第四章网络安全技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第四章网络安全技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四 网络安全 技术 课件
- 资源描述:
-
1、2023-1-174.2.1 防火墙体系结构基于网络防火墙的部件类型l屏蔽路由器(Screening router)l实施分组过滤l能够阻断网络与某一台主机的IP层的通信l堡垒主机(Bastion host)l一个网络系统中安全性最强的计算机系统l安全性受到最严密的监视l没有保护的信息l不能作为跳板l实施分组代理2023-1-17网络防火墙体系结构l 双重宿主机体系结构 基于堡垒主机l 屏蔽主机体系结构 基于堡垒主机和屏蔽路由器l 被屏蔽子网体系结构 双重屏蔽路由器2023-1-17双重宿主主机(DUAL-HOMED HOST)l连接因特网和局域网 双重宿主计算机 服务器 服务器 工作站 工作
2、站 工作站 因特网 过滤和代理2023-1-17屏蔽主机(SCREENED HOST)l 用包过滤和应用代理的双重安全保护l 包过滤器连接因特网l 代理服务器为局域网上的客户机提供服务 包过滤器 服务器 服务器 工作站 工作站 应用代理网关 因特网 2023-1-17屏蔽子网(SCREENED SUBNET)l添加额外的安全层进一步地把内部网络与Internet隔离开 包过滤器 服务器 服务器 工作站 工作站 工作站 应用代理服务器 包过滤器 因特网 DMZ2023-1-174.2.2 防火墙的安全策略l 安全策略的两个层次网络服务访问策略防火墙设计策略l 设计策略1.用户账号策略2.用户权限
3、策略3.信任关系策略4.分组过滤策略5.认证、签名和数据加密策略6.密钥管理策略7.审计策略2023-1-17用户账号策略用户账号策略l口令最小长度口令最小长度l口令最长有效期口令最长有效期l口令历史口令历史l口令存储方式口令存储方式l用户账号锁定方式用户账号锁定方式 在若干次口令错误之后在若干次口令错误之后2023-1-17用户权限策略用户权限策略l 备份文件权限备份文件权限l 远程远程/本地登录访问权限本地登录访问权限l 远程远程/本地关机权限本地关机权限l 更改系统时间权限更改系统时间权限l 管理日志权限管理日志权限l 删除删除/还原文件权限还原文件权限l 设置信任关系权限设置信任关系权
4、限l 卷管理权限卷管理权限l 安装安装/卸载设备驱动程序权限卸载设备驱动程序权限2023-1-17审计策略审计策略l成功或者不成功的登录事件成功或者不成功的登录事件l成功或者不成功的对象访问成功或者不成功的对象访问l成功或者不成功的目录服务访问成功或者不成功的目录服务访问l成功或者不成功的特权使用成功或者不成功的特权使用l成功或者不成功的系统事件成功或者不成功的系统事件l成功或者不成功的账户管理事件成功或者不成功的账户管理事件2023-1-174.2.3 防火墙技术分组过滤技术l 依据 IP分组的源地址和目的地址 源端口号和目的端口号 传送协议l 优点可以实现粗颗粒的网络安全策略容易实现配置成
5、本低速度快l 局限性配置分组过滤规则比较困难 不能识别分组中的用户信息不能抵御IP地址欺骗2023-1-17例例4-1l 某一个具有B类网络123.45的公司的网络管理员希望阻止来自因特网上的访问(123.45/16)。该网络中有一个特殊子网(123.45.6.0/24)是一个与某大学合作的,该大学的网址是135.79。他希望这个特殊的子网能够被该大学的所有子网访问。此外还希望阻止公司的网络被大学中某一个特殊子网(135.79.99.0/24)访问。试设计制订过滤规则。2023-1-17解解某一个具有B类网络123.45的公司的网络管理员希望阻止来自因特网上的访问(123.45/16)。该网络
6、中有一个特殊子网(123.45.6.0/24)是一个与某大学合作的,该大学的网址是135.79。他希望这个特殊的子网能够被该大学的所有子网访问。此外还希望阻止公司的网络被大学中某一个特殊子网(135.79.99.0/24)访问。试设计制订过滤规则。l 制订过滤规则如下规则源地址目标地址动作A135.79.99.0/24123.45.6.0/24拒绝B135.79.0.0/16123.45.6.0/24允许C0.0.0.0/00.0.0.0/0拒绝2023-1-17例例4-2l 处于一个C类网络116.111.4.0的防火墙,第一,希望阻止网络中的用户访问主机202.108.5.6;假设需要阻止
