安全01--网络安全项目介绍与分析

上传人:mg****85 文档编号:49833437 上传时间:2018-08-03 格式:PPT 页数:40 大小:1,016.50KB
返回 下载 相关 举报
安全01--网络安全项目介绍与分析_第1页
第1页 / 共40页
安全01--网络安全项目介绍与分析_第2页
第2页 / 共40页
安全01--网络安全项目介绍与分析_第3页
第3页 / 共40页
安全01--网络安全项目介绍与分析_第4页
第4页 / 共40页
安全01--网络安全项目介绍与分析_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《安全01--网络安全项目介绍与分析》由会员分享,可在线阅读,更多相关《安全01--网络安全项目介绍与分析(40页珍藏版)》请在金锄头文库上搜索。

1、项目1网络安全项目介绍与分析 了解网络安全定义和作用 了解网络面临的安全威胁 知道网络安全的脆弱性所在 知道安全策略的设计原则 学会安全性能的分析和保障设置 知识目标技能目标 能分析具体网络所面临的威胁 能独立分析具体网络的脆弱性原因 熟练应用安全策略的设计原则 能设计正确合理的安全策略 能合理规划整体网络安全 相关知识点网络安全标准 网络安全等级 网络安全策略定义和设计原则 掌握数字签名技术的概念、工作原理和 在电子邮件中的应用。d蝴蝶设备公司现有员工58人,共有4个 部门,分别是人事部门、财务部门、销 售部门和科研中心。为了拓展市场和加 速产品销售,同时让生活更方便、更丰 富多彩,该公司根

2、据需要构建了一个计 算机网络。 课 前 导 入项目描述d公司的具体需求归纳如下。 cc科研中心科研中心是该公司的机密核心部门, b负责新技术的开发和新产品的研发,任何内容都不能被外界所 了解。 cc销售部门销售部门主管产品销售和技术推广,产品和技术信息需要不 断更新,让用户能及时了解更新动态,另外还要能保证网页 浏览速度。 cc人事部门人事部门主管整个公司员工的招聘和培训,以及保管员工的 所有档案资料,包括电子资料和纸质资料。 cc财务部门财务部门主管整个公司的薪金和资金流动,除了财务部门和 公司董事会以外财务状况不能被别人知道。 c公司需要使用OA办公系统,方便内部各部门之间的信息交流 。c

3、技术文档能够安全地在网上传送。项目描述d设计拓扑结构。项目描述dd网络安全问题,网络安全问题,考虑如下: cc内部信息要保密内部信息要保密,尤其是科研中心的新技 术资料和财务部门的财务状况信息。 b怎么保密呢?主要包括以下两个方面: a要让外界无法知道内部的信息,即使万一获得了这些 信息也无法知道信息的具体含义。 a内部成员没有权限访问这两个部门的信息,或者只得 到部分访问权限。项目描述dd网络安全问题,网络安全问题,考虑如下: cc一旦发现问题能够及时处理一旦发现问题能够及时处理。 b及时发现外部网络的入侵行为,并希望找到留 下的蛛丝马迹,能找到追穷责任的证据。 cc需要时刻保持网络畅通需要

4、时刻保持网络畅通,要注意病毒干扰 和黑客攻击。 c由于办公的需要,以及移动用户的存在, 因此还要考虑无线网络中信息的安全措施无线网络中信息的安全措施。项目分解d任务一:脆弱性分析 c任务1-1 了解网络安全基本要素 c任务1-2 分析网络脆弱性 c任务1-3 了解网络面临的主要威胁d任务二:整体安全规划任务 c2-1 熟知网络安全标准任务 c2-2 知道网络安全设计策略 c任务2-3 规划网络整体安全 任务实施过程d任务:分析网络的脆弱性c本网络的主要工作: b公司内部进行有权限的工作: a资源共享 a协同工作 a传递信息 a发送邮件 a上传文件 a防止文件丢失等等 b要求:防止公司内的机密文

5、件不被泄漏并能完 成正常的工作。那么我们需要了解以下内容。任务实施过程d任务1-1:网络安全5要素之一c保密性(Confidentiality) 。b指网络信息不被泄露给非授权的用户不被泄露给非授权的用户、实体或 过程,即信息只为授权用户使用只为授权用户使用。 b保密性是建立在可靠性和可用性可靠性和可用性基础之上,保 障网络信息安全的重要手段。 c常用的保密技术有如下几种。任务实施过程d任务1-1:网络安全5要素之一 c保密性(Confidentiality) 。 c常用的保密技术有如下几种。 b 物理保密物理保密: a利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息 不被泄露。 b

