网络安全架构设计和设备的部署培训课件.ppt

上传人:F****n 文档编号:97811638 上传时间:2019-09-06 格式:PPT 页数:234 大小:6.72MB
返回 下载 相关 举报
网络安全架构设计和设备的部署培训课件.ppt_第1页
第1页 / 共234页
网络安全架构设计和设备的部署培训课件.ppt_第2页
第2页 / 共234页
网络安全架构设计和设备的部署培训课件.ppt_第3页
第3页 / 共234页
网络安全架构设计和设备的部署培训课件.ppt_第4页
第4页 / 共234页
网络安全架构设计和设备的部署培训课件.ppt_第5页
第5页 / 共234页
点击查看更多>>
资源描述

《网络安全架构设计和设备的部署培训课件.ppt》由会员分享,可在线阅读,更多相关《网络安全架构设计和设备的部署培训课件.ppt(234页珍藏版)》请在金锄头文库上搜索。

1、1,网络安全架构设计和 网络安全设备的部署,2,主要内容,内网安全架构的设计与安全产品的部署 安全扫描技术 防火墙技术 入侵检测技术 IPSec VPN和SSL VPN技术,3,网络信息安全的基本问题,网络信息安全的基本问题 保密性 完整性 可用性 可控性 可审查性 最终要解决是使用者对基础设施的信心和责任感的问题。,4,网络与信息安全体系,要实施一个完整的网络与信息安全体系,至少应包括三类措施,并且三者缺一不可。 社会的法律政策、规章制度措施 技术措施 审计和管理措施,5,网络安全设计的基本原则,要使信息系统免受攻击,关键要建立起安全防御体系,从信息的保密性,拓展到信息的完整性、信息的可用性

2、、信息的可控性、信息的不可否认性等。 在进行计算机网络安全设计、规划时,应遵循以下原则: 需求、风险、代价平衡分析的原则 综合性、整体性原则 一致性原则 易操作性原则 适应性、灵活性原则 多重保护原则,6,网络安全解决方案,网络安全解决方案的基本概念 网络安全解决方案可以看作是一张有关网络系统安全工程的图纸,图纸设计的好坏直接关系到工程质量的优劣。 总体来说,网络安全解决方案涉及安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的安全技术。,7,一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到策略和管理。 技术是关键 策略是核

3、心 管理是保证 在整个网络安全解决方案中,始终要体现出这三个方面的关系。,8,网络安全解决方案设计,9,安全需求分析,网络系统的总体安全需求是建立在对网络安全层次分析基础上的。对于基于TCP / IP协议的网络系统来说,安全层次是与TCP/IP协议层次相对应的。 针对该企业网络的实际情况,可以将安全需求层次归纳为网络层安全和应用层安全两个技术层次,同时将在各层都涉及的安全管理部分单独作为一部分进行分析。,10,网络层需求分析,网络层安全需求是保护网络不受攻击,确保网络服务的可用性。 保证同Internet互联的边界安全 能够防范来自Internet的对提供服务的非法利用 防范来自Interne

4、t的网络入侵和攻击行为的发生 对于内部网络提供高于网络边界更高的安全保护,11,应用层需求分析,应用层的安全需求是针对用户和网络应用资源的,主要包括: 合法用户可以以指定的方式访问指定的信息; 合法用户不能以任何方式访问不允许其访问的信息; 非法用户不能访问任何信息; 用户对任何信息的访问都有记录。,12,应用层要解决的安全问题包括,非法用户利用应用系统的后门或漏洞,强行进入系统 用户身份假冒 非授权访问 数据窃取 数据篡改 数据重放攻击 抵赖,13,网络安全解决方案,14,电子政务网络拓扑概述,15,电子政务网络拓扑详细分析,16,电子政务网络风险及需求分析,领导层子网,分支机构2,业务处

