网络安全管理 (2)课件

上传人:F****n 文档编号:88166224 上传时间:2019-04-20 格式:PPT 页数:48 大小:739KB
返回 下载 相关 举报
网络安全管理 (2)课件_第1页
第1页 / 共48页
网络安全管理 (2)课件_第2页
第2页 / 共48页
网络安全管理 (2)课件_第3页
第3页 / 共48页
网络安全管理 (2)课件_第4页
第4页 / 共48页
网络安全管理 (2)课件_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《网络安全管理 (2)课件》由会员分享,可在线阅读,更多相关《网络安全管理 (2)课件(48页珍藏版)》请在金锄头文库上搜索。

1、第8章 网络安全管理,8.1 网络安全的重要性 8.2 网络管理 8.3 网络安全管理 8.4 防火墙技术 8.5 入侵检测技术 8.6 网络防病毒技术 8.7 网络文件的备份与恢复 8.8 实训:Windows XP下的安全管理配置,上一页,下一页,目 录,结 束,本 节,8.1 网络安全的重要性,计算机犯罪正在引起社会的普遍关注,对社会也构成了很大的威胁。目前计算机犯罪案件正在以每年100%的速率增长;黑客攻击事件则以每年10倍的速率增长;计算机病毒的增长速度更加迅速,目前已经出现了4万多种病毒,它对计算机网络带来了很大的威胁。 网络为人们提供了很多宝贵的信息,使得人们可以不受地理位置与时

2、间的限制,相互交换信息,合作研究,学习新的知识,了解各国科学、文化发展。与此同时,也有一些不道德的用户利用网络发表不负责或损害他人利益的消息,窃取商业情报与科研机密,危及个人稳私。,上一页,下一页,目 录,结 束,本 节,8.2 网络管理,8.2.1 网络管理概述 随着网络事业的蓬勃发展,网络对于人们的意义越来越重要。网络环境已经成为一个现代化企事业单位的工作基础,成为维持业务正常运转的基本条件。人们对网络的依赖程度不断增加的同时,网络本身的功能及结构也变得越来越复杂。计算机网络由一系列的计算机、数据通信设备等硬件系统,以及应用、管理软件系统所构成。随着网络规模的扩大,以及网络资源的种类和数量

3、的增多,网络管理工作也显得尤为重要。人们需要管理维护网络,保持网络的正常运行,以期得到更好的网络服务,上一页,下一页,目 录,结 束,本 节,8.2.2 网络管理中心与网络管理功能 1网络管理中心 网络管理中心通常由一组功能不同的控制设备组成,它们指挥和控制网络中的其它设备一起完成网络管理的任务。网络管理中心向网络中的各种设备(包括网络交换节点、集中器和线路设备等)发出各种控制命令,这些设备执行命令并返回结果。除此之外,网络管理中心还可以直接收集其它设备周期或随时发来的各种统计信息和报警报告,对其进行分析,并确定进一步的控制操作。,上一页,下一页,目 录,结 束,本 节,2网络管理功能 一个功

4、能完善的网络管理系统,对网络的使用有着极为重要的意义。它通常具有以下五个方面的功能。 配置管理 配置管理是指网络中每个设备的功能、相互间的连接关系和工作参数,它反映了网络的状态。 故障管理 故障管理是用来维持网络的正常运行的。网络故障管理包括及时发现网络中发生的故障,找出网络故障产生的原因,必要时启动控制功能来排除故障。控制功能包括诊断测试、故障修复或恢复、启动备用设备等。,上一页,下一页,目 录,结 束,本 节, 性能管理 网络性能管理活动是持续地评测网络运行中的主要性能指标,以检验网络服务是否达到了预定的水平,找出已经发生或潜在的瓶颈,报告网络性能的变化趋势,为网络管理决策提供依据。性能管

5、理指标通常包括网络响应时间、吞吐量、费用和网络负载。 记帐管理 记帐管理主要对用户使用网络资源的情况进行记录并核算费用。 安全管理 安全管理功能是用来保护网络资源的安全。安全管理活动能够利用各种层次的安全防卫机制,使非法入侵事件尽可能少发生;能够快速检测未授权的资源使用,并查出侵入点,对非法活动进行审查与追踪;能够使网络管理人员恢复部分受破坏的文件。,上一页,下一页,目 录,结 束,本 节,8.3 网络安全管理,8.3.1 威胁网络安全的主要因素 1人为的无意失误 2人为的恶意攻击 人为攻击又可以分为两类:一是主动攻击,即以各种方式有选择的破坏系统和数据的有效性和完整性;二是被动攻击,即在不影

6、响网络和应用系统正常运行的情况下,进行截获、窃取或破译等以获得重要机密信息。 3网络软件系统的漏洞和“后门” 网络软件系统不可能百分之百无缺陷和无漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。,上一页,下一页,目 录,结 束,本 节,8.3.2 网络安全防范策略 面对各种对网络安全的威胁,网络安全防范是每个网络系统设计人员和网络管理员的重要任务和职责。采用何种控制技术保证网络的安全访问,同时禁止非法者进入,已经成为网络建设及安全的重大对策问题。本章将在后面的几节中重点介绍几种网络安全防范技术,其中包括防火墙技术、入侵检测技术、网络防病毒技术等。,上一页,下一页,目 录,结 束,本 节,8.

