资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,计算机网络安全教程,高等学校计算机科学与技术丛书,第十章 防火墙与入侵检测,0,1,1,内容提要,本章介绍两部分的内容:,防火墙和入侵检测技术。,介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。,介绍入侵检测系统的基本概念以及入侵检测的常用方法,如何使用工具实现入侵检测。,2,防火墙的定义,防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。,3,防火墙的定义,这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。,在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(,Internet,或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问,网络防火墙结构如图所示。,4,防火墙的功能,根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下三种基本功能。,可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户,防止入侵者接近网络防御设施,限制内部用户访问特殊站点,由于防火墙假设了网络边界和服务,因此适合于相对独立的网络,例如,Intranet,等种类相对集中的网络。,Internet,上的,Web,网站中,超过三分之一的站点都是有某种防火墙保护的,任何关键性的服务器,都应该放在防火墙之后。,5,防火墙的必要性,随着世界各国信息基础设施的逐渐形成,国与国之间变得,“,近在咫尺,”,。,Internet,已经成为信息化社会发展的重要保证。已深入到国家的政治、军事、经济、文教等诸多领域。许多重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息都通过网络存贮、传输和处理。因此,难免会遭遇各种主动或被动的攻击。例如信息泄漏、信息窃取、数据篡改、数据删除和计算机病毒等。因此,网络安全已经成为迫在眉睫的重要问题,没有网络安全就没有社会信息化,6,防火墙的局限性,没有万能的网络安全技术,防火墙也不例外。防火墙有以下三方面的局限:,防火墙不能防范网络内部的攻击。比如:防火墙无法禁止变节者或内部间谍将敏感数据拷贝到软盘上。,防火墙也不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。,防火墙不能防止传送己感染病毒的软件或文件,不能期望防火墙去对每一个文件进行扫描,查出潜在的病毒。,7,防火墙的分类,常见的放火墙有三种类型:,1,、分组过滤防火墙;,2,、应用代理防火墙;,3,、状态检测防火墙。,分组过滤(,Packet Filtering,):作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。,应用代理(,Application Proxy,):也叫应用网关(,Application Gateway,),它作用在应用层,其特点是完全,“,阻隔,”,网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。,状态检测(,Status Detection,):直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。,8,分组过滤防火墙,数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃所各个数据包。,通常情况下,如果规则中没有明确允许指定数据包的出入,那么数据包将被丢弃,9,一个可靠的分组过滤防火墙依赖于规则集,下表列出了几条典型的规则集:,第一条规则:主机,10.1.1.1,任何端口访问任何主机的任何端口,基于,TCP,协议的数据包都允许通过。,第二条规则:任何主机的,20,端口访问主机,10.1.1.1,的任何端口,基于,TCP,协议的数据包允许通过。,第三条规则:任何主机的,20,端口访问主机,10.1.1.1,小于,1024,的端口,如果基于,TCP,协议的数据包都禁止通过。,组序号,动作,源,IP,目的,IP,源端口,目的端口,协议类型,1,允许,10.1.1.1,*,*,*,TCP,2,允许,*,10.1.1.1,20,*,TCP,3,禁止,*,10.1.1.1,20,Security Logs,”,,查看日志纪录。,21,案例 用,WinRoute,禁用,FTP,访问,FTP,服务用,TCP,协议,,FTP,占用,TCP,的,21,端口,主机的,IP,地址是,“,172.18.25.109,”,,首先创建规则如表所示。,组序号,动作,源,IP,目的,IP,源端口,目的端口,协议类型,1,禁止,*,172.18.25.109,*,21,TCP,22,利用,WinRoute,建立访问规则。,23,设置访问规则以后,再访问主机,“,172.18.25.109,”,的,FTP,服务,将遭到拒绝。,24,访问违反了访问规则,会在主机的安全日志中记录下来。