防火墙第三章课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《防火墙第三章课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 第三 课件
- 资源描述:
-
1、第第3 3章章 网络设计网络设计3.1 3.1 网络安全网络安全3.2 3.2 网络的防火墙设计网络的防火墙设计3.3 3.3 安全策略安全策略3.1.1 3.1.1 网络安全的定义网络安全的定义从狭义的保护角度来讲,网络安全是指计算机及其网络系统资从狭义的保护角度来讲,网络安全是指计算机及其网络系统资源和信息资源不被未授权的用户访问,即计算机、网络系统的硬件、源和信息资源不被未授权的用户访问,即计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭破坏、更改或泄露,系统能连续、可靠、正常地运行,使网络服务破
2、坏、更改或泄露,系统能连续、可靠、正常地运行,使网络服务不中断。不中断。从广义来说,凡是涉及计算机网络上信息的保密性、完整性、从广义来说,凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。研究领域。3.1 3.1 网络安全网络安全下一页 返回3.1.2 3.1.2 网络安全标准网络安全标准1.OSI1.OSI安全体系结构的安全技术标准安全体系结构的安全技术标准国际标准化组织(国际标准化组织(ISOISO)在它所指定的国际标准)在它所指定的国际标准ISO7498-2ISO7498
3、-2中描中描述了述了OSIOSI(开放系统互联基本参考模型)安全体系结构的(开放系统互联基本参考模型)安全体系结构的5 5种安全服种安全服务,各服务的名称以及用途如务,各服务的名称以及用途如表表3 3 1 1所示。所示。3.1 3.1 网络安全网络安全下一页 返回上一页2.2.可信计算机评估标准(可信计算机评估标准(Trusted Computer System Trusted Computer System Evaluation CriteriaEvaluation Criteria,TCSECTCSEC)在美国,国家计算机安全中心(在美国,国家计算机安全中心(NCSCNCSC)负责建立可信
4、计算机产)负责建立可信计算机产品的准则。品的准则。NCSCNCSC建立了可信计算机评估标准,建立了可信计算机评估标准,TCSECTCSEC指出了一些安全指出了一些安全等级,被称为安全级别,它的范围从级别等级,被称为安全级别,它的范围从级别A A到级别到级别D D,其中,其中A A是最高级是最高级别。高级别在低级别的基础上提供进一步的安全保护。级别别。高级别在低级别的基础上提供进一步的安全保护。级别A A、B B和和C C还分数字标明的子级别,各级别的名称以及描述如还分数字标明的子级别,各级别的名称以及描述如表表3 3 2 2所示。所示。3.1 3.1 网络安全网络安全下一页 返回上一页3.3.
5、我国计算机安全登记划分与相关标准我国计算机安全登记划分与相关标准对信息系统和安全产品的安全性评估事关国家安全和社会安全,对信息系统和安全产品的安全性评估事关国家安全和社会安全,任何国家不会轻易相信和接受别的国家所作的评估结果。没有一个任何国家不会轻易相信和接受别的国家所作的评估结果。没有一个国家会把事关本国安全利益的信息安全产品和系统的安全可信建立国家会把事关本国安全利益的信息安全产品和系统的安全可信建立在别人的评估标准、评估体系和评估结果上。为保险起见,通常要在别人的评估标准、评估体系和评估结果上。为保险起见,通常要通过本国标准的测试才被认为可靠。通过本国标准的测试才被认为可靠。198919
6、89年公安部在充分借鉴国际年公安部在充分借鉴国际标准的前提下,开始设计和起草法律和标准,并于标准的前提下,开始设计和起草法律和标准,并于19991999年年9 9月月1313日由日由国家质量技术监督局审查通过并正式批准发布,已于国家质量技术监督局审查通过并正式批准发布,已于20012001年年1 1月月1 1日日执行。执行。3.1 3.1 网络安全网络安全下一页 返回上一页3.1.3 3.1.3 网络传输过程中的网络传输过程中的3 3种安全机制种安全机制随着随着TCP/IPTCP/IP协议群在互联网上的广泛采用,信息技术与网络技协议群在互联网上的广泛采用,信息技术与网络技术得到了飞速发展。随之
