网络安全结构设计.ppt
《网络安全结构设计.ppt》由会员分享,可在线阅读,更多相关《网络安全结构设计.ppt(55页珍藏版)》请在三一办公上搜索。
1、第五章网络安全结构设计,在1995年,计算机安全机构CSI(Computer Security Institute)对全球财富500家企业中的242家进行了调查发现。12%的企业因为网络的非法入侵而遭受过损失,平均损失45万美元,总共损失将近5000万美元。1996年对美国5000家私有企业、金融机构和大学进行计算机犯罪和安全调查发现,42%的调查者回答,在过去的12个月中,他们的计算机系统不同程度的经历过非授权使用。,本章重点,51 影响网络安全的隐患52 网络安全技术概述53 网络安全结构设计54 防火墙55 网络操作系统安全性概述,51 影响网络安全的隐患,5.1.1 网络窃听Sniff
2、er技术可以让内部局域网的入侵者快速探测内部网上的主机并获得控制权,通过分析以太网的数据帧获得有用的信息,比如网络服务器上的用户名和密码等。,影响网络安全的隐患,5.1.1 网络窃听,防范网络窃听的方法使用交换机分段加密使用软件进行监控 如antiSniffer可监控网段上所有网卡的工作状态,5.1.2 完整性破坏,完整性破坏指的是在公共网络上传输的数据存在着被篡改的可能。保护完整性的唯一方法就是使用 散列(Hash)函数算法。散列函数生成的信息摘要具有不可逆性,任 何人都不能将其还原成原始数据。,影响网络安全的隐患,5.1.3 地址欺骗,地址欺骗技术的简单原理就是伪造一个被主机信任的IP地址
3、,从而获得主机的信任而造成攻击。,影响网络安全的隐患,伪装成,攻击者发SYN洪水包使其死机,攻击目标主机,拒绝服务攻击,拒绝服务攻击(Deny of Service,即DOS)通常是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,实现攻击目的。分布式拒绝服务攻击DDOS是危害很大的网络破坏方式。,影响网络安全的隐患,P120,拒绝服务攻击的过程,探测扫描大量主机以寻找可入侵主机目标,在每台入侵主机中安装攻击程序,入侵有安全漏洞的主机并获取控制权,利用已入侵主机继续进行扫描和入侵,5.1.5 计算机病毒,计算机病毒其实就是一种程序
4、,只不过这种程序能破坏计算机系统,并且能潜伏在计算机中,复制,感染其它的程序和文件。,影响网络安全的隐患,5.1.5.2 病毒的危害,系统速度变慢甚至资源耗尽而死机(内存)硬盘容量减小(Nimda)网络系统崩溃(梅丽莎病毒、欢乐时光)数据破坏和硬件损坏(CIH),影响网络安全的隐患,5.1.5.3 病毒的分类,文件型病毒引导扇区病毒混合型病毒宏病毒木马病毒蠕虫病毒网页病毒,影响网络安全的隐患,目前网络上传播的多半是这三种类型的病毒,日常工作中尤其要引起注意,5.1.6系统漏洞,系统漏洞实际上是软件设计中的缺陷,也被称为Bug,但由于这些漏洞被Hacker用来设计病毒或实施攻击,因此,人们就把漏
5、洞和安全问题联系起来了。管理员要想解决漏洞的危害必须学会如何查漏和补漏,经常访问Internet上的安全公告,及时下载相关安全补丁堵漏。,影响网络安全的隐患,5.2 网络安全技术概述,521 身份验证技术 522 数据完整性技术 523 跟踪审计技术 524 信息加密技术 525 防火墙技术,网络安全技术概述,5.3.1 网络结构划分,按照对网络数据安全等级的标准,可以将网络结构划分为外部网(简称为外网)、内部网(简称为内网)和公共子网。,网络安全结构设计,P114,1.外网,外网:Internet。网通,电信,铁通等都已经超过了局域网的覆盖范围,应该算是外网。判断外网与内网关键看它是不是与广
6、阔的外界互联。我们说的www的概念就是这样,world wide web。它是世界范围内的互联。只要你连接了internet,可与外界(世界范围)进行互通,就是外网。,2.内网,内网:局域网,网吧、校园网、光纤到楼、小区宽带、有线电视基于以太网技术,属于内网。内网接入方式:上网的计算机得到的IP地址是Inetnet上的保留地址,有如下3种形式:至内网的计算机以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。内网的计算机可向Internet上的其他计算机发送连接请求,但Internet上其他的计算机无法向内网的计算机发送连接请求。,3公共子网,将一部分可以向Internet用