,25,案例,用,WinRoute,禁用,HTTP,访问,HTTP,服务用,TCP,协议,占用,TCP,协议的,80,端口,主机的,IP,地址是,“,172.18.25.109,”,,首先创建规则如表所示。,组序号,动作,源,IP,目的,IP,源端口,目的端口,协议类型,1,禁止,*,172.18.25.109,*,80,TCP,26,利用,WinRoute,建立访问规则。,27,打开本地的,IE,连接远程主机的,HTTP,服务,将遭到拒绝。,28,访问违反了访问规则,所以在主机的安全日志中记录下来。,29,应用代理防火墙,应用代理(,Application Proxy,)是运行在防火墙上的一种服务器程序,防火墙主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。代理服务器被放置在内部服务器和外部服务器之间,用于转接内外主机之间的通信,它可以根据安全策略来决定是否为用户进行代理服务。代理服务器运行在应用层,因此又被称为,“,应用网关,”,。,30,常见防火墙系统模型,常见防火墙系统一般按照四种模型构建:,筛选路由器模型,单宿主堡垒主机(屏蔽主机防火墙)模型,双宿主堡垒主机模型(屏蔽防火墙系统模型),屏蔽子网模型,31,筛选路由器模型,筛选路由器模型是网络的第一道防线,功能是实施包过滤。创建相应的过滤策略时对工作人员的,TCP/IP,的知识有相当的要求,如果筛选路由器被黑客攻破那么内部网络将变的十分的危险。该防火墙不能够隐藏你的内部网络的信息、不具备监视和日志记录功能。典型的筛选路由器模型如图所示。,32,单宿主堡垒主机模型,单宿主堡垒主机(屏蔽主机防火墙)模型由包过滤路由器和堡垒主机组成。该防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。所以入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统。单宿主堡垒主机的模型如图所示。,33,双宿主堡垒主机模型,双宿主堡垒主机模型(屏蔽防火墙系统)可以构造更加安全的防火墙系统。双宿主堡垒主机有两种网络接口但是主机在两个端口之间直接转发信息的功能被关掉了。在物理结构上强行将所有去往内部网络的信息经过堡垒主机。双宿主堡垒主机模型如图所示。,34,屏蔽子网模型,屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。它是最安全的防火墙系统之一,因为在定义了,“,中立区,”,(DMZ,,,Demilitarized Zone),网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机、信息服务器、,Modem,组,以及其它公用服务器放在,DMZ,网络中。如果黑客想突破该防火墙那么必须攻破以上三个单独的设备,模型如图所示。,35,创建防火墙的步骤,成功的创建一个防火墙系统一般需要六步:,第一步:制定安全策略,第二步:搭建安全体系结构,第三步:制定规则次序,第四步:落实规则集,第五步:注意更换控制,第六步:做好审计工作,36,入侵检测系统的概念,入侵检测系统,IDS,(,Intrusion Detection System,)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。,37,入侵检测系统面临的挑战,一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。误报是指被入侵检测系统测报警的是正常及合法使用受保护网络和计算机的访问。,误报是入侵检测系统最头疼的问题,攻击者可以而且往往是利用包的结构伪造无威胁的,“,正常,”,假警报,而诱导没有警觉性的管理员人把入侵检测系统关掉。,38,误报,没有一个入侵检测能无敌于误报,因为没有一个应用系统不会发生错误,原因主要有四个方面。,1,、缺乏共享数据的机制,2,、缺乏集中协调的机制,3,、缺乏揣摩数据在一段时间内变化的能力,4,、缺乏有效的跟踪分析,39,入侵检测系统的类型和性能比较,根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:基于主机的入侵检测系统和基于网络的入侵检测系统。,1,、基于主机的入侵检测系统:主要用于保护运行关键应用的服务器。它通过监视与分析主机的审计记录和日志文件:来检测入侵。日志中包含发生在系统上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统。通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序。,2,、基于网络的入侵检测系统:主要用于实时监控网络关键路径的信息,它监听网络上的所有分组来采集数据,分析可疑现象。,40,入侵检测的方法,目前入侵检测方法有三种分类依据:,根据物理位置进行分类,根据建模方法进行分类,根据时间分析进行分类,常用的方法有三种:,静态配置分析,异常性检测方法,基于行为的检测方法,41,静态配置分析,静态配置分析通过检查系统的配置,诸如系统文件的内容,来检查系统是否已经或者可能会遭到破坏。静态是指检查系统的静态特征(比如,系统配置信息)。,采用静态分析方法主要有以下几方面的原因:入侵者对系统攻击时可能会留下痕迹,可通过检查系统的状态检测出来。,42,异常性检测方法,异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法。