网络安全与网络管理.ppt_第1页
网络安全与网络管理.ppt_第2页
网络安全与网络管理.ppt_第3页
网络安全与网络管理.ppt_第4页
网络安全与网络管理.ppt_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络技术教程,第9章 网络安全与网络管理,本章学习要求: 了解:网络安全的重要性 掌握:网络安全技术研究的基本问题 掌握:网络安全策略制定的方法与基本内容 了解:网络安全问题的鉴别的基本概念 掌握:网络防火墙的基本概念 了解:网络文件的备份与恢复的基本方法 了解:网络防病毒的基本方法 掌握:网络管理的基本概念,9.1 网络安全的重要性,网络安全问题已经成为信息化社会的一个焦点问题; 每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。,9.2 网络安全技术研究的基本问题,9.2.1 构成对网络安全威胁的主要因素与相关技术的研究 网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题,网络防攻击问题,服务攻击: 对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常; 非服务攻击: 不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。,网络防攻击主要问题需要研究的几个问题,网络可能遭到哪些人的攻击? 攻击类型与手段可能有哪些? 如何及时检测并报告网络被攻击? 如何采取相应的网络安全策略与网络安全防护体系?,网络安全漏洞与对策的研究,网络信息系统的运行涉及到: 计算机硬件与操作系统 网络硬件与网络软件 数据库管理系统 应用软件 网络通信协议 网络安全漏洞也会表现在以上几个方面。,网络中的信息安全保密,信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用; 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻击;,网络中的信息安全保密问题,数据加密与解密,将明文变换成密文的过程称为加密; 将密文经过逆变换恢复成明文的过程称为解密。,网络内部安全防范问题,网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为; 对网络与信息安全有害的行为包括:有意或无意地泄露网络用户或网络管理员口令;违反网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏洞;违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常; 解决来自网络内部的不安全因素必须从技术与管理两个方面入手。,网络防病毒问题,目前,70%的病毒发生在计算机网络上; 连网微型机病毒的传播速度是单机的20倍,网络服务器消除病毒所花的时间是单机的40倍; 电子邮件病毒可以轻易地使用户的计算机瘫痪,有些网络病毒甚至会破坏系统硬件。,网络数据备份与恢复、灾难恢复问题,如果出现网络故障造成数据丢失,数据能不能被恢复? 如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复?,9.2.2 网络安全服务的主要内容,网络安全服务应该提供的基本服务功能: 数据保密(data confidentiality) 认证(authentication) 数据完整(data integrity) 防抵赖(non-repudiation) 访问控制(access control),9.2.3 网络安全标准,电子计算机系统安全规范,1987年10月 计算机软件保护条例,1991年5月 计算机软件著作权登记办法,1992年4月 中华人民共和国计算机信息与系统安全保护条例, 1994年2月 计算机信息系统保密管理暂行规定,1998年2月 关于维护互联网安全决定,全国人民代表大会常 务委员会通过,2000年12月,安全级别的分类,可信计算机系统评估准则TC-SEC-NCSC是1983年公布的,1985年公布了可信网络说明(TNI); 可信计算机系统评估准则将计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3与A1; D级系统的安全要求最低,A1级系统的安全要求最高。,9.3 网络安全策略的设计,企业内部网有哪些网络资源与服务需要提供给外部用户访问? 企业内部用户有哪些需要访问外部网络资源与服务? 可能对网络资源与服务安全性构成威胁的因素有哪些? 哪些资源需要重点保护? 可以采取什么方法进行保护? 发现网络受到攻击之后如何处理?,9.3.1 网络安全策略与网络用户的关系,网络安全策略包括技术与制度两个方面。只有将二者结合起来,才能有效保护网络资源不受破坏; 在制定网络安全策略时,一定要注意限制的范围; 网络安全策略首先要保证用户能有效地完成各自的任务同时,也不要引发用户设法绕过网络安全系统,钻网络安全系统空子的现象; 一个好的网络安全策略应能很好地解决网络使用与网络安全的矛盾,应该使网络管理员与网络用户都乐于接受与执行。