第13周网络安全23.ppt

上传人:本田雅阁 文档编号:3125071 上传时间:2019-07-13 格式:PPT 页数:35 大小:440.02KB
返回 下载 相关 举报
第13周网络安全23.ppt_第1页
第1页 / 共35页
第13周网络安全23.ppt_第2页
第2页 / 共35页
第13周网络安全23.ppt_第3页
第3页 / 共35页
第13周网络安全23.ppt_第4页
第4页 / 共35页
第13周网络安全23.ppt_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《第13周网络安全23.ppt》由会员分享,可在线阅读,更多相关《第13周网络安全23.ppt(35页珍藏版)》请在三一文库上搜索。

1、第13周 网络安全(2)(3),9.1.3 网络安全机制,网络安全机制(security mechanisms)可分为两类:一类与安全服务有关,另一类与管理功能有关。ISO7498-2建议了以下八种机制。 (1)加密机制:加密是确保数据保密性。 (2)数字签名机制:数字签名用来确保数据真实性和进行身份验证。 (3)访问控制机制:访问控制按照事先确定的规则来决定主体对客体的访问是否合法。 (4)数据完整性机制:数据完整性是保证数据不被修改。 (5)认证机制:计算机网络中认证机制主要有站点认证、报文认证、用户和进程的认证。 (6)信息流填充机制:信息流填充使攻击者不知道哪些是有用信息,哪些是无用信

2、息,从而挫败信息流分析攻击。 (7)路由控制机制:路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。 (8)公正机制:主要是在发生纠纷时进行公正仲裁用。,9.1.4 安全解决方案,完整的安全解决方案应该覆盖网络的各个层次,并且与安全管理制度相结合。 (1)物理层的安全防护。 (2)数据链路层的安全保护。 (3)网络层的安全防护。 (4)传输层的安全防护。 (5)应用层的安全防护。 首先要加强主机本身的安全,减少漏洞;其次要用系统漏洞检测软件定期对网络内部系统进行扫描分析,找出可能存在的安全隐患;建立完善的访问控制措施,安装防火墙,加强授权管理和认证;加强数据备份和恢复措施;对敏感

3、的设备和数据要建立必要的隔离措施;对在公共网络上传输的敏感数据要加密;加强内部网的整体防病毒措施;建立详细的安全审计日志等。,9.2 网络安全体系,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统可以连续地、可靠地、正常地运行,网络服务不中断 网络安全模型如图9-1所示。,图9-1 网络安全模型,主要攻击与威胁 十大攻击手段 1.Dos:使目标系统或网络无法提供正常服务 网络Flooding:syn flooding、 ping flooding 、DDos 系统Crash: Ping of death、泪滴、 land 、WinN

4、uke 应用Crash/Overload:利用应用程序缺陷,如长邮件 2.扫描探测:系统弱点探察 SATAN、ISS 、Cybercop Scanner 、 ping (嗅探加 密口令,口令文件),3.口令攻击: 弱口令 口令窃取:嗅探器、偷窥、社会工程(垃圾、便条、伪装查询) 口令猜测:常用字无法获得加密的口令-强力攻击 口令Crack:字典猜测、字典攻击可获得加密的口令(嗅探加密口令,口令文件) 4.获取权限,提升权限(root/administrator) 猜/crack root口令、缓冲区溢出、利用NT注册表、访问和利用高权限控制台、利用启动文件、利用系统或应用Bugs 5. 插入恶

5、意代码: 病毒、特洛伊木马(BO)、后门、恶意Applet,6.网络破坏: 主页篡改、文件删除、毁坏OS 、格式化磁盘 7. 数据窃取: 敏感数据拷贝、监听敏感数据传输-共享媒介/服务器监听/远程监听RMON 8.伪造、浪费与滥用资源: 违规使用 9.篡改审计数据: 删除、修改、权限改变、使审计进程失效 10. 安全基础攻击: 防火墙、路由、帐户修改,文件权限修改。,我国网络安全现状,硬件设备上严重依赖国外 网络安全管理存在漏洞 网络安全问题还没有引起人们的广泛重视 安全技术有待研究 美国和西方国家对我过进行破坏、渗透和污染 启动了一些网络安全研究项目 建立一批国家网络安全基础设施,美2.7黑

6、客案件的攻击方式 分布式拒决服务(DDoS),美国2.7黑客事件的启示,互联网正在成为国家重要基础设施 9800万网民 3000万人参予网上购物,$1000亿元交易额 14%的股市交易 互联网威胁给社会带来巨大冲击 CNN的100万网民阅读网络新闻受阻 Amason的820万注册用户无法购书 3天总损失高达$12亿 互联网安全问题正在进入国家战略层 克林顿2月16日召开网络安全高峰会议 支持$900万建立高科技安全研究所 拔款$20亿建基础设施打击网络恐怖活动,值得深思的几个问题,网络安全的全局性战略 黑客工具的公开化对策 网络安全的预警体系 应急反应队伍的建设,传统安全观念受到挑战 网络是变

