网络安全设计医学课件

上传人:优*** 文档编号:131938670 上传时间:2020-05-11 格式:PPT 页数:56 大小:1.43MB
返回 下载 相关 举报
网络安全设计医学课件_第1页
第1页 / 共56页
网络安全设计医学课件_第2页
第2页 / 共56页
网络安全设计医学课件_第3页
第3页 / 共56页
网络安全设计医学课件_第4页
第4页 / 共56页
网络安全设计医学课件_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《网络安全设计医学课件》由会员分享,可在线阅读,更多相关《网络安全设计医学课件(56页珍藏版)》请在金锄头文库上搜索。

1、第8章网络安全设计 天津大学计算机科学与技术学院饶国政博士 2 本课程知识结构导学图 网络工程设计概述 2学时 网络工程设计基础 4 2学时 基本概念 基本设备简单组网技能 中型网络设计知识与技能设计中型网络 大型网络设计知识与技能设计大型网络 网络设计综合知识与应用 配置二层以太网交换机 2 4学时 网络需求分析 4学时 结构化布线系统和机房设计 2学时 网络安全策略设计 2 0学时 网络维护与测试 2 0学时 设计性实验 0 10学时 路由器配置 2 4学时 企业网设计 4学时 回顾 网络安全的定义美国 911 对网络安全的启示 3 4 教学提示 教学目的网络安全性设计的基本步骤包括对用户

2、网络的安全需求进行风险评估开发出有效的安全策略选择出适当的安全机制设计网络安全方案重点安全需求进行风险评估设计网络安全方案 5 要点 网络安全设计的步骤选择网络安全机制选择数据备份和容错技术设计网络安全方案网络工程案例教学 网络安全问题的起源 ARPAnet设计初期没有考虑网络安全问题网络规模小而且专用 物理控制计算机和通信硬件 门锁和警卫即可保证安全因特网已成为世界上第一大网并向世界开放 应用领域不断扩展 安全性需求随之日益增加保证网络整体的物理安全性已经不可能网上居心叵测的人位于大部分其他设备之间 无法保证发送和接收的数据是安全的我们访问网络获取信息的方式越便捷 保护网络各种资源的安全也就

3、越困难 6 7 安全性设计主要步骤 确定网络上的各类资源针对网络资源 分别分析它们的安全性威胁分析安全性需求和折衷方案开发安全性方案定义安全策略开发实现安全策略的过程开发和选用适当的技术实现策略实现技术策略和安全过程测试安全性 发现问题及时修正建立审计日志 响应突发事件 更新安全性计划和策略 8 信息安全性的3个方面 安全攻击危及由某个机构拥有的信息安全的任何行为安全机制设计用于检测 防止或从安全攻击中恢复的机制安全服务目标是对抗安全攻击 它们利用一个或多个安全机制来提供该服务 9 要防止两种极端认识 对信息安全问题麻木不仁 不承认或逃避网络安全问题盲目夸大信息可能遇到的威胁如对一些无关紧要的

4、数据采用极复杂的保护措施解决任何网络安全的问题都是要付出代价 某些威胁需要投入大量精力来控制 另一些则相反 什么是正确的做法呢 10 网络风险评估 风险管理包括一些物质的 技术的 管理控制及过程活动的范畴 根据此范畴可得到合算的安全性解决方法 对计算机系统所受的偶然或故意的攻击 风险管理试图达到最有效的安全防护一个风险管理程序包括四个基本部分风险评估 或风险分析 安全防护选择确认和鉴定应急措施 11 风险分析 风险指损失的程度风险分析的目的是帮助选择安全防护措施 将风险降到可接受的程度大多数风险分析的方法先都要对资产进行确认和评估 可分为定量 如货币的 的或定性 估计 的方法选择一系列节约费用

5、的控制方法或安全防护方法 为信息提供必要级别的保护网络资产可以包括网络主机 网络互联设备以及网络上的数据 以及知识产权 商业秘密和公司名誉 12 安全防护选择 必须选择安全防护来减轻相应的威胁 通常 将威胁减小到零并不合算管理者决定可承受风险的级别 采用省钱的安全防护措施将损失减少到可接受的级别安全防护的几种方法减少威胁发生的可能性减少威胁发生后造成的影响威胁发生后的恢复 13 确认和鉴定 是进行计算机环境的风险管理的重要步骤确认是指一种技术确认 用以证明为应用或计算机系统所选择的安全防护或控制是合适的 并且运行正常鉴定是指对操作 安全性纠正或对某种行为终止的官方授权应急措施是指发生意外事件时

