网络工程设计CH8

上传人:油条 文档编号:46312812 上传时间:2018-06-25 格式:PPT 页数:67 大小:4.97MB
返回 下载 相关 举报
网络工程设计CH8_第1页
第1页 / 共67页
网络工程设计CH8_第2页
第2页 / 共67页
网络工程设计CH8_第3页
第3页 / 共67页
网络工程设计CH8_第4页
第4页 / 共67页
网络工程设计CH8_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《网络工程设计CH8》由会员分享,可在线阅读,更多相关《网络工程设计CH8(67页珍藏版)》请在金锄头文库上搜索。

1、陈鸣陈鸣 李兵李兵机械工业出版社机械工业出版社20142014年年网络工程设计概述(2学时) 网络工程设计基础(4+2学时)基本概念、基本设备 简单组网技能中型网络设计知识与技能 设计中型网络大型网络设计知识与技能 设计大型网络网络设计综合知识与应用配置二层以太网交换机(0+4学时) 网络需求分析 (4学时) 结构化布线系统和机房设计(2学时)网络安全策略设计(2+0学时) 网络维护与测试(2+0学时) 设计性实验(0+10学时)路由器配置(0+4学时) 企业网设计(4学时)第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法3网络安全的定义美国“911”对网络安全的启示第8章 网络安全设

2、计陈鸣:网络工程设计教程-系统集成方法4教学目的 网络安全性设计的基本步骤包括 对用户网络的安全需求进行风险评估 开发出有效的安全策略 选择出适当的安全机制 设计网络安全方案重点 安全需求进行风险评估 设计网络安全方案第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法5 网络安全设计的步骤网络安全设计的步骤选择网络安全机制选择数据备份和容错技术设计网络安全方案网络工程案例教学第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法6ARPAnet设计初期没有考虑网络安全问题 网络规模小而且专用,物理控制计算机和通信硬件,门锁 和警卫即可保证安全因特网已成为世界上第一大网并向世界开放,应用

3、 领域不断扩展,安全性需求随之日益增加 保证网络整体的物理安全性已经不可能 网上居心叵测的人位于大部分其他设备之间,无法保证发 送和接收的数据是安全的我们访问网络获取信息的方式越便捷,保护网络各 种资源的安全也就越困难第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法7确定网络上的各类资源针对网络资源,分别分析它们的安全性威胁分析安全性需求和折衷方案开发安全性方案定义安全策略开发实现安全策略的过程开发和选用适当的技术实现策略实现技术策略和安全过程测试安全性,发现问题及时修正建立审计日志,响应突发事件,更新安全性计划和策略第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法8安全攻击

4、危及由某个机构拥有的信息安全的任何行为安全机制 设计用于检测、防止或从安全攻击中恢复的机 制安全服务 目标是对抗安全攻击,它们利用一个或多个安 全机制来提供该服务第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法9对信息安全问题麻木不仁,不承认或逃避网 络安全问题盲目夸大信息可能遇到的威胁 如对一些无关紧要的数据采用极复杂的保护措施解决任何网络安全的问题都是要付出代价; 某些威胁需要投入大量精力来控制,另一些 则相反第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法10什么是正确的做法呢?风险管理包括一些物质的、技术的、管理 控制及过程活动的范畴,根据此范畴可得 到合算的安全性解决

5、方法。对计算机系统 所受的偶然或故意的攻击,风险管理试图 达到最有效的安全防护一个风险管理程序包括四个基本部分 风险评估(或风险分析) 安全防护选择 确认和鉴定 应急措施第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法11风险指损失的程度风险分析的目的是帮助选择安全防护措施,将风险 降到可接受的程度大多数风险分析的方法先都要对资产进行确认和评 估;可分为定量(如货币的)的或定性(估计)的方法选择一系列节约费用的控制方法或安全防护方法, 为信息提供必要级别的保护网络资产可以包括网络主机,网络互联设备以及网 络上的数据,以及知识产权、商业秘密和公司名誉第8章 网络安全设计陈鸣:网络工程设计

6、教程-系统集成方法12必须选择安全防护来减轻相应的威胁。通常,将威 胁减小到零并不合算管理者决定可承受风险的级别,采用省钱的安全防 护措施将损失减少到可接受的级别安全防护的几种方法 减少威胁发生的可能性 减少威胁发生后造成的影响 威胁发生后的恢复第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法13是进行计算机环境的风险管理的重要步骤 确认是指一种技术确认,用以证明为应用或计算 机系统所选择的安全防护或控制是合适的,并且 运行正常 鉴定是指对操作、安全性纠正或对某种行为终止 的官方授权 应急措施是指发生意外事件时,确保主系统连续 处理事务的能力第8章 网络安全设计陈鸣:网络工程设计教程-

7、系统集成方法14保护该网的费用是否比恢复的费用要少 费用:不动产、名誉、信誉和其他一些潜在财富折衷必须在安全性目标和可购买性、易用性、性能 和可用性目标之间做出权衡 维护用户注册IP、口令和审计日志,安全管理增加了管理 工作量 安全管理还会影响网络性能 往往需要减少网络冗余,增加单故障点第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法15安全设计的第一步是开发安全方案安全方案是一个总体文档,它指出一个机构怎样做 才能满足安全性需求。计划详细说明了时间、人员 和其他开发安全规则所需要的资源安全方案应当参考网络拓扑结构,并包括一张它所 提供的网络服务列表应当根据用户的应用目标和技术目标,帮

