余的因此,必须选择冗余的DNS系统,或者让系统,或者让ISP作为作为可替换的可替换的DNS。3.合适的合适的DMZ结构结构DMZ结构有多种,各有优缺点,可根据组织的具结构有多种,各有优缺点,可根据组织的具体情况选用。其中体情况选用。其中3种通用的结构是:路由器和防种通用的结构是:路由器和防火墙、单个防火墙、双防火墙。火墙、单个防火墙、双防火墙。(1)路由器和防火墙路由器和防火墙图图7.9显示一个
17、简单路由器和防火墙结构。路由器显示一个简单路由器和防火墙结构。路由器接入接入ISP和组织的外部网络。防火墙控制内部网络和组织的外部网络。防火墙控制内部网络的访问。的访问。图图7.9 路由器和防火墙结构路由器和防火墙结构DMZ如同外部网络和系统一样,可接受来自如同外部网络和系统一样,可接受来自Internet的访问。因为这些系统是放在外部网中,的访问。因为这些系统是放在外部网中,它们对来自它们对来自Internet的外部攻击完全开放。为了降的外部攻击完全开放。为了降低破坏的风险,可在路由器上放置过滤器,只允许低破坏的风险,可在路由器上放置过滤器,只允许由由DMZ系统提供的那些服务的通信进入系统提
18、供的那些服务的通信进入DMZ。(2)单个防火墙单个防火墙用一个防火墙就可生成一个用一个防火墙就可生成一个DMZ。当使用单个防。当使用单个防火墙时,火墙时,DMZ和外部网络是不同的,如图和外部网络是不同的,如图7.10所示。所示。外部网络由外部网络由ISP路由器和防火墙构成,防火墙单独路由器和防火墙构成,防火墙单独控制对控制对DMZ的访问。的访问。图图7.10 单个防火墙单个防火墙DMZ结构结构(3)双防火墙双防火墙第三种结构采用双防火墙,如图第三种结构采用双防火墙,如图7.11所示。用两个所示。用两个防火墙将防火墙将DMZ从外部网络和内部网络分离开。外从外部网络和内部网络分离开。外部网仍然由部
19、网仍然由ISP路由器和第一个防火墙来定义。路由器和第一个防火墙来定义。DMZ存在于第一个防火墙和第二个防火墙之间。存在于第一个防火墙和第二个防火墙之间。防火墙防火墙1配置成允许所有的配置成允许所有的DMZ通信和所有内部通通信和所有内部通信。防火墙信。防火墙2的配置要严格限制,只允许流出到的配置要严格限制,只允许流出到Internet的通信。的通信。图图7.11 双防火墙双防火墙DMZ结构结构网络系统必须处理编址问题。如果不对编址进行精网络系统必须处理编址问题。如果不对编址进行精心考虑和恰当地配置,会引起很多麻烦。问题的根心考虑和恰当地配置,会引起很多麻烦。问题的根源是源是IP地址空间的短缺,目
20、前使用的地址空间的短缺,目前使用的32位位IP地址正地址正被使用耗尽。解决这个问题的方法称为网络地址转被使用耗尽。解决这个问题的方法称为网络地址转换(换(NAT)。)。7.1.5 网络地址转换网络地址转换1.什么是什么是NATNAT是将一个或多个地址转换成另一组地址。当客是将一个或多个地址转换成另一组地址。当客户组建网络时,使用户组建网络时,使用ISP为系统提供的为系统提供的30个或一定个或一定数量的地址,这些地址对数量的地址,这些地址对Internet是可见的;而内是可见的;而内部系统使用的地址对部系统使用的地址对Internet是不可见的,但由是不可见的,但由NAT转换后和转换后和Inte
21、rnet通信。通信。大多数网络由防火墙或路由器完成此转换任务。但大多数网络由防火墙或路由器完成此转换任务。但在设置防火墙时,必须配置好。在设置防火墙时,必须配置好。NAT还能提供安全功能,因为它将内部系统的地址还能提供安全功能,因为它将内部系统的地址隐藏起来,对隐藏起来,对Internet是不可见的。由于系统是不是不可见的。由于系统是不可见的,就无法寻址和攻击。可见的,就无法寻址和攻击。2.专用类地址专用类地址专用类地址是当使用专用类地址是当使用NAT时,确定内部网络的地址。时,确定内部网络的地址。RFC1918规定了专用类地址。已定义的专用类地址规定了专用类地址。已定义的专用类地址如下:如下
22、:10.0.0.010.255.255.255(10.0.0.0/8位掩码位掩码)172.16.0.0172.31.255.255(172.16.0.0/12位掩码位掩码)192.168.0.0192.168.255.255(192.168.0.0/16位掩码位掩码)使用这些地址为一个组织设计内部编址方案时提供使用这些地址为一个组织设计内部编址方案时提供了很大灵活性。可以任意使用上面一种或组合的地了很大灵活性。可以任意使用上面一种或组合的地址,没有任何限制。址,没有任何限制。这些地址对这些地址对Internet是不可路由的。是不可路由的。3.静态静态NAT静态静态NAT是从组织的外部网络映射一
23、个单个实际地是从组织的外部网络映射一个单个实际地址到址到DMZ上的一个系统,上的一个系统,NAT将服务器的外部真将服务器的外部真实地址转换到服务器的内部地址。实地址转换到服务器的内部地址。静态静态NAT是一对一的配置。静态是一对一的配置。静态NAT适用于适用于DMZ上的服务器。上的服务器。4.动态动态NAT动态动态NAT将很多内部地址映射到单个真实地址,不将很多内部地址映射到单个真实地址,不是一对一的映射。所用的真实地址是防火墙的外部是一对一的映射。所用的真实地址是防火墙的外部地址。防火墙跟踪此连接,每个连接使用一个端口。地址。防火墙跟踪此连接,每个连接使用一个端口。最多可有最多可有64 00
24、0个同时的动态个同时的动态NAT连接。连接。当使用动态主机配置协议当使用动态主机配置协议DHCP时,动态时,动态NAT对桌对桌面客户特别有用。它与用户的面客户特别有用。它与用户的IP设置无关,增加了设置无关,增加了灵活性和可用性。方便管理与维护。灵活性和可用性。方便管理与维护。使用动态使用动态NAT的系统从外部是无法寻址的,增加了的系统从外部是无法寻址的,增加了系统的安全性。系统的安全性。图图7.13 动态网络地址转换动态网络地址转换1.合作伙伴网络的使用合作伙伴网络的使用合作伙伴网络用于在组织之间交换文件和数据。这合作伙伴网络用于在组织之间交换文件和数据。这种交换根据组织的需要而定,但这并不
25、意味着一个种交换根据组织的需要而定,但这并不意味着一个组织需要无限制地访问另一个组织的网络。组织需要无限制地访问另一个组织的网络。2.合作伙伴网络的设置合作伙伴网络的设置合作伙伴网络的安全需求和合作伙伴网络的安全需求和Internet连接的安全需连接的安全需求类同,因此可使用相同的网络结构和方法。求类同,因此可使用相同的网络结构和方法。提供合作伙伴网络服务的系统放在提供合作伙伴网络服务的系统放在DMZ中。如图中。如图7.14所示,防火墙加了两个接口,一个接到合作伙所示,防火墙加了两个接口,一个接到合作伙伴网络的伴网络的DMZ,另一个接到合作伙伴网络。,另一个接到合作伙伴网络。7.1.6 合作伙
展开阅读全文