信息安全 第11章防火墙
更新时间:2023-05-21 10:30:01 阅读量: 实用文档 文档下载
- 信息安全推荐度:
- 相关推荐
第11章 防火墙
主要内容防火墙的原理 11.2 防火墙的分类 11.3 防火墙技术 11.4 防火墙的体系结构 11.5 防火墙的局限性 11.1
为什么需要防火墙Internet的开放性导致网络安全威胁无处不在未授权资源访问 ARP攻击泛滥 拒绝服务攻击 各种协议漏洞攻击 Internet 非法资源访问 …… 没有防火墙的 Internet千疮百孔
11.1 防火墙的原理 Willam
Cheswick和 steven Beellovin:防火 墙是位于两个(或多个)网络间,实施网间 访问控制的一组组件的集合,它满足以下条 件: 内部和外部之间的所有网络数据流必须经过防火
墙; 有符合安全政策的数据流才能通过防火墙; 防火墙自身能抗攻击。
防火墙可以是在可信任网络和不可信任网络
之间的一个缓冲系统,它可以是一台有访问 控制策略的路由器,或者一台多个网络接口 的计算机、也可以是安装在某台特定机器上 的软件。它被配置成保护指定网络,使其免 受来自于非信任网络区域的某些协议与服务 的影响。内部网络 外部网络
防火墙
防火墙的基本功能 服务控制:确定哪些服务可以被访问; 方向控制:对于特定的服务,可以确定允许
哪个方向能够通过防火墙; 用户控制:根据用户来控制对服务的访问; 行为控制:控制一个特定的服务的行为。
防火墙在网络中的位置
防火墙多应用于一个局域网的出口处 (如图(a)所示)或置于两个网络中间 (如图(b)所示)。
防火墙在网络中的位置
安全域—为什么需要安全域?
传统防火墙通常都基于接口进行策略配置,网络管理员 需要为每一个接口配置安全策略。 防火墙的端口朝高密度方向发展,基于接口的策略配置 方式给网络管理员带来了极大的负担,安全策略的维护 工作量成倍增加,从而也增加了因为配置引入安全风险 的概率。配置维护 太复杂了!教学楼 #1 教学楼 #2 教学楼 #3 服务器群 办公楼 #1
办公楼 #2实验楼 #1 实验楼 #2 宿舍楼 Internet
安全域—什么是安全域? 将安全需求相同的接口划分到不同的域,
实现策略的分层管理。Trust教学楼办公楼 实验楼 宿舍楼Internet
防火墙
Untrust
配置维护 简单多了!
DMZWeb服务器 FTP服务器 邮件服务器
打印服务器
信赖域和非信赖域 2. 信赖主机和非信赖主机 3、DMZ DMZ(Demilitarized zone)称为“隔离 区”或“非军事化区”,它是介于信赖域和 非信赖域之间的一个安全区域。 1.
安全域—域间策略DMZ
Trust区域的市场部门员工在上班时 间可以访问Internet Untrust区域在任何时候都不允许访 问DMZ区域的邮件服务器 Trust区域的研发
部门员工在任何时 候都可以访问DMZ区域的Web服务器
Trust市场部门 129.111.0.0/16
Web Server Mail Server
UntrustInternet 研发部门 129.112.0.0/16Source Zone Trust Trust Untrust Trust Destination Zone Untrust Untrust DMZ DMZ Source IP/Mask 129.111.0.0/16 any any 129.112.0.0/16
防火墙 域间策略Destination IP/Mask any any Service any any MAILHTTP/HTTPS
Time Range每周一到周五 的8:30到18:00
Action permit deny deny permit
any any any
使用防火墙后的网络组成
防火墙的实施策略 一切未被禁止的就是允许的(Yes规则) 确定那些被认为是不安全的服务,禁止其访问;
而其他服务则被认为是安全的,允许访问。 一切未被允许的就是禁止的(No规则) 确定所有可以被提供的服务以及它们的安全性,
然后开放这些服务,并将所有其他未被列入的服 务排除在外,禁止访问。
11.2 防火墙的分类 根据防火墙形式分类 根据实现原理分类 根据防火墙结构分类 按照防火墙应用部署分类
