《计算机系统安全》课程PPT教学课件(信息安全与管理)第九章 防火墙

信息安全与管理 第九章 防火墙
1 信息安全与管理 第九章 防火墙

9.1防火墙概述 什么是防火墙( Firewall)? 内部网络 外部网络 公司的防火墙 图1 防火墙:在两个信任程度不同的网络之间设置的 用于加强访问控制的软硬件保护设施
2 9.1 防火墙概述 什么是防火墙(Firewall) ? 防火墙:在两个信任程度不同的网络之间设置的、 用于加强访问控制的软硬件保护设施

9.1防火墙概述 、防火墙的用途 1)作为“扼制点”,限制信息的进入或离开; 2)防止侵入者接近并破坏你的内部设施; 3)监视、记录、审查重要的业务流; 4)实施网络地址转换,缓解地址短缺矛盾 总结: 只允许已授权的业务流通过,且应抗渗透攻击; 必须全面考虑安全策略,否则防火墙形同虚设
3 一、防火墙的用途 9.1 防火墙概述 1)作为“扼制点” ,限制信息的进入或离开; 2)防止侵入者接近并破坏你的内部设施; 3)监视、记录、审查重要的业务流; 4)实施网络地址转换,缓解地址短缺矛盾。 只允许已授权的业务流通过,且应抗渗透攻击; 必须全面考虑安全策略,否则防火墙形同虚设。 总结:

9.1防火墙概述 、好的防火墙系统 1)内部网络和外部网络之间传输的数据必须 通过防火墙; 2)只有防火墙系统中安全策略允许的数据可 以通过防火墙; 3)防火墙本身不受各种攻击的影响
4 二、好的防火墙系统 9.1 防火墙概述 1)内部网络和外部网络之间传输的数据必须 通过防火墙; 2)只有防火墙系统中安全策略允许的数据可 以通过防火墙; 3)防火墙本身不受各种攻击的影响

9.1防火墙概述 、防火墙的优点 1防止易受攻击的服务 通过过滤不安全的服务来降低子网上主系统 的风险。 可以禁止某些易受攻击的服务(如NFS)进入或 离开受保护的子网 可以防护基于路由选择的攻击,如源路由选 择和企图通过ICMP改向把发送路径转向遭到 损害的网点
5 三、防火墙的优点 9.1 防火墙概述 1.防止易受攻击的服务 通过过滤不安全的服务来降低子网上主系统 的风险。 可以禁止某些易受攻击的服务(如NFS)进入或 离开受保护的子网。 可以防护基于路由选择的攻击,如源路由选 择和企图通过ICMP改向把发送路径转向遭到 损害的网点

9.1防火墙概述 2控制访问网点系统 可以提供对系统的访问控制。如允许从外部访问某 些主机( Mail server和 Web Server),同时禁止访问另 外的主机。 3集中安全性 防火墙定义的安全规则可用于整个内部网络系统,而 无须在内部网每台机器上分别设立安全策略 可以定义不同的认证方法,而不需要在每台机器上分 别安装特定的认证软件。外部用户只需要经过一次认 证即可访问内部网。例如对于密码口令系统或其他的 身份认证软件等,放在防火墙系统中更是优于放在每 个 Interne能访问的机器上
6 9.1 防火墙概述 2.控制访问网点系统 可以提供对系统的访问控制。如允许从外部访问某 些主机(Mail Server和Web Server) ,同时禁止访问另 外的主机。 3.集中安全性 防火墙定义的安全规则可用于整个内部网络系统,而 无须在内部网每台机器上分别设立安全策略。 可以定义不同的认证方法,而不需要在每台机器上分 别安装特定的认证软件。外部用户只需要经过一次认 证即可访问内部网。例如对于密码口令系统或其他的 身份认证软件等,放在防火墙系统中更是优于放在每 个Internet能访问的机器上

