网络工程设计与应用第7章节课件7302267553课件

上传人:E**** 文档编号:91180089 上传时间:2019-06-26 格式:PPT 页数:54 大小:465.50KB
返回 下载 相关 举报
网络工程设计与应用第7章节课件7302267553课件_第1页
第1页 / 共54页
网络工程设计与应用第7章节课件7302267553课件_第2页
第2页 / 共54页
网络工程设计与应用第7章节课件7302267553课件_第3页
第3页 / 共54页
网络工程设计与应用第7章节课件7302267553课件_第4页
第4页 / 共54页
网络工程设计与应用第7章节课件7302267553课件_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《网络工程设计与应用第7章节课件7302267553课件》由会员分享,可在线阅读,更多相关《网络工程设计与应用第7章节课件7302267553课件(54页珍藏版)》请在金锄头文库上搜索。

1、第7章 网络安全设计,清华大学出版社 ISBN 978-7-302-26755-3,7.1 网络安全概述,7.1.1 网络安全面临的问题 7.1.2 开放的网络安全服务 7.1.3 TCP/IP网络安全技术模型和IATF,7.1.1网络安全面临的问题,网络安全的定义是: 计算机网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的原因而遭到破坏、更改或泄漏,网络系统可以连续、可靠、正常地运行,网络服务不中断 网络安全从本质讲就是计算机网络上的信息安全 人们都知道因特网是个不安全的地方,网络面临的4种威胁,计算机网络面临的威胁包括: 截获(interception);中断(interrupt

2、ion);篡改(modification);伪造(fabrication)。,7.1.2 开放的网络安全服务,网络安全的基本元素是认证、授权和记帐,也称为AAA 计算机安全服务的内容包括: 1、数据保密(Data Confidentiality) ; 2、数据完整性(Data Integrity) ; 3、不可抵赖性(Non Repudiation) ; 4、可用性(Availability); 5、安全协议设计(Security Protocol Design) ; 6、接入控制(Access Control); 7、身份鉴别(Authentication) 。,7.1.3 TCP/IP网络

3、安全技术模型和IATF,在TCP/IP的各个层次都可以提供网络安全机制 美国国家安全局(NSA)制定了IATF(信息保障技术框架)标准。代表理论是“深度保护战略”。,7.2 网络安全设计过程,7.2.1 网络安全设计的步骤 7.2.2 网络风险评估 7.2.3 网络安全方案和策略的开发 7.2.4 网络安全防护技术,7.2.1 网络安全设计的步骤,网络安全性设计的重要内容包括: 对用户网络的安全需求进行风险评估;开发出有效的安全策略;选择出适当的安全机制;设计出网络安全方案。 网络安全性设计的主要步骤有: 1、确定网络上的各类资源; 2、针对网络资源,分别分析它们的安全性威胁; 3、分析安全性

4、需求和折衷方案; 4、开发安全性方案; 5、定义安全策略; 6、开发实现安全策略的过程; 7、开发和选用适当的技术实现策略; 8、实现技术策略和安全过程; 9、测试安全性,发现问题及时修正; 10、建立审计日志,响应突发事件,更新安全性计划和策略。,7.2.2 网络风险评估,风险指可能面临的损失程度。风险分析是进行风险管理的基础,用来估计威胁发生的可能性,系统可能受到的潜在损失。 风险管理程序包括四个基本部分: 1、风险评估(或风险分析); 2、安全防护选择; 3、确认和鉴定; 4、应急措施。,7.2.3 网络安全方案和策略的开发,安全方案是一个总体文档,它指出一个机构怎样做才能满足安全性需求

5、。 安全方案应当参考网络拓扑结构 并包括一张它所提供的网络服务列表,应当根据用户的应用目标和技术目标,帮助用户估计需要哪些服务。 安全策略应随机构、人员的变化进行适当的调整,安全策略需要定期更新,以适应技术的变化和网络业务内容的需求和增长。,7.2.4 网络安全防护技术,网络的安全防护包括: 内网接口安全防护; 外网接口安全防护; 数据库安全保护;服务器主机安全防护; 客户端的安全防护。 应遵循的原则是: 应根据部门需要划分子网,并实现子网之间的隔离; 采取安全措施后,子网之间应当可以相互访问。,7.3 网络安全机制,7.3.1 网络安全模型 7.3.2 对称密钥机制与公钥机制 7.3.3 数

