(安全生产)网络安全和防火墙

上传人:管****问 文档编号:126056774 上传时间:2020-03-21 格式:DOC 页数:26 大小:282.57KB
返回 下载 相关 举报
(安全生产)网络安全和防火墙_第1页
第1页 / 共26页
(安全生产)网络安全和防火墙_第2页
第2页 / 共26页
(安全生产)网络安全和防火墙_第3页
第3页 / 共26页
(安全生产)网络安全和防火墙_第4页
第4页 / 共26页
(安全生产)网络安全和防火墙_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《(安全生产)网络安全和防火墙》由会员分享,可在线阅读,更多相关《(安全生产)网络安全和防火墙(26页珍藏版)》请在金锄头文库上搜索。

1、网络安全和防火墙第一章 定义安全一、 安全:1、定义:在给合法用户提供正常的访问权限的情况下,限制或禁止非法用户对资源的访问。由于在我们的网络中存在了复杂的技术,如LAN, WAN, Internet, VPN,所以就要求我们针对不同的技术采用不同的防护措施。2、特点: 没有绝对的安全,仅有相对的安全 确定安全等级需要平衡3、有效的安全性系统包括: 能够进行访问控制 易于使用 尽量降低总体拥有成本 灵活稳定 具有很好的警报和日志功能二、 需要保护的资源:1、 终端:下载软件,安装服务,恶意操作2、 网络资源:TCP/IP中没有内置安全性机制,Spoofing3、 服务资源:网络的核心服务,DN

2、S, WINS, Web.4、 数据:file server, database server三、 黑客的类型:1、 casual attackers: script kids2、 determined attackers:hackers3、 spies: crackers四、 安全模型:1、 验证:2、 访问控制:3、 数据机密性:prevent passive threats4、 数据一致性:prevent active threats5、 抗抵赖性第二章 安全组件:一、 金字塔模型二、 联合的安全性策略:定义了网络的安全性需求和所需的安全性技术1、系统分类: level I:5%,不允许

3、超过两个小时的荡机时间,对公司的正常运行具有至关重要的资源,验证、访问控制、审核、日志、病毒扫描、晋级恢复机制、入侵检测、 level II:20%,允许不超过48小时的荡机时间,少量的审核和监视 level III: 75%, 病毒防护2、根据资源的重要性和可靠性进行优先级的划分3、标示入侵的可能性 4、定义可接受和不可接受的活动: 可接受:安全性高,避免出现安全漏洞 限制用户的活动 不可接受:管理的工作量小,灵活 容易出现安全漏洞 5、对不同的资源定义安全性标准: 6、对不同的用户定义不同的教育内容三、 加密:1、 功能:数据的机密性、数据的一致性,验证和抗抵赖性2、 类型:对称加密,公钥

4、加密,散列3、 加密的强度:影响因素:算法的强度 密钥的安全性 密钥的长度四、 身份验证:1、 作用:提供用户级的访问控制2、 方法:what you know:most common methods, password based what you have: smart card who you are: biometrics where you are: location based, r* serial programs and reverse dns lookup3、 实现:Kerberos V5演示分别从98和2000的计算机上登录域,进行密码的捕获过程优点:可以提供验证、加密和一

5、致性 不需要在网络上传输密码 加密信息 抗重演攻击 能够控制对资源的访问缺点:仅提供了工作站级的安全性OTP:防止snooping和password hijacking 三、访问控制:控制对于对象的访问 1、ACL: 2、ECL:调节进程的运行方式 五、 审核:对所发生的事件进行记录并采取相应的措施。1、 消极的审核:仅记录2、 积极的审核:记录事件并采取相应的措施第三章 加密技术一、 基本概念:1、 rounds:数目愈大,加密越强2、 parallelization:多进程处理3、 strong encryption:密钥长度超过128位二、 类型:1、 对称加密特点:优点:速度快,适合加

6、密大量数据缺点:密钥的分发产品:DES, 3DES, RSA2、 公钥加密:特点:优点:密钥分发能过确保安全,抗蛮力攻击缺点:比对称加密慢100倍,不适合加密大量数据应用:数据加密,数字签名产品:DSA, Diffie-Hellman3、 散列加密:特点:单向优点:密钥的安全性应用:身份验证产品:MD5, SHA1三、 加密的实际应用:1、 对电子邮件的防护:原理:类型:客户端加密:优点,不依赖于服务器产品,能够在不同厂商的服务器间发送加密的邮件 缺点,需要较多的配置 类型:PGP, 开放的协议 S/MIME, 工业标准服务器加密:优点,客户端不需要任何配置 缺点,依赖于服务器产品应用:PGP

7、 2、 加密文件:EFS:加密数据MD5sum:签名文件,防止修改 3、 加密Web交通:类型:Secure HTTP, SSL/TLS, SETSecure HTTP: 工作在应用层,仅能加密HTTP的交通SSL/TLS:工作于传输层,能够加密HTTP, FTP, EMAIL的交通: 通过SSL提供WEB服务器的安全性: 原理:实现考虑:如果需要验证服务器,则应该在服务器上安装服务器证书;如果要验证客户机,则要安装客户机证书(需要应用程序支持)可以实现不同级别的加密:40,56,128采用HTTPS访问对于内部站点,可以使用内部的CA;对于外部站点,可以使用共有CA可以选择保护站点中的某一部

8、分区域实现:设计VPN连接的安全性: 1、VPN的优点: 外包的拨号支持 减少话费指出 增高的连接速度 2、选择VPN协议:通过封装和加密两种方式进行数据的安全传颂,包括PPTP L2TP/IPSec PPTP:采用MPPE加密数据,具有40,56,128的加密强度,应用于基于IP的网络上,支持多种协议,不进行计算机身份验证,可以通过NAT,微软的所有客户机均支持,适中等安全性网络,不需要PKI和IPSec L2TP:结合IPSec形成隧道,可以在任何基于点对点的网络介质形成隧道,基于IPSec进行计算机验证,支持多种协议,不能通过NAT,仅2000支持,能够提供强力安全性 实现:(可选)实现

9、IPSec提供数据安全性: 原理:位于网络层,通过加密和签名提供IP层端到端数据安全性,不需要应用程序支持,对上层应用是透明的。但仅有2000支持。 AH Figure 8.1 Authentication HeaderNext Header Identifies the next header that uses the IP protocol ID. For example, the value might be “6” to indicate TCP.Length Indicates the length of the AH header.Security Parameters Inde

10、x (SPI) Used in combination with the destination address and the security protocol (AH or ESP) to identify the correct security association for the communication. (For more information, see the “Internet Key Exchange” section later in this chapter.) The receiver uses this value to determine with whi

11、ch security association this packet is identified.Sequence Number Provides anti-replay protection for the SA. It is 32-bit, incrementally increasing number (starting from 1) that is never allowed to cycle and that indicates the packet number sent over the security association for the communication.

12、The receiver checks this field to verify that a packet for a security association with this number has not been received already. If one has been received, the packet is rejected.Authentication Data Contains the Integrity Check Value (ICV) that is used to verify the integrity of the message. The rec

13、eiver calculates the hash value and checks it against this value (calculated by the sender) to verify integrity.Figure 8.2 AH Integrity SignatureESPFigure 8.3 ESP The ESP header contains the following fields:Security Parameters Index Identifies, when used in combination with the destination address

14、and the security protocol (AH or ESP), the correct security association for the communication. The receiver uses this value to determine the security association with which this packet should be identified.Sequence Number Provides anti-replay protection for the SA. It is 32-bit, incrementally increasing number (starting from 1) that indicates the packet number sent over the security association for the communication. The sequence number is n

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号