9.1防火墙概述 4增强的保密、强化私有权 使用防火墙系统,站点可以防止 finger以及DNS域名服务。 Finger能列出当前用户,上次登录时间,以及是否读过邮 件等。 5有关网络使用、滥用的记录和统计 防火墙可以记录各次访问,并提供有关网络使用率等有价 值的统计数字 网络使用率统计数字可作为网络需求研究和风险分析的依 据;收集有关网络试探的证据,可确定防火墙上的控制措 施是否得当,能否抵御试探和攻击。 6.政策执行 防火墙可提供实施和执行网络访问政策的工具
7 9.1 防火墙概述 4.增强的保密、强化私有权 使用防火墙系统,站点可以防止finger 以及DNS域名服务。 Finger能列出当前用户,上次登录时间,以及是否读过邮 件等。 5.有关网络使用、滥用的记录和统计 防火墙可以记录各次访问,并提供有关网络使用率等有价 值的统计数字。 网络使用率统计数字可作为网络需求研究和风险分析的依 据;收集有关网络试探的证据,可确定防火墙上的控制措 施是否得当,能否抵御试探和攻击。 6.政策执行 防火墙可提供实施和执行网络访问政策的工具

四、 9.1防火墙概述 防火墙的局限性 1)防火墙防外不防内 防火墙可以禁止系统用户经过网络连接发送 专有的信息,但用户可以将数据复制到磁盘 磁带上,放在公文包中带出去。如果入侵者 已经在防火墙内部,防火墙是无能为力的 内部用户偷窃数据,破坏硬件和软件,并且 巧妙地修改程序而不接近防火墙。对于来自 知情者的威胁只能要求加强内部管理,如主 机安全和用户教育、管理、制度等
8 四、防火墙的局限性 9.1 防火墙概述 1)防火墙防外不防内 防火墙可以禁止系统用户经过网络连接发送 专有的信息,但用户可以将数据复制到磁盘、 磁带上,放在公文包中带出去。如果入侵者 已经在防火墙内部,防火墙是无能为力的。 内部用户偷窃数据,破坏硬件和软件,并且 巧妙地修改程序而不接近防火墙。对于来自 知情者的威胁只能要求加强内部管理,如主 机安全和用户教育、管理、制度等

9.1防火墙概述 2)不能防范绕过防火墙的攻击 防火墙能够有效地防止通过它进行传输信息, 然而不能防止不通过它而传输的信息。例如, 如果站点允许对防火墙后面的内部系统进行拨 号访问,那么防火墙绝对没有办法阻止入侵者 进行拨号入侵 3)防火墙配置复杂,容易出现安全漏洞 4)防火墙往往只认机器(P地址)不认人 (用户身份),并且控制粒度较粗
9 9.1 防火墙概述 2)不能防范绕过防火墙的攻击 防火墙能够有效地防止通过它进行传输信息, 然而不能防止不通过它而传输的信息。例如, 如果站点允许对防火墙后面的内部系统进行拨 号访问,那么防火墙绝对没有办法阻止入侵者 进行拨号入侵。 3)防火墙配置复杂,容易出现安全漏洞 4)防火墙往往只认机器(IP地址)不认人 (用户身份),并且控制粒度较粗

