网络安全技术培训(讲解)

上传人:第*** 文档编号:59686218 上传时间:2018-11-10 格式:PPT 页数:38 大小:402.50KB
返回 下载 相关 举报
网络安全技术培训(讲解)_第1页
第1页 / 共38页
网络安全技术培训(讲解)_第2页
第2页 / 共38页
网络安全技术培训(讲解)_第3页
第3页 / 共38页
网络安全技术培训(讲解)_第4页
第4页 / 共38页
网络安全技术培训(讲解)_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《网络安全技术培训(讲解)》由会员分享,可在线阅读,更多相关《网络安全技术培训(讲解)(38页珍藏版)》请在金锄头文库上搜索。

1、网络与信息安全技术,主要内容,网络安全简介 TCP/IP网络安全分析 网络安全概念和手段介绍 安全建议 网络安全展望,什么是网络安全?,本质就是网络上的信息安全。 网络安全防护的目的。,网络安全的特征,(1)保密性confidentiality:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性integrity:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性availability:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的

2、攻击。 (4)可控性controllability:对信息的传播及内容具有控制能力。 (5)可审查性:出现的安全问题时提供依据与手段,主要内容,网络安全简介 TCP/IP网络安全分析 网络安全概念和手段介绍 安全建议 网络安全展望,TCP/IP 网络的体系结构,TCP/IP 技术的发展 设计目标 实现异种网的网际互连 是最早出现的系统化的网络体系结构之一 顺应了技术发展网络互连的应用需求 采用了开放策略 TCP/IP的成功 主要应该归功于其开放性,使得最广泛的厂商和研究者能够不断地寻找和开发满足市场需求的网络应用和业务。 鱼与熊掌总是不能兼得,也正是其体系结构得开放性,导致了TCP/IP网络的

3、安全性隐患!,TCP/IP 的网络互连,网际互连是通过 IP 网关(gateway)实现的 网关提供网络与网络之间物理和逻辑上的连通功能 网关是一种特殊的计算机,同时属于多个网络,TCP/IP与OSI参考模型,TCP/IP协议和OSI模型的对应关系,应用层 表示层 会话层 传输层 网络层 数据链路层 物理层,FTP、TELNET NFS SMTP、SNMP XDR RPC TCP、UDP IP Ethernet, IEEE802.3,802.11等,ICMP,ARP RARP,OSI参考模型,TCP/IP,物理层,影响网络安全的主要因素,网络的缺陷 因特网在设计之初对共享性和开放性的强调,使得

4、其在安全性方面存在先天的不足。其赖以生存的TCP/IP 协议族在设计理念上更多的是考虑该网络不会因局部故障而影响信息的传输,基本没有考虑安全问题,故缺乏应有的安全机制。因此它在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。 例如:多数底层协议为广播方式,多数应用层协议为明文传输,缺乏保密 与认证机制,因此容易遭到欺骗和窃听 软件及系统的“漏洞” 随着软件及网络系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows 还是UNIX 几乎都存在或多或少的安全漏洞,众多的服务器、浏览器、桌面软件等

5、等都被发现存在很多安全隐患。任何一个软件系统都可能会因为程序员的一个疏忽或设计中的一个缺陷等原因留下漏洞。这也成为网络的不安全因素之一,影响网络安全的主要因素(续),黑客的攻击 黑客技术不再是一种高深莫测的技术,并逐渐被越来越多的人掌握。目前,世界上有20 多万个免费的黑客网站,这些站点从系统漏洞入手,介绍网络攻击的方法和各种攻击软件的使用,这样,系统和站点遭受攻击的可能性就变大了。加上现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,这些都使得黑客攻击具有隐蔽性好,“杀伤力”强的特点,构成了网络安全的主要威胁。 网络普及,安全建设滞后 网络硬件建设如火如荼,网络管理尤其是安全管理滞后,用户安全