7、而来的是安全风险问题的急剧增加。为了术得到了飞速发展。随之而来的是安全风险问题的急剧增加。为了保护国家公众信息网以及企业内联网和外联网的信息和数据的安全,保护国家公众信息网以及企业内联网和外联网的信息和数据的安全,要大力发展基于信息网络的安全技术。要大力发展基于信息网络的安全技术。1.1.信息与网络安全技术的目标信息与网络安全技术的目标由于互联网的开放性、连通性和自由性,用户在享受各类共有由于互联网的开放性、连通性和自由性,用户在享受各类共有信息资源的同时,也存在着自己的秘密信息可能被侵犯或被恶意破信息资源的同时,也存在着自己的秘密信息可能被侵犯或被恶意破坏的危险。信息安全的目标就是保护有可能
8、被侵犯或破坏的机密信坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不受外界非法操作者的控制。息不受外界非法操作者的控制。3.1 3.1 网络安全网络安全下一页 返回上一页2.2.网络安全体系结构网络安全体系结构国际标准化组织(国际标准化组织(ISOISO)在开放系统互联参考模型()在开放系统互联参考模型(OSI/RMOSI/RM)的)的基础上,于基础上,于19891989年制定了在年制定了在OSIOSI环境下解决网络安全的规则:安全体环境下解决网络安全的规则:安全体系结构。它扩充了基本参考模型,加入了安全问题的各个方面,为系结构。它扩充了基本参考模型,加入了安全问题的各个方面,为
9、开放系统的安全通信提供了一种概念性、功能性以及一致性的途径。开放系统的安全通信提供了一种概念性、功能性以及一致性的途径。OSIOSI安全体系包含安全体系包含7 7个层次:物理层、数据链路层、网络层、传输层、个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。在各层次间进行的安全机制有以下几种。会话层、表示层和应用层。在各层次间进行的安全机制有以下几种。(1 1)加密机制、()加密机制、(2 2)安全认证机制)安全认证机制 、(、(3 3)访问控制策略)访问控制策略 3.1 3.1 网络安全网络安全下一页 返回上一页3.1.4 3.1.4 网络安全重要性网络安全重要性网络安全是信
10、息安全领域一个非常重要的方面,随着计算机网网络安全是信息安全领域一个非常重要的方面,随着计算机网络的广泛应用,网络安全的重要性也日渐突出,网络安全已经成为络的广泛应用,网络安全的重要性也日渐突出,网络安全已经成为国家、国防以及国民经济的重要组成部分。随着计算机技术和通信国家、国防以及国民经济的重要组成部分。随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,
11、对于保障网络信息传脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络信息传输的安全性将变得十分重要。输的安全性将变得十分重要。3.1 3.1 网络安全网络安全下一页 返回上一页目前网络上已经存在着无数的安全威胁与攻击,对于它们,也目前网络上已经存在着无数的安全威胁与攻击,对于它们,也存在着不同的分类方法。这里将网络安全威胁分为两大类:意外威存在着不同的分类方法。这里将网络安全威胁分为两大类:意外威胁和故意威胁。胁和故意威胁。总的来说,网络安全面临着多种攻击和威胁,网络安全问题必总的来说,网络安全面临着多种攻击和威胁,网络安全问题必将愈来愈引起人们的重视,保障网络安全显得特别重要。防火墙技将愈
12、来愈引起人们的重视,保障网络安全显得特别重要。防火墙技术作为目前用来实现网络安全措施的一种主要手段,它主要是用来术作为目前用来实现网络安全措施的一种主要手段,它主要是用来拒绝未经授权用户的访问,阻止未经授权用户存取敏感数据,同时拒绝未经授权用户的访问,阻止未经授权用户存取敏感数据,同时允许合法用户不受妨碍地访问网络资源。如果使用得当,可以在很允许合法用户不受妨碍地访问网络资源。如果使用得当,可以在很大程度上提高网络安全。大程度上提高网络安全。3.1 3.1 网络安全网络安全下一页 返回上一页3.1.5 3.1.5 网络安全问题分类网络安全问题分类网络存在的问题主要有网络存在的问题主要有3 3类
