《计算机网络基础 》第7章网络安全精编版

上传人:ahu****ng1 文档编号:145202927 上传时间:2020-09-17 格式:PPTX 页数:67 大小:4.83MB
返回 下载 相关 举报
《计算机网络基础 》第7章网络安全精编版_第1页
第1页 / 共67页
《计算机网络基础 》第7章网络安全精编版_第2页
第2页 / 共67页
《计算机网络基础 》第7章网络安全精编版_第3页
第3页 / 共67页
《计算机网络基础 》第7章网络安全精编版_第4页
第4页 / 共67页
《计算机网络基础 》第7章网络安全精编版_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《《计算机网络基础 》第7章网络安全精编版》由会员分享,可在线阅读,更多相关《《计算机网络基础 》第7章网络安全精编版(67页珍藏版)》请在金锄头文库上搜索。

1、第7章 网络安全,主编:周鸿旋,本章学习要点,(1)掌握网络安全的定义。 (2)了解目前网络面临的威胁以及产生威胁的原因 (3)了解数据加密的基本概念和方法。 (4)了解防火墙的知识。 (5)了解计算机病毒的知识,掌握防治的方法。 (6)了解网络安全的攻防体系和网络攻击的手段,掌握防范措施。,7.1 网络安全概述,7.1.1网络安全基础知识 1. 网络安全的含义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 包括: (l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安

2、全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”,7.1 网络安全概述,2. 网络安全的特征和目标 网络安全的特征: (1)保密性 (2)完整性 (3)可用性 (4)可控性 (5)不可否认性 网络安全的目标: 建立一个良好的通信平台,使得在这个平台上传输、处理的信息安全、可靠,从而为互联网上的各项活动提供完整而准确的信息,保证各种正常的网络行为能够高效、快捷、安全地实现。,7.1 网络安全概述,3. 网络安全的新威胁 针对网络浏览器,尤其是Flash和QuickTime这样的插件程序的袭击被列为最大威胁 数量越来越多、技术越来

3、越成熟的botnet(僵尸网络)位列榜单第二位。 排在第三位是网络间谍技术 第四位是手机,尤其是iPhone手机、即将上市的Google Android手机以及VoIPT系统所面临的威胁。 内部袭击者的威胁排名第五。 先进的身份信息窃取病毒排名第六。 Storm和Nugache等恶意病毒排名第七。 网络程序的漏洞排名第八。 以重大事件为诱饵的混合型攻击列到第九位。 排名最后的是消费者电子设备遭到攻击的可能性增大。,7.1 网络安全概述,4. 网络安全的关键技术与安全策略 网络安全关键技术指的是在针对网络威胁进行防御或者防范的时候所采用的技术,主要有如下几种: (1)主机安全技术。 (2)身份认

4、证技术。 (3)访问控制技术。 (4)密码技术。 (5)防火墙技术。 (6)安全审计技术。 (7)安全管理技术。 针对这些技术,主要的策略包括: (1)网络用户的安全责任 (2)系统管理员的安全责任 (3)正确利用网络资源 (4)检测到安全问题时的对策,7.1 网络安全概述,7.1.2威胁网络安全的因素 1人为失误 2病毒感染 3黑客攻击 4系统的漏洞及“后门” 5隐私及机密资料的存储和传输,7.1 网络安全概述,信息系统数据的安全威胁,7.1 网络安全概述,7.1.3网络安全的分类 根据中国国家计算机安全规范,计算机的安全大致可分: 实体安全,包括机房、线路、主机等 网络与信息安全,包括网络

5、的畅通、准确以及网上信息的安全 应用安全,包括程序开发运行、IO、数据库等的安全 具体到网络应用的形态,可以划分为: 基本安全类 管理与记账安全类 网络互联设备安全类 连接控制类,7.2 网络安全技术,7.2.1数据加密技术 1.数据加密的基本概念 数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施的,它以很小的代价来提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的惟一方法。 有两类基本的数据加密算法:保密密钥和公开/私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密。,7.2 网络安全技术,对称密钥加密流程示意图,7

6、.2 网络安全技术,公开/私有密钥加密流程示意图,7.2 网络安全技术,2.数据加密的物理层次 链路加密 链路加密能为在两个网络节点间的某一次通信链路上传输的数据提供安全保证。 结点加密 节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。 端到端加密 端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。,7.2 网络安全技术,3.数据加密的

7、应用 数据加密可以使人们在因特网上进行安全的会话,而不必担心会被人偷听。随处可见的虚拟私用网和最新的加密和鉴别技术都是很好的数据加密技术的应用。 身份认证 数字签名 PGP加密系统 数据加密在电子商务上的综合应用,7.2 网络安全技术,7.2.2VPN技术 1. VPN的基本概念 VPN(Virtual Private Network,虚拟专用网)指的是在Internet上,使用秘密信道及加密技术构建一个虚拟的、安全的、方便的及拥有自主权的数据网络。 简单说,VPN是虚拟专用网,它实现了在公用网络上构建私人专用网络。,7.2 网络安全技术,VPN的“虚拟”性,7.2 网络安全技术,VPN 充分

8、利用Internet的公用网络资源,快速地建立起一个单位的专用广域连接。使用VPN可以省去专线租用费用或者长距离电话费用,大大降低成本。,VPN虚拟专用网的连接,7.2 网络安全技术,2.VPN的系统特性 VPN的系统特性不同于专用网络,“专用”和“虚拟”决定了VPN的新特性有如下这些: 安全保障:保证通过公用网络平台传输数据的专用性和安全性 服务质量保证:可以为企业的各种网络应用提供不同等级的服务质量保证(QoS)。 可扩充性和灵活性:能够支持通过Intranet和Extranet的任何类型的数据流。 可管理性:可方便地进行管理、维护。 低成本性:利用现有的Internet公共网络的基础设施

