局域网安全与管理.ppt
《局域网安全与管理.ppt》由会员分享,可在线阅读,更多相关《局域网安全与管理.ppt(72页珍藏版)》请在三一办公上搜索。
1、局域网技术与组网工程,第七章 局域网安全与管理,,ZZTI All Right Reserved,主要内容,7.1 网络安全概述7.2 网络系统安全技术和网络安全产品7.3 安全管理7.4 局域网安全解决方案7.5 本章小结7.6 习题与实践,,ZZTI All Right Reserved,本章学习目标,掌握网络安全的概念、技术特征了解网络安全防范体系、安全技术评估标准了解常见网络安全技术和相关产品了解网络安全管理的概念、实现 了解局域网安全解决方案的设计,,ZZTI All Right Reserved,网络安全问题日益严峻,网络遭受攻击的可能情况,,ZZTI All Right Rese
2、rved,7.1 网络安全概述,7.1.1 网络安全的概念计算机网络安全(Computer Network Security),简称网络安全,泛指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。,,ZZTI All Right Reserved,网络信息安全的内涵,在网络出现以前,信息安全指对信息的机密性、完整性和可获性的保护,即面向数据的安全。,互联网出现以后,信息安全除了上述概念以外,其内涵又扩展到面向用户的安全。,网络安全从其本质上讲就是网络上信息的安全,指网络系统的硬件、软件及其系统中的数据的安全
3、。网络信息的传输、存储、处理和使用都要求处于安全的状态。,,ZZTI All Right Reserved,网络安全的内容,网络实体安全 主要指计算机机房的物理条件、物理环境及设施的安全标准;计算机硬件、附属设备及网络传输线路的安装及配置等。软件安全 主要是保护网络系统不被非法侵入、系统软件与应用软件不被非法复制、篡改等。数据安全 即保护数据不被非法存取,确保其完整性、一致性、机密性等。安全管理 是要保证运行时突发事件的安全处理等。,,ZZTI All Right Reserved,7.1 网络安全概述,7.1.2 网络安全技术特征 网络安全具有五大特征,这些特征反映了网络安全的基本属性、要素
4、与技术方面的重要特征。1保密性(confidentiality)2完整性(integrity)3可用性(availability)4可控性(controllability)5不可否认性(Non-repudiation),,ZZTI All Right Reserved,7.1 网络安全概述,7.1.3 网络安全防范体系1物理层安全(物理环境的安全性)通信线路的安全 主要体现在通信线路的可靠性(线路备份、网管软件、传输介质)物理设备的安全 软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障等等。机房的安全2系统
5、层安全(操作系统的安全性)网络内使用的操作系统的安全,主要表现在三方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。3网络层安全(网络的安全性)该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。4应用层安全(应用的安全性)该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生5管理层安全(管理的安全性)安全管理包括安全技术和设备的管理、安全管理制度、部门与
6、人员的组织规则等,,ZZTI All Right Reserved,7.1 网络安全概述,7.1.4 安全技术评估标准,1TCSEC标准 2欧洲ITSEC标准 3加拿大CTCPEC评价标准 4美国联邦准则FC 5联合公共准则CC标准 6BS7799标准 7我国有关网络信息安全的相关标准,,ZZTI All Right Reserved,7.1 网络安全概述,7.1.4 安全技术评估标准,1TCSEC标准橘皮书(Trusted Computer System Evaluation CriteriaTCSEC)计算机系统安全评估的第一个正式标准,具有划时代的意义1970年,美国国防科学委员会提出,
7、1985年由美国国防部公布TCSEC将计算机系统的安全划分为四个等级、七个安全级别(从低到高依次为D、C1、C2、B1、B2、B3和A级)每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密程度的不同标准。D级和A级暂时不分子级。,,ZZTI All Right Reserved,网络信息安全等级与标准,1)D级D级是最低的安全形式,整个计算机是不信任的,只为文件和用户提供安全保护。D级系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是
8、完全不可信的。对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据限制,任何人不需要任何账户就可以进入系统,不受任何限制就可以访问他人的数据文件。属于这个级别的操作系统有DOS、Windows 9x、Apple公司的Macintosh System 7.1。,,ZZTI All Right Reserved,网络信息安全等级与标准,2)C1级 C1级又称有选择地安全保护或称酌情安全保护(Discretionny Security Protection)系统,它要求系统硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机),用户在使用前必须登记到系统。另外,
9、作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限等。它描述了一种典型的用在UNIX系统上的安全级别。这种级别的系统对硬件有某种程度的保护,但硬件受到损害的可能性仍然存在。用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对信息拥有什么样的访问权。,,ZZTI All Right Reserved,网络信息安全等级与标准,C1级保护的不足之处在于用户可以直接访问操纵系统的根目录。C1级不能控制进入系统的用户的访问级别,所以用户可以将系统中的数据任意移走,他们可以控制系统配置,获取比系统管理员所允许的更高权限,如改变和控制用户名。,,ZZTI All R
