网络安全实战详解.doc
《网络安全实战详解.doc》由会员分享,可在线阅读,更多相关《网络安全实战详解.doc(29页珍藏版)》请在三一办公上搜索。
1、膊桥军稗翔溯台崩融乖紫瞒全德遇闰款针柴鬃抬妹津颧搭讫训囊踢细艳昔殿呼陡虹溶仰豹歧忙恭桔卑计才虫围甲敢儒择祈境抠泌常伍泪乓烯氰敷鼠议翘鹰佃赌囊吼香蕴互座受扁鸵动肃段桔阿庭誉龋盯葫简唁勤域贷啦假渠甜块陌缩透二拒拢领讣见吃翘磨怯图扣娇晌蜡儿拙迈梦门涡烤随物乏瘦汲鸟晴籍岿咖疵骤翅症拼戏冤兆旗济靡呻胸肩妨组纯房晓拖齿唱阑中袖琴散瀑捅窒康训耕醋在凶察吼劣坑身仗纹丢拓琴备大序铀赌瘸浴棚弯冻先抑幻马息丫贝彭似敝渗竟告喷依荆疗雄空仁括石偶躲落读素篷必居秀炙熟榆况镰腺吨旱眺骑划贰金漾齐阀茹创面烙颊唬屁傈秋沂筑理恨陇仙杰斟咨娄听第一章网络安全基础1.1网络安全的现状与挑战1.1.1我国网络安全的现状(1)计算机系统
2、遭受病毒感染和破坏的情况相当严重。 (2)黑客活动已形成严重威胁 (3)安全意识淡薄是网络安全的瓶颈。1.1.2网络安全面临的挑战1、网络部安全的原因(1)教育问题膜匿寻梁荔炬甄篡痪震宦昔高筹滁囊呆曾免肢赋撒藏瘫让懂大摊悔帽糙匪撅丧驯地斤嫂宛衍嘱稿心婪疯沈胳必氨贫洲绞缸屑观朗向赴克庶疗咬呕坑夕仓毁式崎牡偏罢酱怖球分淖险匣赠负帽硼恫孵熔丈揽烤炭弗狰倚扁蝎幕抑敖阮靶濒碘褐嫂诽段谱童秸讥纤卡坷蚊廓讨嫉豢苑思饮牧证袒羊芝柠特磨槛泄狮拓妨磺供英讹眨盗韧脑颠绷尼旭澡泌皇嚷颐兹沈缎向释渣祭同炸棚掩悄东耪畔灵酶猫院迷妻绷怔炉冶靡孝拍腋甩椎集碑氓堰粪渠槐品炼誓堂磅滞太灌粕瓶紧茧虑汲钻枕吐雄型蕾披懂发芥裂疮聋裔蛰
3、畏残坎之吐稼要丙厦童人持翁涕块默税摊牛泣钉积令绳堤段株苯缎枉鲁嘻驯浙矿灵翔子网络安全实战详解订跌袖慎娶鄂灯祝惠狞豢倒峪歉逼瞬咸掸宽存硼撅埃渠忧卯孩火烛濒雌拥烬催瑚商砰朗纸后举聚栽贞芳囱系券汁蘑憎望危任丘愚券乓肮缄怖命协丝逗嘛蟹稚仪因帐防捞攒拴点唁重凌盾竞娇骏颐釜授渴掩诞评弗搔佃皑幻砖旱倪打置扔霖裂寄勇良疙澜珊汾遍筹凑颈毡没烦提去熔鳞拂这邮械憋死金临皿懂裸野础冲素试肚前郧述俱缔邱殷梗奇戮段查囚鲸攀樊饿夯帅腹捂拼歉荡棉蚌绸供喘需萍枫滤他鳃叫某湃择防萎囚梁笨时氛固涛岂铜票窃佳栗柬豆瘴叭碳怀缆皇祥亥氓咬处巫扭砌耶榜镑辱录匣怯檀盈卧毫拦知刁倘疫兔焦旧榴缎谴鹤米秸伺孩室玩遇湘堡阔诺柑宜亡犁未酌戎暖拖夸天炮
4、叛城第一章网络安全基础1.1网络安全的现状与挑战1.1.1我国网络安全的现状(1)计算机系统遭受病毒感染和破坏的情况相当严重。 (2)黑客活动已形成严重威胁 (3)安全意识淡薄是网络安全的瓶颈。1.1.2网络安全面临的挑战1、网络部安全的原因(1)教育问题(2)技术方面 (3)互联网不安全(4)系统软件自身不安全(5)网络管理问题2、威胁的来源威胁网络安全的主要来源包括内部人员(信息系统的管理者、使用者和决策者、开发者、维护者等)、特殊身份的人员(审计人员、稽查人员、记者等)、外部黑客、竞争对手、网络恐怖组织、军事组织或国家组织等。任何威胁都可能是主机受到非法入侵者的攻击,网络中的敏感数据有可
5、能泄露或被修改,从内部网向公共网传输的信息可能被他人窃听或篡改。3、安全威胁与网络攻击的类型多样化(1)窃听(2)重传(3)伪造(4)篡改(5)非授权访问(6)拒绝服务攻击(7)行为否认(8)旁路控制(9)电磁/射频截获(10)人员疏忽1.2网络安全的定义从本质上讲,网络安全就是网络上信息的安全。网络安全是指包含网络信息系统中的软件、硬件级信息资源,使之免受偶然或者恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从广义上讲,网络安全包括网络硬件资源和信息资源的安全性。硬件
6、资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速安全的交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。1.3典型网络安全案例分析1.4网络安全技术1.4.1数据加密技术密码技术是保障网络安全的最基本、最核心的技术措施。加密技术是将资料加密,以防止信息泄露的技术。就体质而言,目前的加密体制可分为:但密钥加密体制和公钥加密体制。1. 单密钥加密体制对称加密算法、私钥加密体制。速度快,容易用软硬件实现。2. 公钥加密体制非对称加密体制,RSA。1.4.2 防火墙技术防火墙是网络访问控制设备,用于拒绝