6、意识不强,即使应用了最好的安全设备也经常达不到预期效果。,主要内容,网络安全简介 TCP/IP网络安全分析 网络安全概念和手段介绍 安全建议 网络安全展望,网络安全策略,网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,网络系统安全策略就是基于这种技术集成而提出的,主要有三种: 1 直接风险控制策略(静态防御) 安全=风险分析+安全规则+直接的技术防御体系+安全监控 攻击手段是不断进步的,安全漏洞也是动态出现的,因此静态防御下的该模型存在着本质的缺陷。 2 自适应网络安全策略(动态性) 安全=风险分析+执行策略+系统实施+漏洞分析+实时响应 该策略强调系统安全

7、管理的动态性,主张通过安全性检测、漏洞监测,自适应地填充“安全间隙”,从而提高网络系统的安全性。完善的网络安全体系,必须合理协调法律、技术和管理三种因素,集成防护、监控和恢复三种技术,力求增强网络系统的健壮性与免疫力。局限性在于:只考虑增强系统的健壮性,仅综合了技术和管理因素,仅采用了技术防护。,网络安全策略(续),3 智能网络系统安全策略(动态免疫力) 安全=风险分析+安全策略+技术防御体系+攻击实时检测+安全跟踪+系统数据恢复+系统学习进化 技术防御体系包括漏洞检测和安全缝隙填充;安全跟踪是为攻击证据记录服务的,系统学习进化是旨在改善系统性能而引入的智能反馈机制。 模型中,“风险分析+安全

8、策略”体现了管理因素;“技术防御体系+攻击实时检测+系统数据恢复+系统学习进化”体现了技术因素;技术因素综合了防护、监控和恢复技术;“安全跟踪+系统数据恢复+系统学习进化”使系统表现出动态免疫力。,网络安全防护模型PDRR,目前业界共识:“安全不是技术或产品,而是一个过程”。为了保障网络安全,应重视提高系统的入侵检测能力、事件反应能力和遭破坏后的快速恢复能力。信息保障有别于传统的加密、身份认证、访问控制、防火墙等技术,它强调信息系统整个生命周期的主动防御。,网络安全防护模型PDRR(续),保护 ( Protect ) 传统安全概念的继承,包括信息加密技术、访问控制技术等等。 检测 ( Dete

9、ct ) 从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。,网络安全防护模型PDRR(续),响应 ( React ) 在遭遇攻击和紧急事件时及时采取措施,包括调整系统的安全措施、跟踪攻击源和保护性关闭服务和主机等。 恢复 ( Restore ) 评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。,安全技术选择- 根据协议层次,物理层:物理隔离 链路层: 链路加密技术、PPTP/L2TP 网络层: IPSec协议(VPN)、防火墙 TCP 层: SSL 协议、基

10、于公钥的认证和对称钥加密技术 应用层: SHTTP、PGP、S/MIME、 SSH(Secure shell)、开发专用协议(SET),网络安全工具,物理隔离设备 交换机/路由器安全模块 防火墙(Firewall) 漏洞扫描器 入侵检测系统IDS、入侵防御系统IPS、安全审计系统、日志审计系统 绿盟远程安全评估系统 虚拟专用网(VPN)、上网行为管理系统 病毒防护(防病毒软件、防毒墙、防木马软件等) 网络加速,负载均衡、流量控制 ,物理隔离,主要分两种: 双网隔离计算机 物理隔离网闸,双网隔离计算机,解决每人2台计算机的问题 1台计算机,可以分时使用内网或外网 关键部件 硬盘 网线 软盘/US

11、B/MODEM等 共享部件 显示器 键盘/鼠标 主板/电源 硬盘* 原理 切换关键部件,物理隔离技术的优缺点,优点: 中断直接连接 强大的检查机制 最高的安全性 缺点: 对协议不透明,对每一种协议都要一种具体的实现 ,效率低,交换机安全模块,MAC绑定 QOS设置 多VLAN划分 日志 其他,路由器安全功能,访问控制链表 基于源地址/目标地址/协议端口号 路径的完整性 防止IP假冒和拒绝服务(Anti-spoofing/DDOS) 检查源地址: ip verify unicast reverse-path 过滤RFC1918 地址空间的所有IP包; 关闭源路由: no ip source-ro