13、。类。一是机房安全。机房是网络设备运行的关键地方,如果发生安一是机房安全。机房是网络设备运行的关键地方,如果发生安全问题,如物理安全(火灾、雷击、盗贼等)、电气安全(停电、全问题,如物理安全(火灾、雷击、盗贼等)、电气安全(停电、负载不均等)等情况。负载不均等)等情况。二是病毒的侵入和黑客的攻击。二是病毒的侵入和黑客的攻击。InternetInternet开拓性的发展使病毒开拓性的发展使病毒可能成为灾难。据美国国家计算机安全协会(可能成为灾难。据美国国家计算机安全协会(NCSANCSA)最近一项调查)最近一项调查发现,几乎发现,几乎100%100%的美国大公司都曾在他们的网络或计算机上经历过的
14、美国大公司都曾在他们的网络或计算机上经历过计算机病毒的危害。计算机病毒的危害。3.1 3.1 网络安全网络安全下一页 返回上一页黑客对计算机网络构成的威胁大体可分为两种:一是对网络中黑客对计算机网络构成的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。它们以各种方式有选择地信息的威胁;二是对网络中设备的威胁。它们以各种方式有选择地破坏信息的有效性和完整性,进行截获、窃取、破译以获得重要机破坏信息的有效性和完整性,进行截获、窃取、破译以获得重要机密信息。密信息。三是由于管理不健全而造成的安全漏洞。从广泛的网络安全意三是由于管理不健全而造成的安全漏洞。从广泛的网络安全意义范围来
15、看,网络安全不仅仅是技术问题,更是一个管理问题。它义范围来看,网络安全不仅仅是技术问题,更是一个管理问题。它包含管理机构、法律、技术、经济各方面。网络安全技术只是实现包含管理机构、法律、技术、经济各方面。网络安全技术只是实现网络安全的工具。因此,要解决网络安全问题,必须要有综合的解网络安全的工具。因此,要解决网络安全问题,必须要有综合的解决方案。决方案。3.1 3.1 网络安全网络安全下一页 返回上一页3.1.6 3.1.6 网络安全工作的发展及趋势网络安全工作的发展及趋势纵观近几年来网络安全领域,网络安全工作大致有以下几个方纵观近几年来网络安全领域,网络安全工作大致有以下几个方面的特征。面的
16、特征。1.1.需求日益增加,市场潜力巨大需求日益增加,市场潜力巨大2.2.国内厂商日益成熟,竞争日趋激烈国内厂商日益成熟,竞争日趋激烈3.3.专业安全服务已经逐渐引起重视专业安全服务已经逐渐引起重视4.4.网络安全整体方案需求更趋实用网络安全整体方案需求更趋实用5.5.国家重大工程成为网络安全市场的巨大推动力国家重大工程成为网络安全市场的巨大推动力3.1 3.1 网络安全网络安全返回上一页3.2.1 3.2.1 网络拓扑结构网络拓扑结构把网络中各个站点相互连接的方法和形式称为网络拓扑。构成把网络中各个站点相互连接的方法和形式称为网络拓扑。构成网络的拓扑结构有很多种,主要有总线型拓扑、星型拓扑、
17、环型拓网络的拓扑结构有很多种,主要有总线型拓扑、星型拓扑、环型拓扑、树型拓扑和网状型拓扑,这些是构建网络的基本模块,混合使扑、树型拓扑和网状型拓扑,这些是构建网络的基本模块,混合使用这几种模块就能作进一步的设计。以下分别介绍各种拓扑结构的用这几种模块就能作进一步的设计。以下分别介绍各种拓扑结构的网络。网络。1.1.总线型拓扑结构总线型拓扑结构总线型拓扑结构是指采用单根传输线作为总线,所有工作站都总线型拓扑结构是指采用单根传输线作为总线,所有工作站都共用一条总线。当其中一个工作站发送信息时,该信息将通过总线共用一条总线。当其中一个工作站发送信息时,该信息将通过总线传到每一个工作站上。传到每一个工
18、作站上。3.2 3.2 网络的防火墙设计网络的防火墙设计下一页 返回工作站在接到信息时,先要分析该信息的目标地址与本地地址工作站在接到信息时,先要分析该信息的目标地址与本地地址是否相同,若相同,则接收该信息;若不相同,则拒绝接收。总线是否相同,若相同,则接收该信息;若不相同,则拒绝接收。总线型拓扑结构的优点是电缆长度短,布线容易,便于扩充;其缺点主型拓扑结构的优点是电缆长度短,布线容易,便于扩充;其缺点主要是总线中任一处发生故障将导致整个网络的瘫痪,且故障诊断困要是总线中任一处发生故障将导致整个网络的瘫痪,且故障诊断困难。难。图图3 3 1 1显示了总线型拓扑结构的示意图。显示了总线型拓扑结构
19、的示意图。3.2 3.2 网络的防火墙设计网络的防火墙设计下一页 返回上一页2.2.星型拓扑结构星型拓扑结构星型拓扑结构是指网络中各工作站都直接连接到集线器(星型拓扑结构是指网络中各工作站都直接连接到集线器(HUBHUB)或交换机上,每个工作站要传输数据到其他工作站时,都需要通过或交换机上,每个工作站要传输数据到其他工作站时,都需要通过集线器(集线器(HUBHUB)或交换机进行。星型拓扑结构)或交换机进行。星型拓扑结构的优点是的优点是连接方便连接方便,故故障诊断容易障诊断容易,若一个工作站出现故障不会影响网络的运行,可靠性若一个工作站出现故障不会影响网络的运行,可靠性较高;缺点是连接电缆较长,
