建置安全的网路环境

上传人:sx****84 文档编号:242864402 上传时间:2024-09-10 格式:PPT 页数:17 大小:226.50KB
返回 下载 相关 举报
建置安全的网路环境_第1页
第1页 / 共17页
建置安全的网路环境_第2页
第2页 / 共17页
建置安全的网路环境_第3页
第3页 / 共17页
点击查看更多>>
资源描述
,按一下以編輯母片標題樣式,按一下以編輯母片,第二層,第三層,第四層,第五層,*,FireWall,防火牆,建置安全的網路環境,第13組,資料收集:38856037 葉正宏投影片製作及解說:38856012 劉名建美工及投影片放映:38856005 林宜靜,1,在電腦資訊時代來臨之初,當電腦環境的應用還在所謂孤軍奮鬥的單機作業情況底下,很少有人想過遠在天涯海角另外一端的電腦會對自己的工作產生怎樣的影響。然而,在1988,年的秋天,一位美國康乃爾大學學生,Robert T. Morris, Jr,在網際網路上啟動了第一隻,Internet Worm,,,其橫掃網路的破壞威力粉碎了許多人對網際網路的美夢與憧憬,但也提醒了許多人重新評估網際網路所帶來的風險與安全性。,2,網路的威力在現在的資訊爆炸時代裡的確是無遠弗藉,無人可擋的。從早期利用電子郵件迅速交換資訊起,到現在無論是交易、娛樂、行銷、教育,甚至是目前炙手可熱的,E-Commerce,,,已經與我們的日常生活息息相關,無人可置之度外。所以,唯有運用網路的效率與便捷,才能在本世紀掌握致勝的關鍵。,在網路上曾流傳著這麼一句話,“,If you can access them, they can access you too!”,,,這代表的是網路的便利,也是網路的風險。網路所帶來的遠景是深深地吸引著許多人,但是稍一不慎就可能要付出極大的代價卻也造成不少人裹足不前,心存觀望。就像憂鬱的王子哈姆雷特所想的,“,To be or not to be”,。,3,在前一陣子,中美,一片 “,駭,”,來,“,駭,”,去聲中,網路安全的話題又被炒熱了起來。正所謂,“,水能載舟,亦能覆舟,”,,網路的效率與威力是我們想擁有的,但是網路的不安全性就是我們極力想避免的狀況。如何避免?那就是網路安全政策的制定。如何落實?就要從人為的管理面、整 體的網路架構與網路安全產品的規劃與搭配著手才行。,本篇簡報,的目的即是希望藉由一步步的導引,協助大家建立一個基本的安全網路環境。讓大家可以明瞭網路環境並非如洪水猛獸般險惡,建構一個安全的網路環境也不是難事。,4,甚麼是防火牆,防火牆,顧名思義就是建築在企業內部網路與外部網路連接處的一道檢查關卡,用以保護企業內部網路不受外界不明人士或非信任網域的騷擾與破壞。這是防火牆在網路安全上的第一個概念。第二個概念就是所謂管理面的需求。由於現在的工作形態皆大量的倚賴網路,造成網路的負荷日益增加。因此,若不對網路資源加以妥善規劃與控管,則毫無節制的網路遊盪勢必拖垮整體企業網路的使用頻寬,浪費網路的資源 。所以 ,防火牆已從單一的安全概念擴展到與管理面結合的整體性服務功能。,5,以目前一般的認知裡,,防火牆,概略可分為,封包過濾型,與,Proxy,兩種,這兩種功能究竟有何差異,該如何取捨呢?我們可先從,OSI(Open System Interconnection),的七個,Layers,來看起:,從圖中可以看出,Packet Filtering,的機制是介在,Network Layer,與,Data-Link Layer,之間,而,Proxy,是處在,Application Layer,的地位。因為所有網路行為的發生皆是從,Network Layer,開始,把,Packer Filtering Module,放在較底層的位置,才 能對進出的封包達到過濾與控管的目的。,Proxy Module,是處在,Application Layer,的地位,影響所及,是只能對應用層的東西做所謂的,Content Filtering,,,但是對,Application Layer,以下的狀態卻只能用鞭長莫及來形容。