12、ute 路由协议的过滤与认证 Flood 管理 日志 其他抗攻击功能,VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网 提供高性能、低价位的因特网接入 VPN是企业网在公共网络上的延伸,VPN简介,VPN功能,数据机密性保护 数据完整性保护 数据源身份认证 重放攻击保护,防火墙的主要功能,监控并限制访问 针对黑客攻击的不安全因素,防火墙采取控制进出内外网的数据包的方法,实时监控网络上数据包的状态,并对这些状态加以分析和处理,及时发现存在的异常行为;同时,根据不同情况采取相应的防范措施,从而提高系统的抗攻击能力

13、。 控制协议和服务 针对网络先天缺陷的不安全因素,防火墙采取控制协议和服务的方法,使得只有授权的协议和服务才可以通过防火墙,从而大大降低了因某种服务、协议的漏洞而引起灾难性安全事故的可能性。,防火墙的主要功能(续),保护网络内部 针对软件及系统的漏洞或“后门”,防火墙采用了与受保护网络的操作系统、应用软件无关的体系结构,其自身建立在安全操作系统之上;同时,针对受保护的内部网络,防火墙能够及时发现系统中存在的漏洞,进行访问上的限制;防火墙还可以屏蔽受保护网络的相关信息,使黑客无从下手。 日志记录与审计 当防火墙系统被配置为所有内部网络与外部Internet 连接均需经过的安全节点时,防火墙系统就

14、能够对所有的网络请求做出日志记录。日志是对一些可能的攻击行为进行分析和防范的十分重要的情报。另外,防火墙系统也能够对正常的网络使用情况做出统计。这样网络管理员通过对统计结果进行分析,掌握网络的运行状态,继而更加有效的管理整个网络。,防火墙的优点与不足,可屏蔽内部服务,避免相关安全缺陷被利用 27层访问控制(集中在3-4层) 解决地址不足问题 抗网络层、传输层一般攻击 不足 防外不防内 对网络性能有影响 对应用层检测能力有限,入侵检测,基本原理:利用sniffer方式获取网络数据,根据已知特征判断是否存在网络攻击。是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流

15、动情况以及网络上传输的信息。 优点:能及时获知网络安全状况,借助分析发现安全隐患或攻击信息,便于及时采取措施。 不足: 准确性:误报率和漏报率 有效性:难以及时阻断危险行为,网络防病毒,基本功能:串接于网络中,根据网络病毒的特征在网络数据中比对,从而发现并阻断病毒传播 优点:能有效阻断已知网络病毒的传播 不足: 只能检查局部已经发作的病毒 对网络有一定影响,网络扫描器,通过模拟网络攻击检查目标主机是否存在已知安全漏洞 优点:有利于及早发现问题,并从根本上解决安全隐患 不足: 只能针对已知安全问题进行扫描 准确性 vs 指导性,主要内容,网络安全简介 TCP/IP网络安全分析 网络安全概念和手段

16、介绍 安全建议 网络安全展望,网络安全防护建议,经常关注安全信息发布 www.cert.org Microsoft、Sun、hp、ibm等公司的安全公告 www.bugtraq.org 安全焦点 绿盟网站 ,网络安全防护建议(续),经常性检查重要服务器、网络设备是否存在安全漏洞 根据安全公告、扫描结果及时打补丁或升级软件 利用签名工具对系统重要文件进行签名,经常检查有无变化,防止木马植入 关闭服务器或网络设备上不必要的功能或服务 制定切实可行的安全策略,形成制度并强制执行,内容总结,网络安全简介 TCP/IP网络安全分析 网络安全概念和手段介绍 安全建议 网络安全展望,网络安全发展方向追求实效,安全理念 主动防御 安全工具 高性能 高安全 高可靠 安全管理 注重制度建设和安全人才培养,内容总结,网络安全简介 TCP/IP网络安全分析 网络安全概念和手段介绍 安全建议 网络安全展望,谢 谢!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 职业教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号