-
- 素材大小:
- 586.5 KB
- 素材授權:
- 免費下載
- 素材格式:
- .ppt
- 素材上傳:
- lipeier
- 上傳時間:
- 2018-07-16
- 素材編號:
- 202267
- 素材類別:
- 課件PPT
-
素材預覽
這是防火墻介紹的ppt,包括了網(wǎng)絡安全現(xiàn)狀,防火墻概念,防火墻關鍵技術,防火墻功能一覽,防火墻性能指標,防火墻發(fā)展及趨勢等內容,歡迎點擊下載。
防火墻介紹的ppt是由紅軟PPT免費下載網(wǎng)推薦的一款課件PPT類型的PowerPoint.
防火墻知識介紹
提綱
網(wǎng)絡安全現(xiàn)狀
隨著信息化進程的深入和互聯(lián)網(wǎng)的迅速發(fā)展,網(wǎng)絡安全問題已成為信息時代人類共同面臨的挑戰(zhàn),國內的網(wǎng)絡安全問題也日益突出。具體表現(xiàn)為:
計算機系統(tǒng)受病毒感染和破壞的情況相當嚴重
電腦黑客活動已形成重要威脅
信息基礎設施面臨網(wǎng)絡安全的挑戰(zhàn)
信息系統(tǒng)在預測、防范、反應和恢復能力方面存在許多薄弱環(huán)節(jié)
網(wǎng)絡政治顛覆活動頻繁
……
網(wǎng)絡安全現(xiàn)狀
據(jù)統(tǒng)計,目前美國每年由于網(wǎng)絡安全問題而遭受的經(jīng)濟損失超過170億美元,德國、英國也均在數(shù)十億美元以上,法國為100億法郎,日本、新加坡問題也很嚴重。在國際刑法界列舉的現(xiàn)代社會新型犯罪排行榜上,計算機犯罪已名列榜首。
2003年,CSI/FBI調查所接觸的524個組織中,有56%遇到電腦安全事件,其中38%遇到1~5起、16%以上遇到11起以上。因與互聯(lián)網(wǎng)連接而成為頻繁攻擊點的組織連續(xù)3年不斷增加;遭受拒絕服務攻擊(DoS)則從2000年的27%上升到2003年的42%。調查顯示,521個接受調查的組織中96%有網(wǎng)站,其中30%提供電子商務服務,這些網(wǎng)站在2003年1年中有20%發(fā)現(xiàn)未經(jīng)許可入侵或誤用網(wǎng)站現(xiàn)象。更令人不安的是,有33%的組織說他們不知道自己的網(wǎng)站是否受到損害。據(jù)統(tǒng)計,全球平均每20s就發(fā)生1次網(wǎng)上入侵事件,黑客一旦找到系統(tǒng)的薄弱環(huán)節(jié),所有用戶均會遭殃。
國內網(wǎng)絡安全現(xiàn)狀
從國內情況來看,目前我國95%與互聯(lián)網(wǎng)相聯(lián)的網(wǎng)絡管理中心都遭受過境內外黑客的攻擊或侵入,其中銀行、金融和證券機構是黑客攻擊的重點。
據(jù)2001年調查,我國約73%的計算機用戶曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用戶高達59%,而且病毒的破壞性較大,被病毒破壞全部數(shù)據(jù)的占14%,破壞部分數(shù)據(jù)的占57%。
近年來,國內與網(wǎng)絡有關的各類違法行為以每年30%的速度遞增。據(jù)某市信息安全管理部門統(tǒng)計,2003年第1季度內,該市共遭受近37萬次黑客攻擊、2.1萬次以上病毒入侵和57次信息系統(tǒng)癱瘓。
網(wǎng)絡風險
業(yè)內安全專家公認:所謂的“周界殺手”蠕蟲和“零日攻擊”將大量增加,這將是目前及今后網(wǎng)絡安全面臨的最大威脅。
