【文档说明】windows系统安全14防火墙与入侵检测系统课件2.ppt,共(85)页,917.023 KB,由小橙橙上传
转载请保留链接:https://www.ichengzhen.cn/view-3317.html
以下为本文档部分文字说明:
1防火墙与入侵检测本章介绍两部分的内容:防火墙和入侵检测技术。介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。介绍入侵检测系统的基本概念以及入侵检测的常用方法2防火墙技术1.防火墙基本概念2
.防火墙的分类3.防火墙的体系结构4.防火墙的实施3防火墙防火墙是位于可信网络与不可信网络之间,并对二者之间流动的数据包进行检查的一台、多台计算机或路由器。4防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。
防火墙服务器工作站台式PC打印机服务器安全区域服务器工作站台式PC打印机服务器安全区域Internet网络5防火墙实现的层次6防火墙的安全规则由匹配条件和处理方式两部分组成。匹配条件是指用于对通信流量
是否合法作出判断的一些逻辑表达式。若信息是匹配条件值为真,那么就进行处理。处理方式有以下几种。接受:允许信息通过拒绝:拒绝信息通过,通知发送信息的信息源丢弃:直接丢弃信息,不通知信息源。7防火墙的基本功能(1)网络监控(包
过滤功能,状态检查,网关级代理)(2)用户身份验证:可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户(3)限制内部用户访问特殊站点防火墙的不足之处(1)不能防范恶意的知情者(2)防火墙不能防范不通过它的连接(3)防火墙不能防范病
毒8防火墙技术1.防火墙基本概念2防火墙分类(按实现技术)3.防火墙的体系结构4.防火墙的实施9防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代)10包过滤(分组过滤):作用在协议组的网络层和传输层,根据分组包
头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。应用代理(ApplicationProxy):也叫应用网
关(ApplicationGateway),它作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。状态检测(StatusDetection):直接对分组里的数据进行处理,并且结合前后分组的
数据进行综合判断,然后决定是否允许该数据包通过。11包过滤防火墙数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃所各个数据包。通常情况下,如果规则中没有明确允许指定数据包的出入,那么缺省参数
将决定此包是前行还是被舍弃。防火墙服务器工作站台式PC打印机服务器数据包安全区域数据包服务器控制策略查找对应的策略数据IP报头TCP报头分组过滤判断12包过滤技术每个包有两个部分:数据部分和包头。包头中含有源地址
和目标地址等信息。包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。13包过滤要检查的内容数据包过滤一般要检查网络层的IP头和传输层的头IP源地址IP目标地址协议类型(T
CP包,UDP包和ICMP包)TCP或UDP包的目的端口TCP或UDP包的原端口ICMP消息类型TCP包头的ACK位TCP包的序列号,IP校验和等14过滤的依据主要是TCP/IP包头里面的信息
,不能对应用层数据进行处理15一个可靠的分组过滤防火墙依赖于规则集,表列出了几条典型的规则集。第一条规则:主机10.1.1.1任何端口访问任何主机的任何端口,基于TCP协议的数据包都允许通过。第二条规则:任何主机的20端口访问主机10.1.1.1的任何端
口,基于TCP协议的数据包允许通过。第三条规则:任何主机的20端口访问主机10.1.1.1小于1024的端口,如果基于TCP协议的数据包都禁止通过。组序号动作源IP目的IP源端口目的端口协议类型1允许10.1.1.1***TCP2允许*10.1.1.120*TCP3禁止*10.1.1.1
20<1024TCP16包过滤防火墙的优缺点优点:实现比较简单,产品比较便宜。对系统要求不是很高,便于在各种系统上运行很容易实现网络流量的监控与管理缺点:安全规则的配置比较复杂,稍不注意就会发生一些逻辑
错误允许外部网络与内部主机直接通信,存在一定的隐患不能彻底防止地址欺骗17源IP地址欺骗攻击入侵者从伪装成源自一台内部主机的一个外部地点传送一些信息包;这些信息包似乎像包含了一个内部系统的源IP地址。如果这些信息包到达Ro
