




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機網絡_第9講_網絡安全第一頁,共64頁。內容簡介本課程共分為9講,主要內容包括:第1講計算機網絡概論第2講數據通信和物理層第3講數據鏈路層第4講局域網技術第5講廣域網技術第6講網絡層第7講傳輸層第8講應用層第9講網絡安全2第二頁,共64頁。第9講網絡安全計算機網絡基礎教程
3第三頁,共64頁。第9講網絡安全本講基本要求:本章重點討論網絡安全技術措施:計算機密碼技術、防火墻技術、虛擬專用網技術、網絡病毒防治技術,以及網絡管理技術。掌握網絡安全與管理的概念;網絡安全與管理技術的應用。熟悉計算機密碼技術、防火墻技術、虛擬專用網技術、網絡病毒防治技術。4第四頁,共64頁。9.1網絡安全技術9.2數據加密與數字認證9.3防火墻技術9.4虛擬專用網技術9.5網絡病毒防治技術9.6習題第9講網絡安全5第五頁,共64頁。9.1網絡安全技術隨著計算機網絡技術的發(fā)展,網絡的安全性和可靠性成為各層用戶所共同關心的問題。人們都希望自己的網絡能夠更加可靠地運行,不受外來入侵者的干擾和破壞,所以解決好網絡的安全性和可靠性,是保證網絡正常運行的前提和保障。Internet防火墻學生區(qū)InfoGateIIS服務Web服務DMZ區(qū)教工區(qū)安全垃圾郵內容審計件網關過濾數據庫服務器群應用服務器群6第六頁,共64頁。9.1.1網絡安全的基本概念身份認證完整性保密性授權和訪問控制可用性不可抵賴性
1、網絡安全要求網絡安全,是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數據受到保護,不受偶然或者惡意的攻擊而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不會中斷。7第七頁,共64頁。9.1.1
網絡安全的基本概念黑客攻擊計算機病毒拒絕服務攻擊黑客使用專用工具和采取各種入侵手段非法進入網絡、攻擊網絡,并非法使用網絡資源。
計算機病毒侵入網絡,對網絡資源進行破壞,使網絡不能正常工作,甚至造成整個網絡的癱瘓。攻擊者在短時間內發(fā)送大量的訪問請求,而導致目標服務器資源枯竭,不能提供正常的服務。
2、網絡安全威脅
一般認為,黑客攻擊、計算機病毒和拒絕服務攻擊等3個方面是計算機網絡系統(tǒng)受到的主要威脅。8第八頁,共64頁。9.1.1網絡安全的基本概念
3、網路安全漏洞網絡安全漏洞實際上是給不法分子以可乘之機的“通道”,大致可分為以下3個方面。網絡的漏洞
服務器的漏洞操作系統(tǒng)的漏洞包括網絡傳輸時對協議的信任以及網絡傳輸漏洞,比如IP欺騙和信息腐蝕就是利用網絡傳輸時對IP和DNS的信任。利用服務進程的bug和配置錯誤,任何向外提供服務的主機都有可能被攻擊。這些漏洞常被用來獲取對系統(tǒng)的訪問權。Windows和UNIX操作系統(tǒng)都存在許多安全漏洞,如Internet蠕蟲事件就是由UNIX的安全漏洞引發(fā)的。9第九頁,共64頁。9.1.1
網絡安全的基本概念圖7-1網絡安全攻擊分類被動攻擊
截獲(秘密)分析信息內容通信量分析主動攻擊
拒絕篡改偽造重放(可用性)(完整性)(真實性)(時效性)被動攻擊不修改信息內容,所以非常難以檢測,因此防護方法重點是加密。主動攻擊是對數據流進行破壞、篡改或產生一個虛假的數據流。
4、網絡安全攻擊
要保證運行在網絡環(huán)境中的信息安全,首先要解決的問題是如何防止網絡被攻擊。根據SteveKent提出的方法,網絡安全攻擊可分為被動攻擊和主動攻擊兩大類,如圖7-1所示。
10第十頁,共64頁。9.1.1網絡安全的基本概念
1中斷(Interruption):中斷是對可利用性的威脅。例如破壞信息存儲硬件、切斷通信線路、侵犯文件管理系統(tǒng)等。2竊?。↖nterception):入侵者竊取信息資源是對保密性的威脅。入侵者竊取線路上傳送的數據,或非法拷貝文件和程序等。3篡改(Modification):篡改是對數據完整性的威脅。例如改變文件中的數據,改變程序功能,修改網上傳送的報文等。4假冒(Fabrication):入侵者在系統(tǒng)中加入偽造的內容,如像網絡用戶發(fā)送虛假的消息、在文件中插入偽造的記錄等。