(“周界殺手”:那些不通過傳統(tǒng)的電子郵件方式傳播而是通過進攻系統(tǒng)、軟件的漏洞而對網(wǎng)絡實施攻擊的病毒軟件)
(“零日攻擊”: 病毒或蠕蟲利用操作系統(tǒng)或者軟件某個未知和未修補的漏洞發(fā)起攻擊)
基于“零日”漏洞而制造的一種“沖擊波”式的蠕蟲可以毀壞計算機網(wǎng)絡,并使管理人員對網(wǎng)絡保護束手無策。
部署防火墻的必要性
基于目前網(wǎng)絡安全的現(xiàn)狀,為了保證網(wǎng)絡的安全,防止機密信息被盜取,各企業(yè)、政府機關、高校等均紛紛采取相應的安全措施,而防火墻則一般是眾多網(wǎng)絡安全產品中首要考慮的重要一環(huán),是網(wǎng)絡的第一道安全門坎。
提綱
什么是防火墻
防火墻的分類
從產品形式上分為:
軟件防火墻:純軟件防火墻,安裝在操作系統(tǒng)之上
硬件防火墻:硬件/軟件一體化防火墻(X86結構)、ASIC芯片級防火墻、網(wǎng)絡處理器(Network Processor,NP處理器)架構防火墻
從部署位置上分為:
網(wǎng)關防火墻:邊界防火墻,部署于網(wǎng)絡邊界出口處
個人防火墻:多為軟件防火墻,安裝在單個主機系統(tǒng)上
分布式防火墻:包括邊界防火墻、主機防火墻以及集中管理平臺,把防火墻的安全防護系統(tǒng)延伸到網(wǎng)絡中各臺主機,準確地說,它不是一個單一的產品,而是一個完整的體系
防火墻的分類
從產品性能上分為:
百兆防火墻
千兆防火墻
從發(fā)展歷程上分為:
包過濾防火墻:基本包過濾訪問控制功能,安全性差
應用代理防火墻:應用代理功能,支持應用層內容級控制,但是支持協(xié)議有限
狀態(tài)檢測防火墻:跟蹤網(wǎng)絡會話狀態(tài)實現(xiàn)訪問控制,性能好,安全性高
復合型防火墻:結合狀態(tài)檢測、應用代理以及眾多其他功能,功能強大,安全性高
提綱
(一)包過濾訪問控制
包過濾工作原理
包過濾的檢查項
IP 源地址
IP目的地址
封裝協(xié)議
TCP/UDP源端口
TCP/UDP目的端口
ICMP包類型
包輸入接口
包輸出接口
(二)狀態(tài)檢測工作原理
狀態(tài)檢測工作原理
狀態(tài)檢查的檢查項
IP 源地址
IP目的地址
封裝協(xié)議
TCP/UDP源端口
TCP/UDP目的端口
ICMP包類型
包輸入接口
包輸出接口
TCP通信的連接狀態(tài)
UDP/ICMP通信的通信狀態(tài)
(三)應用代理的工作原理
應用代理工作原理
(四)地址轉換
網(wǎng)絡地址轉換,Network Address Translation,簡稱NAT,是用于將一個地址域如專用Intranet映射到另一個地址域如Internet的標準方法。NAT對終端用戶是透明的,用于全球唯一注冊地址連接私有地址域到外部域。
RFC1597 “專用網(wǎng)絡地址分配”規(guī)定,以下地址為保留地址,路由器不在互聯(lián)網(wǎng)上對這些地址進行路由選擇:
-10.0.0.0-10.255.255.255
-172.16.0.0-172.31.255.255
-192.168.0.0-192.168.255.255
一般在內部網(wǎng)絡均選用以上保留地址作為私有地址進行NAT,轉換成合法注冊地址訪問互聯(lián)網(wǎng)。
地址轉換技術種類
NAT技術有三種類型:靜態(tài)NAT(Static NAT)、動態(tài)地址NAT(Pooled NAT)、網(wǎng)絡地址端口轉換NAPT(Port-Level NAT)