7、化的、风险是动态的 传统安全观侧重策略的技术实现 现代安全观强调安全的整体性,安全被看 成一个与环境相互作用的动态循环过程,网络安全策略,网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,网络系统安全策略就是基于这种技术集成而提出的,主要有三种: 1 直接风险控制策略(静态防御) 安全=风险分析+安全规则+直接的技术防御体系+安全监控 攻击手段是不断进步的,安全漏洞也是动态出现的,因此静态防御下的该模型存在着本质的缺陷。 2 自适应网络安全策略(动态性) 安全=风险分析+执行策略+系统实施+漏洞分析+实时响应 该策略强调系统安全管理的动态性,主张通过安全性检测

8、、漏洞监测,自适应地填充“安全间隙”,从而提高网络系统的安全性。完善的网络安全体系,必须合理协调法律、技术和管理三种因素,集成防护、监控和恢复三种技术,力求增强网络系统的健壮性与免疫力。局限性在于:只考虑增强系统的健壮性,仅综合了技术和管理因素,仅采用了技术防护。,网络安全策略(续),3 智能网络系统安全策略(动态免疫力) 安全=风险分析+安全策略+技术防御体系+攻击实时检测+安全跟踪+系统数据恢复+系统学习进化 技术防御体系包括漏洞检测和安全缝隙填充;安全跟踪是为攻击证据记录服务的,系统学习进化是旨在改善系统性能而引入的智能反馈机制。 模型中,“风险分析+安全策略”体现了管理因素;“技术防御

9、体系+攻击实时检测+系统数据恢复+系统学习进化”体现了技术因素;技术因素综合了防护、监控和恢复技术;“安全跟踪+系统数据恢复+系统学习进化”使系统表现出动态免疫力。,网络网络安全防护体系 ( PDRR ),随着信息网络的飞速发展,信息网络的安全防护技术已逐渐成为一个新兴的重要技术领域,并且受到政府、军队和全社会的高度重视。随着我国政府、金融等重要领域逐步进入信息网络,国家的信息网络已成为继领土、领海、领空之后的又一个安全防卫领域,逐渐成为国家安全的最高价值目标之一。可以说信息网络的安全与国家安全密切相关。,网络网络安全防护体系 ( PDRR ),最近安全专家提出了信息保障体系的新概念,即:为了

10、保障网络安全,应重视提高系统的入侵检测能力、事件反应能力和遭破坏后的快速恢复能力。信息保障有别于传统的加密、身份认证、访问控制、防火墙等技术,它强调信息系统整个生命周期的主动防御。美国在信息保障方面的一些举措,如:成立关键信息保障办公室、国家基础设施保护委员会和开展对信息战的研究等等,表明美国正在寻求一种信息系统防御和保护的新概念,这应该引起我们的高度重视。,网络网络安全防护体系 (PDRR ),保护、检测、响应和恢复涵盖了对现代信息系统的安全防护的各个方面,构成了一个完整的体系,使网络安全建筑在一个更加坚实的基础之上。,网络网络安全防护体系 ( PDRR ),保护 ( PROTECT ) 传

11、统安全概念的继承,包括信息加密技术、访问控制技术等等。 检测 ( DETECT ) 从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。,网络网络安全防护体系 ( PDRR ),响应 ( RESPONSE ) 在遭遇攻击和紧急事件时及时采取措施,包括调整系统的安全措施、跟踪攻击源和保护性关闭服务和主机等。 恢复 ( RECOVER ) 评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。,网络安全保障体系,安全管理与审计,物理层安全,网络层安全,传输层安全,应用层安

12、全,链路层 物理层,网络层,传输层,应用层 表示层 会话层,审计与监控 身份认证 数据加密 数字签名 完整性鉴别 端到端加密 访问控制 点到点链路加密 物理信道安全,访问控制 数据机密性 数据完整性,用户认证 防抵赖 安全审计,网络安全层次,层次 模型,网络安全技术,实现安全目标,用户 安全,网络安全工作的目的,网络安全模型指出了设计特定安全服务的四个基本任务: (1)设计加密算法,进行安全性相关的转换。加密算法必须使对手不能靠破解算法来达到其目的。 (2)生成算法使用的保密信息。 (3)开发分发和共享保密信息的方法。 (4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服

13、务。,9.2 网络安全体系,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统可以连续地、可靠地、正常地运行,网络服务不中断 网络安全模型如图9-1所示。,图9-1 网络安全模型,网络安全模型指出了设计特定安全服务的四个基本任务: (1)设计加密算法,进行安全性相关的转换。加密算法必须使对手不能靠破解算法来达到其目的。 (2)生成算法使用的保密信息。 (3)开发分发和共享保密信息的方法。 (4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。,9.3 数据加密技术,数据加密技术是以研究数据保密为目的,对存储或者

