信息安全概论 教学课件 ppt 作者 张雪锋 第7章 网络安全技术

上传人:E**** 文档编号:89404063 上传时间:2019-05-24 格式:PPT 页数:87 大小:2.08MB
返回 下载 相关 举报
信息安全概论 教学课件 ppt 作者  张雪锋 第7章 网络安全技术_第1页
第1页 / 共87页
信息安全概论 教学课件 ppt 作者  张雪锋 第7章 网络安全技术_第2页
第2页 / 共87页
信息安全概论 教学课件 ppt 作者  张雪锋 第7章 网络安全技术_第3页
第3页 / 共87页
信息安全概论 教学课件 ppt 作者  张雪锋 第7章 网络安全技术_第4页
第4页 / 共87页
信息安全概论 教学课件 ppt 作者  张雪锋 第7章 网络安全技术_第5页
第5页 / 共87页
点击查看更多>>
资源描述

《信息安全概论 教学课件 ppt 作者 张雪锋 第7章 网络安全技术》由会员分享,可在线阅读,更多相关《信息安全概论 教学课件 ppt 作者 张雪锋 第7章 网络安全技术(87页珍藏版)》请在金锄头文库上搜索。

1、第七章 网络安全技术,第七章 网络安全技术,内容提要 防火墙技术 入侵检测技术 安全扫描技术 内外网隔离技术 内网安全技术 反病毒技术,7.1 防火墙技术,网络防火墙是一个特殊网络互连设备 加强网络之间访问控制 防止外部网络用户非法进入内部网络,访问内部网络资源 保护内部网络操作环境。,7.1 防火墙技术,7.1.1 防火墙的作用 7.1.2 防火墙技术原理 7.1.3 防火墙的体系结构 7.1.4 基于防火墙的VPN技术,7.1.1 防火墙的作用,防火墙是一种由软件或硬件设备组合而成的装置。 处于企业的内部局域网与Internet之间。 限制Internet用户对内部网络的访问。 管理内部用

2、户访问外界的权限。,防火墙能有效地控制内部网络与外部网络之间的访问及数据传送 防火墙的三大要素:安全、管理、速度。,7.1.1 防火墙的作用,一个好的防火墙系统应具备以下三方面的条件: 内部和外部之间的所有网络数据流必须经过防火墙。否则就失去了防火墙的主要意义了。 只有符合安全策略的数据流才能通过防火墙。 这也是防火墙的主要功能审计和过滤数据。 防火墙自身应对渗透免疫。,7.1.1 防火墙的作用,一般来说,防火墙由四大要素组成: 安全策略:是一个防火墙能否充分发挥其作用的关键。 哪些数据不能通过防火墙、哪些数据可以通过防火墙; 防火墙应该如何具备部署; 应该采取哪些方式来处理紧急的安全事件;

3、以及如何进行审计和取证的工作。 内部网:需要受保护的网。 外部网:需要防范的外部网络。 技术手段:具体的实施技术。 保证内部网的安全,内部网与外部网的联通,7.1.1 防火墙的作用,7.1.2 防火墙技术原理,防火墙的技术主要有: 包过滤技术 代理技术 VPN技术 状态检查技术 地址翻译技术 内容检查技术 以及其他技术,1.包过滤技术,包过滤型防火墙:在网络中的适当的位置对数据包实施有选择的通过 其选择依据:即为系统内设置的过滤规则(通常称为访问控制列表。,2. 代理技术,代理技术,称为应用层网关技术,针对每一个特定应用都有一个程序。 代理是企图在应用层实现防火墙的功能。包括: 提供部分与传输

4、有关的状态 提供与应用相关的状态和部分传输方面的信息, 处理和管理信息。,3. 状态检测技术,状态检测技术是防火墙近几年才应用的新技术 传统的包过滤防火墙只是通过检测IP包头的相关信息来决定数据流的通过还是拒绝 状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。 基于状态检测技术的防火墙 数据包进行检测 对控制通信的基本状态信息(包括通信信息、通信状态、应用状态和信息操作性)进行检测,以完成对数据包的检测和过滤。,4. 网络地址翻译技术,NAT(Network Addr