uter的外部接口,则舍弃每个含有这个源IP地址的信息包,就可以挫败这种源欺骗攻击。181920用WinRoute创建包过滤规则WinRoute目前应用比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件。目前比较常用的是WinRoute4,21举例
利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。选择菜单项“PacketFilter”,如图所示。22在包过滤对话框中可以看出目前主机还没有任何的包规则,如图所
示。23选中图中网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加,如图所示。24因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。在协议下拉列表中选择
“ICMP”,如图所示。25在“ICMPType”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“LogPacket”栏目中选中“LogintoWindow”,创建完毕后点击按钮“OK”,一条规则就创建完
毕,如图所示。26为了使设置的规则生效,点击按钮“应用”,如图所示。27设置完毕,该主机就不再响应外界的“Ping”指令了,使用指令“Ping”来探测主机,将收不到回应,如图所示。28虽然主机没有响应,但
是已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“Logs>SecurityLogs”,察看日志纪录如图所示。29防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代)30应用级网关
(代理)工作模型局域网网关代理级防火墙公共服务器截断检查并重新产生请求过滤内容并返回给用户响应请求作为一个信息交流的中转站,对客户来说,他是一个服务器,对服务器来说,他是一个客户,它的安全性较包过滤防火墙有了很大的提高3
1局域网局域网网关代理服务器内部接口192.168.1.1外部接口202.10.1.3WEB服务器202.203.1.2Internet1局域网用户向WEB服务器请求WEB页面源IP192.168.1.1
0目的IP202.203.1.22代理服务器接收请求3WEB服务器接收请求源IP202.10.1.3目的IP202.203.1.24WEB服务器返回WEB页面源IP202.203.1.2目的IP202.10.1.35代理服务器接收WEB页面6代理服务器转发WEB页面源IP192
.168.1.1目的IP192.168.1.10代理服务器数据包的重构过程32服务端客户端telnetInternet应用级网关发送数据包到Internet必须先经过网关复制数据向目标服务器发送telnetd
应用级网关防火墙33在Windows系统下的IE浏览器的配置客户端的设置34应用级网关优缺点优点:为内部网络提供了更高的安全性应用代理防火墙工作于工作于应用层,适用于特定的网络服务,如HTTP,FTP等;并且应用代理
防火墙适于做日志记录。缺点:处理速度较慢,因为它不允许直接访问外部网络网关的代理服务软件总要随着应用服务软件的更新而更新35Windows的防火墙:ISAISA具有防火墙和缓存代理的功能。36Windows的防火墙:ISA37网络地址转换防火墙的网络地址转换功能是指将内部主
机的IP地址转换为某一固定或者某范围内的某个IP地址,而使从网络外部无法探测到它们。网络地址转换(NAT,NetworkAddressTranslation),有时也称为IP伪装。3839NAT类型静态NAT(StaticNAT)动态地址NAT(DynamicNAT
)端口转换NAPT(NetworkAddressPortTranslation)40静态NAT把内部网络中的每个主机都永久映射成外部网络中的某个合法的地址41动态NAT在外部网络中定义了一系列的
合法地址,采用动态分配的方法映射到内部网络42端口转换NAT把内部地址映射到外部网络的一个IP地址的不同端口上43防火墙分类(按实现技术)数据包过滤防火墙(20世纪80年代)应用级网关防火墙状态检测防火墙(20世纪90年代)44状态监测防火墙(20世纪90年代)状态监测
防火墙具有非常好的安全特性,它使用一个在网关上执行网络安全策略的软件模块,称为“监测引擎”。监测引擎在不影响网络正常运行的前提下,监测网络通信的各层并在通信各层抽取有关数所生成状态信息,并动态地保存以供
后续执行安全策略的参考。使用状态监测的一个优点是,虽然在网络层接收数据包以提高效率,但防火墙依旧检查通信各层的数据,并根据生成的通信状态,应用状态和上下文信息等结合网络安全策略对数据包作出接收,拒绝,身份认证,报警或通信加密等动作。它的另一个优点是它可以监测无连接协议(如RPC,某些基于UD