,9.3.2 制定网络安全策略的两种思想,制定网络安全策略的两种思想:一是凡是没有明确表示允许的就要被禁止,二是凡是没有明确表示禁止的就要被允许; 在网络安全策略上一般采用第一种方法,明确地限定用户在网络中访问的权限与能够使用的服务; 符合于规定用户在网络访问“最小权限”的原则,给予用户能完成任务所“必要”的访问权限与可以使用的服务类型,又便于网络的管理。,9.3.3 网络用户组成、网点结构与网络安全策略的关系,要维护网络系统的有序运行,还必须规定网络管理员与网络用户各自的责任; 网络安全问题来自外部、内部两个方面; 任何一个网点的内部网络安全策略的变化都会影响到另一个相关网点用户的使用,这就存在多个网点之间的网络安全与管理的协调问题; 多个网点之间要相互访问,因此带来了内部用户与外部用户两方面的管理问题。,9.3.4 网络安全教育与网络安全策略,要求网络管理员与网络用户能够严格地遵守网络管理规定与网络使用方法,正确地使用网络; 要求从技术上对网络资源进行保护; 如果网络管理员与网络用户不能严格遵守网络管理条例与使用方法,再严密的防火墙、加密技术也无济于事; 必须正确地解决网络安全教育与网络安全制度之间的关系,切实做好网络管理人员与网络用户的正确管理与使用网络的培训,从正面加强网络安全教育。,9.3.5 网络安全策略的修改、完善与网络安全制度的发布,Internet网点与Intranet网点的网络管理中心的网络管理员,对网点的日常网络管理、网络安全策略与使用制度的修改和发布负有全部责任; 当网点的网络安全策略的修改涉及其他网点时,相关网点的网络管理员之间需要通过协商,协调网络管理、网络安全策略与使用制度的修改问题; 网络管理中心应该定期或不定期地发布网点的网络安全策略、网络资源、网络服务与网络使用制度的变化情况。,9.4 网络安全策略制定的方法与基本内容,设计网络安全策略需要回答以下问题: 打算要保护哪些网络资源? 哪类网络资源可以被哪些用户使用? 什么样的人可能对网络构成威胁? 如何保证能可靠及时地实现对重要资源的保护? 在网络状态变化时,谁来负责调整网络安全策略?,9.4.1 网络资源的定义,分析网络中有哪些资源是重要的,什么人可以使用这些资源,哪些人可能会对资源构成威胁,以及如何保护这些资源; 对可能对网络资源构成威胁的因素下定义,以确定可能造成信息丢失和破坏的潜在因素,确定威胁的类型; 了解对网络资源安全构成威胁的来源与类型,才能针对这些问题提出保护方法。,9.4.2 网络使用与责任的定义,定义网络使用与责任定义需要回答以下问题: 允许哪些用户使用网络资源; 允许用户对网络资源进行哪些操作; 谁来批准用户的访问权限; 谁具有系统用户的访问权限; 网络用户与网络管理员的权利、责任是什么。,9.4.3 用户责任的定义,网络攻击者要入侵网络,第一关是要通过网络访问控制的用户身份认证系统; 保护用户口令主要需要注意两个问题。一是选择口令,二是保证口令不被泄露,并且不容易被破译; 网络用户在选择自己的口令时,应该尽量避免使用自己与亲人的名字、生日、身份证号、电话号码等容易被攻击者猜测的字符或数字序列。,用户责任主要包括以下基本内容: 用户只使用允许使用的网络资源与服务,不能采用不正当手段使用不应使用的资源; 用户了解在不经允许让其他用户使用他的账户后可能造成的危害与他应该承担的责任; 用户了解告诉他人自己的账户密码或无意泄露账户密码后可能造成的后果以及用户要承担的责任; 用户了解为什么需要定期或不定期地更换账户密码; 明确用户数据是用户自己负责备份,还是由网络管理员统一备份,凡属于用户自己负责备份的数据,用户必须按规定执行备份操作; 明白泄露信息可能危及网络系统安全,了解个人行为与系统安全的关系。,9.4.4 网络管理员责任的定义,网络管理员对网络系统安全负有重要的责任; 网络管理员需要对网络结构、网络资源分布、网络用户类型与权限以及网络安全检测方法有更多知识。,网络管理员应该注意的几个问题:,对网络管理员的口令严格保密 网络管理员在建立网络文件系统、用户系统、管理系统与安全系统方面有特殊的权力,网络管理员口令的泄露对网络安全会构成极其严重的威胁。 对网络系统运行状态要随时进行严格的监控 网络管理员必须利用各种网络运行状态监测软件与设备,对网络系统运行状态进行监视、记录与处理。 对网络系统安全状况进行严格的监控 了解网络系统所使用的系统软件、应用软件,以及硬件中可能存在的安全漏洞,了解在其他网络系统中出现的各种新的安全事件,监视网络关键设备、网络文件系统与各种网络服务的工作状态,审计状态记录,发现疑点问题与不安全因素立即处理。,9.4.5 网络安全受到威胁时的行动方案,保护方式 当网络管理员发现网络安全遭到破坏时,立即制止非法入侵者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故的性质与原因,尽量减少这次安全事故造成的损害; 跟踪方式 发现网络存在非法入侵者的活动时,不是立即制止入侵者的活动,而是采取措施跟踪非法入侵者的活动,检测非法入侵者的来源、目的、非法访问的网络资源,判断非法入侵的危害,确定处理此类非法入侵活动的方法。