5、ess Translation,网络地址翻译) 私有IP地址只能作为内部网络号,不能在互联网主干网使用。NAT可通过地址映射将其连接到公共网络。解决IP地址短缺问题。 增加私有组织的可用地址空间 解决将现有的私有TCP/IP网络连接到互联网上的IP地址编号问题。,7.1.3 防火墙的体系结构,在防火墙和网络的配置上,有以下四种典型结构: 双宿/多宿主机模式 屏蔽主机模式 屏蔽子网模式 一些混合结构模式。,堡垒主机,堡垒主机是指在极其关键的位置上用于安全防御的某个系统。 堡垒主机起到一个“牺牲主机”的角色。如果攻击者要攻击你的网络,那么他们只能攻击到这台主机。 从网络安全上来看,堡垒主机是防火墙

6、管理员认为最强壮的系统。 堡垒主机可作为代理服务器的平台。,1. 双宿/多宿主机模式,用一台装有两块或多块网卡的堡垒主机做防火墙,两块或多块网卡各自与受保护网和外部网相连。 特点: 主机的路由功能是被禁止的,两个网络之间的通信通过应用层代理服务来完成的。 当黑客侵入堡垒主机并使其具有路由功能,防火墙将无用。,2. 屏蔽主机模式,专门设置过滤路由器把所有外部到内部的连接都路由到了堡垒主机,安全等级比包过滤防火墙系统高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。,屏蔽主机型的典型构成,屏蔽主机型的典型构成是包过滤路由器堡垒主机。包过滤路由器配置在内部网和外部网之间,保证外部系统对内

7、部网络的操作只能经过堡垒主机。,3. 屏蔽子网模式,添加了额外的一层保护体系周边网络 堡垒主机位于周边网络上,应用层网关,代理服务,入站必须经过 周边网络和内部网络被内部路由器分开,防止堡垒主机对内部的影响 原因: 堡垒主机是用户网络上最容易受侵袭的机器。通过在周边网络上隔离堡垒主机,能减少在堡垒主机被侵入的影响。,4. 混合模式,主要是以上一些模式结构的混合使用,主要有: (1) 将屏蔽子网结构中的内部路由器和外部路由器合并 (2) 合并屏蔽子网结构中堡垒主机与外部路由器 (3) 使用多台堡垒主机 (4) 使用多台外部路由器 (5) 使用多个周边网络,7.1.4 基于防火墙的VPN技术,1.

8、 VPN工作原理 虚拟专用网指的是依靠ISP(因特网服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。 在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。,1. VPN工作原理,通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术。 所谓虚拟:用户不再需要拥有实际的长途数据线路,而是使用因特网公众数据网络的长途数据线路。 所谓专用网络:是指用户可以为自己制定一个最符合自己需求的网络。,隧道技术,VPN采用了隧道技术: 数据包进行加密以确保安全, 由VPN封装成IP包的形式 通过隧道在网上传输

9、。,2. 基于防火墙的VPN,基于防火墙的VPN是VPN最常见的一种实现方式。 它是在已有的基础上再发展而已。 公司使用防火墙连到因特网上,所需要的只是增加加密软件。,7.2 入侵检测技术,一种积极主动的安全防护手段。 入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程。 入侵检测系统(Intrusion Detection System,IDS) 工作在计算机网络系统中的关键节点上 通过实时地收集和分析计算机网络或系统中的信息 来检查是否出现违反安全策略的行为和遭到袭击的迹象 进而达到防止攻击、预防攻击的目的。,7.2 入侵检测技术,7.2.1 入侵检测概述 7.2.2 IDS类型

10、7.2.3 IDS基本技术,7.2.1入侵检测概述,入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,发现入侵和攻击行为,并对入侵或攻击作出响应。 入侵检测系统在识别入侵和攻击时具有一定的智能,这主要体现 在入侵特征的提取和汇总 响应的合并与融合 在检测到入侵后能够主动采取响应措施等方面 入侵检测系统是一种主动防御技术。,1. IDS的产生,20世纪70年代就开始了对计算机和网络遭受攻击,审计跟踪是当时的主要方法。 1980年4月,James P. Anderson为美国空军做了一份题为计算机安全威胁监控与监视的技术报告,第一次详细阐述了入侵检测的概念。,1. IDS的产生,从