6、 防窃听防窃听:a使对手侦收不到有用的信息。 b 防辐射防辐射:a防止有用信息以各种途径辐射出去。 b 信息加密信息加密:a在密钥的控制下,用加密算法对信息进行加密处理加密算法对信息进行加密处理。即使对手得到 了加密后的信息也会因为没有密钥而无法读懂有效信息。任务实施过程d任务1-1:网络安全的5要素之二 c完整性(Integrity) 。b指在传输、存储信息或数据的过程中,确保信传输、存储信息或数据的过程中,确保信 息或数据不被非法篡改或在篡改后能够被迅速息或数据不被非法篡改或在篡改后能够被迅速 发现发现,只有得到授权的人才能修改实体或进程 ,并且能够判别出实体或进程是否已被修改。任务实施过

7、程d任务1-1:网络安全的5要素之三 c可用性(Availability) 。 b是一种以使用者为中心的设计概念以使用者为中心的设计概念,重点在于让产品的 设计能够符合使用者的习惯与需求,让得到授权的实体在 有效时间内能够访问和使用到所要求的数据和数据服务 。 b提供数据可用性保证的方式主要有如下几种。 a 性能、质量可靠的软、硬件可靠的软、硬件。 a 正确、可靠的参数配置正确、可靠的参数配置。 a 配备专业的系统安装和维护人员配备专业的系统安装和维护人员。 a 网络安全网络安全能得到保证,发现系统异常情况时能防 止入侵者对系统的攻击。任务实施过程d任务1-1:网络安全的5要素之四 c可控性(

8、Controllability) 。bb可控性主要指对危害国家信息(包括利用加密可控性主要指对危害国家信息(包括利用加密 的非法通信活动)的监视审计的非法通信活动)的监视审计。 b使用授权机制授权机制,控制信息传播范围、内容,必 要时能恢复密钥,实现对网络资源及信息的可 控性。任务实施过程d任务1-1:网络安全的5要素之五 c不可否认性(Non-Repudiation) 。bb指对出现的安全问题提供调查的依据和手段指对出现的安全问题提供调查的依据和手段。 使用审计、监控、防抵赖等安全机制,使得攻 击者、破坏者、抵赖者无法辩解,并提供调查 安全问题的依据和手段,实现信息安全的可审 查性。 b一般

9、通过数字签名数字签名来提供不可否认服务。任务实施过程d任务1-2 分析网络脆弱性c了解现阶段网络安全技术的局限性 b目前网络安全技术的3大主流技术有:aa防火墙技术、防火墙技术、 aa入侵检测技术入侵检测技术 aa防病毒技术。防病毒技术。 a这3大主流技术为主的安全产品正面临着许多新的问 题任务实施过程 d任务1-2 分析网络脆弱性 c存在的问题: bb从用户角度来看,从用户角度来看,虽然系统中安装了防火墙,但是仍避 免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务攻击 的侵扰。 b未经大规模部署的入侵检测产品在提前预警方面存在着提前预警方面存在着 先天的不足先天的不足,且在精确定位和全局管理方

10、面精确定位和全局管理方面还有很大的缺 陷。 b虽然很多用户在单机、终端上都安装了防病毒产品,但 是内网的安全并不仅仅是防病毒的问题内网的安全并不仅仅是防病毒的问题,还包括安全策略还包括安全策略 的执行、外来非法侵入、补丁管理以及合规管理的执行、外来非法侵入、补丁管理以及合规管理(合规是 指管理行为符合法律法规行业自律规则、公司内部管理制 度及诚实守信的道德准则,如内部网络员工泄密)等方面 。 d1-2分析网络脆弱性c网络所面临的威胁主要有: b 开放性的网络环境开放性的网络环境。 aInternet联系着全球的所有用户,也就意味着网络攻击除 了来自本地用户,还有可能来自Internet上的任一

11、个用户 。网络在建立之初,其根本目标就是方便、开放,并没有 着重考虑安全性能。 b 不完美的通信协议不完美的通信协议。 a网络通信是需要协议支持的,现在普遍使用的是TCP/IP协 议,该协议在设计时就没有考虑安全问题,不能提供通信该协议在设计时就没有考虑安全问题,不能提供通信 所需要的安全性和保密性所需要的安全性和保密性。 a如IPIP是个“Best effort”的不可靠无连接的协议不可靠无连接的协议,其数据包 不需要认证,因此攻击者容易用IP欺骗的方式进行攻击任务实施过程d1-2分析网络脆弱性 c网络所面临的威胁主要有: bb 存在漏洞的操作系统存在漏洞的操作系统。 a操作系统漏洞是指计算