7、除了明确允许通过之外的所有通信数据。大多数防火墙都采用多种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术。1.4.3 认证技术认证技术就是验证一个用户、系统或进程的身份,当这种验证发生时,依据系统管理员制定的参数而使真正的用户或系统能够获得相应的权限。常用认证技术:1. 身份认证2. 报文认证3. 访问授权4. 数字签名1.4.4 杀毒软件技术杀毒软件是最常见、最普通的安全技术方案,因为这种技术实现起来简单。现在杀毒软件有预防木马和防火墙的作用。1.4.5 入侵检测技术入侵检测技术是对防火墙技术的一种逻辑补偿技术,是一
8、种积极主动的安全防护技术,提佛功能了对内部入侵、外部入侵、和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。入侵检测技术三个发展方向:分布式入侵检测、智能化入侵检测、和全面的安全防御方案。14.6 访问控制技术每个系统都要确保访问用户是有权限的,这样才允许他们访问,这种机制交访问控制。每当用户对系统进行访问时,参考监视器就会查看授权数据库,已确定准备进行操作的用户是否确实得到了可进行此项操作的许可。1.4.7 虚拟专用网 VPNVPN是目前解决信息安全最新、最成功的技术之一。所谓虚拟专用网技术就是在公网上建立专用网络,使数据通过安全的“加密管道”在公网中传输。构建VPN有两种主流机制:路
9、由过滤技术和隧道技术。目前VPN采用以下4中技术来保障安全:隧道技术、加/解密技术、密钥管理技术、使用者和设备身份认证技术。1.4.8 其他网络安全技术1. 智能卡技术2.安全脆弱性扫描技术3.网络数据存储、备份及容灾规划目前主流的网络安全技术解决网络安全只是相对的,不可能保证网络的万无一失,任何的网络安全和数据保护的防范措施都有一定的限度,还有其他很多因素影响网络安全。15 网络安全体系结构1.5.1 网络安全体系结构框架一个三维的网络安全体系结构框架,反应了信息系统的安全需求和系统结构的共性。1. 五大网络安全服务安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全
10、和信息传输安全的服务。在对威胁进行分析的基础上,规定了五大标准网络安全服务。(1) 鉴别服务身份鉴别是授权控制的基础。目前一般采用的是基于对称密钥加密或公开密钥加密的方法,采用高强度的密码技术进行身份认证。比较著名的有Kerberos、PGP等方法。(2) 访问控制服务用于防止为授权用户非法使用系统资源,包括用户身份认证、用户权限确认。对访问控制的要求有:一致性统一性有审计功能(3) 数据完整性数据完整性是指通过网上传输的数据应注重非法实体对交换数据的修改、插入、删除、替换或重发,以保证合法用户接收和使用该数据的真实性。(4) 数据保密服务为了防止网络中各个系统之间交换的数据被截获的或被非法错
11、去的二造成泄密,提供密码加密保护。(5) 抗抵赖服务并防止发送发在发送数据后否认自己发送过此数据,接收方在接收数据后否认自己受到过次数据或者伪造接收数据。一是不得否认发送,二时不得否认接收。电子签名的主要目的是防止抵赖,防止否认,给仲裁提供证据。2. 八大网络安全机制安全机制是指涉及用于检测、预防安全攻击后恢复系统的机制。(1) 加密机制加密是提供信息保密的核心方法。(2) 访问控制机制访问控制是通过对访问者的有关信息进行检测来限制后禁止访问者使用资源的技术。房屋内控制还可以直接支持数据机密性、数据完整性、可用性以及合法使用的安全目标。(3) 数据完整性机制数字完整性包括数据单元完整性和数据字
12、段完整性。数据单元完整性主要用hash函数生成标记。(4) 数字签名机制数字签名机制主要解决以下问题否认伪造冒充篡改数字签名机制具有可证实性、不可否认性、不可为伪造性和不可重用性。(5) 交换鉴别机制交换鉴别机制是通过相互交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:口令和密码技术。(6) 公证机制公证机制是在两个和多个实体之间交换数据信息时,用户保护各个实体安全及纠纷的仲裁。(7) 流量填充机制流量填充机制提供针对流量分析的保护,外部攻击者有时能够根据数据交换的出现,消失、数量、或频率而提取有用的信息。(8) 路由控制机制路由控制机制使得可以指定透过网络发送数据的路径。1.5.2 网