,所以從安全性與管理面來說,,Packet Filtering,能做直接第一手的掌控,而,Proxy,是送到較上層做其他應用程式的管理動作。再就效率性而言,直接跑到三樓處理事情與跑到七樓,在速度上是有一定的差異的。所以,Proxy,的功能並不能直接等於防火牆,但是在某些事情的處理上,有,Proxy,的幫忙卻能相得益彰,例如大家最熟悉的病毒掃瞄動作、不當網站的過濾與應用程式使用的詳細記錄,等,這是都要借助,Proxy,的幫助才能達成的。有了這樣的概念後,我們就可以開始來架構企業網路的第一道牆了。,6,代理(proxy)伺服器兩個 網路介面連接兩段網路,故又 名雙窟閘道器(dual-homed gateway),它也具過濾封包的 功能,只是不同於封包過濾器在網際網路層進行,應用閘道器的連線過濾動作發生在程序應用層,故能提供較細緻、較智慧的安全管制。代理(proxy)伺服器的特性是不允許封包直接由其網際網路層流經,其接受遠端主機的連線與否的規則在程序應用層制定,因此,用戶若欲通過代理(proxy)伺服器,得先出示其識別碼及密碼進行登入,待登入之後,再透過該閘道器與外界連線,由外而內亦同,代理(proxy)伺服器也被稱作應用閘道器。,代理伺服器(,Proxy Server),7,過濾封包是防火牆的基本功能, 有些路由器、作業系統(如,Windows NT),甚至伺服程式(如,WWW 、 FTP,等)也具 有此功能,封包過濾器通常針對,IP,封包的表頭欄位與管理者制定的規則進行過濾,這些欄位主要為:,封 包 型 別 (,Packet Type), IP 、 UDP 、 ICMP 、,或,TCP 。,來 源 主 機 之,IP,位 址,目 標 主 機 之,IP,位 址,來 源,TCP/UDP,埠 號 碼,目 標,TCP/UDP,埠 號 碼,由封包型別及來源,TCP/UDP,埠號碼可決定該封包的服務種類,例如,若封包型別為,TCP、,埠號碼為 23,此為,TELNET,服務,若封包型別為,TCP、,埠號碼為 25,此為,SMTP,服務,若封包型別為,UDP、,埠號碼為 42,此為名稱服務,管理者可利用防火牆控制封包可從何處來、可經過哪些管道、可至哪些主機,防火牆即根據這些規則決定封包的放行與否。,封包過濾器 (,Packet Filter),8,攻擊者一定要知道被攻擊者的罩門所在才能發動攻勢,一擊奏效。而被攻擊者通常都是暴露了某些弱點才會招來致命的吸引力,在網路的環境中亦是如此。,目前的網路環境所使用的通訊協定都是以,TCP/IP,為主,,TCP/IP,的罩門通常就是我們所稱的,埠號碼,。一台電腦沒有提供任何服務,就相當於是處在一個四面皆是銅牆鐵壁的房間裡,當每啟動一個服務就等於在牆上開了一扇窗或一道門,埠號碼就是這些門與窗戶。如此一來,讓人破窗或破門而入的機會便大大地增加了。,現在常見的網路攻擊型態大致上可分為下列幾種:,Port Scanning -,攻擊前準備動作,Password Cracking -,密碼破解,DoS,(Denial of Service) -,癱瘓主機系統,Trojan Horse -,先滲透後破壞,架設防火牆的目的就是希望能把上述各種攻擊手段所帶來的破壞與風險阻絕於防火牆之外。,故不論是管理的目的或是安全的目的,妥善的網路規劃與防火牆的架設才能達到事半功倍的效果,也才能符合每一個企業網路的需求與期望。,網路的弱點,9,防火牆網路規劃,防火牆的網路架設是有彈性而非一成不變的,是可以根據每個企業的特性與安全政策來建置這樣的網路檢查哨,我們以,下,圖來加以說明:,在圖,中,的例子,防火牆是採用三片網路卡的架構,這樣的運用之下將網路區隔成了三個網段:,S1,:,為防火牆與,Router,之間的網段,S2,:,俗稱的,DMZ,網段,S3,:,一般辦公區域的,Intranet,網段,10,就整體來說,防火牆是在企業內部網路與網際網路之間形成一個咽喉點 (,Choke Point),,,來達到落實安全政策的目的,因此防火牆的位置就落在與,Router,同處一地的,S1,網段,並藉由防火牆的分割,將,S2,與,S3,網段獨立於防火牆的保護之內。