网络安全技术基础ppt课件.ppt
《网络安全技术基础ppt课件.ppt》由会员分享,可在线阅读,更多相关《网络安全技术基础ppt课件.ppt(39页珍藏版)》请在三一办公上搜索。
1、第2章 网络安全技术基础,目,1,2,3,4,5,6,录,2.1 网络协议安全,2.2 虚拟专用网技术,2.3 无线网络安全技术,2.4 网络安全管理常用命令,2.5 无线网络安全设置,2.6 本章小结,教 学 目 标,教学目标, 了解网络协议安全及IPv6的安全性, 理解虚拟专用网(VPN)技术,重点, 掌握常用的网络安全管理命令及应用, 掌握无线网络安全技术及安全设置实验,2.1 网络协议安全概述,2.1.1 网络协议安全风险,网络协议攻防成为信息战双方关注的重点。,全球计算机网络广泛使用的是TCP/IP协议族,由于网络协议,本身没有考虑其安全性,而且协议以软件形式实现,不可避,免存在一般
2、软件所固有的漏洞缺陷,所以,网络协议存在着,威胁和风险,对协议的攻击与防范成为信息战中作战双方关,注的重点。2003年美国国内经济不景气,布什政府为了转移,国内民众视线、拉动经济和控制石油资源,借口伊拉克有大,规模杀生性武器和化学武器为由与英国组成联军进行进攻,,利用伊拉克指挥系统的漏洞窃取情报并借助信息战致使其瘫,痪,快速夺取伊拉克。此举曾在一定程度上刺激了美国经济,回转,然而由于伊拉克和阿富汗战局的不确定性,又将美国,拉进伊阿战争的泥潭,这种颓势一直持续到奥巴马政府。,案例2-1,2.1 网络协议安全概述,2.1.1 网络协议安全风险,网络体系层次结构参考模型有OSI模型和TCP/IP模型
3、两种。,OSI模型是国际标准化组织ISO的开放系统互连参考模型。,TCP/IP协议成为了事实上的“网络标准”,成为Internet的基础协议。,计算机网络协议安全风险可归结为3方面:,(1)网络协议设计缺陷和实现中存在的一些安全漏洞;,(2)协议无有效认证机制;(3)网络协议缺乏保密机制。,表1-1 TCP/IP模型和OSI模型对应表,OSI七层网络模型,应用层(Application),表示层(Presentation),会话层(Session),传输层(Transport),网络层(Network),数据链路层(Data Link),物理层(Physical),传输层,网际层,网络接口,T
4、CP/IP模型,应用层,对应网络协议,TFTP, FTP, NFS, WAIS,Telnet, Rlogin, SNMP, Gopher,SMTP, DNS,TCP, UDP,IP, ICMP, ARP, RARP, AKP, UUCP,FDDI, Ethernet, Arpanet, PDN, SLIP, PPP,IEEE 802.1A, IEEE 802.2到IEEE 802.11,2.1网络协议安全概述,2.1.2 TCP/IP层次安全分析,网络安全由多个安全层构成,每一个安全层都是一个,包含多个特征的实体。在TCP/IP不同层次可增加不同的安,全策略。如图2-1所示。,图2-1 TCP
5、/IP网络安全技术层次体系,2.1网络协议安全概述,2.1.2 TCP/IP层次安全分析,1. 网络接口(物理)层的安全性设施,线路,TCP/IP模型的网络接口层对应着OSI模型的物理层和数据链,路层。主要是物理层安全问题,包括由网络环境及物理特性产生,的网络设施和线路安全性,致使网络系统出现安全风险,如设备,盗损与老化、故障、泄露等。,2. 网络层的安全性保证数据传输,网络层主要保证数据包在网络中正常传输,IP协议族是整个,TCP/IP协议体系结构的重要基础,TCP/IP中所有协议的数据都,以IP数据包形式传输。,3. 传输层的安全性传输控制,数据交换认证,保密/完整性,传输层的主要安全风险