P的应用),而包过滤防火墙和应用代理防火墙都不具备这种功能。它的缺点是降低网络速度,且配置比较复杂。4546防火墙技术1.防火墙基本概念2防火墙分类(按实现技术)3.防火墙的体系结构4.防火墙的实施47防火墙体系结构防火墙的体
系结构一般有双宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。48双重宿主主机体系结构双重宿主主机的防火墙体系结构是相当简单的,双重宿主主机位于两者之间,并且被连接到因特网和内部的网络。右图显示这种体系结构。49双重宿主主机体系结构双宿主机是连接内外网络的通道,因此它本应具有路由功能
。而在实际应用中,双宿主机路由功能是被禁止的。50屏蔽主机体系结构在此结构中提供安全保护的主机仅仅与内部网相连。另外,结构中还有一台单独的路由器(过滤路由器)。在这种体系结构中,堡垒主机即可提供包过滤功能,也可提供代理功能,其结构如左
图所示。51内外网络之间的所有通信都必须通过堡垒主机主要优点:相对于双宿主机体系结构,堡垒主机不直接与外部网络连接,减小了被攻击的可能性。路由器的同时存在,减轻了堡垒主机的负担缺点:一旦堡垒主机遭到攻击,内部网络助于不安全
的状态52屏蔽子网模型屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。它是最安全的防火墙系统之一,它支持网络层和应用层安全功能。网络管理员将堡垒主机、信息服务器、Modem组,以及其它公用服务器放在非军事区网络中。如果黑客想突破该防火墙那么必须攻破以上三个单独的设备。防火墙53屏蔽子
网体系结构内部路由器内部路由器有时被称为阻塞路由器,它保护内部的网络使之免受Internet和周边网的侵犯。内部路由器为用户的防火墙执行大部分的数据包过滤工作。它允许从内部网到Internet的有选择的出站服务。外部路由器外部路由器能有效地执行的安全任务之一是:
阻止从Internet上伪造源地址进来的任何数据包。这样的数据包自称来自内部的网络,但实际上是来自Internet。54实施方法1基于网络主机的防火墙一种是作为现有的商业操作系统上的应用程序另外一种是整合成操作系统的一部分2基于路由器的防火墙一般他们可以起到阻止和允
许特定的IP地址和端口号的基本防火墙功能使用NAT来隐藏内部IP地址在一个全面安全体系结构中,路由器经常作为屏蔽设备使用3基于单个主机的防火墙常用于规模很小的办公室或者家庭比如:瑞星个人防火墙、天网个人防火墙4硬件防火墙硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行功能
通常硬件防火墙的性能要强于软件防火墙、并且连接、使用比较方便55防火墙环境下的服务器部署最典型的防火墙环境就是DMZ(非军事区)。DMZ是作为内外网都可以访问的计算机系统和资源的连接点,比如Web服务器、邮件服务器、VPN网关、DNS
服务器等,这些系统和资源不能放置在内部保护网络内。56防火墙环境下的服务器部署57防火墙环境下的服务器部署遵循原则。(1)通过边界路由过滤设备保护外部服务器,或将它们放置在外部DMZ中。(2)绝不可将外部可访问的服务器放置在内部要保护网络
中。(3)根据内部服务器的敏感程度和访问方式,将它们放置在内部防火墙之后。(4)尽量隔离各种服务器,防止一个服务器被攻破后波及到其他服务器的安全。581入侵检测系统(IDS)的概念入侵检测系统IDS(IntrusionDetecti
onSystem)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。59检测来自内部的攻击事件和越权访问85%以上的攻击事件来自于内部的攻击防火墙只能防外,难于防
内入侵检测系统作为防火墙系统的一个有效的补充入侵检测系统可以有效的防范防火墙开放的服务入侵入侵检测的任务60分类网络型入侵检测系统主机型入侵检测系统混合型入侵检测系统(HybridIDS)61网络型入侵检测系统(NetworkIntrusionDetectionSystem,
NIDS)的数据源来自网络上的数据包。一般地,用户可将某台主机网卡设定为混杂模式,以监听本网段内所有数据包,判断其是否合法。NIDS担负着监视整个网段的任务IDS分类62IDS分类NIDS的优点主要是使用简便,不会给运行关键业务的主机和网络增加任何负担。网络报文数据协议分析上报事件事件数
据库比较数据读取网络数据网络数据63IDS分类主机型入侵检测系统(HostIntrusionDetectionSystem,HIDS):系统安装在主机上面,对本主机进行安全检测往往以系统日志、应用程序日志等作为数据源,当然也可以通
过通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。642入侵检测系统构件输出:反应或事件输出:高级中断事件输出:事件的存储信息输出:原始或低级事件输入:原始事件源事件产生器响应单元事件数据库事件分析器65入侵检测
