已阅读5页,还剩35页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
项目1,网络安全项目介绍与分析, 了解网络安全定义和作用 了解网络面临的安全威胁 知道网络安全的脆弱性所在 知道安全策略的设计原则 学会安全性能的分析和保障设置,知识目标,技能目标, 能分析具体网络所面临的威胁 能独立分析具体网络的脆弱性原因 熟练应用安全策略的设计原则 能设计正确合理的安全策略 能合理规划整体网络安全,相关知识点,网络安全标准 网络安全等级 网络安全策略定义和设计原则 掌握数字签名技术的概念、工作原理和在电子邮件中的应用。,蝴蝶设备公司现有员工58人,共有4个部门,分别是人事部门、财务部门、销售部门和科研中心。为了拓展市场和加速产品销售,同时让生活更方便、更丰富多彩,该公司根据需要构建了一个计算机网络。,课 前 导 入,项目描述,公司的具体需求归纳如下。 科研中心是该公司的机密核心部门, 负责新技术的开发和新产品的研发,任何内容都不能被外界所了解。 销售部门主管产品销售和技术推广,产品和技术信息需要不断更新,让用户能及时了解更新动态,另外还要能保证网页浏览速度。 人事部门主管整个公司员工的招聘和培训,以及保管员工的所有档案资料,包括电子资料和纸质资料。 财务部门主管整个公司的薪金和资金流动,除了财务部门和公司董事会以外财务状况不能被别人知道。 公司需要使用OA办公系统,方便内部各部门之间的信息交流。 技术文档能够安全地在网上传送。,项目描述,设计拓扑结构。,项目描述,网络安全问题,考虑如下: 内部信息要保密,尤其是科研中心的新技术资料和财务部门的财务状况信息。 怎么保密呢?主要包括以下两个方面: 要让外界无法知道内部的信息,即使万一获得了这些信息也无法知道信息的具体含义。 内部成员没有权限访问这两个部门的信息,或者只得到部分访问权限。,项目描述,网络安全问题,考虑如下: 一旦发现问题能够及时处理。 及时发现外部网络的入侵行为,并希望找到留下的蛛丝马迹,能找到追穷责任的证据。 需要时刻保持网络畅通,要注意病毒干扰和黑客攻击。 由于办公的需要,以及移动用户的存在,因此还要考虑无线网络中信息的安全措施。,项目分解,任务一:脆弱性分析 任务1-1 了解网络安全基本要素 任务1-2 分析网络脆弱性 任务1-3 了解网络面临的主要威胁 任务二:整体安全规划任务 2-1 熟知网络安全标准任务 2-2 知道网络安全设计策略 任务2-3 规划网络整体安全,任务实施过程,任务:分析网络的脆弱性 本网络的主要工作: 公司内部进行有权限的工作: 资源共享 协同工作 传递信息 发送邮件 上传文件 防止文件丢失等等 要求:防止公司内的机密文件不被泄漏并能完成正常的工作。那么我们需要了解以下内容。,任务实施过程,任务1-1:网络安全5要素之一 保密性(Confidentiality) 。 指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。 保密性是建立在可靠性和可用性基础之上,保障网络信息安全的重要手段。 常用的保密技术有如下几种。,任务实施过程,任务1-1:网络安全5要素之一 保密性(Confidentiality) 。 常用的保密技术有如下几种。 物理保密: 利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。 防窃听: 使对手侦收不到有用的信息。 防辐射: 防止有用信息以各种途径辐射出去。 信息加密: 在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息。,任务实施过程,任务1-1:网络安全的5要素之二 完整性(Integrity) 。 指在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后能够被迅速发现,只有得到授权的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。,任务实施过程,任务1-1:网络安全的5要素之三 可用性(Availability) 。 是一种以使用者为中心的设计概念,重点在于让产品的设计能够符合使用者的习惯与需求,让得到授权的实体在有效时间内能够访问和使用到所要求的数据和数据服务。 提供数据可用性保证的方式主要有如下几种。 性能、质量可靠的软、硬件。 正确、可靠的参数配置。 配备专业的系统安装和维护人员。 网络安全能得到保证,发现系统异常情况时能防止入侵者对系统的攻击。,任务实施过程,任务1-1:网络安全的5要素之四 可控性(Controllability) 。 可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。 使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。,任务实施过程,任务1-1:网络安全的5要素之五 不可否认性(Non-Repudiation) 。 