6、和隐患有传输与控制安全、数据交换,与认证安全、数据保密性与完整性等安全风险。,2.1网络协议安全概述,2.1.2 TCP/IP层次安全分析,4. 应用层的安全性,应用层中利用TCP/IP协议运行和管理的程序繁,多。网络安全问题主要出现在需要重点解决的常用,应用协议和应用系统:,(1)超文本传输协议(HTTP),(2)文件传输协议(FTP),(3)简单邮件传输协议(SMTP),(4)域名系统(DNS),(5)远程登录协议(Telnet),2.1网络协议安全概述, 2.1.3 IPv6的安全分析, 1. IPv6的特点和优势,(1) .IPv4和IPv6报头如图2-2和2-3所示,图2-2 IPV
7、4的IP报头,图2-3 IPV6基本报头,(2) 提高网络整体性能。(MTU),(3) 强化网络安全性。(IPSec、AH/ESP),(4) 提供更好服务质量(QoS) 。,(5) 提供优质组播功能。,(6) 支持即插即用和移动性。,(7) 具有必选的资源预留协议RSVP功能。,2.1网络协议安全概述,2. IPv4与IPv6安全性比较,(1) 原理和特征基本未发生变化的安全问题划分为,三类:网络层以上的安全问题;与网络层数据保密性和完,整性相关的安全问题和与网络层可用性相关的安全问题. 对局域网,如窃听攻击、应用层攻击、中间人攻击、洪泛攻击等. 内的主机,不停的发,(2) 网络层以上(应用)
8、的安全威胁。,送数据包,进行拒绝,(3) 与网络层数据保密性和完整性相关安全问题.,(4) 与网络层可用性相关安全问题:主要是指洪泛 服务攻击,攻击,如TCP SYN flooding攻击。,(5) 原理和特征发生明显变化的安全问题,主要包,括以下4个方面。 侦测, 非授权访问 篡改分组,头部和分段信息; 伪造源地址。,2.1网络协议安全概述,3IPv6的安全机制,(1)协议安全-认证头AH、封装安全有效载荷ESP扩展头,(2)网络安全:, 实现端到端安全, 提供内网安全, 由安全,隧道构建安全VPN, 以隧道嵌套实现网络安全。,(3)其他安全保障-配置、认证、控制、端口限制,4. 移动IPv
9、6的安全性,(1)移动IPv6的特性-无状态地址自动配置、邻居发现,(2)移动IPv6面临的安全威胁-窃听,篡改,Dos,5移动IPv6的安全机制,在注册消息中通过添加序列号以防范重放攻击,,并在协议报文中引入时间随机数,讨论思考:,(1)从互联网发展角度看,网络安全问题的主要原因是什么?,(2)IPv6在安全性方面具有哪些优势?,2.2 虚拟专用网技术,2.2.1 虚拟专用网的概念和结构,虚拟专用网(Virtual Private Network,VPN)是利用,Internet等公共网络的基础设施,通过隧道技术,为用户提,虚拟通道,供的与专用网络具有相同通信功能,的安全数据通道。,VPN可
10、通过特殊加密通信协议,为Internet上异地企业内网之间建立,一条专用通信线路,而无需铺设光缆,等物理线路.系统结构如图 2-4所示.,2.2.2 虚拟专用网的技术特点,(1) 网络安全性强。,(2) 构建成本费用低。,(3) 便于管理和维护。,(4) 应用灵活性强。,(5) 服务质量高。,图2-5 VPN提供的网络安全连接,2.2 虚拟专用网技术,2.2.3 虚拟局域网实现技术,VPN是在Internet等公共网络基础上,综合利用隧,道技术、加解密技术、密钥管理技术和身份认证技术实,现的。,1. 隧道技术,隧道技术是VPN的核心技术,为一种隐式传输数,据的方法。主要利用已有的Interne
11、t等公共网络数据通,信方式,在隧道(虚拟通道)一端将数据进行封装,然,后通过已建立的隧道进行传输。,在隧道另一端,进行解封装并将还原的原始数据交,给端设备。在VPN连接中,可根据需要创建不同类型的,VPN隧道,包括自愿隧道和强制隧道两种。,用户或客户端通过发送VPN 请求配置和创建,2.2 虚拟专用网技术,2. 加解密技术,为了重要数据在公共网络传输的安全,VPN采用了加,密机制。,常用的信息加密体系主要包括非对称加密体系和对称,加密体系两类。实际上一般是将二者混合使用,利用非对,称加密技术进行密钥协商和交换,利用对称加密技术进行,数据加密。,1) 对称密钥加密; 2) 非对称密钥加密,3.