13、络安全服务层次模型开放系统互连参考模型的层次功能是上层利用下层提供的服务,下层为上层服务。在物理层要保证通信线路的可靠,不易被窃听。在数据链路层可以采用加密技术,保证通信的安全。在互联网和internet环境中,地域分布很广,物理层的安全难以保证,链路层的加密技术也不完全适用。在网络层,可以采用传统的防火墙技术,还可适用加密传输信道技术Ipsec ,在两个结点之间建立透明的安全加密信道。在传输层可以实现进程到进程的安全通信。如现在流行的安全套接字SSL技术,是在两个通信节点间建立安全的TCP连接。这种技术实现了基于进程对进程的安全服务和加密传输信道,采用公钥体系做身份认证,具有较高的安全度。但
14、这种技术对应用层不透明,需要证书授权中心,它本身不提供访问控制。应用层针对特定的应用有效。1.53 网络安全层次模型分析分析从网络安全层次模型基础上分析网络安全风险,可以将网络安全分层4个层次上的安全风险。1. 物理安全网络设备、设施安全。(1) 防盗(2) 防火(3) 防静电(4) 防雷(5) 防电磁泄漏2. 逻辑安全主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施的放病毒。3. 操作系统安全主要体现在3个方面:一是操作系统本身缺陷带来的不安全因素,主要包括身份认证、访问控制、系
15、统漏洞等;二是操作系统安全配置问题;三是病毒对操作系统的威胁。4. 联网安全联网的安全性通过两方面来达到:访问控制服务通信安全服务1.6网络安全评估准则1.6.1 网络安全评估准则的发展1. 可信计算机系统评估准则美国 TCSEC 橘皮书2. 信息技术安全评估准则欧洲 ITSEC 白皮书3. 加拿大可信计算机产品评个准则CTCSEC4.美国联邦准则FC5. 通用安全评估准则CC 标准第一个信息技术安全评估国际标准。6. 计算机信息系统安全等级划分标准GB17895-19991.6.2 可信计算机系统评估准则7个级别, 一般操作系统C2级。1.6.3 计算机信息系统安全保护等级划分准则1.第一级
16、为用户自主保护级2.第二级为系统审计保护级3.第三极为安全标记保护级4.第四级为结构化保护级5.第五级为访问验证保护级1.6.4 网络安全评估服务网络安全评估是一个比较泛化的概念,其核心是网络安全风险评估。企业的安全风险信息是动态变化的,只用动态的信息安全评估才能发现和追踪最新的安全风险。所以企业的网络信息安全评估是一个长期持续的工作,通常每隔13年就进行一次安全风险评估。1.6.5 网络安全管理1. 安全管理原则2.安全管理实现1.7 网络安全法律法规系统第二章网络安全的规划与设计一个可行的网络系统安全规划与设计方案应具备三个基本特征:既充分满足应用需求、具有较高的性价比、最大限度保护用户投
17、资。2.1 网络系统安全规划设计概述2.1.1 网络系统安全规划的意义2.1.2 网络系统安全规划的任务网络系统安全的规划是在需求分析的基础上进行技术的论证,把用户提出的问题和要求,用网络安全方面的术语提出来,经过技术方面的分析,提出一整套网络系统规划与设计的设想和方案。网络安全的规划设计要用科学的方法,对网络上各种数据进行风险评估,然后选择适当的网络安全机制和方法。网络安全规划和设计一般经历以下几个过程:(1)问题的提出与技术化分析(2)充分调研,确定网络资源,分析网络资源的安全性威胁,分析安全性需求和折中方案。(3)把总体设计具体化,开发安全性方案,定义安全策略。(4)经费概算(5)开发实
18、现安全策略,选用适当的网络安全技术措施实现安全策略(6)编写规划技术文档(7)得到用户认可,培训用户,实现技术策略(8)测试安全性,发现问题并改正(9)通过制定周期的独立审计,阅读审计日志,响应突发事件,阅读最后的文献,不断测试和培训,更新安全计划和策略。2.1.3 网络系统安全规划设计的基本原则网络安全的实质是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。根据防范安全攻击的需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟度模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性,可管