10、ight Reserved,网络信息安全等级与标准,3)C2级 C2级又称访问控制保护,它针对C1级的不足之处增加了几个特性。C2级引进了访问控制环境(用户权限级别)的增加特性,该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。另外,系统对发生的事情加以审计(Audit),并写入日志当中,如什么时候开机,哪个用户在什么时候从哪里登录等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想强行闯入系统。审计可以记录下系统管理员执行的活动,审计还加有身份验证,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理器时间和磁盘资
11、源。,,ZZTI All Right Reserved,网络信息安全等级与标准,使用附加身份认证就可以让一个C2系统用户在不是根用户的情况下有权执行系统管理任务。不要把这些身份认证和应用于程序的用户ID许可(SUID)设置和同组用户ID许可(SGID)设置相混淆,身份认证可以用来确定用户是否能够执行特定的命令或访问某些核心表。例如,当用户无权浏览进程表时,它若执行命令就只能看到它们自己的进程。授权分级指系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分级目录的权限。能够达到C2级的常见的操作系统有UNIX系统、XENIX、Novell 3.x或更高版本、Windows NT和Wind
12、ows 2000。,,ZZTI All Right Reserved,网络信息安全等级与标准,4)B1级 B级中有三个级别,B1级即标号安全保护(Labeled Security Protection),是支持多级安全(如秘密和绝密)的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。即在这一级别上,对象(如盘区和文件服务器目录)必须在访问控制之下,不允许拥有者更改它们的权限。B1级安全措施的计算机系统,随着操作系统而定。政府机构和系统安全承包商是B1级计算机系统的主要拥有者。,,ZZTI All Right Reserved,网络信息安全等级与标
13、准,5)B2级B2级又叫做结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都加标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。它提出了较高安全级别的对象与另一个较低安全级别的对象通信的第一个级别。6)B3级B3级又称安全域(Security Domain)级别,它使用安装硬件的方式来加强域。例如,内存管理硬件用于保护安全域免遭无授权访问或其他安全域对象的修改。该级别也要求用户通过一条可信任途径连接到系统上。,,ZZTI All Right Reserved,网络信息安全等级与标准,7)A级 A级也称为验证保护或验证设计(Verity Desi
14、gn)级别,是当前的最高级别,它包括一个严格的设计、控制和验证过程。与前面提到的各级别一样,这一级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。可信任分布(Trusted Distribution)的含义是硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。可信计算机安全评价标准主要考虑的安全问题大体上还局限于信息的保密性,随着计算机和网络技术的发展,对于目前的网络安全不能完全适用。,,ZZTI All Right Reserved,7.1 网络安全概述,7.1.4 安全技术评估标准,2国外其他相关标准欧洲四国(英、法、德、荷)在
15、吸收了TCSEC的成功经验基础上,于1989年联合提出了信息技术安全评价准则(Information Technology Security Evaluation Criteria,ITSEC),俗称欧洲的白皮书,其中,首次提出了信息安全的机密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技术的高度。之后,美国又联合以上诸国和加拿大,并会同国际标准化组织(ISO)共同提出通用安全评估准则(Command Criteria for IT Security Evaluation,CC),并于1991年宣布,1995年发布正式文件。CC已经被上述5个国家承认为代替TCSEC的评价安全信息
16、系统的标准,且将发展成为国际标准。,,ZZTI All Right Reserved,7.1 网络安全概述,7.1.4 安全技术评估标准,3国内安全评估通用准则由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB178951999计算机信息系统安全保护等级划分准则,将计算机安全保护划分为5个级别:用户自主保护级。系统审计保护级。安全标记保护级。结构化保护级。访问验证保护级。评估准则的制定为我们评估、开发、研究计算机系统的安全提供了指导准则。,,ZZTI All Right Reserved,7.2 网络系统安全技术和网络安全产品,单一的网络安全技术和网络安全产品无法解决网络安全的全
17、部问题网络安全需要从体系结构的角度,用系统工程的方法,根据联网环境及其应用的实际需要提出综合的安全解决方案。要实施一个完整的网络安全系统,至少应该包括三类措施:1社会的法律、法规以及企业的规章制度和安全教育等外部软件环境。2技术方面的措施,如修补和阻止网络漏洞、网络防毒、加密、认证以及防火墙技术。3审计和管理措施,这方面措施同时也包含了技术与社会措施。,上级网络,网间密码机,防火墙,防火墙,Web/mail公开服务器,入侵检测系统,涉密服务器,园区网服务器www/ftp/vod,用户安装防病毒软件,漏洞扫描,初识网络安全组件,某网络信息中心和园区网安全系统示意图,网络安全解决方案概述,1 在接