指对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者无法辩解,并提供调查安全问题的依据和手段,实现信息安全的可审查性。 一般通过数字签名来提供不可否认服务。,任务实施过程,任务1-2 分析网络脆弱性 了解现阶段网络安全技术的局限性 目前网络安全技术的3大主流技术有: 防火墙技术、 入侵检测技术 防病毒技术。 这3大主流技术为主的安全产品正面临着许多新的问题,任务实施过程,任务1-2 分析网络脆弱性 存在的问题: 从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务攻击的侵扰。 未经大规模部署的入侵检测产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的缺陷。 虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理(合规是指管理行为符合法律法规行业自律规则、公司内部管理制度及诚实守信的道德准则,如内部网络员工泄密)等方面。,1-2分析网络脆弱性 网络所面临的威胁主要有: 开放性的网络环境。 Internet联系着全球的所有用户,也就意味着网络攻击除了来自本地用户,还有可能来自Internet上的任一个用户。网络在建立之初,其根本目标就是方便、开放,并没有着重考虑安全性能。 不完美的通信协议。 网络通信是需要协议支持的,现在普遍使用的是TCP/IP协议,该协议在设计时就没有考虑安全问题,不能提供通信所需要的安全性和保密性。 如IP是个“Best effort”的不可靠无连接的协议,其数据包不需要认证,因此攻击者容易用IP欺骗的方式进行攻击,任务实施过程,1-2分析网络脆弱性 网络所面临的威胁主要有: 存在漏洞的操作系统。 操作系统漏洞是指计算机操作系统(如Windows XP)本身所存在的问题或技术缺陷,操作系统的安全性直接影响到整个网络的安全。 一方面是因为操作系统本身就是系统软件,是一个计算机程序,任何程序都会存在Bug,因此操作系统也会存在Bug; 另一方面是操作系统需要用户进行配置,用户配置不完整或不正确都会造成系统的缺陷。 人为因素。 网络安全机制构建再严格,也需要人去构建和管理,而有些公司或单位的工作人员可能因为安全意识淡薄甚至没有安全意识,导致配置不当甚至错误,这样很容易损坏设备、信息,导致整个网络瘫痪。,任务实施过程,1-2分析网络脆弱性 网络所面临的威胁主要有: 人为因素。 主要表现为: 保密性不强或不懂保密规则。 业务不熟练 因规章制度不健全造成人为泄密事故 素质差、缺乏责任心,没有良好的工作态度 熟悉系统的工作人员以超越权限的非法行来获取和篡改信息 利用硬件的故障部位和软件的错误非法访问系统或对系统各部分进行破坏。,任务实施过程,任务1-3 了解网络面临的主要威胁,步骤1:了解典型网络面临的主要威胁,步骤2:分析网络安全威胁的主要原因 影响计算机网络安全的因素大体可分为两种: 一是对网络中信息的威胁; 一是对网络中设备的威胁; 网络安全面临的威胁主要有以下四种:P7 1网络硬件设备和线路的安全问题 2网络系统和软件的安全问题 3网络管理人员的安全意识 4环境的安全因素,任务1-3 了解网络面临的主要威胁,任务二 规划网络整体安全,任务2-1 熟知网络安全标准 1.国外标准 美国TCSEC(橘皮书) 可信计算机系统评估准则 包括:安全策略、可说明性、安全保障、文档四个部分 欧洲ITSEC 把保密作为安全的重点,分为7个安全等级 加拿大CTCPEC 分为四个层次:机密性、完整性、可靠性、可说明性 美国联邦准则(FC) 是TCSEC的升级版,是一个过度标准。 联合公共准则(CC) ISO安全体系结构标准,任务二 规划网络整体安全,任务2-1 熟知网络安全标准 1.国外标准 美国TCSEC(橘皮书) 可信计算机系统评估准则,任务二 规划网络整体安全,任务2-1 熟知网络安全标准 1.国外标准 美国TCSEC(橘皮书) 可信计算机系统评估准则 D级:DOSWindows 3.xwindow 95(不在工作级方式中) C1级:要求硬件方面有一定的安全保护,用户在使用计算机系统前必须先登录。 不足之处:用户可以直接访问操作系统的根。 例:UNIX系统、Novell3.x或更高、windows NT C2级:引进了受控访问环境,如文件权限、加入身份验证,并写入日志。 缺点:审计在于它需要额外的处理时间和磁盘空间 例: UNIX系统、Novell3.x或更高、windows NT,任务二 规划网络整体安全,任务2-1 熟知网络安全标准 1.国外标准 美国TCSEC(橘皮书) 可信计算机系统评估准则 B1级:支持“多级”安全, 标签:网上的一个对象,该对象在安全防护计划中是可识别且受保护的。 多级:指这一安全防护安装在不同级别,对敏感信息提供更高级的保护,让每个对象(文件、程序、输出)都有一个敏感标签,而每个用户都有一个许可级别。 例:政府机构和防御承包商们是B1级,任务二 规划网络整体安全,任务2-1 熟知网络安全标准 1.