6、字签名技术 7.3.4 报文鉴别技术(报文摘要MD) 7.3.5 密钥分发机制,7.3.1网络安全模型,网络安全需要采用密码学,密码学是网络安全性机制的基础 数据加密、解密过程有五个基本成分,安全服务的设计包括四个内容,1、设计安全算法,该算法应是攻击者无法破解的; 2、生产算法所使用的密钥信息; 3、设计分配、传递和共享密钥的方法; 4、指定通信双方使用的利用安全算法和秘密信息实现安全服务的协议。,7.3.2 对称密钥机制与公钥机制,对称密钥密码体制也称为常规密钥密码体制,加密密钥与解密密钥是相同的 大多数传统的加密技术采用的是改变明文字符顺序的置换方式 以及将明文字母映射为另一个字母的替换

7、方式 替代密码是有规律把一个明文字符(字母、数字或符号)用另一个字符互换 换密码是根据规则重新排列消息中的比特或字符的顺序,公钥密码体制的概念,公钥密码学的发展是密码学发展历史中最伟大的一次革命 使用两个独立的密钥,在信息的保密性、认证和密钥分配应用中有重要的意义 公钥密码体制是1976年由Stanford大学的科研人员Diffie 和Hellman提出的 公钥密码体制出现的原因主要是两个 一个是用来解决常规密钥密码体制中的密钥分配(key distribution)问题 另一个是解决和实现数字签名(digital signature),利用公钥和私钥对可以实现的安全功能,1、提供认证 2、提

8、供机密性 3、提供认证和机密性 公钥加密算法的开销比较大,另外公钥的密钥分配还需要密钥分配协议 所以不能简单说传统的对称加密体制不如公钥密码体制好。,公钥密码体制有5个组成部分,1、明文,算法的输入,是可读消息或数据; 2、加密算法,用于对明文进行各种转换; 3、公钥和私钥,算法的输入 两个密钥不同,私钥为秘密的,公钥是公开的,一个用于加密,一个用于解密。加密和解密算法执行的变换依赖于公钥和私钥; 4、密文,为算法的输出,依赖于明文和密钥; 5、解密算法,用于接收密文,利用相应的密钥恢复出原始的明文。,公钥密码体制,需要说明的是任何加密方法的安全性取决于密钥的长度,以及攻破密钥所需要的计算量,

9、7.3.3 数字签名技术,数字签名可以保证: 1、接收方可以核实发送方对报文的签名; 2、发送方不能抵赖对报文的签名; 3、接收方不能伪造对报文的签名。,7.3.4报文鉴别技术(报文摘要MD),报文鉴别(message authentication)主要用来对付主动攻击中的篡改和伪造 而只关心发送过来的报文是否是真的 认证和鉴别用到产生认证符的三类函数: 报文加密 报文认证码 hash函数 hash码也称为报文摘要,是所有信息位的函数,报文摘要加密的实现过程,目前在计算机网络中多采用报文摘要MD(Message Digest)来实现对报文的鉴别 即是说仅对计算出的报文摘要进行加密,不用对整个报

10、文加密,这样既减少了开销,又达到了鉴别真伪的目的,7.3.5密钥分发机制,网络的安全取决于密钥和密钥分配的安全,密钥分发属于密钥管理 密钥管理的内容有: 密钥的产生、分配、注入、验证和使用,7.4 网络安全技术,7.4.1 访问控制技术 7.4.2 审计和恶意软件的防护 7.4.3 防火墙技术 7.4.4 入侵检测技术 7.4.5 虚拟专用网VPN 7.4.6 物理安全性 7.4.7 网络隔离技术 7.4.8 网络安全保密管理制度 7.4.9 提供网络安全性例子,7.4.1访问控制技术,用于控制网络用户对网络资源访问的权限。 访问控制主要通过访问控制列表ACL配置用户对网络系统及其资源的访问。

11、 网络用户的注册信息放置在ACL中。 ACL的种类包括: 自主访问控制(Discretionary Access Control, DAC); 强制访问控制(Mandatory Access Control, MAC); 基于角色的访问控制(Roll Base Access Control, RBAC)。,7.4.2 审计和恶意软件的防护,安全过程应当收集有关的网络活动数据。这种收集数据的过程就被称为审计。 恶意软件是恶意的程序代码,恶意软件就是计算机病毒 。 恶意软件具有的特征是: 强制安装;难以卸载;浏览器劫持;广告弹出;恶意收集用户信息;恶意卸载;恶意捆绑。 反病毒软件的研制经历了4代:

12、 简单扫描程序;启发式扫描程序;行为陷阱机制;多方位保护机制。,7.4.3 防火墙技术,防火墙(firewall)用来作为内网和外网之间的屏障 防火墙是由软件、硬件构成的系统 防火墙有两种基本类型: 1、包过滤型(packet filter) 2、代理服务型(proxy service),防火墙遵循的安全策略,1、仅赋予最小特权 2、构建纵深防御,构建安全的网络不能只依靠单一的安全机制 3、阻塞点原则,阻塞点强迫侵袭者通过一个受到监控的窄小通道 4、尽量消除最薄弱环节,防火墙的强度取决于系统中最薄弱的环节,要尽量消除系统中的薄弱环节 5、失效时的保护状态,防火墙系统应明确当系统崩溃时所采取的保

13、护措施 6、简单化原则,因为简单的事情易于理解,防火墙的结构,防火墙的结构主要有: 单个路由器;单个堡垒主机(双宿主机);路由器加堡垒主机;屏蔽子网防火墙,7.4.4入侵检测技术,入侵是指违背访问目标的安全策略的行为 入侵检测是对企图入侵正在进行的入侵或者已经发生的入侵进行识别的过程 非法入侵的方式主要有4种: 1、扫描端口,通过已知的系统Bug攻入主机; 2、种植木马,利用木马开辟的后门进入主机; 3、采用数据溢出手段,迫使主机提供后门进入主机; 4、利用某些软件设计的漏洞,直接或间接控制主机。,常用的入侵检测方法,IDS常用的入侵检测方法有: 特征检测、统计检测与专家系统。 入侵检测的类型

14、通常分为基于主机和基于网络两类: 基于主机的IDS,早期用于审计用户的活动,如用户的登录、命令操作行和应用程序使用等。一般主要使用操作系统的审计跟踪日志作为输入; 基于网络的IDS,在网络中某点被动地监听网络上传输的原始流量,通过对俘获的网络分组进行处理,从中得到有用信息。,基于网络的入侵检测系统,从数据分析手段看,入侵检测通常可以分为两类: 误用(Misuse)入侵检测; 异常(Anomaly)入侵检测。,IDS系统的部署位置,IDS系统可以部署在网络中各个关键节点,它们的工作效果大不相同的。,7.4.5虚拟专用网VPN,虚拟专用网指的是依靠ISP(Internet服务提供商)和其他NSP(

15、网络服务提供商) 在公用网络中建立专用的数据通信网络的技术。 在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路 而是利用某种公众网的资源动态组成的。 基于IP的VPN为使用IP机制仿真出一个私有的广域网 是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术。,VPN应用的例子,VPN是在Internet上临时建立的安全专用虚拟网络,用户就节省了租用专线的费用 VPN采用的安全技术有: 隧道技术、加密和解密技术、密钥管理技术、用户与设备认证技术,7.4.6物理安全性,物理安全性通常的做法是把物理设备和网络数据进行隔离和异地存放 网络物理隔离采用的方法有: 集中上

16、因特网 完全冗余的主机 启动时,选择某台机器与某网络相连 对物理设备的监视、防火、防水和防盗等措施 网络数据的异地备份 技术文档的物理安全性,7.4.7 网络隔离技术,网络隔离的技术可以采用 网络物理隔离卡 协议隔离技术 安全隔离网闸(GAP)是通过专用软硬件技术,使两个或两个以上的网络在不联通的情况下,实现数据安全传输和资源共享 安全隔离网络设计可以采用的方法是: 利用GAP技术的组网设计;利用网络物理隔离卡组网设计,使用网络物理隔离卡的安全主机,内网和外网最好分别使用两个IP地址。,7.4.8 网络安全保密管理制度,安全策略是由一系列安全策略文件所组成的 策略文件的繁简程度与网络的规模有关 网络安全策略中网络安全保密管理制度包括的内容 不得利用各种软、硬件技术从事网上侦听、盗用活动 每周检查网络设备登录、使用日志 涉密信息不得进入国际互联网传输或存储 网络中心负责网络系统的运行、管理和维护工作 禁止非工作人员操纵网络关键设备,7.4.9 提供网络安全性例子,提供网络服务安全性 内部网络服务可以使用鉴别和授权、分组过滤、审计日志、物理安全性和加密等安全手段。 提供用户服务

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号