,在许多环境中,为用户建立正常行为模式的特征轮廓以及对用户活动的异常性进行报警的门限值的确定都是比较困难的事。因为并不是所有入侵者的行为都能够产生明显的异常性,所以在入侵检测系统中,仅使用异常性检测技术不可能检测出所有的入侵行为。而且,有经验的入侵者还可以通过缓慢地改变他的行为,来改变入侵检测系统中的用户正常行为模式,使其入侵行为逐步变为合法,这样就可以避开使用异常性检测技术的入侵检测系统的检测。,43,基于行为的检测方法,基于行为的检测方法通过检测用户行为中的那些与某些已知的入侵行为模式类似的行为或那些利用系统中缺陷或者是间接地违背系统安全规则的行为,来检测系统中的入侵活动。,基于入侵行为的入侵检测技术的优势:如果检测器的入侵特征模式库中包含一个已知入侵行为的特征模式,就可以保证系统在受到这种入侵行为攻击时能够把它检测出来。但是,目前主要是从已知的入侵行为以及已知的系统缺陷来提取入侵行为的特征模式,加入到检测器入侵行为特征模式库中,来避免系统以后再遭受同样的入侵攻击。,44,入侵检测的步骤,入侵检测系统的作用是实时地监控计算机系统的活动,发现可疑的攻击行为,以避免攻击的发生,或减少攻击造成的危害。由此也划分了入侵检测的三个基本步骤:,信息收集,数据分析,响应,45,信息收集,入侵检测的第一步就是信息收集,收集的内容包括整个计算机网络中系统、网络、数据及用户活动的状态和行为。,入侵检测在很大程度上依赖于收集信息的可靠性、正确性和完备性。因此,要确保采集、报告这些信息的软件工具的可靠性,这些软件本身应具有相当强的坚固性,能够防止被篡改而收集到错误的信息。否则,黑客对系统的修改可能使入侵检测系统功能失常但看起来却跟正常的系统一样。,46,数据分析,数据分析(,Analysis Schemes,)是入侵检测系统的核心,它的效率高低直接决定了整个入侵检测系统的性能。根据数据分析的不同方式可将入侵检测系统分为异常入侵检测与误用入侵检测两类。,47,响应,数据分析发现入侵迹象后,入侵检测系统的下一步工作就是响应。而响应并不局限于对可疑的攻击者。目前的入侵检测系统一般采取下列响应。,1,、将分析结果记录在日志文件中,并产生相应的报告。,2,、触发警报:如在系统管理员的桌面上产生一个告警标志位,向系统管理员发送传呼或电子邮件等等。,3,、修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接,或更改防火墙配置等。,48,案例,入侵检测工具:,BlackICE,BlackICE,是一个小型的入侵检测工具,在计算机上安全完毕后,会在操作系统的状态栏显示一个图标,当有异常网络情况的时候,图标就会跳动。,49,可以查看主机入侵的信息,选择属性页,“,Intruders,”,。,50,入侵检测工具:冰之眼,“,冰之眼,”,网络入侵检测系统是,NSFOCUS,系列安全软件中一款专门针对网络遭受黑客攻击行为而研制的网络安全产品,该产品可最大限度地、全天候地监控企业级的安全。由于用户自身网络系统的缺陷、网络软件的漏洞以及网络管理员的疏忽等等,都可能使网络入侵者有机可乘,而系统遭受了攻击,就可能造成重要的数据、资料丢失,关键的服务器丢失控制权等。,51,使用,“,冰之眼,”,,系统管理人员可以自动地监控网络的数据流、主机的日志等,对可疑的事件给予检测和响应,在内联网和外联网的主机和网络遭受破坏之前阻止非法的入侵行为。,52,管理员可以添加主机探测器来检测系统是否被入侵,选择菜单栏,“,网络,”,下的菜单项,“,添加探测器,”,,可以添加相关的探测器。,53,APPDRR,模型,APPDRR,模型,网络安全的动态防护可以依赖于,APPDRR,模型。,APPDRR,模型认为网络安全由风险评估(,Assessment,)、安全策略(,Policy,)、系统防护(,Protection,)、动态检测(,Detection,)、实时响应(,Reaction,)和灾难恢复(,Restoration,)六部分完成。,54,根据,APPDRR,模型,网络安全的第一个重要环节是风险评估,通过风险评估,掌握网络安全面临的风险信息,进而采取必要的处置措施,使信息组织的网络安全水平呈现动态螺旋上升的趋势。,网络安全策略是,APPDRR,模型的第二个重要环节,起着承上启下的作用:一方面,安全策略应当随着风险评估的结果和安全需求的变化做相应的更新;另一方面,安全策略在整个网络安全工作中处于原则性的指导地位,其后的检测、响应诸环节都应在安全策略的基础上展开。,系统防护是安全模型中的第三个环节,体现了网络安全的静态防护措施。接下来是动态检测、实时响应、灾难恢复三环节,体现了安全动态防护和安全入侵、安全威胁,“,短兵相接,”,的对抗性特征。,APPDRR,模型还隐含了网络安全的相对性和动态螺旋上升的过程,即:不存在百分之百的静态的网络安全,网络安全表现为一个不断改进的过程。通过风险评估、安全策略、系统防护、动态检测、实时响应和灾难恢复六环节的循环流动,网络安全逐渐地得以完善和提高,从而实现保护网络资源的网络安全目标。,APPDRR,模型,55,本章总结,本章介绍了防御技术中的防火墙技术与入侵检测技术。,重点理解防火墙的概念、分类、常见防火墙的系统模型以及创建防火墙的基本步骤。,掌握使用,Winroute,创建简单的防火墙规则。,重点理解入侵检测系统的基本概念、检测的方法以及入侵检测的步骤。,掌握一种入侵检测工具。,56,
展开阅读全文