5、室子网,公共处 室子网,服务处 室子网,直属人 事机构 处室子网,共享数据 库子网,INTERNET,分支机构1,此人正试图进入网络监听并窃取敏感信息,分支机构工作人员正试图在领导层子网安装木马,分支机构工作人员正试图越权访问业务子网安装木马,非内部人员正试图篡改公共网络服务器的数据,17,电子政务网络内网基础网络平台安全,领导层子网,业务处 室子网,公共处 室子网,服务处 室子网,直属人 事机构 处室子网,共享数据 库子网,分支机构2,分支机构1,INTERNET,防火墙FW1,防火墙FW2,防火墙FW3,安全认证服务器,安全管理器,安全网关SG1,安全网关SG2,安全网关SG3,路由器,路

6、由器,路由器,交换机,18,内网核心网络与各级子网间的安全设计,分支机构2,INTERNET,分支机构1,交换机,安全网关SG1,安全网关SG2,安全网关SG3,路由器,路由器,路由器,安全管理器,安全认证服务器,19,内网网络漏洞扫描系统设计,分支机构2,INTERNET,分支机构1,交换机,安全网关SG1,安全网关SG2,安全网关SG3,路由器,路由器,路由器,安全管理器,安全认证服务器,网络漏洞扫描器,20,内网网络入侵检测系统设计,分支机构2,INTERNET,分支机构1,交换机,安全网关SG1,安全网关SG2,安全网关SG3,路由器,路由器,路由器,安全管理器,安全认证服务器,网络入

7、侵检测探头,网络入侵策略管理器,21,电子政务外网基础平台安全设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,防火墙FW,物理隔离器(K1),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,22,外网网络漏洞扫描系统设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,防火墙FW,物理隔离器(K1),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,网络漏洞扫描器,23,外网网络入侵检测系统设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,物理隔离器(K1),E

8、-MAIL服务器,WWW服务器,应用服务器,数据库服务器,网络漏洞扫描器,网络入侵检测探头,网络入侵策略管理器,防火墙FW,24,外网WEB服务器安全设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,物理隔离器(K2),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,防火墙FW,物理隔离器(K1),办公厅办公业务网 (简称“内网”),政府系统办公业务资源网(简称“专网”),Web网站监测&自动修复系统,25,内网、外网和专网的隔离系统设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,物理隔离器(K2),E-

9、MAIL服务器,WWW服务器,应用服务器,数据库服务器,防火墙FW,物理隔离器(K1),办公厅办公业务网 (简称“内网”),政府系统办公业务资源网(简称“专网”),26,其它网络安全设备,拨号检测系统 上网行为管理系统 DDOS防御网关 VPN网关 防病毒网关,27,安全扫描技术,扫描目的 查看目标网络中哪些主机是存活的(Alive) 查看存活的主机运行了哪些服务 WWW FTP EMAIL TELNET 查看主机提供的服务有无漏洞,28,IP扫描,IP扫描Ping Sweeping Ping使用ICMP协议进行工作,29,IP扫描,ICMP协议负责差错的报告与控制。比如目标不可达,路由重定向

10、等等 ICMP报文格式 类型域(type)用来指明该ICMP报文的类型 代码域(code)确定该包具体作用,30,IP扫描,常用的ICMP报文 Ping程序使用ICMP Echo Request/Reply报文,31,端口扫描,端口 Internet上主机间通讯总是通过端口发生的 端口是入侵的通道 端口分为TCP端口与UDP端口 因此,端口扫描可分类为 TCP扫描 UDP扫描,32,端口扫描,基本扫描 用Socket开发TCP应用,服务器端,客户端,33,端口扫描,connect()函数 int connect( SOCKET s, const struct sockaddr FAR *nam

11、e, int namelen ); 当connect返回0时,连接成功 基本的扫描方法即TCP Connect扫描 优点 实现简单 可以用普通用户权限执行 缺点 容易被防火墙检测,也会目标应用所记录,34,端口扫描,隐秘扫描,服务器端,客户端,connect,35,端口扫描,TCP的连接建立过程,客户机,服务器,36,端口扫描,SYN扫描,客户机,服务器,如果接收到SYN+ACK,表明服务器端口可连接,如果服务器端口打开,则返回SYN+ACK,如果服务器端口未打开,则返回RST,SYN+ACK,如果接收到RST,表明服务器端口不可连接,RST,37,端口扫描,SYN扫描的实现 WinSock2