7、4 防火墙技术,8.4.1 防火墙的概念 防火墙(firewall)在计算机界是一种逻辑装置,用来保护内部的网络不受来自外界的侵害,是近年来日趋成熟的保护计算机网络安全的重要措施。防火墙是一种隔离控制技术,它的作用是在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,防火墙也可以被用来阻止保密信息从企业的网络上被非法传出。 防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许网络管理人员“同意”的人和数据进入他的网络,同时将网络管理人员“不同意”的人和数据拒之门外,阻止网络中的黑客来访问企业的网络,防止他们更改、拷贝、毁坏企业的重要信息。,上一页,下

8、一页,目 录,结 束,本 节,8.4.2 防火墙的作用 可以对网络安全进行集中控制和管理。防火墙系统在企业内部与外部网络之间构筑的屏障,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上,在结构上形成一个控制中心;并在这里将来自外部网络的非法攻击或未授权的用户挡在被保护的内部网络之外,加强了网络安全,并简化了网络管理。 控制对特殊站点的访问。防火墙能控制对特殊站点的访问,如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。 防火墙可作为企业向外部用户发布信息的中心联系点。防火墙系统可作为Internet信息服务器的安装地点,对外发布信息。防火墙可以配置允许外部

9、用户访问这些服务器,而又禁止外部未授权的用户对内部网络上的其他系统资源进行访问。,上一页,下一页,目 录,结 束,本 节, 可以节省网络管理费用。使用防火墙就可以将安全软件都放在防火墙上进行集中管理;而不必将安全软件分散到各个主机上去管理。 对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。 审计和记录Internet使用量。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并能够根据机构的核算模式

10、提供部门级的记费。,上一页,下一页,目 录,结 束,本 节,8.4.3 防火墙的安全控制模型 通常有两种模型可供选择: 没有被列为允许访问的服务都是被禁止的。 没有被列为禁止访问的服务都是被允许的。 如果防火墙采取第一种安全控制模型,那么,需要确定所有可以被提供的服务以及它们的安全特性,然后,开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。如果防火墙采取第二种模型,则正好相反,需要确定哪些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。,上一页,下一页,目 录,结 束,本 节,8.4.4 防火墙的实现技术 1包过滤型 包过滤技术是防火墙的一种最基本的实现技术

11、,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/IP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。,上一页,下一页,目 录,结 束,本 节,包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络

12、层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,上一页,下一页,目 录,结 束,本 节,2代理型 代理服务技术是防火墙技术中使用得较多的技术,也是一种安全性能较高的技术,它的安全性要高于包过滤技术,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间

13、没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。,上一页,下一页,目 录,结 束,本 节,3监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙

14、的定义,而且在安全性上也超越了前两代产品。,上一页,下一页,目 录,结 束,本 节,8.4.5 防火墙系统的基本组件 1屏蔽路由器(Screening Router) 屏蔽路由器,是根据安全的需要,对所有要通行的IP包进行过滤和路由的一台路由器。一般屏蔽路由器会允许内部网络的IP包发往Internet,而对从Internet网上发来的IP包,则要仔细检查,根据路由器上的访问控制表(ACL),有选择性地允许或阻止它们的通行。,上一页,下一页,目 录,结 束,本 节,2壁垒主机(Bastion Host) 壁垒主机的硬件是一台普通的主机,软件上配置了代理服务程序,从而具备强大、完备的安全功能,它是

15、内部网络与Internet之间的通信桥梁。它中继所有的网络通信服务,并具有授权认证、访问控制、日志记录、审计报告和监控等功能。,上一页,下一页,目 录,结 束,本 节,3应用网关(Application Gateway) 应用网关是在一台双目主机上的运行应用网关代理服务程序。代理某种Internet网络服务并进行安全检查,每一个应用网关代理服务程序都是为一种网络应用服务而定制的程序,如FTP代理、Telnet代理、SMTP代理等。应用网关是建立在应用层上的具有协议过滤和转发功能的一种防火墙。,上一页,下一页,目 录,结 束,本 节,8.4.6 防火墙的部署 首先,应该安装防火墙的位置是公司内部

16、网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 请记住,安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部网络的连接处,都应该安装防火墙。,上一页,下一页,目 录,结 束,本 节,8.4.7 防火墙系统的局限性 防火墙把外部网络当成不可信网络,主要是用来预防来自外部网络的攻击。它把内部网络当成可信任网络。然而事实证明,50%以上的黑客入侵都来自于内部网络,但是对此防火墙却无能为力。 需特殊的较为封闭的网络拓扑结构支持,以网络服务的灵活性、多样性和开放性为代价。 防火墙系统防范的对象是来自网络外部的攻击,而不能防范不经由防火墙的攻击。 防火墙只允许来自外部网络的一些规则允许的服务通过,这样反而会抑制一些正常的信息通信,从某种意义上说大大削弱

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号