18、入路由器内侧加装防火墙形成第一道安全屏障;在防火墙内侧关键点部署入侵检测系统,防护内、外网络攻击,构成第二道安全闸门;设置防病毒服务器,全网各主机安装防病毒系统;配置漏洞扫描系统,对全网内主机不定期进行漏洞扫描,堵塞入侵漏洞;用第二防火墙、涉密服务器隔离和控制对保密系统子网的访问;如有必要,可在接入路由器内/外侧加装密码机;安全管理:两级机构规章制度。,cisco3560,cisco2800,cisco2960,DMZ,MBSA,保密系统,,ZZTI All Right Reserved,7.2 网络系统安全技术和网络安全产品,7.2.1 密码与加密技术,1.密码技术的基本概念 加密和解密过程
19、共同组成加密系统原始数据(也称为明文,plaintext)经过加密变换后而产生的数据称为密文(ciphertext)由明文变为密文的过程称为加密(Encryption),通常由加密算法来实现。将密文还原为原始明文的过程称为解密(Decryption),它是加密的反向处理,通常由解密算法来实现。,,ZZTI All Right Reserved,7.2 网络系统安全技术和网络安全产品,2.常用加密技术,1)对称加密技术 2)非对称加密技术 3)单向加密技术 4)实用综合加密方法 5)无线网络加密技术,,ZZTI All Right Reserved,数据机密性保护,拨号服务器,PSTN,内部工作
20、子网,下属机构,DDN/FRX.25专线,密文传输,明文传输,明文传输,,ZZTI All Right Reserved,数据完整性保护,内部工作子网,下属机构,DDN/FRX.25专线,原始数据包,对原始数据包进行Hash,Hash,摘要,对原始数据包进行加密,加密后的数据包,加密,加密后的数据包,摘要,摘要,解密,原始数据包,Hash,原始数据包,与原摘要进行比较,验证数据的完整性,,ZZTI All Right Reserved,7.2 网络系统安全技术和网络安全产品,3.实用加密方法及协议,(1)PGP(Pretty Good Privacy):PGP是一种对电子邮件和文件进行加密与数
21、字签名的方法(2)S/MIME:邮件加密两把锁:PGP和S/MIME(Secure Multipurpose Internet Mail Extensions,多用途网际邮件扩充协议)。主要功能就是身份的认证和传输数据的加密(3)SSL:SSL是Netscape公司所提出的安全保密协议,在浏览器和Web服务器之间构造安全通道来进行数据传输(4)HTTPS:HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议,由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果(5)SET:应用于Internet上的以银
22、行卡为基础进行在线交易的安全标准,这就是“安全电子交易”(Secure Electronic Transaction,简称SET)。它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。,,ZZTI All Right Reserved,7.2 网络系统安全技术和网络安全产品,7.2.2 防火墙技术,防火墙是位于不同网络或网络安全域之间的一系列部件的组合,实现网络和信息安全的访问控制。防火墙的主要目的:判断IP,只让安全的IP数据通过;防止外部网络的危险 在内部网络蔓延。防火墙的定义 防火墙是指设置在被保护网络(内联子网或局域网)与公共网络(如因特网)或其他网络之间并
23、位于被保护网络边界的、对进出被保护网络信息实施“通过阻断丢失”控制的硬件 状态包过滤和应用代理技术仍然是局域网防火墙市场的主流技术,但这两种技术正在融合。,,ZZTI All Right Reserved,7.2 网络系统安全技术和网络安全产品,7.2.2 防火墙技术,部署防火墙企业网络拓扑图,,ZZTI All Right Reserved,7.2 网络系统安全技术和网络安全产品,7.2.2 防火墙技术,(1)以防火墙的软硬件形式分类软件防火墙:Checkpoint系列等 硬件防火墙:NetScreen、FortiNet和Cisco等 芯片级防火墙(2)以防火墙技术分类包过滤型应用代理型(3
24、)以防火墙的体系结构分类单一主机防火墙路由器集成式防火墙分布式防火墙(4)以防火墙的性能分类百兆级防火墙千兆级防火墙,防火墙分类,,ZZTI All Right Reserved,防火墙的不足,防火墙性能有限:1防火墙不能防止内部攻击;2防火墙不能防止未经过防火墙的攻击;3防火墙不能完全防止 有病毒的软件的传送;4防火墙不易防止 数据驱动型(木马)攻击。,7.2 网络系统安全技术和网络安全产品,7.2.2 防火墙技术,,ZZTI All Right Reserved,身份认证的概念 身份认证(Identity and Authentication Management)是计算机网络系统的用户在
25、进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。,7.2 网络系统安全技术和网络安全产品,7.2.3 身份认证与访问控制,认证和访问控制模型,,ZZTI All Right Reserved,身份认证技术方法(1)用户名/密码方式(2)IC卡认证(3)动态口令(4)生物特征认证(5)USB Key认证(6)CA认证,7.2 网络系统安全技术和网络安全产品,7.2.3 身份认证与访问控制,,ZZTI All Right Reserved,访问控制技术(1)概念:访问控制(Access Control)指对网络中的某些资源访问进行的控制,是在保障授权用户能够
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 局域网 安全 管理
链接地址:https://www.31ppt.com/p-6276195.html