12、机操作系统(如Windows XP)本身 所存在的问题或技术缺陷,操作系统的安全性直接影响到 整个网络的安全。 ee一方面是因为操作系统本身就是系统软件一方面是因为操作系统本身就是系统软件,是一个计算机程序,任何程序都会存在Bug,因此操作系统也会 存在Bug; ee另一方面是操作系统需要用户进行配置另一方面是操作系统需要用户进行配置,用户配置不 完整或不正确都会造成系统的缺陷。 bb 人为因素。人为因素。 aa网络安全机制构建再严格,也需要人去构建和管理网络安全机制构建再严格,也需要人去构建和管理,而有 些公司或单位的工作人员可能因为安全意识淡薄甚至没有 安全意识,导致配置不当甚至错误,这样

13、很容易损坏设备 、信息,导致整个网络瘫痪。任务实施过程d1-2分析网络脆弱性 c网络所面临的威胁主要有: bb 人为因素。人为因素。 a主要表现为: e保密性不强或不懂保密规则。 e业务不熟练 e因规章制度不健全造成人为泄密事故 e素质差、缺乏责任心,没有良好的工作态度 e熟悉系统的工作人员以超越权限的非法行来获取 和篡改信息 e利用硬件的故障部位和软件的错误非法访问系统 或对系统各部分进行破坏。任务实施过程任务1-3 了解网络面临的主要威胁 d步骤1:了解典型网络面临的主要威胁 威 胁描 述窃听网络中传输的敏感信息被窃听重传攻击者事先获得部分或全部信息,过段时间后将此信息发送给 接收者伪造攻

14、击者将伪造的信息发送给接收者篡改攻击者对合法用户之间的通信信息进行修改、删除、插入,再 发送给接收者非授权访问通过假冒、身份攻击、系统漏洞等手段获取系统访问权,从而 使非法用户进入网络系统读取、删除、修改、插入信息等拒绝服务攻击攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户 获得服务行为否认通信实体否认已经发生的行为旁路控制攻击者发掘系统的缺陷或安全脆弱性电磁/射频截获攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中 提取信息人员疏忽已授权人为了自己的利益或由于粗心将信息泄漏给授权人d步骤2:分析网络安全威胁的主要原因c影响计算机网络安全的因素大体可分为两种: b一是对网络中信息

15、网络中信息的威胁; b一是对网络中设备网络中设备的威胁; c网络安全面临的威胁主要有以下四种:P7bb1 1网络硬件设备和线路的安全问题网络硬件设备和线路的安全问题 bb2 2网络系统和软件的安全问题网络系统和软件的安全问题 bb3 3网络管理人员的安全意识网络管理人员的安全意识 bb4 4环境的安全因素环境的安全因素 任务1-3 了解网络面临的主要威胁 任务二 规划网络整体安全 d任务2-1 熟知网络安全标准 d1.国外标准 c美国TCSEC(橘皮书) 可信计算机系统评 估准则 b包括:安全策略、可说明性、安全保障、文档四个部分 c欧洲ITSEC b把保密作为安全的重点,分为7个安全等级 c

16、加拿大CTCPEC b分为四个层次:机密性、完整性、可靠性、可说明性 c美国联邦准则(FC) b是TCSEC的升级版,是一个过度标准。 c联合公共准则(CC) cISO安全体系结构标准 任务二 规划网络整体安全d任务2-1 熟知网络安全标准 d1.国外标准 c美国TCSEC(橘皮书) 可信计算机系统评 估准则表1-4可信计算机系统评 估准则安全性能类别名称主要特征高A可验证 的安全设 计形式化的最高形式化的最高级级级级描述和描述和验证验证验证验证 ,形式化的,形式化的隐隐隐隐密通道分析,非形式化的密通道分析,非形式化的 代代码码码码一致性一致性证证证证明明B3安全域机制安全核心,高抗渗透能力安全核心,高抗渗透能力B2结构化安全保护设计 系统时 必必须须须须有一个合理的有一个合理的总总总总体体设计设计设计设计 方案方案,面向安全的体系结 构,遵循最小授权原则,较好的抗渗透能力,访问

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 教育/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号