20、对集线器(较高;缺点是连接电缆较长,对集线器(HUBHUB)或交换机的依赖性较)或交换机的依赖性较高。高。图图3 3 2 2显示了星型拓扑结构的示意图显示了星型拓扑结构的示意图。3.2 3.2 网络的防火墙设计网络的防火墙设计下一页 返回上一页3.3.环型拓扑结构环型拓扑结构环型拓扑结构是指每一个工作站都连接在一个封闭的环路中。环型拓扑结构是指每一个工作站都连接在一个封闭的环路中。当一个工作站发出信息时,该信息会依次通过所有的工作站,每个当一个工作站发出信息时,该信息会依次通过所有的工作站,每个工作站在接到该信息时,会对该信息的目标地址和本地地址进行比工作站在接到该信息时,会对该信息的目标地址
21、和本地地址进行比较,若相同,则接收,然后恢复信号的原有强度并继续向下发送;较,若相同,则接收,然后恢复信号的原有强度并继续向下发送;若不同,则不接收,只恢复信号的原有强度并继续向下发送,直到若不同,则不接收,只恢复信号的原有强度并继续向下发送,直到再次发送到起始工作站为止。环型拓扑结构具有信号强度不变的优再次发送到起始工作站为止。环型拓扑结构具有信号强度不变的优点,同时其又具有新增用户较为困难,网络可靠性较差,不易管理点,同时其又具有新增用户较为困难,网络可靠性较差,不易管理的缺点。的缺点。图图3 3 3 3显示了环型拓扑结构的示意图。显示了环型拓扑结构的示意图。3.2 3.2 网络的防火墙设
22、计网络的防火墙设计下一页 返回上一页4.4.树型拓扑结构树型拓扑结构树型网络是星形网络的一种变体。像星形网络一样,网络节点树型网络是星形网络的一种变体。像星形网络一样,网络节点都连接到控制网络的中央节点上。但并不是所有的设备都直接接入都连接到控制网络的中央节点上。但并不是所有的设备都直接接入中央节点,绝大多数节点是先连接到次级中央节点上再连到中央节中央节点,绝大多数节点是先连接到次级中央节点上再连到中央节点上,其结构如点上,其结构如图图3 3 4 4所示。所示。树型拓扑结构就像一棵树型拓扑结构就像一棵“根根”朝上的树,与总线拓扑结构相比,朝上的树,与总线拓扑结构相比,主要区别在于总线拓扑结构中
23、没有主要区别在于总线拓扑结构中没有“根根”。这种拓扑结构的网络一。这种拓扑结构的网络一般采用同轴电缆,用于军事单位、政府部门等上、下界限相当严格般采用同轴电缆,用于军事单位、政府部门等上、下界限相当严格和层次分明的部门。和层次分明的部门。3.2 3.2 网络的防火墙设计网络的防火墙设计下一页 返回上一页5.5.网状型拓扑结构网状型拓扑结构网状型网络的每一个节点都与其他节点有一条专业线路相连。网状型网络的每一个节点都与其他节点有一条专业线路相连。网状型拓扑广泛用于广域网中。由于网状网络结构很复杂,所以在网状型拓扑广泛用于广域网中。由于网状网络结构很复杂,所以在此只给出图此只给出图3 35 5所示
24、的抽象结构图。所示的抽象结构图。3.2.2 3.2.2 网络设计方法网络设计方法1.1.定义建设网络的目的定义建设网络的目的定义建设网络的目的是网络建设的第一步,它为网络设计工作定义建设网络的目的是网络建设的第一步,它为网络设计工作指明了方向。一般的网络建设都有以下几个共同的目的:指明了方向。一般的网络建设都有以下几个共同的目的:3.2 3.2 网络的防火墙设计网络的防火墙设计下一页 返回上一页 为为InternetInternet用户提供本公司的信息访问,让更多的人了解公用户提供本公司的信息访问,让更多的人了解公司。司。让本公司的员工通过网络共享让本公司的员工通过网络共享InternetIn
25、ternet资源。资源。让本公司的员工通过网络访问共享公司各部门的数据。让本公司的员工通过网络访问共享公司各部门的数据。通过建设网络可以节省办公成本和人员管理成本。通过建设网络可以节省办公成本和人员管理成本。通过建设网络来提高公司生产效率。通过建设网络来提高公司生产效率。3.2 3.2 网络的防火墙设计网络的防火墙设计下一页 返回上一页2.2.明确需求明确需求一旦定义了网络建设的目的后,就应该对网络安全的需求进行一旦定义了网络建设的目的后,就应该对网络安全的需求进行确认了。典型的网络安全需求包括访问控制、可用性和数据完整性。确认了。典型的网络安全需求包括访问控制、可用性和数据完整性。这里有一些
展开阅读全文