5、網絡安全破壞網絡安全破壞的技術手段是多種多樣的,了解最通常的破壞手段,有利于加強技術防患。11第十一頁,共64頁。9.1.2網絡安全的評價標準圖7-2TCSEC安全體系可信計算機系統(tǒng)評測準則C2:受控訪問保護C1:自主安全保護A1:驗證設計D1:最小保護B2:結構安全保護B1:標志安全保護B3:安全域C類A類D類B類
1、國際評價標準
計算機系統(tǒng)的安全等級由低到高順序:D;C1C2;B1B2B3;A。如圖7-2所示。12第十二頁,共64頁。9.1.2網絡安全的評價標準1993年加拿大可信計算機產品評測準則1991年歐洲信息技術安全評測準則1991年美國聯邦政府評測標準1983年美國國防部可信計算機評測準則1996年國際通用準則(CC)1999年CC成為國際標準圖7-3國際安全評測標準的發(fā)展與聯系20世紀90年代開始,一些國家和國際組織相繼提出了新的安全評測準則。1991年,毆共體發(fā)布了“信息技術安全評測準則”;1993年,加拿大發(fā)布了“加拿大可信計算機產品評測準則”;1993年6月,上述國家共同起草了一份通用準則,并將CC推廣為國際標準。國際安全評測標準的發(fā)展如圖7-3所示。13第十三頁,共64頁。9.1.2網絡安全的評價標準2、我國評價標準分如下五個級別
1級用戶自主保護級:它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。2級系統(tǒng)審計保護級:除具備第一級外,要求創(chuàng)建和維護訪問的審計跟蹤記錄,使所有的用戶對自己的行為的合法性負責。3級安全標記保護級:除具備上一級外,要求以訪問對象標記的安全級別限制訪問者的訪問權限,實現對訪問對象的強制保護。4級結構化保護級:在繼承前面功能基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,從而加強系統(tǒng)的抗?jié)B透能力。5級訪問驗證保護級:這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。14第十四頁,共64頁。9.1.3網絡安全措施在網絡設計和運行中應考慮一些必要的安全措施,以便使網絡得以正常運行。網絡的安全措施主要從物理安全、訪問控制、傳輸安全和網絡安全管理等4個方面進行考慮。
1、物理安全措施
物理安全性包括機房的安全、所有網絡的網絡設備(包括服務器、工作站、通信線路、路由器、網橋、磁盤、打印機等)的安全性以及防火、防水、防盜、防雷等。網絡物理安全性除了在系統(tǒng)設計中需要考慮之外,還要在網絡管理制度中分析物理安全性可能出現的問題及相應的保護措施。
2、訪問控制措施
訪問控制措施的主要任務是保證網絡資源不被非法使用和非常規(guī)訪問。其包括以下8個方面:15第十五頁,共64頁。
1入網訪問控制:控制哪些用戶能夠登錄并獲取網絡資源,控制準許用戶入網的時間和入網的范圍。2網絡的權限控制:是針對網絡非法操作所提出的一種安全保護措施,用戶和用戶組被授予一定的權限。3目錄級安全控制:系統(tǒng)管理權限、讀權限、寫權限、創(chuàng)建權限、刪除權限、修改權限、文件查找權限和存取控制權限8種。4屬性安全控制:網絡管理員給文件、目錄等指定訪問屬性,將給定的屬性與網絡服務器的文件、目錄和網絡設備聯系起來。5網絡服務器安全控制:包括設置口令鎖定服務器控制臺,設定登錄時間限制、非法訪問者檢測和關閉的時間間隔等。9.1.3網絡安全措施16第十六頁,共64頁。
6網絡檢測和鎖定控制:網絡管理員對網絡實施監(jiān)控,服務器應記錄用戶對網絡資源的訪問,對于非法訪問應報警。7
網絡端口和節(jié)點的安全控制:網絡服務器端口使用自動回呼設備、靜默調制解調器加以保護,并以加密形式識別節(jié)點的身份。8防火墻控制:防火墻成為是互連網絡上的首要安全技術,是設置在網絡與外部之間的一道屏障。
3、網絡通信安全措施
⑴建立物理安全的傳輸媒介
