信息安全概论教学课件作者李剑张然第8章节防火墙技术课件

信息安全概论教学课件作者李剑张然第8章节防火墙技术课件

ID:41306418

大小:973.00 KB

页数:94页

时间:2019-08-21

信息安全概论教学课件作者李剑张然第8章节防火墙技术课件_第1页
信息安全概论教学课件作者李剑张然第8章节防火墙技术课件_第2页
信息安全概论教学课件作者李剑张然第8章节防火墙技术课件_第3页
信息安全概论教学课件作者李剑张然第8章节防火墙技术课件_第4页
信息安全概论教学课件作者李剑张然第8章节防火墙技术课件_第5页
资源描述:

《信息安全概论教学课件作者李剑张然第8章节防火墙技术课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章 防火墙技术李剑北京邮电大学信息安全中心E-mail:lijian@bupt.edu.cn电话:130-01936882版权所有,盗版必纠概述防火墙是网络安全的第一道防线,在网络安全中有着不可或缺的重要作用。本章主要介绍防火墙的一些基本概念、实现技术、体系结构和发展趋势等。版权所有,盗版必纠目录第8章 防火墙技术8.1防火墙概述8.2防火墙技术8.3防火墙的体系结构8.4防火墙的硬件实现技术8.5防火墙的性能指标8.6防火墙常见功能指标8.7防火墙的常见产品介绍8.8防火墙的发展趋势版权所有,盗版必纠8.1.1防火墙的定义防火墙(Firewall)一词来源于早期的欧式

2、建筑,它是建筑物之间的一道矮墙,用来防止发生火灾时火势蔓延。在计算机网络中,防火墙通过对数据包的筛选和屏蔽,可以防止非法的访问进入内部或外部计算机网络。因此,防火墙可以定义为:位于可信网络与不可信网络之间并对二者之间流动的数据包进行检查的一台、多台计算机或路由器。如图8.1所示。通常内部网络是可信的和安全的,外部网(如Internet)是不可信和不安全的。版权所有,盗版必纠防火墙通常是运行在一台或多台计算机之上的一组特别的服务软件,用于对网络进行防护和通信控制。但是在很多情况下防火墙以专门的硬件形式出现,这种硬件也被称为防火墙,它是安装了防火墙软件,并针对安全防护进行了专门

3、设计的网络设备,本质上还是软件在进行控制。内部网络与外部网络所有通信的数据包都必须经过防火墙,而防火墙只放行合法的数据包,因此它在内部网络和外部网络之间建立了一个屏障。只要安装一个简单的防火墙,就可以屏蔽掉大多数外部的探测与攻击。如果没有防火墙,那么内部网络的安全性是由内部网络中安全性最差的主机决定。如果内部网络很大,那么维护并提高每一台主机的安全性是非常困难的,即使能够成功,代价也是非常大的。但是如果安装了防火墙,防火墙就是内部网络和外部网络通信的唯一通道,管理员不必去担心每一台主机的安全,只要把精力放在防火墙上就可以了。8.1.1防火墙的定义版权所有,盗版必纠第一代防火

4、墙技术几乎与路由器同时出现,它采用包过滤技术,主要由附加在边界路由器上的访问控制列表ACL构成。实践证明,因为网络协议的复杂性,路由器的ACL无法满足实际需要,于是诞生了代理型防火墙,也就是电路层网关和应用层网关。当时具有非常重要的意义。1992年,USC信息科学院的BobBraden开发了基于动态包过滤技术(DynamicPacketFilter)的新一代防火墙,后来演变为所说的状态监视技术。1994年,Checkpoint公司开发了第一个基于动态包过滤技术的防火墙产品。1998年,美国网络联盟公司NAI(NetworkAssociateInc.)发明了一种自适应代理(A

5、daptiveProxy)技术,并在其产品GauntletFirewallforNT中得以实现,赋予了代理型防火墙全新的意义。表8.1总结了防火墙的发展历史。8.1.2防火墙的发展历史版权所有,盗版必纠8.1.2防火墙的发展历史版权所有,盗版必纠既然防火墙要对内部网络与外部网络的通信数据包进行筛选,那么它必然要有一些规则来判定哪些数据包是合法的,哪些是非法的。这种安全规则也可称为安全策略。防火墙安全规则由匹配条件和处理方式两部分组成。匹配条件是一些逻辑表达式,用于对通信流量是否合法做出判断。若匹配条件值为真,那么就进行处理。处理方式主要有以下几种:接受:允许通过。拒绝:拒绝

6、信息通过,通知发送信息的信息源。丢弃:直接丢弃信息,不通知信息源。8.1.3防火墙的规则版权所有,盗版必纠网络安全防御从防病毒开始到防火墙再到入侵检测系统,以及到立体的、纵深的防御策略,经历了不同层次的安全产品阶段,现在已经基本认识到防火墙只是网络安全机构中的一部分。防火墙的优点主要包括:可以完成整个网络安全策略的实施。防火墙可以把通信访问限制在可管理范围内。可以限制对某种特殊对象的访问。如限制某些用户对重要服务器的访问。具有出色的审计功能,可以对网络连接的记录和审计、历史记录、故障记录等都具有很好的审计功能。可以对有关的管理人员发出警告。可以将内部网络结构隐藏起来。8.1

7、.4防火墙的特点版权所有,盗版必纠对于个人用户来说,安装一个简单的个人防火墙就可以屏蔽掉绝大数非法的探测和访问。它不仅可以防止入侵者对主机的端口、漏洞进行扫描,还能阻止木马进入主机。总之,防火墙能够减轻内部网络被入侵和破坏的危险,使得内部网络的机密数据得到保护。但是防火墙和其它任何技术一样,也有其弱点。不能防止不经过它的攻击和不能防止授权访问的攻击。只能对配置的规则有效,不能防止没有配置的访问。不能防止通过社交工程手段的攻击和一个合法用户的攻击行为不能防止针对一个设计上有问题的系统攻击。8.1.4防火墙的特点版权所

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。