12、接口Raw Sock方式,允许自定义IP包 SockRaw = socket(AF_INET , SOCK_RAW , IPPROTO_IP); TCP包头标志位,38,端口扫描,SYN扫描的优缺点 优点: 一般不会被目标主机所记录 缺点: 运行Raw Socket时必须拥有管理员权限,39,端口扫描,FIN扫描 关闭TCP连接的过程,客户机,服务器,40,端口扫描,关闭一个并没有建立的连接,会产生以下情况 对非连接FIN报文的回复 TCP标准 关闭的端口返回RST报文 打开的端口忽略 BSD操作系统 与TCP标准一致 其他操作系统 均返回RST报文,41,TCP ACK扫描,扫描主机向目标主

13、机发送ACK数据包。根据返回的RST数据包有两种方法可以得到端口的信息。 方法一是: 若返回的RST数据包的TTL值小于或等于64,则端口开放,反之端口关闭 方法二是: 若返回的RST数据包的WINDOW值非零,则端口开放,反之端口关闭,TCP ACK扫描建立连接成功,TCP ACK扫描建立连接成功,42,NULL扫描,扫描主机将TCP数据包中的ACK、FIN、RST、SYN、URG、PSH(接收端将数据转由应用处理)标志位置空后(保留的RES1和RES2对扫描的结果没有任何影响)发送给目标主机。若目标端口开放,目标主机将不返回任何信息。 若目标主机返回RST信息,则表示端口关闭。,NULL扫

14、描建立连接成功,NULL扫描建立连接未成功,43,Xmas tree扫描(圣诞树扫描),XMAS扫描原理和NULL扫描的类似,将TCP数据包中的ACK、FIN、RST、SYN、URG、PSH标志位置1后发送给目标主机。在目标端口开放的情况下,目标主机将不返回任何信息 若目标端口关闭,则目标主机将返回RST信息,XMAS扫描建立连接成功,XMAS扫描建立连接未成功,44,端口扫描,优点 不会被记录到日志 可以绕过某些防火墙 netstat命令不会显示netstate命令只能显示TCP连接或连接的尝试 缺点 使用RAW IP编程,实现起来相对比较复杂 利用BSD代码缺陷,可能被修复Open BSD

15、 不同操作系统结果不同,因此不完全可信,45,端口扫描,UDP端口扫描 目前扫描UDP端口只有一种方法: 向目标UDP端口发送一些随机数据,如果端口关闭,则目标主机会回复ICMP端口不可达消息,46,慢速扫描,随着防火墙的广泛应用,普通的扫描很难穿过防火墙去扫描受防火墙保护的网络。即使扫描能穿过防火墙,扫描的行为仍然有可能会被防火墙记录下来。 如果扫描是对非连续性端口、源地址不一致、时间间隔很长且没有规律的扫描的话,这些扫描的记录就会淹没在其他众多杂乱的日志内容中。使用慢速扫描的目的也就是这样,骗过防火墙和入侵检测系统而收集信息。虽然扫描所用的时间较长,但这是一种比较难以被发现的扫描。,47,乱序扫描,乱序扫描也是一种常见的扫描技术,扫描器扫描的时候不是进行有序的扫描,扫描端口号的顺序是随机产生的,每次进行扫描的顺序都完全不一样,这种方式能有效地欺骗某些入侵检测系统而不会被发觉。,48,漏洞扫描,漏洞是指系统硬件、操作系统、软件、网络协议、数据库等在设计上和实现上出现的可以被攻击者利用的错误、缺陷和疏漏。 漏洞扫描程序是用来检测远程或本地主机安全漏洞的工具。 针对扫描对象的不同,漏洞扫描又可分为网络扫描、操作系统扫描、WWW服务扫描、数据库扫描以及无线网络扫描等。,49,端口扫描,常用的端口扫描工具 UNIX下的端口扫描工

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号