⑵對傳輸數據進行加密:保密數據在進行數據通信時應加密,包括鏈路加密和端到端加密。9.1.3網絡安全措施17第十七頁,共64頁。檢查和互協滲透測試安全設計設備配置安全漏洞分析安全策略安全需求安全結構安全評估安全評估安全評估的規(guī)章制度、確定安全管理等級、明確安全管理范圍、采取系統(tǒng)維護方法和應急措施等,對網絡安全、可靠地運行,將起到很重要的作用。實際上,網絡安全策略是一個綜合,要從可用性、實用性、完整性、可靠性和保密性等方面綜合考慮,才能得到有效的安全策略。9.1.3網絡安全措施
4、網絡安全管理措施除了技術措施外,加強網絡的安全管理,制定相關配套18第十八頁,共64頁。9.2數據加密與數字認證數據加密和數字認證是網絡信息安全的核心技術。其中,數據加密是保護數據免遭攻擊的一種主要方法;數字認證是解決網絡通信過程中雙方身份的認可,以防止各種敵手對信息進行篡改的一種重要技術。數據加密和數字認證的聯合使用,是確保信息安全的有效措施。Internet加密數據流供應商采購單位SSL安全論證網關Web服務器19第十九頁,共64頁。9.2.1
數據加密概念
1保密(privacy):在通信中消息發(fā)送方與接收方都希望保密,只有消息的發(fā)送者和接收者才能理解消息的內容。2驗證(authentication):安全通信僅僅靠消息的機密性是不夠的,必須加以驗證,即接收者需要確定消息發(fā)送者的身份。3完整(integrity):保密與認證只是安全通信中的兩個基本要素,還必須保持消息的完整,即消息在傳送過程中不發(fā)生改變。4不可否認(nonrepudiation):安全通信的一個基本要素就是不可否認性,防止發(fā)送者抵賴(否定)。
1、密碼學與密碼技術計算機密碼學是研究計算機信息加密、解密及其變換的新興科學,密碼技術是密碼學的具體實現,它包括4個方面:保密(機密)、消息驗證、消息完整和不可否認性。20第二十頁,共64頁。2、加密和解密密碼技術包括數據加密和解密兩部分。加密是把需要加密的報文按照以密碼鑰匙(簡稱密鑰)為參數的函數進行轉換,產生密碼文件;解密是按照密鑰參數進行解密,還原成原文件。數據加密和解密過程是在信源發(fā)出與進入通信之間進行加密,經過信道傳輸,到信宿接收時進行解密,以實現數據通信保密。數據加密和解密過程如圖7-4所示。加密密鑰報文解密原報文圖9-4加密解密模型明文密文傳輸明文信源加密單元解密單元信宿9.2.1
數據加密概念21第二十一頁,共64頁。
3、密鑰體系
加密和解密是通過密鑰來實現的。如果把密鑰作為加密體系標準,則可將密碼系統(tǒng)分為單鑰密碼(又稱對稱密碼或私鑰密碼)體系和雙鑰密碼(又稱非對稱密碼或公鑰密碼)體系。在單鑰密碼體制下,加密密鑰和解密密鑰是一樣的。在這種情況下,由于加密和解密使用同一密鑰(密鑰經密鑰信道傳給對方),所以密碼體制的安全完全取決于密鑰的安全。雙鑰密碼體制是1976年W.Diffie和M.E.Heilinan提出的一種新型密碼體制。1977年Rivest,Shamir和Adleman提出RSA密碼體制。在雙鑰密碼體制下,加密密鑰與解密密鑰是不同的,它不需要安全信道來傳送密鑰,可以公開加密密鑰,僅需保密解密密鑰。9.2.1
數據加密概念22第二十二頁,共64頁。9.2.2傳統(tǒng)加密方法
1、代換密碼法
⑴單字母加密方法:是用一個字母代替另一個字母,它把A變成E,B變成F,C變?yōu)镚,D變?yōu)镠。
⑵多字母加密方法:密鑰是簡短且便于記憶的詞組。
2、轉換密碼法保持明文的次序,而把明文字符隱藏起來。轉換密碼法不是隱藏它們,而是靠重新安排字母的次序。
3、變位加密法把明文中的字母重新排列,字母本身不變,但位置變了。常見的有簡單變位法、列變位法和矩陣變位法。
4、一次性密碼簿加密法就是用一頁上的代碼來加密一些詞,再用另一頁上的代碼加密另一些詞,直到全部的明文都被加密。23第二十三頁,共64頁。9.2.3現代加密方法
1、DES加密算法DES加密算法是一種通用的現代加密方法,該標準是在56位密鑰控制下,將每64位為一個單元的明文變成64位的密碼。采用多層次復雜數據函數替換算法,使密碼被破譯的可能性幾乎沒有。