靜態(tài)NAT:內部網(wǎng)絡中的每個主機都被永久映射成外部網(wǎng)絡中的某個合法的地址(一個公有地址對應一個私有地址 )
動態(tài)NAT:在外部網(wǎng)絡中定義了一系列的合法地址,采用動態(tài)分配的方法分配給內部網(wǎng)絡私有地址(多個公有地址對應一大群私有地址)
NAPT:把內部地址映射到外部網(wǎng)絡的一個IP地址的不同端口上(一個公有地址對應一大群私有地址)
地址轉換工作原理
地址轉換的作用
解決IP地址不足的問題
隱藏內部網(wǎng)絡的網(wǎng)絡結構,加強內部網(wǎng)絡的安全
提綱
防火墻功能一覽(1)
防火墻功能一覽(2)
防火墻功能一覽(3)
防火墻功能一覽(4)
防火墻功能一覽(5)
提綱
防火墻性能指標(1)
吞吐量:吞吐量是指防火墻在不丟包的情況下能夠達到的最大包轉發(fā)速率。吞吐量越大,說明防火墻數(shù)據(jù)處理能力越強
延遲:延遲是指防火墻轉發(fā)數(shù)據(jù)包的延遲時間,延遲越低,防火墻數(shù)據(jù)處理速度越快
丟包率:丟包率是指在正常穩(wěn)定網(wǎng)絡狀態(tài)下,應該被轉發(fā)由于缺少資源而沒有被轉發(fā)的數(shù)據(jù)包占全部數(shù)據(jù)包 的百分比。較低的丟包率,意味著防火墻在強大的負載壓力下,能夠穩(wěn)定地工作,以適應各種網(wǎng)絡的復雜應用和較大數(shù)據(jù)流量對處理性能的高要求
背對背(Back to Back):是用于衡量網(wǎng)絡設備緩沖數(shù)據(jù)包能力的一個指標,指的是固定長度的數(shù)據(jù)幀以合法的最小幀間隔在傳輸媒介上突發(fā)一段較短的時間(以太網(wǎng)標準規(guī)定最小幀間隔為96bits),一般以幀數(shù)多少來表示,背對背幀數(shù)越大,緩沖能力就越強。網(wǎng)絡上經(jīng)常有一些 應用會產生大量的突發(fā)數(shù)據(jù)包(例如:NFS,備份,路由更新等),而且這樣的數(shù)據(jù)包的丟失可能會 產生更多的數(shù)據(jù)包,防火墻強大的緩沖能力可以減小這種突發(fā)數(shù)據(jù)對網(wǎng)絡造成擁塞等不良影響
防火墻性能指標(2)
平均無故障時間:平均無故障時間(MTBF)是指防火墻連續(xù)無故障正常運行的平均時間
并發(fā)連接數(shù):并發(fā)連接數(shù)是防火墻能夠同時處理的點對點連接的最大數(shù)目,它反映出防火墻設備對多個連接的訪問控制能力和連接狀態(tài)跟蹤能力,這個參數(shù)的大小直接影響到防火墻所能支持的最大信息點數(shù)
最大連接速率:是指在指定時間(比如1秒)內防火墻能成功建立的最大連接數(shù)目
乍看并發(fā)連接數(shù)越大越好,其實不然:
并發(fā)連接數(shù)的增大意味著對系統(tǒng)內存資源的消耗
并發(fā)連接數(shù)的增大應當充分考慮CPU的處理能力
物理鏈路的實際承載能力將嚴重影響防火墻發(fā)揮出其對海量并發(fā)連接的處理能力
提綱
(一)防火墻發(fā)展歷程
目前防火墻技術主要經(jīng)歷了四個發(fā)展歷程:
簡單包過濾技術階段
應用代理網(wǎng)關技術階段
狀態(tài)檢測包過濾技術階段
復合型防火墻
第一代簡單包過濾防火墻
優(yōu)點:
包過濾工作在網(wǎng)絡層和傳輸層,只對數(shù)據(jù)包的頭部信息進行控制,過濾效率較高,性能較好
缺點:
早期的包過濾技術無法分辨IP具體來源,即無法區(qū)分該IP處于內部網(wǎng)絡還是外部網(wǎng)絡,這樣便不能防止IP欺騙
只對數(shù)據(jù)包的頭部信息進行過濾,不支持應用層協(xié)議,訪問控制粒度粗糙,靈活性低
不能處理新的安全威脅,它不能跟蹤TCP狀態(tài),所以對TCP層的控制有漏洞。比如當它配置了僅允許從內到外的TCP訪問時,一些以TCP應答包的形式從外部對內網(wǎng)進行的攻擊仍可以穿透防火墻
第二代應用代理防火墻
優(yōu)點:
跟應用層緊密結合,可以檢查應用層、傳輸層和網(wǎng)絡層的協(xié)議特征,對數(shù)據(jù)包的檢測能力比較強,具備應用層內容級的高級訪問控制能力,安全性較高
缺點:
并發(fā)連接數(shù)低,吞吐量小,性能非常差。對于內網(wǎng)的每個訪問請求,應用代理都需要開一個單獨的代理進程;要保護內網(wǎng)的Web服務器、數(shù)據(jù)庫服務器、文件服務器、郵件服務器,及業(yè)務程序等,就需要建立一個個的服務代理,以處理客戶端的訪問請求。這樣,應用代理的處理延遲會很大,內網(wǎng)用戶的正常訪問難以及時得到響應
支持協(xié)議有限。針對每一種應用都需要相應的協(xié)議分析,應用代理網(wǎng)關防火墻只能支持一些常見常用的協(xié)議,而針對眾多的其他協(xié)議、各行業(yè)的業(yè)務應用難以支持,不用不夠廣泛
第三代狀態(tài)檢測包過濾防火墻
優(yōu)點:
狀態(tài)檢測防火墻在內核部分建立狀態(tài)連接表,并利用狀態(tài)表跟蹤每一個數(shù)據(jù)包的會話狀態(tài),提供了完整的對傳輸層的控制能力,安全性較高
狀態(tài)監(jiān)測技術采用了一系列優(yōu)化技術,使防火墻性能大幅度提升
缺點:
與具體應用結合程度較低,無法做到應用層內容級控制
對一些網(wǎng)絡攻擊、病毒難以防范,比如紅色代碼、nimda、沖擊波、振蕩波等。
第四代復合型防火墻
優(yōu)點:
融合了狀態(tài)檢測、應用代理技術,并結合了其他眾多輔助功能比如:用戶認證、VPN、IPMAC綁定、策略路由等等,安全性高,功能強大,適應范圍廣泛
缺點:
使用應用代理功能時,性能不夠高;使用包過濾功能時,由于不檢查數(shù)據(jù)包內容,難以防范一些網(wǎng)絡攻擊、病毒入侵
(二)防火墻發(fā)展趨勢
隨著新的網(wǎng)絡攻擊的出現(xiàn),對防火墻的挑戰(zhàn)也越來越嚴峻,必然要求防火墻新技術的出現(xiàn)來滿足不斷增長的新需求。這主要可以從以下四個方面來體現(xiàn) :
包過濾技術
硬件體系結構
系統(tǒng)管理體制
產品聯(lián)動體系
(1)過濾技術發(fā)展趨勢
采用多級過濾技術:
在網(wǎng)絡層,分組過濾掉所有的源路由攻擊數(shù)據(jù)包和假冒IP源地址的數(shù)據(jù)包;
在傳輸層,遵循過濾規(guī)則,過濾掉所有禁止出或/和入的協(xié)議和非法數(shù)據(jù)包、蠕蟲病毒等;
在應用層,對數(shù)據(jù)包進行協(xié)議分析并還原,控制和監(jiān)測Internet提供的常見服務,比如HTTP、FTP、SMTP等,提供細粒度內容級過濾。
深度包檢測技術
下一代過濾技術:深度包檢測技術(Deep Packet Inspection)
深度包檢測技術,不僅檢查IP包頭,并且能對IP包進行重組、拆包,檢查數(shù)據(jù)包的具體內容,深入檢查信息包流,查出惡意行為,可以根據(jù)特征檢測和內容過濾,來尋找已知的攻擊,阻止異常的訪問,很好地提供了入侵檢測和攻擊防范的功能