6、 确保主系统连续处理事务的能力 14 分析安全性的折衷方案 保护该网的费用是否比恢复的费用要少费用 不动产 名誉 信誉和其他一些潜在财富折衷必须在安全性目标和可购买性 易用性 性能和可用性目标之间做出权衡维护用户注册IP 口令和审计日志 安全管理增加了管理工作量安全管理还会影响网络性能往往需要减少网络冗余 增加单故障点 15 开发安全方案 安全设计的第一步是开发安全方案安全方案是一个总体文档 它指出一个机构怎样做才能满足安全性需求 计划详细说明了时间 人员和其他开发安全规则所需要的资源安全方案应当参考网络拓扑结构 并包括一张它所提供的网络服务列表应当根据用户的应用目标和技术目标 帮助用户估计需

7、要哪些服务 应当避免过度复杂的安全策略一个重要方面是对参与实现网络安全性人员的认定 16 开发安全策略 安全策略是所有人员都必须遵守的规则安全策略规定了用户 管理人员和技术人员保护技术和信息资源的义务 也指明了完成这些义务要通过的机制开发安全策略是网络安全员和网络管理员的任务 并广泛征求各方面的意见 网络安全的设计者应当与网络管理员密切合作 充分理解安全策略是如何影响网络设计的开发出了安全策略之后 由高层管理人员向所有人进行解释 并由相关人员认可安全策略是一个不断变化的文档 17 开发安全过程 开发安全过程实现安全策略 该过程定义了配置 登录 审计和维护的过程安全过程是为端用户 网络管理员和安

8、全管理员开发的安全过程指出了如何处理偶发事件如果检测到非法入侵 应当做什么以及与何人联系需要安排用户和管理员培训安全过程 18 要点 网络安全设计的步骤选择网络安全机制选择数据备份和容错技术设计网络安全方案网络工程案例教学 19 网络安全性机制设计 安全通信所需要的特性机密性鉴别报文完整性和不可否认性可用性和访问控制设计网络安全方案时 可能用到其中的一个构件或一些构件的组合密码学是网络安全性机制的基础 但仅仅保证数据的机密性是不够的 20 数据加密和数字签名 加密算法对称密钥算法和公开密钥加密体制计算不可破信息加密解密的模型 21 鉴别 鉴别 authentication 就是向其他人证明一个

9、人身份的过程鉴别协议首先建立满足通信对方要求的身份标识 鉴别完成之后通信实体才开始具体的工作 22 报文完整性协议 有时通信的双方并不关心是否有人在窃听 而只关心发送过来的报文是否是真的 从真实的对方发送过来的报文中途是否没有被改变这就是要确保报文完整性的问题 23 完整性 报文摘要 公钥技术的加 解密的计算代价昂贵 有时数据不需要加密 但不能篡改报文摘要不用加密全部报文就可以实现签名和防篡改MD5摘要算法正在广泛使用 24 密钥分发 公钥密码也有其自身的缺陷 特别是如何获取某一方真正的公钥的问题确定用于对称密钥密码的共享密钥和安全获取公钥密码的正确公钥的问题 都可通过使用一个可信中介 tru

10、stedintermediary 得到解决对于对称密钥密码体制 可信中介被称为密钥分发中心 keydistributioncenter KDC 它是唯一可信的网络实体 任一方能与它创建一个共享密钥对公钥密码而言 KDC被称为证书权威机构 certificationauthority CA 25 公钥认证 用户可以多种方式公开发布其公钥放在其个人网页上 把公钥放置在公钥服务器上 或通过电子邮件把公钥发送给对方要使公钥密码有用 实体 用户 浏览器和路由器等 必须能够确定它们所得到的公钥确实来自其通信的对方由证书权威机构 CA 把一个特定实体与其公钥绑定到一起 CA的职责就是使得实体身份和其发出的证

11、书有效ITUX 509 ITU1993 规定了证书的一种鉴别服务和特定的证书语法 26 授权 访问控制 鉴别控制谁能访问网络资源 而授权则指出一旦它们可以访问网络资源时 它们能做些什么 安全管理员为进程或用户设置权限 授权是控制网络安全的一部分 根据用户的部门或工作性质 能为不同用户授予不同的权限基于角色的访问控制 RBAC 是自主访问控制 DAC 和强制访问控制 MAC 策略的另一种选择将代表行为的 操作 与角色相关联 而角色的成员由适当的用户组成 这可大大简化安全管理 27 审计 为有效地分析网络安全性和响应安全性事件 安全过程应当收集有关的网络活动数据 这种收集数据的过程就被称为审计对于

