微型计算机原理及应用 教学课件 ppt 作者 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第3章 网络与应用系统安全技术

上传人:E**** 文档编号:89501377 上传时间:2019-05-26 格式:PPT 页数:95 大小:1.86MB
返回 下载 相关 举报
微型计算机原理及应用 教学课件 ppt 作者 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第3章 网络与应用系统安全技术_第1页
第1页 / 共95页
微型计算机原理及应用 教学课件 ppt 作者 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第3章 网络与应用系统安全技术_第2页
第2页 / 共95页
微型计算机原理及应用 教学课件 ppt 作者 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第3章 网络与应用系统安全技术_第3页
第3页 / 共95页
微型计算机原理及应用 教学课件 ppt 作者 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第3章 网络与应用系统安全技术_第4页
第4页 / 共95页
微型计算机原理及应用 教学课件 ppt 作者 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第3章 网络与应用系统安全技术_第5页
第5页 / 共95页
点击查看更多>>
资源描述

《微型计算机原理及应用 教学课件 ppt 作者 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第3章 网络与应用系统安全技术》由会员分享,可在线阅读,更多相关《微型计算机原理及应用 教学课件 ppt 作者 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第3章 网络与应用系统安全技术(95页珍藏版)》请在金锄头文库上搜索。

1、第3章 网络与应用系统 安全技术,第3章 网络与应用系统安全技术,【本章提要】 Internet安全概述 防火墙技术 虚拟专用网 入侵检测系统 计算机病毒和计算机系统安全,3.1 Internet安全概述 3.1.1 OSI模型概述,1.OSI模型概述,3.1.1 OSI模型概述,2.OSI模型与网络攻击 (1)对OSI物理层的攻击 (2)对OSI数据链路攻击 (3)对OSI网络层的攻击 (4)对OSI传输层的攻击 (5)对OSI会话层的攻击 (6)对OSI表现层的攻击 (7)对OSI应用层的攻击 对应用层的攻击是目前最为严重的攻击,3.1.2网络层安全,1.网络层的安全隐患 IP协议主要存在

2、以下安全威胁: 无法保证数据源的正确性; 无法保证数据传输过程中的完整性; 无法保证数据传输过程中的保密性,3.1.2网络层安全,2.网络层安全卫士IPSec协议,3.1.3应用层安全,如果确实想要区分一个具体文件的不同的安全性要求,那就必须借助于应用层的安全性。提供应用层的安全服务实际上是最灵活的处理单个文件安全性的手段。,3.2防火墙,3.2.1 防火墙概述 3.2.2 防火墙的关键技术 3.2.3 防火墙技术发展动态和趋势 3.2.4 防火墙系统的设计 3.2.5 选择防火墙的原则 3.2.6 主流防火墙产品介绍 3.2.7 防火墙应用举例,3.2.1 防火墙概述,1.防火墙的定义 防火

3、墙就是介于内部网络和不可信任的外部网络之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,根据企业的总体安全策略控制(如允许、拒绝)出入内部可信任网络的信息流,而且防火墙本身具备很强的抗攻击能力,是提供信息安全服务和实现网络和信息安全的基础设施,3.2.1 防火墙概述,防火墙逻辑位置图,3.2.1 防火墙概述,2防火墙的功能 (1)强化公司的安全策略 (2)实现网络安全的集中控制 (3)实现网络边界安全 (4)记录网络之间的数据包,3.2.1 防火墙概述,3防火墙的扩展功能 (1)减少可信任网络的暴露程度 (2)实现流量控制 (3)集成VPN功能 (4)双重DNS(域名服务)