2、IDEA加密算法相對于DES的56位密鑰,它使用128位的密鑰,每次加密一個64位的塊。這個算法被加強以防止一種特殊類型的攻擊,稱為微分密碼密鑰。IDEA的特點是用了混亂和擴散等操作,主要有三種運算:異或、模加、模乘,并且容易用軟件和硬件來實現。IDEA算法被認為是現今最好的、最安全的分組密碼算法,該算法可用于加密和解密。24第二十四頁,共64頁。郵件內容CH=MDS(C)S=ENRSA(H)KSM=C+S隨機加密密鑰E1=ENIDEA(M)E2=ENRSA(K)KRP將E1+E2寄出發(fā)送郵件收到E1+E2K=DERSA(E2)KRSM=DEIDEA(E1)K將M分離成C和SH1=MD5(C)取得收信人的分開密鑰KPS1=DERSA(H1)KPS1=S?NoYes接收此郵件拒絕此郵件接收郵件取得收信人的分開密鑰KRP9.2.3現代加密方法3、RSA公開密鑰算法
RSA是屹今為止最著名、最完善、使用最廣泛的一種公匙密碼體制。RSA算法的要點在于它可以產生一對密鑰,一個人可以用密鑰對中的一個加密消息,另一個人則可以用密鑰對中的另一個解密消息。任何人都無法通過公匙確定私匙,只有密鑰對中的另一把可以解密消息。25第二十五頁,共64頁。9.2.3現代加密方法4、Hash-MD5加密算法
Hash函數又名信息摘要(MessageDigest)函數,是基于因子分解或離散對數問題的函數,可將任意長度的信息濃縮為較短的固定長度的數據。這組數據能夠反映源信息的特征,因此又可稱為信息指紋(MessageFingerprint)。Hash函數具有很好的密碼學性質,且滿足Hash函數的單向、無碰撞基本要求。5、量子加密系統(tǒng)量子加密系統(tǒng)是加密技術的新突破。量子加密法的先進之處在于這種方法依賴的是量子力學定律。傳輸的光量子只允許有一個接收者,如果有人竊聽,竊聽動作將會對通信系統(tǒng)造成干擾。通信系統(tǒng)一旦發(fā)現有人竊聽,隨即結束通信,生成新的密鑰。26第二十六頁,共64頁。9.2.4破密方法
1.密鑰窮盡搜索就是嘗試所有可能的密鑰組合,雖然這種密鑰嘗試通常是失敗的,但最終總會有一個密鑰讓破譯者得到原文。
2.密碼分析密碼分析是在不知密鑰的情況下利用數學方法破譯密文或找到秘密密鑰。常見的密碼分析有如下兩種:
⑴已知明文的破譯方法:是當密碼分析員掌握了一段明文和對應的密文,目的是發(fā)現加密的密鑰。在實際應用中,獲得某些密文所對應的明文是可能的。
⑵選定明文的破譯方法:密碼分析員設法讓對手加密一段分析員選定的明文,并獲得加密后的結果,以獲得確定加密的密鑰。
27第二十七頁,共64頁。9.2.4破密方法
3、防止密碼破譯的措施為了防止密碼破譯,可以采取一些相應的技術措施。目前通常采用的技術措施以下3種。
⑴好的加密算法:一個好的加密算法往往只有用窮舉法才能得到密鑰,所以只要密鑰足夠長就會比較安全。20世紀70~80年代密鑰長通常為48~64位,90年代,由于發(fā)達國家不準許出口64位加密產品,所以國內大力研制128位產品。
⑵保護關鍵密鑰(KCK:KEYCNCRYPTIONKEY)。
⑶動態(tài)會話密鑰:每次會話的密鑰不同。動態(tài)或定期變換會話密鑰是有好處的,因為這些密鑰是用來加密會話密鑰的,一旦泄漏,被他人竊取重要信息,將引起災難性的后果。28第二十八頁,共64頁。9.2.5數字認證數字認證是一種安全防護技術,它既可用于對用戶身份進行確認和鑒別,也可對信息的真實可靠性進行確認和鑒別,以防止冒充、抵賴、偽造、篡改等問題。數字認證技術包括數字簽名、數字時間戳、數字證書和認證中心等。
1、數字簽名
“數字簽名”是數字認證技術中其中最常用的認證技術。在日常工作和生活中,人們對書信或文件的驗收是根據親筆簽名或蓋章來證實接收者的真實身份。在書面文件上簽名有兩個作用:一是因為自己的簽名難以否認,從而確定了文件已簽署這一事實;二是因為簽名不易偽冒,從而確定了文件是真實的這一事實。但是,在計算機網絡中傳送的報文又如何簽名蓋章呢,這就是數字簽名所要解決的問題。29第二十九頁,共64頁。Key數字簽名初始文件簽名文件加密的簽名文件數字簽名初始文件數字摘要數字摘要正確初始文件HASH編碼一致KeyKeyKey數字摘要初始文件圖7-7數字簽名的驗證及文件的竄送過程9.2.5數字認證在網絡傳輸中如果發(fā)送方和接收方的加密、解密處理兩者的信息一致,則說明發(fā)送的信息原文在傳送過程中沒有被破壞或篡改,從而得到準確的原文。傳送過程如圖7-7所示。
30第三十頁,共64頁。9.2.5數字認證
2、數字時間戳(DTS)
在電子交易中,同樣需要對交易文件的日期和時間信息采取安全措施,數字時間戳就是為電子文件發(fā)表的時間提供安全保護和證明的。DTS是網上安全服務項目,由專門的機構提供。數字時間戳是一個加密后形成的憑證文檔,它包括三個部分:
◆需要加時間戳的文件的摘要
◆DTS機構收到文件的日期和時間
◆DTA機構的數字簽名數字時間戳的產生過程:用戶首先將需要加時間戳的文件用HASH編碼加密形成摘要,然后將這個摘要發(fā)送到DTS機構,DTS機構在加入了收到文件摘要的日期和時間信息后,再對這個文件加密(數字簽名),然后發(fā)送給用戶。31第三十一頁,共64頁。
1客戶證書:以證明他(她)在網上的有效身份。該證書一般是由金融機構進行數字簽名發(fā)放的,不能被其它第三方所更改。2商家證書:是由收單銀行批準、由金融機構頒發(fā)、對商家是否具有信用卡支付交易資格的一個證明。3網關證書:通常由收單銀行或其它負責進行認證和收款的機構持有。客戶對帳號等信息加密的密碼由網關證書提供。4CA系統(tǒng)證書:是各級各類發(fā)放數字證書的機構所持有的數字證書,即用來證明他們有權發(fā)放數字證書的證書。9.2.5數字認證3、數字證書
數字認證從某個功能上來說很像是密碼,是用來證實你的身份或對網絡資源訪問的權限等可出示的一個憑證。數字證書包括:32第三十二頁,共64頁。持卡人CCA持卡證件商家MCA商家證件支持網關PCA支付網關證件根CA品牌CA地方CA圖7-8CA認證體系的層次結構CA認證體系由根CA、品牌CA、地方CA以及持卡人CA、商家CA、支付網關CA等不同層次構成,上一級CA負責下一級CA數字證書的申請簽發(fā)及管理工作。9.2.5數字認證
4、認證中心(CA)
認證中心是承擔網上安全電子交易認證服務、簽發(fā)數字證書并能確認用戶身份的服務機構。它的主要任務是受理數字憑證的申請,簽發(fā)數字證書及對數字證書進行管理。33第三十三頁,共64頁。圖7-9防火墻的邏輯結構示意圖
1、什么是防火墻
為了防止病毒和黑客,可在該網絡和Internet之間插入一個中介系統(tǒng),豎起一道用來阻斷來自外部通過網絡對本網絡的威脅和入侵的安全屏障,其作用與古代防火磚墻有類似之處,人們把這個屏障就叫做“防火墻”,其邏輯結構如圖7-9所示。9.3.1防火墻的基本概念
9.3防火墻技術外部網絡內部網絡34第三十四頁,共64頁。9.3.1防火墻的基本概念2、防火墻的基本特性
①所有內部和外部網絡之間傳輸的數據必須通過防火墻。②只有被授權的合法數據即防火墻系統(tǒng)中安全策略允許的數據可以通過防火墻。③防火墻本身不受各種攻擊的影響。3、防火墻的基本準則
⑴過濾不安全服務:防火墻應封鎖所有的信息流,然后對希望提供的安全服務逐項開放,把不安全的服務或可能有安全隱患的服務一律扼殺在萌芽之中。
⑵過濾非法用戶和訪問特殊站點:防火墻允許所有用戶和站點對內部網絡進行訪問,然后網絡管理員按照IP地址對未授權的用戶或不信任的站點進行逐項屏蔽。35第三十五頁,共64頁。9.3.2防火墻的基本功能1、作為網絡安全的屏障
防火墻作為阻塞點、控制點,能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。
2、可以強化網絡安全策略
通過以防火墻為中心的安全方案配置,能將所有安全軟件(口令、加密、身份認證、審計等)配置在防火墻上。
3、對網絡存取和訪問進行監(jiān)控審計
所有的外部訪問都經過防火墻時,防火墻就能記錄下這些訪問,為網絡使用情況提供統(tǒng)計數據。當發(fā)生可疑信息時防火墻能發(fā)出報警,并提供網絡是否受到監(jiān)測和攻擊的詳細信息。
4、可以防止內部信息的外泄
利用防火墻可以實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。36第三十六頁,共64頁。9.3.3防火墻的基本類型圖7-10包過濾路由器的工作原理示意圖內部網絡物理層分組過濾規(guī)則數據鏈跑層Internet外部網絡網絡層物理層數據鏈跑層網絡層包過濾路由器1、網絡級防火墻(NetworkGateway)網絡級防火墻主要用來防止整個網絡出現外來非法的入侵。37第三十七頁,共64頁。圖7-11應用級代理工作原理示意圖內部網絡真正服務器代理服務器實際的連接實際的連接外部網絡客戶虛擬的連接Internet防火墻9.3.3防火墻的基本類型
