网络的安全管理.ppt
《网络的安全管理.ppt》由会员分享,可在线阅读,更多相关《网络的安全管理.ppt(44页珍藏版)》请在三一办公上搜索。
1、第五章 网络安全管理,5.1网络安全概述 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。,针对网络安全的威胁主要有三类:,(一)人为的无意失误:(二)人为的恶意攻击:此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。(三)网络软件的漏洞和“后门”:,根据网络的应用现状情况
2、和网络的结构,可分为:,1物理层安全 该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。2系统层安全 该层次的安全问题来自网络内使用的操作系统的安全,如Linux、Unix,Windows 2000等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。,3网络的安全性(网络层安全)主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。4应用的安全性(应用层安全)主要由提供服务所采用的应用软件和数据的安
3、全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。5管理的安全性(管理层安全)安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。,5.2 网络管理中一般的安全策略,网络管理中一般的安全策略包括:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略等。,在具体的网络应用中,日常采取的安全策略有:,1网络操作系统安全性:主要考虑服务器自身稳定性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道,避免造成对系统的威胁。2web服务器安全预防措施:3网络病毒、木马程序的防御 4利用防火墙和入侵检测系统增强网络的安全性和可管理性,5.3 主要的网络
4、安全技术,当前Internet受到的安全的威胁主要表现在以下几个方面:冒充合法用户、非授权访问、非法监听、篡改数据、干扰系统正常运行、利用网络传播病毒等。主要网络安全技术:访问控制技术、防火墙技术、入侵检测技术和网络防病毒技术来解决。,5.3.1 网络黑客攻击技术,1 远程攻击的一般过程 隐藏自己的位置收集被攻击方的相关信息 利用适当的工具进行攻击 窃取网络资源和特权,2常用的网络攻击工具。,1)扫描器 扫描器是一种自动检测远程或本地主机安全性弱点的程序,可以用来发现远程服务器使用的端口并以此判断主机所提供的服务。扫描器的种类很多,有端口扫描器、漏洞扫描器、解析扫描器等。Hscan:SATAN
5、:,2)特洛伊木马,一种基于远程控制的黑客工具,具有很强的隐蔽性和危害性。SubSeven:灰鸽子:,3)网络监听,网络监听用于在以太网或其它共享传输介质的网络上截获传输的信息。将网络接口设置在混杂模式,可以截获网上传输的用户账号、密码等信息。由于网络监听工具是被动的程序,本身在网络上不留下任何痕迹,因此被攻击方很难发现自己的网段是否存在网络监听。Sniffer Pro:Tcpdump:,4)密码攻击 密码破解中使用的常见的技术包括:字典攻击(Dictionary attack)、混合攻击(Hybrid attack)和蛮力攻击(Brute force attack)。5)拒绝服务攻击(DoS
6、)TFN2K:Trinoo:,访问控制技术,访问控制是网络安全防范和保护的主要策略,它通过不同的手段和策略来实现对网络信息系统的访问控制,其目的是保护网络资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问请求加以控制。其中客体是指网络资源,包括数据、网络设备等;主体是指对客体访问的活动资源,主体是访问的发起者,通常是指进程、程序或用户。,1访问控制策略,访问控制策略可以划分为自主访问控制、强制访问控制和基于角色的访问控制三种。自主访问控制(Discretionary Access Control)自主访问控制是一种允许主体对访问控制进行特定
7、限制的访问控制类型。它允许主体针对访问资源的用户设置访问控制权限,用户对资源的每次访问都会检查用户对资源的访问权限,只有通过验证的用户才能访问资源。,强制访问控制(Mandatory Access Control)强制访问控制是一种不允许主体干涉的访问控制类型。它是基于安全标识和信息分级等信息敏感性的访问控制,通过比较资源的敏感性与主体的级别来确定是否允许访问。系统事先给所有的主体和客体指定不同的安全级别,最高秘密级(Top Secret)、秘密级(Secret)、机密级(Confidential)以及无级别级(Unclassified),其级别顺序为TSSCU。在实施访问控制时,系统先对主体
8、和客体的安全级别进行比较,再决定访问主体能否访问该客体。基于角色的访问控制(Role Based Access Control)基于角色的访问控制是指在应用环境中,通过对合法的访问者进行角色认证来确定访问者在系统中对哪类信息有什么样的访问权限。不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。角色可以理解成为其工作涉及相同行为和责任范围内的一组人,一个访问者可以扮演多个角色,一个角色也可以包含多个访问者。,2访问控制技术,访问控制包括:入网访问控制网络的权限控制目录级安全控制属性安全控制网络服务器安全控制网络监测和锁定控制网络端口和节点的安全控制,5.3.3 防火墙技
9、术,防火墙是指设置在不同网络或不同网络安全域之间的一系列部件的总称,广泛的应用于专用网络与公用网络的互联环境之中,如企业网接入Internet网络。防火墙本质上是一种隔离技术,作用是防止不希望的、未授权的通信进出被保护的网络。防火墙有各种具体的实现方法,如以软件形式运行在普通计算机之上的,或者以固件形式设计在路由器之中的等等,一般的防火墙都基本功能:,允许网络管理员定义一个中心点来防止非法用户访问内部网络。可以很方便地监视网络的安全性,并报警。可以作为部署NAT(Network Address Translation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的I
10、P地址对应起来,用来缓解地址空间短缺的问题。可以提供对Internet访问流量的审计和记录。可以连接到一个单独的网段(即DMZ),从物理上和内部网段隔开,并在此部署WWW和FTP等服务器,将其作为向外部发布信息的地点,1 防火墙的防火墙的体系结构,1)屏蔽路由器(ScreeningRouter),2)双穴主机网关(DualHomedGateway),3)被屏蔽子网(ScreenedSubnet),2防火墙种类,防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,总的来说可以分为四两种:包过滤防火墙应用网关防火墙状态检测防火墙复合型防火墙,包过滤防火墙(Packet Filtering),
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 安全管理
链接地址:https://www.31ppt.com/p-6335556.html