根据防火墙形式分类
软件防火墙 运行于特定的计算机上,它需要客户预先安装好的计
算机操作系统的支持
硬件防火墙 基于PC架构,运行一些经过裁剪和简化的操作系统,
一般至少应具备三个端口
芯片级防火墙 专有的ASIC芯片,速度更快,处理能力更强,性能更
高,专用操作系统,价格相对比较高昂
根据实现原理分类 包过滤(Packet
Filtering)型
工作在OSI网络参考模型的网络层和传输层,根据数据包
头源地址、目的地址、端口号和协议类型等标志确定是 否允许通过。 应用代理(Application
Proxy)型
工作在OSI的最高层,即应用层。其特点是完全“阻隔”
了网络通信流,通过对每种应用服务编制专门的代理程 序,实现监视和控制应用层通信流的作用。
根据防火墙结构分类
单一主机防火墙 最为传统的防火墙,独立于其它网络设备,位于网络边界。一般都
集成了两个以上的以太网卡,连接一个以上的内、外部网络。
路由器集成式防火墙 在许多中、高档路由器中集成了防火墙功能。如Cisco IOS防火墙系
列。但这种防火墙通常是较低级的包过滤型。这样企业就不用再同 时购买路由器和防火墙
分布式防火墙 由多个软、硬件组成的系统。渗透于网络的每一台主机,对整个内
部网络的主机实施保护。在网络服务器中,通常会安装一个用于防 火墙系统管理软件,在服务器及各主机上安装有集成网卡功能的PCI 防火墙卡 ,一块防火墙卡同时兼有网卡和防火墙的双重功能。这样 一个防火墙系统就可以彻底保护内部网络。
按照防火
墙应用部署分类
边界防火墙 位于内、外部网络的边界,所起的作用的对内、外部网络实施隔离,
保护边界内部网络。一般都是硬件类型
个人防火墙 安装于单台主机中。应用于广大的个人用户,通常为软件防火墙,
价格最便宜,在功能上有很大的限制。
混合式防火墙 是一整套防火墙系统,由若干个软、硬件组件组成,分布于内、外
部网络边界和内部各主机之间,既对内、外部网络之间通信进行过 滤,又对网络内部各主机间的通信进行过滤。它属于最新的防火墙 技术之一,性能最好,价格也最贵。
11.3 防火墙技术 数据包过滤
代理服务
数据包过滤技术什么是包过滤? 包过滤是访问控制技术的一种,对于需要转发的数据包,首 先获取包头信息(包括源地址、目的地址、源端口和目的端 口等),然后与设定的策略进行比较,根据比较的结果对数 据包进行相应的处理(允许通过或直接丢弃)。 数据包过滤原理 在网络的适当位置,根据系统设置的过滤规则。对数据包实 施过滤,只允许满足过滤规则的数据包通过并被转发到目的 地,而其他不满足规则的数据包被丢弃。 包过滤技术出现了两种不同版本,称为“静态包过滤”和“动态包
过滤”。
包过滤防火墙工作示意图
正在阅读:
信息安全 第11章防火墙05-21
选词填空习题详解01-27
东莞市寮步信义学校七年级地理上册 第三章《天气和气候》3.4 世界的气候学案(2)(无答案)05-07
教师节学生演讲稿精编例文05-02
2011年中考作文预测 - 图文07-04
社会实践报告03-31
政务大厅窗口工作人员行为规范02-01
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 防火墙
- 安全
- 信息
- 走近屏幕软打样访北京圣彩虹制版印刷技术有限公司总工程师
- 城市设计实施评价初探——以上海静安寺地区城市设计为例
- 四川省2015年工程量清单计价定额速查表(A 建筑与装饰定额)
- 红槐花分集剧情第1集(共38集)_红槐花剧情介绍_红槐花大结局_红槐花演员表
- 维吾尔族饮食文化
- 课题2金属的化学性质
- 南大傲拓NA200说明书
- 三年级乘除法竖式练习题集(每日20题)
- 少儿英语教学方法
- 感恩教师节活动策划
- 长三角城乡区域收入不平衡及演化_基于基尼系数分解方法_杜建国
- 中国移动公司笔试题目
- 湛江拓展培训基地
- 军乐队乐器种类 人员编制
- 服务器安全管理办法(征求意见稿)
- 2011徐州会计继续教育试题(答案)
- 2014天大832运筹学考研真题
- 竹业产业价值链分析
- 品牌管理初步研究
- 普通合伙企业合伙协议参考格式