2、應用級防火墻(ApplicationGateway)
這種類型的防火墻被網絡安全專家和媒體公認為是最安全的防火墻。它的核心技術就是代理服務器技術。在外部網絡向內部網絡申請服務時發(fā)揮了中間轉接的作用。代理防火墻的最大缺點是速度相對比較慢。應用級代理工作原理圖7-11所示。38第三十八頁,共64頁。
3、電路級防火墻(Gateway)
電路級防火墻也稱電路層網關,是一個具有特殊功能的防火墻。電路級網關只依賴于TCP連接,并不進行任何附加的包處理或過濾。與應用級防火墻相似,電路級防火墻也是代理服務器,只是它不需要用戶配備專門的代理客戶應用程序。另外,電路級防火墻在客戶與服務器間創(chuàng)建了一條電路,雙方應用程序都不知道有關代理服務的信息。
4、狀態(tài)監(jiān)測防火墻(StatefuinspectionGateway)
狀態(tài)檢測是比包過濾更為有效的安全控制方法。對新建的應用連接,狀態(tài)檢測檢查預先設置的安全規(guī)則,允許符合規(guī)則的連接通過,并在內存中記錄下該連接的相關信息,生成狀態(tài)表。對該連接的后續(xù)數據包,只要符合狀態(tài)表就可以通過。9.3.3防火墻的基本類型39第三十九頁,共64頁。圖7-13雙宿堡壘主機Internet雙宿堡壘主機內網9.3.4防火墻的基本結構
1、雙宿主機網關(DualHomedGateway)雙宿主機網關是用一臺裝有兩個網絡適配器的雙宿主機做防火墻,其中一個是網卡,與內網相連;另一個可以是網卡、調制解調器或ISDN卡。雙宿主機網關的弱點是一旦入侵者攻入堡壘主機并使其具有路由功能,則外網用戶均可自由訪問內網。雙宿主機網關工作原理圖如圖7-13所示。40第四十頁,共64頁。
2、屏蔽主機網關(ScreenedHostGateway)
⑴單宿堡壘主機:是屏蔽主機網關的一種簡單形式,單宿堡壘主機只有一個網卡,并與內部網絡連接。通常在路由器上設立過濾規(guī)則,并使這個單宿堡壘主機成為可以從Internet上訪問的唯一主機。而Intranet內部的客戶機,可以受控地通過屏蔽主機和路由器訪問Internet,其工作原理圖如圖7-14所示。圖7-14屏蔽主機網關單宿堡壘主機Internet雙宿堡壘主機內網9.3.4防火墻的基本結構41第四十一頁,共64頁。
⑵雙宿堡壘主機:是屏蔽主機網關的另一種形式,與單宿堡壘主機相比,雙宿堡壘主機有兩塊網卡,一塊連接內部網絡,一塊連接路由器。雙宿堡壘主機在應用層提供代理服務比單宿堡壘主機更加安全。屏蔽主機網關雙宿堡壘主機工作原理圖如圖
7-15所示。圖7-15屏蔽主機網關雙宿堡壘主機Internet雙宿堡壘主機內網9.3.4防火墻的基本結構42第四十二頁,共64頁。圖7-16屏蔽子網防火墻內網屏蔽子網Internet9.3.4防火墻的基本結構
3、屏蔽子網(ScreenedSubnetGateway)屏蔽子網是在內部網絡與外部網絡之間建立一個起隔離作用的子網。內部網絡和外部網絡均可訪問屏蔽子網,它們不能直接通信,但可根據需要在屏蔽子網中安裝堡壘主機,為內部網絡和外部網絡之間的互訪提供代理服務。屏蔽子網工作原理圖如圖7-16所示。43第四十三頁,共64頁。9.3.5防火墻的安全標準與產品1、防火墻的安全標準
⑴Secure/WAN(S/WAN)標準⑵FWPD(FireWallProductDeveloper)聯盟制訂的防火墻測試標準2、常見的防火墻產品44第四十四頁,共64頁。
1、什么是虛擬專用網
防火墻用來將局域網與Internet分隔開來,阻止來自外部網絡的損壞。隨著企業(yè)網應用的不斷擴大,企業(yè)網的范圍也不斷擴大,從一個本地網絡發(fā)展到一個跨地區(qū)跨城市甚至跨國家的網絡,為保證區(qū)域間流通的企業(yè)信息安全,通過租用昂貴的跨地區(qū)數字專線方式建立物理上的專用網非常困難。隨著計算機網絡應用技術的發(fā)展,現在可通過Internet提供的虛擬專用網(VirtualPrivateNetwork,VPN)技術,使家庭辦公、移動用戶或其它用戶主機可以很方便地訪問企業(yè)服務器。用戶就像通過專線連接一樣,而感覺不到公網的存在,這種網絡被稱為VPN的基本結構如圖7-17所示。9.4虛擬專用網技術9.4.1VPN的基本概念