,再來看看,S2,網段,此網段一般稱之為,DMZ (De-Militarize Zone),,,這個非軍事區的原意本來是為了要區隔提供公眾服務的伺服器與,Intranet,網段之用。因為若是把提供,Mail,、,Web Services,等,Servers,放在與,Intranet,同一網段內,則第一個可能會由於,Web Site,的,Hit Rate,太高或,Mail Server,使用率很頻繁,造成,Intranet,整個網路的擁塞,影響到一般使用者的正常工作。第二則是安全的考量,假如將,Web,、,Mail Servers,與,Intranet,架設在一起,由於是提供公眾服務的性質,因此所顯現出來的 弱點或許就會比較多一些。若是其中一台,Server,被駭客入侵,那麼這名駭客就有可能透過被入侵的,Server,在,Intranet,裡來去自如,橫行無阻。所以將這類公眾服務的伺服器與,Intranet,區分開來,就可避免,Intranet,的寶貴資料受到危害。,防火牆與網路架構,11,但是在彈性規劃的考量下,我們並不一定要局限在 ,DMZ,這個名詞的泥淖中。如圖中所示,假如我們有一個重要的資料庫需要保護,若是將此資料庫與,Intranet,擺在同一個網段中,那麼能保障資料庫裡的資料安全就只有這台機器本身的使用者名稱與密碼而已,這樣的防衛是非常薄弱的,如果有人探聽或是用密碼破解工具解析出某使用者在該資料庫的密碼,那麼他對這台伺服器豈不是可以長驅直入了嗎?所以若是能把該機器放置在,S2,網段裡,除了本身既有的認證機制外,又多了防火牆的過濾與控管,使得不是人人都可以輕易地靠近它,這樣的雙重保障下更能符合企業的安全需求。,網路區段,12,另外一種常見的網路架構如,下,圖:,由於網路的快速有效率,許多企業已逐漸採用圖,中,的架構,將企業集團的每一份子納入了網網相扣的網路世界中,藉以提高工作效率,促進資訊快速流通。但是隨之而來的也是一連串管理與安全的問題。圖中防火牆將企業網路分割成,S1,與,S2,兩個網段,其中,R1,所擺的位置即決定了該企業對分公司網路的控管方式。,若是將,R1,擺在,S1,網段的位置,則表示分公司的網路使用者可自由透通網際網路,但是若想進入,Intranet ( S2 ),網段之中,則是需要防火牆同意才行。反之,若將,R1,擺在,S2,的位置上,則分公司的人在總公司的內部網路行走是不受約束的。若是想進入網際網路中,則分公司與總公司的使用者是同樣需經過防火牆的允許方得以連接上網際網路。,13,如果有企業希望分公司網路無論是想透通網際網路或是進入總公司的網路裡,皆能有防火牆做篩選的動作,那該怎麼辦呢?請參考,下,圖。,只要在防火牆上多一片網路卡,將,R1,的位置獨立於,S1,與,S2,網段之外,即可達成這樣的期望。,14,防火牆建置與設定,在經過企業需求與安全政策的考量之後,決定了防火牆的網路架構,再來就是要把期望付諸實現,開始建構企業的安全網路環境。,假設現在某企業的防火牆架構如,下,圖:,防火牆的網路環境設定,一般分為對網路本身的設定與防火牆軟體的設定。其中由於防火牆將網路切割成數個不同的網段,此時在網路設定上最重要的一項就是,IP Routing,的設定正確與否。只有正確的封包遶送才能將訊息傳送到對方的手上,所以,在架構防火牆之初,有必要先針對,IP Routing,的動作來做一番規劃與檢測。,15,資訊安全不是只靠某些人或某些產品就可以達成目標的,是需要團體中的每一個人都有安全與保密的共識,方能維護企業在網路環境中,的,發展與成就。否則隨手一張便條紙寫上密碼然後黏貼在電腦螢幕邊,這樣的情況要能有資訊安全豈不是天方夜譚?然而資訊安全也並非是只有防火牆一樣東西而已,其他如,C.A. (Certificate Authority),、,VPN (Virtual Private Network).,等等,都是構成資訊安全不可或缺的要素。若我們能先,由,建築一道堅固的城牆開始,相信其他的亦不遠矣。,結語,16,參考資料,GenNet,專家論壇,17,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!