计算机网络安全管理理论与技术介绍

上传人:I*** 文档编号:156426155 上传时间:2020-12-17 格式:PPTX 页数:59 大小:714.10KB
返回 下载 相关 举报
计算机网络安全管理理论与技术介绍_第1页
第1页 / 共59页
计算机网络安全管理理论与技术介绍_第2页
第2页 / 共59页
计算机网络安全管理理论与技术介绍_第3页
第3页 / 共59页
计算机网络安全管理理论与技术介绍_第4页
第4页 / 共59页
计算机网络安全管理理论与技术介绍_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《计算机网络安全管理理论与技术介绍》由会员分享,可在线阅读,更多相关《计算机网络安全管理理论与技术介绍(59页珍藏版)》请在金锄头文库上搜索。

1、计算机网络管理理论与实践教程,计算机网络安全管理理论与技术介绍,全国信息技术水平考试,第11章网络安全管理理论与技术,网络安全管理概述 网络安全现状分析 随着信息化建设进展,网络已经成为支撑许多行业开展业务的基础平台,网络安全将直接影响到业务正常运转,甚至关系到国家安全和社会稳定。目前,网络要面临着不同动机的威胁者,承受不同类型的攻击。根据威胁主体的自然属性,主要包括自然威胁和人为威胁。自然威胁有地震、雷击、洪水、火灾、静电、鼠害和电力故障等。人为威胁分为: 盗窃类型的威胁,如偷窃设备、窃取数据、盗用计算资源等。 破坏类型的威胁,如破坏设备、破坏数据文件、引入恶意代码等。 处理类型的威胁,如插

2、入假的输入、隐瞒某个输出、电子欺骗、非授权改变文件、修改程序和更改设备配置等。 操作错误和疏忽类型的威胁,如数据文件的误删除、误存和误改、磁盘误操作等。,按照威胁对象来分类,网络攻击典型手段,1.端口扫描 2.口令破解 3.缓冲区溢出 4.恶意代码 5.网站钓鱼 6.拒绝服务 7.网络嗅探 8.SQL注入攻击 9.社交工程方法(SocialEngineering) 10.会话劫持 11.漏洞扫描,网络安全管理概念,网络安全管理是网络管理重要组成部分之一,网络安全管理是指通过一定安全技术措施和管理手段,确保网络资源的保密性、可用性、完整性、可控制性、抗抵赖性,不致因网络设备、网络通信协议、网络服

3、务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。下面分别解释一下五个基本安全属性概念:,网络安全管理基本安全属性,网络安全管理目标,网络安全管理目标就是通过适当的安全防范措施,确保网络系统中的资源五个基本安全属性(机密性、完整性、可用性、抗抵赖性、可控性)得到保证实现,以满足网上业务开展的安全要求。,网络安全管理内容,网络安全管理涉及到内容有许多,从技术层面上分析,网络安全管理涉及到风险评估、密码算法、身份认证、访问控制、安全审计、漏洞扫描、防火墙、入侵检测、应急响应等安全技术;从管理层面上分析,网络安全管理涉及到安全组织架构、安全管理制度、安全操作流程、人员培训和考核等

4、;从管理对象上分析,网络安全管理涉及到网络物理环境、网络通信线路和设备、网络操作系统、网络应用服务、网络操作、以及人员。,网络安全管理要素,网络安全管理主要要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。网络安全管理实际上就是风险控制,其基本过程是通过对网络管理对象的威胁和脆弱性进行分析,确定网络管理对象的价值、网络管理对象威胁发生的可能性、网络管理对象的脆弱程度,从而确定网络管理对象的风险等级,然后是根据网络管理对象的风险等级,选取合适的安全保护措施,降低网络管理对象的风险。网络安全

5、管理主要要素之间相互关系如图 111所示。,网络安全管理对象,网络安全管理对象是企业、机构直接赋予了价值而需要保护的资产。它存在形式有形的和无形的,如网络设备硬件、软件文档是有形的,而服务质量、网络带宽则是无形的。常见网络安全管理对象分类如表 111所示。 计算机 存储设备 网络设备 通信线路 安全设备或系统 网管信息 软件 应用数据,网络安全技术发展,总的来说,网络信息安全领域发展是快速的,随着IT新技术的出现和攻击手段变化,信息安全新思想、新概念、新方法、新技术、新产品将不断涌现。根据我们自己所掌握的信息分析,未来信息安全技术发展动向具有以下特点: 网络安全管理信息技术由单一安全产品向安全