12、密钥管理技术,密钥的管理分发极为重要。密钥的分发采用手工配置,和采用密钥交换协议动态分发两种方式。,4. 身份认证技术,在VPN实际应用中,身份认证技术包括信息认证、用,户身份认证。信息认证用于保证信息的完整性和通信双方,的不可抵赖性,用户身份认证用于鉴别用户身份真实性。,2.2 虚拟专用网技术,2.2.4 虚拟专用网技术应用,1. 远程访问虚拟网,通过一个与专用网相同策略的共享基础设施,可提供对企业,内网或外网的远程访问服务,使用户随时以所需方式访问企业资,源.如模拟、拨号、ISDN、数字用户线路(xDSL)、移动IP和电,缆技术等,可安全连接移动用户、远程工作者或分支机构.,2. 企业内部
13、虚拟网,可在Internet上构建全球的Intranet VPN,企业内部资源只,需连入本地ISP的接入服务提供点POP(Point Of Presence)即可,相互通信,而实现传统WAN组建技术均需要有专线.利用该VPN线,路不仅可保证网络的互联性,而且,可利用隧道、加密等VPN特性,保证在整个VPN上信息安全传输.,2.2 虚拟专用网技术,2.2.4 VPN技术的应用,3企业扩展虚拟网,主要用于企业之间的互连及安全访问服务。可通过专,用连接的共享基础设施,将客户、供应商、合作伙伴或,相关群体连接到企业内部网。企业拥有与专用网络相同,的安全、服务质量等政策。,讨论思考:,(1)VPN的本质
14、是什么?为何VPN需要加密技术辅助?,(2)VPN几种应用的区别是什么?,2.3 无线网络安全技术,2.3.1 无线网络安全问题,随着无线网络技术的广泛应用,其安全性越来越,引起人们的关注。主要包括访问控制和数据加密两个,方面,访问控制保证机密数据只能由授权用户访问,,而数据加密则要求发送的数据只能被授权用户所接受,和使用。,无线网络在数据传输时以微波进行辐射传播,只,要在无线接入点AP(Access Point)覆盖范围内,所,有无线终端都可能接收到无线信号。AP无法将无线信,号定向到一个特定的接受设备,时常有无线网络用户,被他人免费蹭网接入、盗号或泄密等,因此,无线网,络的安全威胁、风险和
15、隐患更加突出。,无线网络安全风险及隐患,如图2-5所示。,2.3 无线网络安全技术,图2-5无线网络安全风险及隐患示意图,2.3 无线网络安全技术,2.3.2 无线网络设备安全措施,1. 无线接入点安全措施,无线接入点AP用于实现无线客户端之间的信号互联和中继,其安,全措施包括:,1) 及时变更管理员密码,有线等效,保密协议,2) WEP加密传输.数据加密是实现网络安全一项重要技术,可通过,案例2-2,对两台设,协议WEP进行。主要用途:,WPA可用暂时密钥完整,备间无线,传输的数,(1)防止数据被途中恶意篡改或伪造。 性协议TKIP(Temporal Key Integrity,据进行加,P
16、rotocol)处理WEP难以解决的各设,密方式,用 (2)用WEP加密算法对数据加密。,备共用一个密钥的安全问题。,以防止非 (3)防止未授权用户对网络访问。,法用户窃,3) 禁用DHCP服务 动态主机设置协议/简单网管协议,听/侵入,4)禁止远程管理,初始化字符串(服务集标识)SSID技术可将,5)修改SNMP字符串 一个无线局域网分为几个需要不同身份验证,的子网,各子网都需独立身份验证,只有通过,6) 修改SSID标识,验证的用户才可进入相应子网,防止未授权用,户进入本网,7) 禁止SSID广播,8) 过滤MAC地址(定义网络设备的位置 ),9) 合理放置无线AP,10) WPA用户认证
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 基础 ppt 课件

链接地址:https://www.31ppt.com/p-1433445.html