14、传输的信息采取秘密的交换以防止第三者对信息的窃取。 被交换的信息被称为明文(Plaintext),它可以是一段有意义的文字或者数据;变换过后的形式被称为密文(Ciphertext),密文应该是一串杂乱排列的数据,从字面上没有任何含义。 从明文到密文的交换过程被称为加密(Encryption),该变换本身是一个以加密密钥k为参数的函数,记作Ek(P)。密文经过数据信道传输到达目的地后需要还原成有意义的明文才能被通信接收方理解,将密文C还原为明文P的变换过程称为解密或脱密(Decryption),该变换是以解密密钥k为参数的函数,记作Dk(C)。,加密技术加密解密模型如图9-2所示。,图9-2 加

15、密解密模型,9.4 数据备份,数据备份是指将计算机系统中,硬盘上的一部分数据通过恰当的形式转录到可脱机保存的介质(如磁带、软盘、光盘)上,以便需要时输入计算机系统使用。 数据备份可以防止自然或认为使计算机系统中的数据丢失,或由于硬件故障、操作失误、病毒等造成联机数据丢失而带来的损失。它对计算机网络的安全性、可靠性十分重要。 数据备份可以分为两种,在线备份成为热备份,而脱机数据备份称为冷备份,在以下的讨论中如不指明数据备份类型都是脱机备份即冷备份。数据备份技术的发展方向是备份工作自动化,如定时自动备份,利用网络空闲时间或深夜的时间自动进行备份。,9.4.1 数据备份介质,无论信息处理技术有多么先

16、进,都必须将信息存储于一定的介质之上,信息和信息技术本书都需要依托于一定的存储介质而存在。计算机的存储设备从体系结构上看可分为内存储器和外存储器,数据备份主要使用的是外存储器。外存储器又可以分成几个层次,与内存储器相连接的是联机存储器(又称在线存储器),如硬磁盘机、磁盘阵列等。在外一层是后援存储器(又称近线存储器),由存储速度比较慢的光盘机、光盘库等设备组成。最外层是脱机存储器(又称离线存储器),又磁带机、光盘机、磁带库、光盘库等组成。数据备份通常使用的是脱机存储器。,1. 软磁盘 2. 光盘 3. 磁带 4. 硬磁盘,9.4.1 数据备份介质,9.4.2 数据备份方法,数据备份的原则是异地备

17、份,除遵循这一条原则外,网络环境下的数据备份工作应依据数据不同的稳定程度和使用方式,分别采用不用的策略和方法。 备份的方法有以下几种: 1. 日常业务备份 2. 数据库数据备份 3. 永久性数据备份 4. 应用项目基本备份 5. 远程备份,9.5 防火墙技术,防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安全技术。防火墙可分为外部防火墙和内部防火墙,前者在内部网络和外部网络之间建立起一个保护层,从而防止网络入侵者的侵袭,其方法是监听和限制所有进出通信包,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。 9.5.1 防火

18、墙的功能 9.5.2 防火墙的种类 9.5.3 防火墙的基本技术,9.5.1 防火墙的功能,一般来讲,防火墙可以解决以下一些安全问题: (1)保护脆弱的服务。 (2)控制对系统的访问。 (3)集中的安全管理。 (4)增强的保密性。 (5)记录和统计网络利用数据以及非法使用数据。 (6)策略执行。防火墙提供了制定和执行网络安全策略的手段。,9.5.2 防火墙的种类,根据不同的依据,防火墙有几种不同的分类方法。 1. 按实现的网络层次划分 1)包过滤防火墙 2)电路级网关 3)应用级网关 2. 按实现的硬件环境划分 3. 按拓扑结构划分 1)双宿网关(Dual Homed Gateway) 2)屏

19、蔽主机网关 3)屏蔽子网网关,9.5.3 防火墙的基本技术,防火墙的基本思想不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。它是设置在可信任的内部网络和不可信任的外界之间的一道屏障,它可以实施比较广泛的安全政策来控制信息流,防止不可预料的潜在的入侵破坏。 防火墙的技术已经经历了三个阶段 : 1. 包过滤技术 2. 代理技术 3. 状态监视技术,小结,本章主要介绍了网络安全的基础知识,网络安全具有五大基本要素:机密性、完整性、可用性、可控性与可审查性。网络存在着安全威胁,网络安全威胁来自多方面,一方面是计算机系统本身和网络内部的因素,另一方面是外界的环境因素。为了实现网络安全,必须采用一定的安全机制,主要包括:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制。最后着重介绍了数据加密技术和防火墙技术的应用。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1