6、管理平台转变 信息安全技术发展从静态、被动向动态、主动方向转变 信息安全防护从基于特征向基于行为转变 内部网信息安全技术得到重视发展 信息安全机制构造趋向组件化 信息安全管理由粗放型向量化型转变 软件安全日趋重要,其安全工程方法及相关产品将会快速发展 面向SOA的安全相关技术和产品将会快速发展,网络安全管理组织与安全策略,网络安全组织 一个理想的网络信息安全组织由信息安全领导层、信息安全管理层、信息安全执行层、信息安全外部顾问组,如图 112所示。,人事管理安全,对人员安全进行有效的管理是信息网络安全的基石,必须采取相应的安全管理措施来实现,主要包括以下几个方面: 录用审查 教育培训 持证上岗

7、 安全考核 签订保密协议 权限分散控制 授权最小化 离岗控制 人员换岗 多人负责,人员互备份,网络安全策略,通常情况下,一个安全策略文件应具备以下内容: 违规处理 有效期 所有者 责任 参考文件 策略主体内容 复查 涉及范围,网络安全管理基本方法,管理方法,系统化管理方法,应急响应管理方法,生命周期的管理方法,层次化和协作式管理方法,风险评估与控制方法,动态管理方法,网络安全管理基本流程,第一步,分析网络系统的业务需求 第二步,根据网络系统的业务安全求,制定合适的安全策略。 第三步,明确网络管理的范围 第四步,在所管辖的网络范围内,进行网络安全风险评估 第五步,根据网络系统资产的价值和风险级别

8、,设计适当的安全机制,选择风险控制的目标,实现风险控制管理。 第六步,制定相应网络安全管理制度、操作规程以及法律声明。 第七步,运行网络安全风险控制系统,监测网络系统的风险变化。 第八步,根据网络安全风险控制系统的运行效果,及时调整网络风险管理控制措施。,网络安全管理应急响应流程,Title,第二步,安全事件确认,第一步,安全事件报警,第三步,启动应急预案,第四步,安全事件处理,第六步,应急工作总结,第五步,撰写安全事件报告,网络安全管理相关技术,加密技术 数据加解密技术是信息安全保护重要技术之一,它涉及到密码学和密码分析学。 其中,各密码体制有其自己的特点,分别阐述如下。 1.私钥密码体制

9、2.公钥密码体制 3.混合密码体制,加密安全工具,SSH PGP Open SSL,系统安全增强方法,系统安全,停止服务和卸载软件,安全漏洞打补丁,升级或更换程序,安装专用的安全工具软件,修改配置或权限,去除特洛伊等恶意程序,Windows系统安全增强基本流程,确认系统安全增强的安全目标和系统的业务用途 安装最小化的操作系统 安装最新系统补丁 配置安装的系统服务 配置安全策略 慎用NetBIOS 账户安全配置 文件系统安全配置 配置TCP/IP筛选和ICF 用光盘或软盘启动 安装第三方防护软件 使用屏幕保护口令 设置应用软件安全,UNIX/Linux系统安全增强基本流程,认证技术,鉴别是对实体

10、身份的真实性进行识别,鉴别的依据是用户所拥有的特殊信息或实物,这些信息是秘密的,其它用户都不能拥有。 认证是一个实体向另外一个实体证明了某种所声称的属性过程。认证由两个部分组成:一是标识(identification);二是鉴别(authentication)。标识是用来代表实体的身份,确保实体在系统中的唯一性和可辨认性,一般用名称和标识符(ID)来表示。,认证技术,常用的鉴别信息有主要有四种: 所知道的秘密,如用户口令、PIN (Personal Identification Number)。 所拥有的实物,一般是不可伪造的设备,如智能卡、磁卡等。 生物特征信息,如指纹、声音、视网膜等。 上