7、这个主机的Telnet服务,对于Internet的其他站点,允许网络内部用户通过Telnet方式访问,但不允许网络外部其他站点以Telnet方式访问网络。第二,为了收发电子邮件,允许SMTP出站入站服务,邮件服务器的IP地址为116.111.4.1。第三,对于WWW服务,允许内部网用户访问Internet上任何网络和站点,但只允许一个公司的网络98.120.7.0访问内部WWW服务器,内部WWW服务器的IP地址是116.111.4.5。试根据以上要求设计过滤规则。2023-1-17解23:telnet25:SMTP80:web1023:非系统进程2023-1-17地址过滤配置实例2023-1-
8、17配置结果2023-1-17 问题1DMZ 包过滤器A 服务器 服务器 工作站 工作站 工作站 应用代理服务器 包过滤器B 因特网 某屏蔽子网的应用代理服务器中,对外接口的IP地址是202.120.1.1,对内接口的IP地址为192.168.1.1。问如何配置包过滤器规则,使得所有的内网与外网的通信都经过代理服务器的检查和传递。2023-1-17解答l 某屏蔽子网的应用代理服务器中,对外接口的IP地址是202.120.1.1,对内接口的IP地址为192.168.1.1。问如何配置包过滤器规则,使得所有的内网与外网的通信都经过代理服务器的检查和传递。规则规则方向方向协议协议源地址源地址目地址目
9、地址源端口源端口目端口目端口动作动作AIn-202.120.1.1-允许允许Bout-202.120.1.1-允许允许C-禁止禁止规则规则方向方向协议协议源地址源地址目地址目地址源端口源端口目端口目端口动作动作Ain-192.168.1.1-允许允许Bout-192.168.1.1-允许允许C-禁止禁止包过滤器B包过滤器A2023-1-17问题2l主机防火墙如何对主机防火墙如何对UDP进行过滤进行过滤 UDP请求可能来自打印机或扫描仪请求可能来自打印机或扫描仪2023-1-17防火墙安全策略的例子l Allow all inbound and outbound ICMP l Allow inb
10、ound TCP 445 from hosts 192.168.4.0 192.168.20.255 l Block all inbound TCP l Block all inbound UDP l Allow all outbound TCP l Allow all outbound UDP 2023-1-17代理服务技术l代理 客户机与服务器之间的一个应用层中介 在两者之间传递应用程序的信息 可以根据数据包的内容进行检测l应用代理的原理 隔断通信双方的直接联系 将内部网络与外部网络从网络层起分开 所有通信都必须经应用层的代理进行转发 用另外的连接和封装转发应用层信息2023-1-17代理
11、服务技术l特点 安全性较高 能够识别应用层信息 数据重新封装 应用滞后 不支持没有开发代理的网络应用 客户端配置较复杂 需要在客户端进行代理设置 要求应用层数据中不包含加密、压缩数据 Email中做不到l代理的实例 网络地址转换器(NAT)URL过滤器(Web应用层)2023-1-17NATl 网络层/传输层代理提供外网IP地址与内网地址之间的转换 方便路由汇聚与IPv6网络连通使得外网地址重用l 分类静态NAT 将内部地址与外部地址固定地一一对应动态NAT 将多个内部地址与同一个外部地址对应(分时使用)通过TCP/UDP端口号区分(NAPT)IPv4/IPv4 NAT(RFC1631,RFC
12、2663,RFC3022,RFC3235)IPv4/IPv6 NAT(RFC2766,RFC2765,RFC3027)2023-1-17例例4-3 NATSA=176.16.1.1DA=191.1.1.3SA=191.1.1.1DA=191.1.1.3SA=191.1.1.3 DA=191.1.1.1SA=191.1.1.3 DA=176.16.1.12023-1-17例例4-4 NAPT2023-1-17NAPT将地址转换扩展到端口号l 全转换全转换 Full Cone 外网随时可以利用映射后的地址给内网发送UDP报文l 受限转换受限转换 Restricted Cone 当内网主机向外网发送
13、数据分组后,外网才可以利用映射后的地址给内网发送UDP报文l 端口受限转换端口受限转换 Port Restricted Cone 当内网主机向外网发送数据分组后,外网才可以利用映射后相同的相同的地址和端口号和端口号给内网发送UDP报文l 对称对称NAT Symmetric NAT 多个内网地址和端口号映射到同一个外网地址 当内网主机向外网发送数据分组后,外网才可以利用映射后相同的相同的地址和端口号和端口号给内网发送UDP报文2023-1-17NAT-PTl地址转换地址转换 静态地将每个IPv6地址转换成IPv4地址(NAT-PT)动态地将一个IPv6地址转换成一定期限的IPv4地址 动态地将一
展开阅读全文