深度包檢測技術成功地解決了普遍存在的拒絕服務攻擊(DDoS)的問題、病毒傳播問題和高級應用入侵問題,能識別并有效地阻斷惡意數(shù)據(jù)流量,有效地切斷惡意病毒或木馬的流量攻擊;能防范黑客攻擊,能識別黑客的惡意掃描,并有效地阻斷或欺騙惡意掃描者。深度包檢測技術代表著防火墻的主流發(fā)展方向
(2)硬件體系結構發(fā)展趨勢
隨著網(wǎng)絡應用的增加、多媒體應用的普及,對網(wǎng)絡帶寬提出了更高的要求,這意味著防火墻要能夠以非常高的速率處理數(shù)據(jù),延遲足夠小,傳統(tǒng)的X86結構防火墻已經(jīng)難以滿足如此高性能的要求。
防火墻的硬件體系結構目前已經(jīng)處于一個更新?lián)Q代的門檻上,未來的發(fā)展趨勢基本上是網(wǎng)絡處理器(Network Processor,簡稱NP處理器)與ASIC芯片兩種解決方案,各有優(yōu)劣。
硬件體系結構另外一個需要考慮的問題,為了避免運輸?shù)冗^程中造成內存等接插件的松動、脫落,盡量少使用接插件,采取貼片等方式避免此類問題
X86結構方案特點
ASIC方案特點
網(wǎng)絡處理器方案特點
ASIC、通用CPU、和NP的綜合對比
(3)系統(tǒng)管理體制發(fā)展趨勢
網(wǎng)絡風險的來源是多方面的,有來自外部的,更多的是來自內部的,單一的網(wǎng)絡邊界防火墻難以防范來自內部的攻擊。
分布式防火墻技術不是一個單一的產品,而是一個完整的體系,一般包括邊界防火墻、主機防火墻、集中管理中心三個部分,把防火墻的安全防護系統(tǒng)延伸到網(wǎng)絡中各臺主機,大大加強內部網(wǎng)絡的安全性
分布式防火墻技術
在新的安全體系結構下,分布式防火墻代表新一代防火墻技術的潮流,它可以在網(wǎng)絡的任何交界和節(jié)點處設置屏障,從而形成了一個多層次、多協(xié)議,內外皆防的全方位安全體系。主要優(yōu)勢如下:
增強系統(tǒng)安全性:增加了針對主機的入侵檢測和防護功能,加強了對來自內部攻擊防范,可以實施全方位的安全策略,對網(wǎng)絡中的各節(jié)點可以起到更安全的防護作用
提高了系統(tǒng)性能:消除了結構性瓶頸問題,提高了系統(tǒng)性能
良好的系統(tǒng)擴展性:分布式防火墻隨系統(tǒng)擴充提供了安全防護無限擴充的能力。
(4)產品聯(lián)動體系
一個全方位立體結構的網(wǎng)絡安全防護體系,包括了各種類型的網(wǎng)絡安全產品:防火墻、入侵檢測系統(tǒng)、防病毒、VPN、漏洞掃描系統(tǒng)、身份認證系統(tǒng)、郵件安全系統(tǒng)等等,如何能使這些安全產品更好的協(xié)同工作,將對網(wǎng)絡安全性起著至關重要的影響。
很多安全廠商紛紛提出自己的產品聯(lián)動協(xié)議,比如防火墻與IDS、Scanner等的聯(lián)動。目前沒有一個統(tǒng)一的產品聯(lián)動協(xié)議。
深信服防火墻ppt:這是深信服防火墻ppt,包括了當前等級保護推行的思考,第二代防火墻標準解讀,簡單有效的安全運維,應對教育業(yè)務變化的新安全問題等內容,歡迎點擊下載。
防火墻配置ppt:這是防火墻配置ppt,包括了防火墻基礎知識,防火墻配置案例,防火墻特殊應用,防火墻輔助功能,防火墻日常維護等內容,歡迎點擊下載。
防火墻ppt圖標:這是防火墻ppt圖標,包括了路由器/交換機,語音設備,安全設備,傳輸設備,辦公設備,無線圖標,服務器等內容,歡迎點擊下載。