7、户提供公共服务的服务器设备单独从内网中隔离出来,即允许外部用户访问也允许内部用户访问,这就是公共子网,也称作军事管制区(Demilitarized Zone,DMZ)。该子网是内部用户和外部用户都唯一能到达的网络区域,提供对内和对外的各种服务,负责传递或代理外部对内部的访问和内部对外部的访问。,网络安全结构设计,5.3.2 双宿主机结构,双宿主机是一台具有多个网络接口的主机,它可以进行内部网络与外部网络之间的寻径,可以充当与这台主机相连的若干网络之间的路由器。,网络安全结构设计,5.3.3 主机过滤结构,主机过滤结构防火墙由过滤路由器和堡垒主机共同组成。,网络安全结构设计,P116,5.3.4
8、 子网过滤结构,网络安全结构设计,5.3.4 子网过滤结构,在这种结构中,有两台过滤器连接到公共子网,一台位于公共子网与内部网络之间,而另一台位于参数网络与外部网络之间。这样,入侵者必须通过两台路由器和堡垒主机的安全控制才能抵达网络,同时还可以限制某些服务使之只能在指定的主机上与内部网络站点之间传递。这种方式大大增强了网络的安全性能,并且由于路由器控制数据包流向,提高了网络的吞吐能力,但是系统设置较为复杂。,网络安全结构设计,5.3.2 防火墙体系结构,为了实现安全需求,防火墙体系结构一般设计得比较复杂,可以是上述结构中的一种或者是几种的结合:1使用多堡垒主机 2合并内部路由器与边界路由器 3
9、合并堡垒主机与内部路由器 4使用多台内部路由器 5使用多台外部路由器 6使用多个周边网络 7使用双重宿主主机与DMZ子网,网络安全结构设计,5.4.1 防火墙概述,防火墙是一种在内部网和外部网之间实施的安全防范措施,可以认为它是一种访问机制,用于确定哪些内部服务可以提供给外部服务器,以及哪些外部服务器可以访问内部网资源。防火墙存在的形式只有两种。软件的形式运行在计算机上 硬件的形式存在,防火墙,5.4.1 防火墙概述,一个防火墙系统应具有以下几个方面的特性和功能:(1)所有在该内部网和外部网之间交换的数据都可以而且只能经过该防火墙;(2)只有被防火墙检测后合格,即防火墙系统中安全策略允许的数据
10、才可以自由出入防火墙,其它不合格的数据一律被禁止通过;(3)防火墙的技术是最新安全的技术,和时代是同步的;(4)防火墙本身不受任何攻击;(5)人机界面友好,易于操作,易于系统管理员进行配置和控制。,防火墙,5.4.2 防火墙技术,防火墙根据内部所使用的技术一般可以分为:包过滤防火墙 应用级网关 电路级网关,防火墙,5.4.2.1 包过滤防火墙,包过滤器的工作是检查每个包的头部中的有关字段。网络管理员可以配置包过滤器,指定要检测哪些字段以及如何处理等等。,防火墙,包过滤防火墙优缺点,包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理优点速度比较快,能够处理的并发连
11、接比较多缺点是对应用层的攻击无能为力。代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少。,几种常见的攻击包过滤防火墙的形式,IP地址欺骗:外部的攻击包使用内部的IP地址进行欺骗 解决方法:禁止使用内部的IP地址的外部包对内网进行访问源路由攻击:攻击者为攻击包指定路由,避开安全检查 解决方法:丢弃包含源路由选项的数据包微小碎片攻击:攻击者利用IP分段选项来产生很多非常小的分段来阻止基于TCP头文件信息的过滤规则的检查执行。解决方法:丢弃协议是TCP而分段偏移量为1的那些包,5.4.2.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 结构设计

链接地址:https://www.31ppt.com/p-6335166.html