45第四十五頁,共64頁。9.4.1VPN的基本概念VPN是通過一個公用網絡建立的一個臨時、安全的連接方式,是一條穿越混亂的公用網絡的安全、穩(wěn)定的隧道,其目標是在不安全的公用網絡上建立一個安全的專用通信網絡。VPN的最大優(yōu)點是無需租用電信部門的專用線路,而由本地ISP所提供的VPN服務所替代。因此,人們越來越關注基于Internet的VPN技術及其應用。圖7-17虛擬專用網示意圖VPN服務器明文共用網絡密文VPN隧道數據分組
VPN連接明文VPN服務器46第四十六頁,共64頁。
2、虛擬專用網的安全性VPN實際上是一種服務,是企業(yè)內部網的擴展。VPN中傳輸的是企事業(yè)或公司的內部信息,因此數據的安全性非常重要。VPN保證數據的安全性主要包括以下3個方面。
⑴數據保密性(Confidentiality):通過數據加密來確保數據通過公網傳輸時外人無法看到或截獲,即使被他人看到也不會泄露。
⑵身份驗證(Authentication):對通信實體的身份認證和信息的完整性檢查,能夠對于不同的用戶必須授予不同的訪問權限,確保數據是從正確的發(fā)送方傳輸來的。
⑶數據完整性(Integrity):確保數據在傳輸過程中沒有被非法改動,保持數據信息原樣地到達目的地。9.4.1VPN的基本概念47第四十七頁,共64頁。3、VPN的特點VPN最終用戶提供類似于專用網絡性能的網絡服務技術,并具有以下特點。
⑴安全性高:VPN可以幫助遠程用戶、公司分支機構、商業(yè)伙伴同公司內部網之間建立可信的安全連接,并保證數據的安全傳輸。
⑵降低成本:VPN是建立在現有網絡硬件設施基礎上,因此可以保護用戶現有的網絡設施投資;大幅度地減少用戶在WAN和遠程連接上的費用;降低企業(yè)內部網絡的建設成本。
⑶優(yōu)化管理:采用VPN方案可以簡化網絡設計和管理,加速連接新的用戶和網站。同時,能夠極大地提高用戶網絡運營和管理的靈活性。9.4.1VPN的基本概念48第四十八頁,共64頁。9.4.2VPN的實現技術圖7-18隧道的組成ISP接入集線器MobilePC隧道終結器交換機ISPVPNGateway互聯網
1、隧道技術隧道技術是一種通過使用互聯網絡的基礎設施在網絡之間傳遞數據的方式,是VPN的核心。隧道技術是在公用網建立一條專用數據“通道”,以實現點對點的連接,讓來自不同數據源的網絡業(yè)務經由不同的“通道”在相同的網絡體系結構上傳輸,并且允許網絡協議穿越不兼容的體系結構。隧道的組成如圖7-18所示。49第四十九頁,共64頁。
2、加解密技術(Encryption&Decryption)對通過公用互聯網絡傳遞的數據必須經過加密,確保網絡其它未授權的用戶無法讀取該信息。
3、密鑰管理技術(KeyManagement)密鑰管理技術的主要任務是如何在公用數據網上安全地傳遞密鑰而不被竊取。現行常用密鑰管理技術可分為SKIP與ISAKMP/Oakley兩種。
4、身份認證技術(Authentication)公用網絡上有眾多的使用者與設備,如何正確地辨認合法的使用者與設備,使屬于本單位的人員與設備能互通,構成一個VPN并讓未授權者無法進人系統(tǒng),這就是使用者與設備身份認證技術要解決的問題。
9.4.2VPN的實現技術50第五十頁,共64頁。
5、VPN的應用平臺
VPN設備選擇的標準主要取決于應用程序運行的安全級別和性能要求,而在技術方法上VPN是通過平臺來實現的。目前VPN的應用平臺可分為3種類型。
⑴基于軟件的VPN:當數據連接速度較低,對性能和安全性要求不高時,利用一些軟件提供的功能便可實現簡單的VPN功能。
⑵基于專用硬件平臺的VPN:當企業(yè)和用戶對數據安全與通信性能要求很高時,可采用專用硬件平臺實現VPN功能。
⑶輔助硬件平臺的VPN:以現有網絡設備為基礎,在添加適當的VPN軟件的情況下實現VPN功能。網絡安全性和通信性能介于上述兩者之間。9.4.2VPN的實現技術51第五十一頁,共64頁。9.4.3VPN的安全協議網絡隧道協議有兩種:一種是二層隧道協議,用于傳輸二層網絡協議數據,以構建遠程訪問虛擬專用網;另一種是三層隧道協議,用于傳輸三層網絡協議,以構建企業(yè)內部虛擬專用網和擴展的企業(yè)內部VPN。
1、二層隧道協議(PPTP/P2TP)
⑴PPTP:是點對點隧道協議,它是由