,9.5 网络安全问题的鉴别,鉴别网络安全问题可以从5个方面进行: 访问点(access points) 系统配置(system configuration) 软件缺陷(software bugs) 内部威胁(insider threats) 物理安全性(physical security),网络访问点的结构,9.6 网络防火墙技术,9.6.1 防火墙的基本概念 防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件; 设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。,防火墙的位置与作用,防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界; 构成防火墙系统的两个基本部件是:包过滤路由器(packet filtering router)和应用级网关(application gateway); 最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成; 由于组合方式有多种,因此防火墙系统的结构也有多种形式。,9.6.2 防火墙的主要类型,包过滤路由器 包过滤路由器按照系统内部设置的包过滤规则(即访问控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发; 包过滤规则一般是基于部分或全部报头的内容。例如,对于TCP报头信息可以是:源IP地址、目的IP地址、协议类型 、IP选项内容 、源TCP端口号 、目的TCP端口号 、TCP ACK标识等。,包过滤路由器的结构,应用级网关,多归属主机又称为多宿主主机,它具有两个或两个以上的网络接口,每个网络接口与一个网络连接,具有在不同网络之间交换数据的路由能力。 如果多归属主机连接了两个网络,它可以叫做双归属主机。只要能确定应用程序访问控制规则,就可以采用双归属主机作为应用级网关,在应用层过滤进出内部网络特定服务的用户请求与响应。 应用代理是应用级网关的另一种形式,它是以存储转发方式检查和确定网络服务请求的用户身份是否合法,决定是转发还是丢弃该服务请求。,应用级网关的结构,应用代理的工作原理,9.6.3 主要的防火墙产品,Checkpoint公司的Firewall-1防火墙 Sonic System公司的Sonicwall防火墙 NetScreen公司的NetScreen防火墙 Alkatel公司的Internet Device防火墙 NAI公司的Gauntlet防火墙,9.7 网络文件的备份与恢复,9.7.1 网络文件备份与恢复的重要性 网络数据可以进行归档与备份; 归档是指在一种特殊介质上进行永久性存储; 网络数据备份是一项基本的网络维护工作; 备份数据用于网络系统的恢复。,9.7.2 网络文件备份的基本方法,选择备份设备 选择备份程序 建立备份制度 在考虑备份方法时需要注意的问题: 如果系统遭到破坏需要多长时间才能恢复? 怎样备份才可能在恢复系统时数据损失最少?,9.8 网络防病毒技术,9.8.1 造成网络感染病毒的主要原因 70%的病毒发生在网络上; 将用户家庭微型机软盘带到网络上运行而使网络感染上病毒的事件约占41%左右; 从网络电子广告牌上带来的病毒约占7%; 从软件商的演示盘中带来的病毒约占6%; 从系统维护盘中带来的病毒约占6%; 从公司之间交换的软盘带来的病毒约占2%; 其他未知因素约占27%; 从统计数据中可以看出,引起网络病毒感染的主要原因在于网络用户自身。,9.8.2 网络病毒的危害,网络病毒感染一般是从用户工作站开始的,而网络服务器是病毒潜在的攻击目标,也是网络病毒潜藏的重要场所; 网络服务器在网络病毒事件中起着两种作用:它可能被感染,造成服务器瘫痪;它可以成为病毒传播的代理人,在工作站之间迅速传播与蔓延病毒; 网络病毒的传染与发作过程与单机基本相同,它将本身拷贝覆盖在宿主程序上; 当宿主程序执行时,病毒也被启动,然后再继续传染给其他程序。如果病毒不发作,宿主程序还能照常运行;当符合某种条件时,病毒便会发作,它将破坏程序与数据。,9.8.3 典型网络防病毒软件的应用,网络防病毒可以从以下两方面入手:一是工作站,二是服务器; 网络防病毒软件的基本功能是:对文件服务器和工作站进行查毒扫描、检查、隔离、报警,当发现病毒时,由网络管理员负责清除病毒; 网络防病毒软件一般允许用户设置三种扫描方式:实时扫描、预置扫描与人工扫描; 一个完整的网络防病毒系统通常由以下几个部分组成:客户端防毒软件、服务器端防毒软件、针对群件的防毒软件、针对黑客的防毒软件。,9.8.4 网络工作站防病毒方法,采用无盘工作站 使用单机防病毒卡 使用网络防病毒卡,9.9 网络管理技术,9.9.1 网络管理的基本概念 网络管理涉及以下三个方面: 网络服务提供是指向用户提供新的服务类型、增加网络设备、提高网络性能; 网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复; 网络处理是指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制。,网络管理系统的基本结构:,管理对象 管理对象是经过抽象的网络元素,对应于网络中具体可以操作的数据。 管理进程 管理进程是负责对网络设备

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论