11、下文信息,就是认证实体所处的环境信息、地理位置、时间等,例如IP地址等。 在网络中,认证的主要目的有三方面: 验证网络资源的访问者的身份,给网络系统访问授权提供支持服务。 验证网络信息的发送者和接收者的真实性,防止假冒。 验证网络信息的完整性,防止篡改、重放或延迟。,认证技术,Title,接入认证,口令认证,基于生物特征认证,单点登陆,智能卡/USB认证,PKI/数字证书,防火墙技术,防火墙是由一些软硬件组合而成的网络访问控制系统,它根据一定安全规则来控制流过防火墙的网络包,如禁止或转发,能够屏蔽被保护网络内部的信息、拓扑结构和运行状况,从而起到网络安全屏障作用。防火墙一般用来将内部网络与In

12、ternet或者其它外部网络互相隔离、限制网络互访,保护内部网络的安全,如图 115所示。,防火墙的功能,包过滤,包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。,应用服务代理,应用服务代理防火墙扮演受保护网内部网主机和外部网主机的网络通信连接“中间人”角色,代理防火墙代替受保护网的主机向外部网发送服务请求,并将外部服务请求响应的结果返回给受保护网的主机,如图 116所示。,应用服务代理技术的优点,不允许外部主机直接访问内部主机,支持多种用户认证方案,可以分析数据包内部的应用命令,可以提供详细的审计记录,应用服

13、务代理技术的缺点,速度比包过滤慢,对用户不透明,与特定应用协议相关联,代理服务器 并不能支持所有的网络协议,应用服务代理技术的缺点,网络地址转换,NAT是“Network Address Translation”的英文缩写,中文的意思是“网络地址转换”。NAT技术主要为了解决公开地址不足而出现,它可以缓解了少量因特网IP地址和大量主机之间的矛盾,但NAT技术用在网络安全应用方面,则能透明地对所有内部地址作转换,使外部网络无法了解内部网络的内部结构,从而提高了内部网络的安全性。,漏洞扫描,典型漏洞扫描软件 COPS(Computer Oracle and Password System) Nes

14、sus SAINT X-scan Nmap Whisker,安全风险评估,网络安全风险评估(简称“网络风险评估”)就是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程,评估内容涉及到网络系统的脆弱性、网络安全威胁以及脆弱性被威胁源利用后所造成的实际影响,并根据安全事件发生的可能性影响大小来确认的网络安全风险等级。简单地说,网络风险评估就是指特定威胁利用网络资产的脆弱性,造成网络资产损失或破坏的潜在可能性。,IDS工作原理,入侵检测是一种用于发现信息网络中攻击行为的安全技术。具有入侵检测功能的系统称为入侵检测系统,简称IDS。入侵检测系统在

15、网络安全保障过程中扮演类似“预警机”或“安全巡逻人员”的角色,入侵检测系统的直接目的不是阻止入侵事件的发生,而是通过检测技术来发现系统中企图或违背安全策略的行为,其作用表现为以下几个方面: 发现受保护系统中入侵行为或异常行为。 检验安全保护措施的有效性。 分析受保护系统的所面临的威胁。 有利于阻止安全事件扩大,及时报警触发网络安全应急响应。 可以为网络安全策略制定提供重要指导。 报警信息可用作网络犯罪取证。,IDS一般组成,一个入侵检测系统主要由以下功能模块组成:数据采集模块、入侵分析引擎模块、应急处理模块、管理配置模块和相关的辅助模块。,IDS类型,根据IDS的检测数据来源,IDS可以分为三

16、大类,第一类是基于主机入侵检测系统(简称HIDS),即HIDS通过分析主机的信息来检测入侵行为; 第二类是基于网络入侵检测系统(简称NIDS)NIDS通过获取网络通信中数据包,然后对这些数据包进行攻击特征扫描或异常建模来发现入侵行为。 第三类是分布式入侵检测系统(简称DIDS),DIDS从多台主机、多个网段采集检测数据,或者是收集单个IDS的报警信息,然后根据收集到的信息进行综合分析,以发现入侵行为。,IDS检测方法,IDS主要技术方法两种:误用入侵检测和异常检测 误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。攻击者常常利用系统和应用软件中的漏洞技术进行攻击,而这些基于漏洞攻击方法具有某种特征模式。如果入侵者的攻击方法恰好匹配上检测系统中的特征模式,则入侵行为立即被检测到,如图 119所示。,异常检测方法是指通过

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > IT计算机/网络 > 云计算/并行计算

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号