4、服务 4防火墙的分类 可以分为数据包过滤型防火墙、代理服务型防火墙和状态检测型防火墙,3.2.2防火墙的关键技术,1.分组过滤技术,3.2.2防火墙的关键技术,1.分组过滤技术,3.2.2防火墙的关键技术,2.代理服务器技术 代理的概念对于防火墙是非常重要的,因为代理把网络IP地址替换成其它的暂时的地址。这种执行对于互联网来说有效地隐藏了真正的网络IP地址,因此保护了整个网络。,3.2.2防火墙的关键技术,代理服务器工作原理,3.2.2防火墙的关键技术,电路层代理,3.2.2防火墙的关键技术,3.状态检测防火墙技术 状态检测防火墙,试图跟踪通过防火墙的网络连接和分组,这样防火墙就可以使用一组附

5、加的标准,以确定是否允许和拒绝通信。它是在使用了基本包过滤防火墙的通信上应用一些技术来做到这点的。,3.2.3防火墙技术发展动态和趋势,(1)优良的性能 (2)可扩展的结构和功能 (3)简化的安装与管理 (4)主动过滤 (5)防病毒与防黑客,3.2.4防火墙系统的设计,1屏蔽路由器体系结构,3.2.4防火墙系统的设计,2双重宿主主机体系结构,3.2.4防火墙系统的设计,3.被屏蔽主机体系结构,3.2.4防火墙系统的设计,4.被屏蔽子网体系结构,3.2.5选择防火墙的原则,(1)防火墙管理的难易度 (2)防火墙自身是否安全 (3)系统是否稳定 (4)是否高效 (5)是否可靠 (6)功能是否灵活

6、(7)是否可以抵抗拒绝服务攻击 (8)是否可以针对用户身份过滤 (9)是否可扩展、可升级,3.2.6主流防火墙产品介绍,MicroSoft ISA2004 Firewall Check Point Firewall-1 AXENT Raptor CyberGuard Firewall Cisco PIX Firewall NAI Gauntlet 东大阿尔派 天融信网络卫士,3.2.7防火墙应用举例,1)ISA Server 2004的安装程序,3.2.7防火墙应用举例,2)ISA Server 2004的安装界面,3.2.7防火墙应用举例,3)选择典型安装,3.2.7防火墙应用举例,4)指定

7、内部网络地址,3.2.7防火墙应用举例,4)指定内部网络地址,3.2.7防火墙应用举例,5)允许运行早期版本,3.2.7防火墙应用举例,6)单击安装,3.2.7防火墙应用举例,2.配置ISA Server 2004服务器 (1)网络规则,3.2.7防火墙应用举例,(2)访问规则 1)新建访问规则,3.2.7防火墙应用举例,2)允许内部客户访问外部网络,3.2.7防火墙应用举例,3)允许符合规则操作,3.2.7防火墙应用举例,4)选择此规则应用范围,3.2.7防火墙应用举例,5)设定源通讯和目标通讯,3.2.7防火墙应用举例,6)指定此规则应用于哪些用户,3.2.7防火墙应用举例,7)完成访问规

8、则的建立,3.2.7防火墙应用举例,8)更新规则集,3.3 虚拟局域网,3.3.1 VPN概述 3.3.2 VPN技术 3.3.3 VPN服务器配置 3.3.4 IPSec协议,3.3.1 VPN概述,1.VPN的概念 VPN是Virtual Private Network的缩写,中文译为虚拟私有网络,指的是构建在Internet上,使用隧道及加密建立一个虚拟的、安全的、方便的及拥有自主权的私人数据网络。VPN虽然构建在公用数据网上,但是企业可以独立自主地管理和规划自己的网络,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输,3.3.1

9、VPN概述,2.VPN的基本用途 (1)通过Internet实现远程用户访问 (2)通过Internet实现网络互连 (3)连接企业内部网络计算机,3.3.1 VPN概述,3.VPN的组网方式 Access VPN(远程访问VPN) Intranet VPN(企业内部VPN) Extranet VPN(扩展的企业内部VPN),3.3.1 VPN概述,(1)Access VPN(客户端到网关VPN),3.3.1 VPN概述,(2)Intranet VPN(网关到网关VPN),3.3.1 VPN概述,(3)Extranet VPN(网关到网关VPN),3.3.2 VPN技术,1.隧道技术 (1)隧