9、,不需要租用专门线路。,7.2 网络安全技术,3.VPN的原理与协议 网络隧道技术指的是利用一种网络协议传输另一种网络协议,也就是说,将原始网络信息进行再次封装后,在两个端点之间通过公共网络进行传输,从而保证网络信息传输的安全性。 隧道技术主要利用隧道协议来实现,有第二层隧道协议(用于传输第二层网络协议)、第三层隧道协议(用于传输第三层网络协议)和套接字层协议。,7.2 网络安全技术,第二层隧道协议有以下几种: (1) PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议)。 (2) L2F(Layer 2 Forwarding)。 (3) L2TP(L

10、ayer Two Tunneling Protocol ,第二层隧道协议) 第三层隧道协议是在网络层进行的,把各种网络协议直接装入隧道协议中,形成的数据包由第三层协议进行传输。 第三层隧道协议有以下几种: (1) IPSec ( IP Security )是目前最常用的VPN解决方案。 (2) GRE(General Routing Encapsulation,常规路由封装)。 套接字层协议有SSL(Secure Sockets Layer,安全的套接字协议层),7.2 网络安全技术,4.VPN典型应用需求 通过Internet实现远程用户访问(Access VPN),7.2 网络安全技术,A

11、ccess VPN的优点如下: (1) 减少用于相关的调制解调器和终端服务设备的资金及费用,简化网络。 (2)实现本地拨号接入的功能来取代远距离接入或800电话接入,这样能显著降低远距离通信的费用。 (3)极大的可扩展性,简便地对加入网络的新用户进行调度。 (4)远端验证拨入用户服务(RADIUS)基于标准,基于策略功能的安全服务。 (5)将工作重心从管理和保留运作拨号网络的工作人员转到公司的核心业务上来。,7.2 网络安全技术,连接企业内部网络计算机(Intranet VPN),7.2 网络安全技术,Intranet VPN的优点如下: (1)减少WAN带宽的费用。 (2)能使用灵活的拓扑结

12、构,包括全网孔连接。 (3)新的站点能更快、更容易地被连接。 (4)通过设备供应商WAN的连接冗余,可以延长网络的可用时间。,7.2 网络安全技术,连接不同企业内部网络计算机(Extranet VPN),7.2 网络安全技术,Extranet VPN结构的主要好处是: 能容易地对外部网进行部署和管理,外部网的连接可以使用与部署内部网和远端访问VPN相同的架构和协议进行部署。 主要的不同是接入许可外部网的用户被许可只有一次机会连接到其合作人的网络。,7.2 网络安全技术,7.2.3防火墙技术 1防火墙的基本概念 在计算机网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分

13、开的方法,它实际上是一种隔离技术 防火墙是设置在被保护网络和外部网络之间实现网络安全保护的一道防御系统,是由具有以下特征的计算机硬件或软件组成: 由内到外和由外到内的所有访问都必须通过它; 只有本地安全策略所定义的合法访问才被允许通过它。,7.2 网络安全技术,网络中的“防火墙”,7.2 网络安全技术,第一代防火墙,采用包过滤(Packet Filter)技术,因此称包过滤防火墙,主要通过对数据包源地址、目的地址、端口号等参数来决定是否允许该数据包通过,对其进行转发,但这种防火墙很难抵御IP地址欺骗等攻击,而且审计功能很差。 第二代防火墙,称为代理服务器防火墙,它用来提供网络服务器级的控制,起

14、到外部网络向被保护的内部网络申请服务时中间转接作用,这种方法可以有效地防止对内部网络的直接攻击,安全性较高。 第三代防火墙,称为状态检测防火墙,可以对每一层数据包的状态信息进行检测和监控,有效地提高了防火墙的安全性 随着网络攻击手段和信息安全技术的发展,新一代的功能更强、安全性更强的防火墙已经问世,称之为第四代防火墙。它可以抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击、Internet蠕虫、密码探寻攻击、邮件攻击等等。,7.2 网络安全技术,2防火墙的功能 防火墙由于处于网络边界的特殊位置,因而被设计集成了许多的安全防护功能和网络连接管理功能。其主要目标是: (1)保护那些易受攻

15、击的服务 (2)控制对特殊站点的访问 (3)集中化的安全管理 (4)对网络访问进行记录、审计和统计 (5)防止内部信息的外泄,7.2 网络安全技术,防火墙的功能模块被具体划分出来,其中最主要的功能有: 访问控制功能 防止外部攻击功能 地址转换功能 日志与报警功能 身份认证功能,7.2 网络安全技术,3防火墙的体系结构 双重宿主主机结构,7.2 网络安全技术,主机过滤体系结构,7.2 网络安全技术,子网过滤体系结构,7.2 网络安全技术,4防火墙的不足 防火墙不能防止内部攻击(防外不防内)。 防火墙不能防止未经过防火墙的攻击。 防火墙不能取代杀毒软件,不能防止传送己感染病毒的软件或文件。 防火墙不易防止反弹端口木马攻击。 防火墙难于管理和配置,易造成安全漏洞。 很难为用户在防火墙内外提供一致的安全策略。 防火墙只实现了粗粒度的访问控制。,7.2 网络安全技术,5防火墙的选择原则 防火墙的管理难易度 防火墙自身的安全性 NCSC的认证标准 最好能弥补其他操作系统之不足 能否为使用者提供不同平台的选择 能否向使用者提供完善的售后服务 应该考虑企业的特殊需求,7.2 网络安全技术,企业安全政策中往往有些特殊需求不是每一个防火墙都会提供的,这方面常常成为选择防火墙的考虑因素之一,常见的需求如下: 1)IP地址转换(IP Address

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号