国外标准 美国TCSEC(橘皮书) 可信计算机系统评估准则 B2级:要求计算机系统中所有对像加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。 例:允许用户访问一台工作站,但不允许访问含有职员工资资料的磁盘子系统。 B3级:要求用户工作站或终端通过可信任途径连接网络系统,用采用硬件来保护安全系统的存储区。,任务二 规划网络整体安全,任务2-1 熟知网络安全标准 1.国外标准 美国TCSEC(橘皮书) 可信计算机系统评估准则 A级:最高级别,也称验证设计,它包含了一个严格的设计、控制和验证过程。,2.国内标准 该准则将信息系统安全分为5个等级,分别是: 自主保护级、 系统审计保护级、 安全标记保护级、 结构化保护级 访问验证保护级。,任务二 规划网络整体安全,任务二 规划网络整体安全,2.国内标准指标,任务二 规划网络整体安全,任务2-2 知道网络安全设计策略 步骤1:熟悉安全策略设计原则 适应性原则 木桶原则 动态性原则 系统性原则 需求、代价、风险平衡分析原则 一致性原则 整体性原则 最小授权原则 技术与管理相结合原则 易操作性原则,适应性原则 安全策略是在一定条件下采取的安全措施,必须是和网络的实际应用环境相结合的。,木桶原则 “木桶的最大容积取决于最短的一块木板”:指对信息均衡、全面的保护。 攻击者使用“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。 安全机制和安全服务设计的首要目的是防止最常用的攻击手段,其根本目的是提高整个系统的“安全最低点”的安全性能。,动态性原则 安全策略是在一定时期采取的安全措施。 制定的安全措施必须能随着网络的动态变化而变化,应该容易修改和升级。 由于网络动态性的特点,用户不断增加,网络规模不断扩大,网络技术不断更新,各种漏洞和隐患不断发现。,需求、代价、风险平衡分析原则 绝对安全的网络是不存在的,也是不必要的。 应从网络的实际需求出发,在需求、代价和风险间寻求一个平衡点,在此基础上制定规范和措施,确定系统的安全措施。,系统性原则 网络安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。 应全面考虑网络上各类用户、各种设备、软件、数据以及各种情况,有计划有准备地采取相应的策略。,一致性原则 指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络安全需要相一致。 在网络系统设计及实施计划、网络验证、验收、运行等等网络生命周期的各个阶段,都要制定相应的安全策略。,整体性原则 要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。 信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。 安全防护机制:根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。 安全检测机制:检测系统的运行情况,及时发现和制止对系统进行各种攻击。,最小授权原则 指网络中帐号设置、服务配置、主机间信任关系配置等应该为网络正常运行时所需的最小限度。,任务二 规划网络整体安全,步骤2:设计安全策略 物理方面。 保护计算机系统、网络服务器、防护墙等硬件实体和通信链路不遭受自然灾害、人为破坏和搭线窃听。 验证用户的身份和使用权限,防止用户越权操作。 禁止非工作人员强行进入安装设备的房间,检查是否计算机系统周围存在强的磁场。 访问控制方面。 数据加密。,任务2-3 规划网络整体安全,从网络的需求来看,整个网络安全需要考虑如下安全: 用户安全、 操作系统安全、 信息传输安全、 设备安全、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农村物流数字化建设策略-洞察与解读
- 并行求幂算法的内存访问优化-洞察与解读
- 2025年劳动力发展专员岗位招聘面试参考试题及参考答案
- 临聘人员退休的管理制度
- 上好佳薯片广告策划书
- 企业内部控制习题-第五章 控制活动
- 人力资源专员的工作职责和能力要求
- 浅析费德勒权变管理理论在企业中的应用-副本【范本模板】
- 咨询顾问服务协定
- 历届中南财经政法大学博文杯课题
- 2026年辽宁现代服务职业技术学院单招职业技能测试题库带答案
- 25秋国家开放大学《人文英语3》形考任务参考答案
- 服装店店长岗位职责详述
- Unit5Period5Readingforwriting课件外研版英语八年级上册
- 神经科癫痫患者的日常护理指南
- (人教2024版PEP)英语一年级上册全册课时练习(含解析)新教材
- 2025年农商银行面试题目及答案
- 【MOOC】《创业团队建设与管理》(首都经济贸易大学)章节期末慕课答案
- 操作工操作考核评分表 - 焊装
- 护理员安全生产责任制
- 【人才评估】如何绘制人才画像
评论
0/150
提交评论