12、使用安全性策略的网络 审计数据应当包括任何个人获得鉴别和授权的所有尝试收集的数据应当包括试图登录和注销的用户名以及改变前后的访问权限 审计记录中的每一个等级项都应当有时间戳审计过程不应收集口令审计的进一步扩展是安全性评估 28 恶意软件 恶意软件就是恶意的程序代码 通常是以某种方式悄然安装在计算机系统内的软件 这些程序代码具有一些人们所不希望的功能 影响网络系统的数据安全性和资源可用性恶意软件大体可以分为5大类病毒蠕虫特洛伊木马恶意远程程序追踪Cookie 恶意软件的定义 中国互联网协会 特征强制安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意卸载恶意捆绑流氓软件 常常介于病毒程序和正常程序

13、之间的程序 29 30 防火墙的定义 防火墙 firewall 是把一个组织的内部网络与整个Internet隔离开的软件和硬件的组合 它允许一些数据分组通过 禁止另一些数据分组通过防火墙允许网络管理员控制对外部网络和被管理网络内部资源之间的访问 这种控制是通过管理流入和流出这些资源的流量实现的两种类型分组过滤防火墙应用程序级网关电路级网关 Internet 分组过滤路由器 a 屏蔽的主机防火墙 单地址堡垒主机 堡垒主机 信息服务器 内部网主机 Internet 分组过滤路由器 b 屏蔽的主机防火墙 双地址堡垒主机 堡垒主机 信息服务器 内部网主机 Internet 分组过滤路由器 c 屏蔽的子

14、网防火墙系统 堡垒主机 信息服务器 内部网 内部路由器 31 32 入侵检测 网络内部人员滥用职权往往对网络安全危害性很大入侵检测用于识别未经授权使用计算机系统资源的行为 识别有权使用计算机系统资源但滥用特权的行为 如内部威胁 识别未成功的入侵尝试行为即使一个系统中不存在某个特定的漏洞 入侵检测系统仍然可以检测到特定的攻击事件 并自动调整系统状态对未来可能发生的侵入做出警告预报它是一种利用入侵留下的痕迹 如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵的技术 它以探测 控制为技术本质 起着主动防御的作用 33 入侵检测系统的类型 通常分为基于主机和基于网络两类基于主机的IDS早期

15、用于审计用户的活动 如用户的登录 命令操作行和应用程序使用等 一般主要使用操作系统的审计跟踪日志作为输入基于网络的IDS在网络中某点被动地监听网络上传输的原始流量 通过对俘获的网络分组进行处理 从中得到有用信息入侵检测方法一般可以分为基于异常的入侵检测和基于特征的入侵检测两种方式 虚拟专用网VPN 基本思想 跨越费用低廉的公网来扩展信任关系而不牺牲安全性 理想的VPN应当像一个专网一样 它应当是安全的 高度可用的和具有可预测的性能 34 35 物理安全性 指将资源保护在加锁的门里来限制对网络关键资源的访问也指保护资源免受诸如洪水 火灾 暴风雪和地震等自然灾害的侵害它是一个当然的需求 很容易熟视

16、无睹而忘记对它进行设计 非常重要网络安全性设计要考虑网络设备放置的问题网络数据的异地备份问题 36 要点 网络安全设计的步骤选择网络安全机制选择数据备份和容错技术设计网络安全方案网络工程案例教学 37 数据备份和容错设计 幸运的是那些做了数据备份的悲观主义者 如果我们通过有效而简单的数据备份 就能具有更强的数据恢复能力 很容易找回失去的数据 而如果有了坚实的容错手段 数据丢失也许就不会发生了数据备份备份通常要按日 按周或按月做备份对最为重要的文件进行更为频繁的备份 38 系统容错技术 容错是指系统在部分出现故障的情况下仍能提供正确功能的能力RAID技术通过冗余具有可靠性和可用性方面的优势RAID分为几级 不同的级实现不同的可靠性 但是工作的基本思想是相同的 即用冗余来保证在个别驱动器故障的情况下 仍然维持数据的可访问性 RAID级别 得到业界广泛认同的有4种 即RAID0 RAID1 RAID0 1和RAID5RAID0是无数据冗余的存储空间条带化 具有成本低 读写性能极高以及存储空间利用率高等特点RAID1是两块硬盘数据的完全镜像 其优点是安全性好 技术简单 管理方便以及读写性能较好

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 专业基础教材

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号