11、1984年到1986年,Dorothy 等研究并发展了一个实时入侵检测系统模型,命名为IDES(入侵检测专家系统),提供了一个通用的框架。 1988年Morris Internet 蠕虫事件导致了许多IDS系统的开发研制。,1. IDS的产生,1990年是入侵检测系统发展史上的重要阶段。两大阵营正式形成: 基于网络的IDS 基于主机的IDS。 1991年,美国空军等多部门进行联合,将基于主机和基于网络的检测方法集成到一起。 1995年开发了IDES完善后的版本NIDES, 可以检测多个主机上的入侵。,2. IDS功能与模型,入侵检测系统:完成入侵检测功能的软件、硬件组合。 IDS包括3个部分:

12、 对信息的收集和预处理; 入侵分析引擎; 产生反应的响应部件。,2. IDS功能与模型,一般来说,IDS能够完成下列活动: 监控、分析用户和系统的活动; 发现入侵企图或异常现象; 审计系统的配置和弱点; 评估关键系统和数据文件的完整性; 对异常活动的统计分析; 识别攻击的活动模式; 实时报警和主动响应。,2. IDS功能与模型,通用入侵检测框架(CIDF)。 。,入侵检测系统所必须具有的体系结构:数据获取、数据分析、行为响应和数据管理。因此具有通用性,7.2.2 IDS类型,入侵检测系统主要分为两类: 基于网络的IDS 基于主机的IDS,1. 基于网络的IDS,使用原始的网络数据包作为数据源,

13、主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。 基于网络的IDS通常将主机的网卡设成混乱模式,实时监视并分析通过网络的所有通信业务。,2. 基于主机的IDS,通过监视与分析主机的审计记录和日志文件来检测入侵。 发现成功的入侵或入侵企图 并很快地启动相应的应急响应程序。 基于主机的入侵检测系统主要用于保护运行关键应用的服务器。,基于主机入侵检测的缺点,占用主机的资源,在服务器上产生额外的负载; 缺乏平台支持,可移植性差,应用范围受到严重限制。对一个网络的所有机子进行一次猜测的检查有困难,7.2.3 IDS基本技术,1. 误用检测,适用于已知使用模式的可靠检测

14、 前提:入侵行为能按照某种方式进行特征编码。 入侵特征描述了安全事件或其它误用事件的特征、条件、排列和关系。,2. 异常检测,前提:异常行为包括入侵行为。最理想情况下,异常行为集合等同于入侵行为集合,有4 种行为: 行为是入侵行为,但不表现异常; 行为是入侵行为,且表现异常; 行为不是入侵行为,却表现异常; 行为既不是入侵行为,也不表现异常。,入侵检测技术总结,入侵检测系统是一种主动防御技术。 入侵检测作为传统计算机安全机制的补充,它的开发应用增大了网络与系统安全的保护纵深,成为目前动态安全工具的主要研究和开发方向。 随着系统漏洞不断被发现,攻击不断发生,入侵检测系统在整个安全系统中的地位不断

15、提高,所发挥的作用也越来越大。,7.3 安全扫描技术,安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险。 可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致攻击的安全漏洞。 扫描技术是采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。,7.3 安全扫描技术,7.3.1 安全扫描技术概述 7.3.2 端口扫描和漏洞扫描 7.3.3 安全扫描器的原理和结构,7.3.1 安全扫描技术概述,安全扫描技术也称为脆弱性评估

16、基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测, 对象:工作站、服务器、交换机、数据库 有两个不同的出发点。 一方面,从攻击者的角度,他们会不断地去发现目标系统的安全漏洞,从而通过漏洞入侵系统。 一方面,从系统安全防护的角度来看,要尽可能发现可能存在的漏洞,在被攻击者发现、利用之前就将其修补好。,安全扫描器是一个对扫描技术进行软件化、自动化实现的工具。 一种通过收集系统的信息来自动检测远程或者本地主机安全性脆弱点的程序。 安全扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。 通过使用安全扫描器,可以了解被检测端的大量信息: 开放端口、提供的服务、操作系统版本、软件版本等。 安全扫描器会根据扫描结果向系统管理员提供周密可靠的安全性分析报告。,功能,功能,一般来说,安全扫描器具备下面的功能: 1、信息收集 信息收集是安全扫描器的主要作用,也是安全扫描器的价值所在。 信息收集包括 远程操作系统识别 网络结构分析 端口开放情况 其他敏感信息收集等。,功能,2、漏洞检测 漏洞检测是漏洞安全扫描器

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号