8、助用户估 计需要哪些服务。应当避免过度复杂的安全策略一个重要方面是对参与实现网络安全性人员的认定第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法16安全策略是所有人员都必须遵守的规则安全策略规定了用户、管理人员和技术人员保护技 术和信息资源的义务,也指明了完成这些义务要通 过的机制开发安全策略是网络安全员和网络管理员的任务, 并广泛征求各方面的意见。网络安全的设计者应当 与网络管理员密切合作,充分理解安全策略是如何 影响网络设计的开发出了安全策略之后,由高层管理人员向所有人 进行解释,并由相关人员认可安全策略是一个不断变化的文档第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法1

9、7开发安全过程实现安全策略。该过程定义了配置、 登录、审计和维护的过程安全过程是为端用户、网络管理员和安全管理员开 发的安全过程指出了如何处理偶发事件 如果检测到非法入侵,应当做什么以及与何人联系需要安排用户和管理员培训安全过程第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法18网络安全设计的步骤 选择网络安全机制选择网络安全机制选择数据备份和容错技术设计网络安全方案网络工程案例教学第8章 网络安全设 计陈鸣:网络工程设计教程-系统集成方法19安全通信所需要的特性 机密性 鉴别 报文完整性和不可否认性 可用性和访问控制 设计网络安全方案时,可能用到其中的一个构件或 一些构件的组合密码学

10、是网络安全性机制的基础,但仅仅保证数据 的机密性是不够的第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法20加密算法 对称密钥算法和公开密钥加密体制 计算不可破信息加密解密的模型第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法21鉴别(authentication)就是向其他人证明一个人身份的过程 鉴别协议首先建立满足通信对方要求的身份标识;鉴别完成之后通信实体才开始具体的工作 第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法22有时通信的双方并不关心是否有人在窃听 ,而只关心发送过来的报文是否是真的, 从真实的对方发送过来的报文中途是否没 有被改变这就是要确保报文完整

11、性的问题第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法23公钥技术的加、解密的计算代价昂贵,有时数据不 需要加密,但不能篡改报文摘要不用加密全部报文就可以实现签名和防篡 改 MD5摘要算法正在广泛使用第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法24公钥密码也有其自身的缺陷,特别是如何获取某一方 真正的公钥的问题确定用于对称密钥密码的共享密钥和安全获取公钥密 码的正确公钥的问题,都可通过使用一个可信中介 (trusted intermediary)得到解决对于对称密钥密码体制,可信中介被称为密钥分发中 心(key distribution center, KDC),它是唯一

12、可信的网络实体,任一方能与它创建一个共享密钥对公钥密码而言,KDC被称为证书权威机构 (certification authority, CA) 第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法25用户可以多种方式公开发布其公钥 放在其个人网页上、把公钥放置在公钥服务器上、或通过电子邮件 把公钥发送给对方 要使公钥密码有用,实体(用户、浏览器和路由器等)必须能够确定它们所得到的公钥确实来自其通信的对方 由证书权威机构(CA)把一个特定实体与其公钥绑定到一起 ,CA的职责就是使得实体身份和其发出的证书有效 ITU X.509 ITU 1993规定了证书的一种鉴别服务和特定的证书语法 第8

13、章 网络安全设计陈鸣:网络工程设计教程-系统集成方法26鉴别控制谁能访问网络资源,而授权则指出一旦它 们可以访问网络资源时,它们能做些什么。安全管 理员为进程或用户设置权限,授权是控制网络安全 的一部分。根据用户的部门或工作性质,能为不同 用户授予不同的权限基于角色的访问控制(RBAC)是自主访问控制(DAC) 和强制访问控制(MAC)策略的另一种选择 将代表行为的“操作”与角色相关联,而角色的成员由适当 的用户组成,这可大大简化安全管理第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法27为有效地分析网络安全性和响应安全性事件,安全 过程应当收集有关的网络活动数据。这种收集数据 的过程

14、就被称为审计对于使用安全性策略的网络,审计数据应当包括任 何个人获得鉴别和授权的所有尝试收集的数据应当包括试图登录和注销的用户名以及 改变前后的访问权限。审计记录中的每一个等级项 都应当有时间戳审计过程不应收集口令审计的进一步扩展是安全性评估第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法28恶意软件就是恶意的程序代码,通常是以某种方式 悄然安装在计算机系统内的软件。这些程序代码具 有一些人们所不希望的功能,影响网络系统的数据 安全性和资源可用性恶意软件大体可以分为5大类 病毒 蠕虫 特洛伊木马 恶意远程程序 追踪Cookie第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法29

15、特征 强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 恶意卸载 恶意捆绑流氓软件:常常介于病毒程序和正常程序之间的程 序第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法30最理想的反病毒的方法是防止即杜绝病毒进入系统比较常见的反病毒的方法包括以下方面: 检测:一旦发生了感染,确定它的发生并且定位病毒 标志:一旦检测完成了,识别感染程序的特定病毒 清除:一旦标志了特定的病毒,从被感染的程序中清除病 毒的所有痕迹,将程序恢复到原来的状态。从所有被感染 的系统中清除病毒使得病毒不能进一步传播 删除:一旦收到带有附件的可疑电子邮件,不要打开,立 即将其删除第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法31防火墙(firewall)是把一个组织的内部网络与整个 Internet隔离开的软件和硬件的组合,它允许一些数 据分组通过,禁止另一些数据分组通过防火墙允许网络管理员控制对外部网络和被管理网 络内部资源之间的访问,这种控制是通过管理流入 和流出这些资源的流量实现的三种类型 分组过滤防火墙 应用程序级网关 电路级网关第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法32第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法33防火墙的一些局限性包括: 不能对绕过防火墙的通信提供保护,例如,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号