10、道技术的基本过程 隧道技术的基本过程是在源局域网与公网的接口处将数据(可以是OSI七层模型中的数据链路层或网络层数据)作为负载封装在一种可以在公网上传输的数据格式中,然后在目的局域网与公网的接口处将数据解封装,取出负载。,3.3.2 VPN技术,1.隧道技术 (2) 隧道协议 1)点到点隧道协议PPTP协议 2)第二层隧道协议L2TP协议 3)第三层隧道协议IPSec协议,3.3.2 VPN技术,2.安全技术 VPN 是在不安全的Internet 中通信,通信的内容可能涉及企业的机密数据,因此其安全性非常重要。VPN中的安全技术通常由加密、认证及密钥交换与管理组成。,3.3.3 VPN服务器配

11、置,1.VPN服务器配置步骤 1)打开路由与远程访问窗口 2)打开配置向导, 选中“虚拟专用网络服务器”,3.3.3 VPN服务器配置,启动路由与远程访问,3.3.3 VPN服务器配置,指定为虚拟专用网服务器,3.3.3 VPN服务器配置,3)指定VPN服务器的网络连接,3.3.3 VPN服务器配置,4)指定客户IP地址分配方式,3.3.3 VPN服务器配置,5)指定IP地址范围,6)完成最后配置,3.3.3 VPN服务器配置,2.配置VPN访问 1)打开管理工具中的用户管理窗口,3.3.3 VPN服务器配置,2.配置VPN访问 2)选定各项,完成配置,3.3.3 VPN服务器配置,3.配置V

12、PN访问客户端 1)新建连接,3.3.3 VPN服务器配置,2)选择网络连接类型,3.3.3 VPN服务器配置,3)输入VPN服务器的IP地址,3.3.3 VPN服务器配置,4.VPN连接测试 1)打开虚拟连接对话框,输入用户名和密码,3.3.3 VPN服务器配置,4.VPN连接测试 2)开始连接,注册计算机,3.3.3 VPN服务器配置,4.VPN连接测试 3)VPN虚拟连接成功,3.3.4 IPSec协议,IPSec 协议 的组成,3.3.4 IPSec协议,2. IPSec的相关标准 IPSec的结构文档(或基本架构文档)RFC 2401定义了IPSec 的基本结构。所有具体的实施方案均

13、建立在它的基础之上。它定义了IPSec提供的安全服务及使用,数据包构建及处理,以及IPSec处理同策略之间协调等等,3.3.4 IPSec协议,3. IPSec服务 (1)机密性保护 (2)完整性保护及身份验证 (3)抗拒绝服务攻击DoS (4)防止中间人攻击 (5)完美向前保密,3.3.4 IPSec协议,4. IPSec 的优势 服务均在IP层提供,无须对这些应用系统和服务本身做任何修改 IPSec对传输层以上的应用来说是完全透明的,降低了软件升级和用户培训的开销 IPSec不仅可以实现密钥的自动管理以降低人工管理密钥的开销,而且多种高层协议和应用可以共享由网络层提供的密钥管理结构(IKE

14、),大大降低了密钥协商的开销,3.4 入侵检测系统(IDS),把防火墙比作守卫网络大门的门卫,那么主动监视内部网络安全的巡警系统,就是入侵检测系统(IDS) 3.4.1入侵检测概念 3.4.2入侵检测系统的模型 3.4.3入侵检测系统的功能 3.4.4入侵检测系统的分类 3.4.5入侵检测技术 3.4.6入侵检测系统的部署 3.4.7入侵检测的局限性 3.4.8入侵检测技术发展方向,3.4.1入侵检测概念,入侵检测系统全称为Intrusion Detection System,它从计算机网络系统中的关键点收集信息,并分析这些信息,利用模式匹配或异常检测技术来检查网络中是否有违反安全策略的行为和遭到袭击的迹象,3.4.2入侵检测系统的模型,3.4.3入侵检测系统的功能,1)监视用户和系统的运行状况,查找非法用户和合法用户的越权

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号