Microsoft公司提出的、被嵌入到Windows中的、用于路由和遠程服務的數據鏈路層協議。PPTP用IP包來封裝PPP數據幀,用簡單的包過濾和域控制來實現訪問控制。
⑵L2TP:是第二層隧道轉發(fā)協議,它是由PPTP和L2F組合而成,可用于基于Internet的遠程撥號訪問。還可以為使用PPP的客戶端建立撥號方式的VPN連接。L2TP可用于傳輸多種協議,如NetBIOS等。52第五十二頁,共64頁。
9.4.3VPN的安全協議2、三層隧道協議(IPSec)IPSec是一組開放性協議的總稱,它包括認證頭(AH)、Internet安全協會與密鑰管理協議(ISAKMP)和安全封裝載荷(ESP)三個子協議。IPSec具有以下三個特性。
⑴保密性:IPSec在數據傳輸之前先進行加密,以確保的私有性。
⑵可靠性:數據到達目標方之后進行驗證,保證數據在傳輸過程中沒有被修改或替換。
⑶真實性:對主機和端點進行身份鑒別。IPSec有兩種工作模式,即運輸模式和隧道模式。在隧道模式下,IPSec把IP分組封裝在一個安全的數據報中,確保從一個防火墻到另一個防火墻的通信安全性。53第五十三頁,共64頁。9.4.4VPN的基本類型圖7-19VPN的三種服務類型公用網絡AccessVPNExtranetVPNInternetVPN合作伙伴子公司總公司根據業(yè)務類型和和組網方式的不同,VPN業(yè)務大致可分為3類,如圖7-19所示。54第五十四頁,共64頁。VPNServerInternet外部網絡內部網絡RouterRouterVPNServer圖7-20內部網VPN的配置9.4.4VPN的基本類型
1、內部網VPN(IntranetVPN)內部網是指企業(yè)的總部與分支機構間通過公網構筑的虛擬網,它通過公用網絡將一個組織的各分支機構的LAN連接而成的網絡,即Intranet,它是公司內部網絡的擴展。內部網VPN用于公司遠程分支機構的LAN之間或公司遠程分支機構的LAN與公司總部LAN之間進行互聯,以便公司內部的資源共享、文件傳遞等,可節(jié)省DDN等專線所帶來的高額費用。內部網VPN的配置如圖7-20所示。55第五十五頁,共64頁。圖7-21遠程網VPN的配置VPNServerInternet內部網絡FirewallMobilePCDesktopPC9.4.4VPN的基本類型2、遠程訪問VPN(AccessVPN)
遠程訪問也稱為撥號VPN,是指企業(yè)員工或企業(yè)的小分支機構通過公網遠程撥號的方式構筑的虛擬網,用于在遠程用戶或移動雇員和公司內部網之間進行互聯。遠程訪問VPN的優(yōu)點是可以實現“透明訪問策略”,即遠程用戶可以與主機如同在同一個LAN中一樣自由地訪問
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 生態(tài)農業(yè)機械創(chuàng)新-深度研究
- 跨學科視角下的遺產保護模式-深度研究
- 畜牧養(yǎng)殖物聯網技術發(fā)展趨勢-深度研究
- 緊急處置能力提升-深度研究
- 嘉興職業(yè)技術學院《Spak大數據技術與應用》2023-2024學年第二學期期末試卷
- 廣西質量工程職業(yè)技術學院《銀行業(yè)務模擬實訓》2023-2024學年第二學期期末試卷
- 武漢城市職業(yè)學院《嵌入式軟件測試技術基礎》2023-2024學年第二學期期末試卷
- 博爾塔拉職業(yè)技術學院《生物學科教學設計與技能訓練》2023-2024學年第二學期期末試卷
- 南京理工大學泰州科技學院《建筑CAD》2023-2024學年第二學期期末試卷
- 廣西藝術學院《會所建筑設計》2023-2024學年第二學期期末試卷
- 絲綢之路簡介
- 管理學概論第一章 導論
- GB/T 40336-2021無損檢測泄漏檢測氣體參考漏孔的校準
- GB/T 30780-2014食品加工機械面包切片機
- 第九章臺灣近現代史略
- 人工智能發(fā)展史課件
- 麻風病科普知識培訓課件
- 四環(huán)素合成工藝課件
- 初中數學人教八年級上冊軸對稱-課題學習最短路徑問題將軍飲馬PPT
- 外語教師科研立項申報及特點分析課件
- 質量管理小組活動準則TCAQ10201-2020
評論
0/150
提交評論