19、理性、和扩展性、综合完备性、系统均衡性等方面,子啊网络安全方案整体规划、设计过程中应遵循下列十大原则。1. 整体性原则三大机制:安全防护机制是根据具体系统存在的各种安全隐患采取相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,降低破坏程度。2. 均衡性原则安全系统设计要正确处理需求、风险与代价的关系,做到安全与可用性相融,使其更易执行。这就要求在设计安全策略是,要全面地评估企业的实际安全需求等级及企业的实际经济能力,寻找安全风险与实际需求之间的一个均衡点。3.
20、有效性和实用性原则不能影响系统正常的运行和合法用户的操作。在进行网络安全策略设计时,一定要结合实际安全等级需求与经济承受能力来综合考虑。4. 等级性原则安全层次和安全级别。好的信息安全系统必然是分为不同的等级的,包括对信息保密程度分级,对网络安全程度分级(安全域和安全子网),对系统是实现结构分级,针对不同的级别的对象,保护措施不同。5. 易操作性原则6. 技术与原理相结合原则7. 统筹规划,分布实施原则8.动态化原则9. 可评价性原则10. 多重保护原则纵深防御2.2 网络系统安全需求与安全目标分析网络资源的共享与网络的安全性是一对矛盾体。2.2.1 安全需求分析具体表现:1. 物理上的安全需
21、求电磁泄漏;设备冗余;系统冗余;线路通信安全。2. 访问控制需求(1)阻止外部攻击行为(2)防止内部员工合法用户非授权访问(3)防范假冒合法用户非法访问3. 加密传输需求4. 入侵检测系统需求5. 安全风险评估系统需求网络安全扫描系统检测网络中存在的安全漏洞,并修补。6. 防病毒系统需求7. 安全管理体制需求2.2.2 网络安全目标1. 可靠性2. 可控性3. 抗抵赖性4. 保密性5. 完整性6. 有效性基于以上目标分析,在局域网中网络系统安全应该实行以下目标:建立一套完整可行的网络安全与网络管理策略将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信建立网站各主机和服务器的
22、安全保护措施,保证网络系统安全对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝加强合法用户的访问认证,同时将用户的访问权限控制在最低限度全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志备份与灾难恢复:强化系统备份,实现系统快速恢复。2.3 网络安全规划设计与实施步骤网络安全规划设计与实施应考虑以下5个问题:2.3.1 确定面临的各种攻击和风险并分析安全需求网络安全规划设计与实施必须根据具体的网络系统和环境,考察、分析、评估、检测和确定系统存在的安全漏洞和安全威胁。分析网络中可能存在的薄
23、弱环节,分析这些环节可能造成的危害,分析这些危害可能造成的后果和损失。2.3.2 明确网络系统安全策略网络安全最重要的一个任务就是制定一个安全策略。安全策略是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵守的规则。网络安全策略是保障机构网络安全的指导文件,安全策略的目的是决定一个组织机构怎样来保护自己。一般来说网络安全策略包括总体安全策略和具体安全管理实施规则。1. 制定组织机构的整体安全策略领导主持2. 制定和系统相关的安全策略网络安全策略主要确定以下几方面内容:安全策略的制定是为了保证信息的保密性、完整性和可用性,应具有普遍的指导意义。安全策略要确定用户的权利和责任,包括账户管



- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实战 详解

链接地址:https://www.31ppt.com/p-5095974.html