的步骤由此也划分了入侵检测的三个基本步骤:信息收集数据分析响应数据分析后处理方式AlertLogCallFirewall66数据分析数据分析(AnalysisSchemes)是入侵检测系统的核心,它的效率高低直接决定了整个入侵检测系统的性能。快速的模式匹配算法根据
数据分析的不同方式可将入侵检测系统分为三类:异常入侵检测误用入侵检测完整性检测67§3入侵检测的分析方式异常检测(AnomalyDetection)统计模型误报较多误用检测(MisuseDetection)维护一个入侵
特征知识库(CVE)准确性高完整性分析(静态检测)68§3.1异常检测基本原理一般采用统计方法建立正常行为的特征轮廓检查系统的运行情况是否偏离预设的门限?69§3.1异常检测异常检测的优点:可以检测到未知的入侵可以检测冒用他人帐号的行为具有自适应,自学习功能不需
要系统先验知识70§3.1异常检测异常检测的缺点:漏报、误报率高入侵者可以逐渐改变自己的行为模式来逃避检测合法用户正常行为的突然改变也会造成误警统计算法的计算量庞大,效率很低统计点的选取和参考库的建立比较困难71§3.1异常性检测问题:
在许多环境中,为用户建立正常行为模式的特征轮廓以及对用户活动的异常性进行报警的门限值的确定都是比较困难的事。因为并不是所有入侵者的行为都能够产生明显的异常性,所以在入侵检测系统中,仅使用异常性检测技术不可能检测出
所有的入侵行为。72§3.2误用检测采用模式匹配技术检测已知攻击提前建立已出现的入侵行为特征检测当前用户行为特征73§3.2误用检测误用检测的优点算法简单系统开销小准确率高效率高74§3.
2误用检测误用检测的缺点被动只能检测出已知攻击新类型的攻击会对系统造成很大的威胁模式库的建立和维护难模式库要不断更新知识依赖于硬件平台操作系统系统中运行的应用程序75§3.3完整性分析通过检查系统的当前系统配置,诸如系统文件的内容或者系统表,
来检查系统是否已经或者可能会遭到破坏。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。76
案例:检测与端口关联的应用程序网络入侵者都会连接到主机的某个非法端口,通过检查出与端口关联应用程序,可以进行入侵检测,这种方法属于静态配置分析。利用工具软件fport.exe可以检查与每一端口关联的应用程序,执行程序如图所示。
77案例:入侵检测工具:BlackICEBlackICE是一个小型的入侵检测工具,在计算机上安全完毕后,会在操作系统的状态栏显示一个图标,当有异常网络情况的时候,图标就会跳动。主界面如图所示。78可以查看主机入侵的信息,选择属性页“Intruders”,如图所示。79§3.3入侵检测
产品§免费的入侵检测产品Snortsnort.orgSHADOWnswc.navy.mil/ISSEC/CID80§3.3商业的入侵检测产品CyberCopMonitor,NAIDragonS
ensor,EnterasyseTrustID,CANetProwler,SymantecNetRanger,CiscoNID-100/200,NFRSecurityRealSecure,ISSSecureNetPr
o,Intrusion81入侵检测系统面临的挑战一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。82§IDS目前存在的问题关于入侵检测方法的研究仍在进行中,较成熟的检测方法已用于商业软件的开发中。各种
监测方式都存在不同的问题,例如,误报率高、效率低、占用资源多或者实时性差等缺点。依靠单一的中心监测不可能检测所有的入侵,已不能满足系统安全性和性能的要求。目前,国内只有少数的网络入侵检测软件,相关领域的系统研究也刚刚起步,
与外国尚有很大差距。83§发展趋势及主要研究方向针对分布式攻击的分布式入侵检测方面的研究用于大规模高速网络入侵检测系统的研究应用层入侵检测的研究智能入侵检测的研究基于神经网络免疫系统方法遗传算法基于代
理检测数据挖掘84本章总结本章介绍了防御技术中的防火墙技术与入侵检测技术。重点理解防火墙的概念、分类、常见防火墙的系统模型以及创建防火墙的基本步骤。掌握使用Winroute创建简单的防火墙规则。重点理解
入侵检测系统的基本概念、检测的方法以及入侵检测的步骤。掌握编写简单入侵检测的程序,掌握一种入侵检测工具。85本章习题简述防火墙的分类,并说明分组过滤防火墙的基本原理。常见防火墙模型有哪些?比较他们的优缺点。
编写防火墙规则:禁止除管理员计算机(IP为172.18.25.110)外任何一台电脑访问某主机(IP为172.18.25.109)的终端服务(TCP端口3389)。什么是入侵检测系统?简述入侵检测系统目前面临的挑战。编写程序实现每十秒检查一次与端口关联的应用程序