防火墙概述 5)防火墙不能防范病毒 防火墙不能防止感染了病毒的软件或文件的 传输。这只能在每台主机上装反病毒软件 6)防火墙不能防止数据驱动式攻击。 当有些表面看来无害的数据被邮寄或复制到 内部网主机上并被执行而发起攻击时,就会 发生数据驱动攻击。特别是随着Java Javascript、 Activex的应用,这一问题更加 突出。 10
10 一、防火墙概述 5)防火墙不能防范病毒 防火墙不能防止感染了病毒的软件或文件的 传输。这只能在每台主机上装反病毒软件。 6)防火墙不能防止数据驱动式攻击。 当有些表面看来无害的数据被邮寄或复制到 内部网主机上并被执行而发起攻击时,就会 发 生 数据 驱 动攻 击 。特 别是 随 着 Java、 JavaScript、ActiveX的应用,这一问题更加 突出
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机网络》课程教学资源(PPT课件讲稿)第六章 传输层.ppt
- 《PHP程序设计》教学资源(PPT课件讲稿)项目七 Ajax商品发布.ppt
- 《电脑组装与维护实例教程》教学资源(PPT课件讲稿)第14章 系统的维护.ppt
- 东北大学:《可信计算基础》课程教学资源(PPT课件讲稿)第五讲 分布式系统的安全(主讲:周福才).ppt
- 《运筹学与最优化方法》课程教学资源(PPT课件讲稿)第十章 智能优化计算简介.ppt
- 《3ds Max 9》教学资源(PPT课件)第8章 灯光、摄影机、渲染输出.ppt
- 编译程序构造 COMPILER CONSTRUCTION(PPT讲稿)原理与实践 Principles and Practice.ppt
- 上海交通大学:《程序设计》课程教学资源(PPT课件讲稿)第7章 间接访问——指针.ppt
- 《数据库系统概论》课程教学资源(PPT课件讲稿)数据结构实用教程(共十章).ppt
- 大连理工大学:《计算机网络》课程教学资源(PPT课件讲稿)Chapter 1 Introduction(roadmap,主讲:孙伟峰).ppt
- 《计算机网络基础》课程PPT教学课件(讲稿)第4章 IP协议.ppt
- 西安交通大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第4章 存储器系统接口.ppt
- 《网页设计与制作》课程PPT教学课件(Fireworks Mx 2004)第九章 Firework图像处理.ppt
- 《数据结构》课程教学资源(PPT讲稿)二叉树和二叉搜索树 Trees, Binary Trees, and Binary Search Trees.ppt
- Robust Networking Architecture and Secure Communication Scheme for Heterogeneous Wireless Sensor Networks.pptx
- 中国科学技术大学:《算法基础》课程教学资源(PPT课件讲稿)第五讲 概率分析与随机算法.pptx
- 同济大学:《大数据分析与数据挖掘 Big Data Analysis and Mining》课程教学资源(PPT课件讲稿)Data Preprocessing.ppt
- 《编译原理与技术》课程教学资源(PPT课件讲稿)运行环境.ppt
- 华南理工大学:神经计算的生理和动力学指标(PPT讲稿).ppt
- 中国科学技术大学:《嵌入式操作系统 Embedded Operating Systems》课程教学资源(PPT课件讲稿)第七讲 存储器管理.ppt
- 同济大学:《大数据分析与数据挖掘 Big Data Analysis and Mining》课程教学资源(PPT课件讲稿)Getting to Know Your Data.ppt
- 香港浸会大学:Computer Security(PPT课件讲稿)Cryptography Chapter 1 Symmetric Ciphers.ppt
- 《计算机文化基础》课程教学资源(PPT课件讲稿)第九章 多媒体技术基础.ppt
- 数据挖掘10大算法产生过程(PPT讲稿).ppt
- 清华大学:高校信息化建设理论与规划(PPT讲稿).ppt
- 《汇编语言程序设计》课程教学资源(PPT课件讲稿)第二章 IBM-PC微机的功能结构.ppt
- 《软件工程》课程教学资源(PPT课件讲稿)详细设计.ppt
- 同济大学:《大数据分析与数据挖掘 Big Data Analysis and Mining》课程教学资源(PPT课件讲稿)Decision Tree.ppt
- 上海交通大学:《网络科学导论》课程PPT教学课件(Network Science An Introduction)Chapter 4 Degree Correlations & Community Structure.pptx
- 中国科学技术大学:《数据结构与数据库》课程教学资源(PPT课件讲稿)第五章 串和数组.pps
- 最小生成树(PPT课件讲稿)Minimum Spanning Trees.pptx
- 《数据结构》课程教学资源(PPT课件讲稿)第10章 内排序.ppt
- jQuery个人主页(PPT讲稿).ppt
- 《Internet技术与应用》课程PPT教学课件(讲稿)第3讲 双绞线制作和传输介质.ppt
- 中国铁道出版社:《局域网技术与组网工程》课程教学资源(PPT课件讲稿)第4章 Windows Server系统工程.ppt
- 《电子商务概论》课程教学资源(PPT课件)第十章 电子商务安全技术.ppt
- 《C程序设计》课程电子教案(PPT课件讲稿)第二章 基本数据类型及运算.ppt
- 中国科学技术大学:云计算基本概念、关键技术、应用领域及发展趋势.pptx
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)异常处理 Exception Handling.ppt
- 《计算机系统结构》课程教学资源(PPT课件讲稿)第三章 流水线技术.ppt