ch10_网络安全解决方案.ppt_第1页
ch10_网络安全解决方案.ppt_第2页
ch10_网络安全解决方案.ppt_第3页
ch10_网络安全解决方案.ppt_第4页
ch10_网络安全解决方案.ppt_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第10章网络安全解决方案,内容提要:网络安全体系结构网络安全解决方案网络安全解决方案设计单机用户网络安全解决方案内部网络安全管理制度小结,10.1网络安全体系结构,1.网络信息安全的基本问题网络信息安全的基本问题是众所周知的诸要素:可用性、保密性、完整性、可控性与可审查性等。最终要解决是使用者对基础设施的信心和责任感的问题。,返回本章首页,网络时代的信息安全有非常独特的特征,研究信息安全的困难在于:边界模糊评估困难安全技术滞后管理滞后,返回本章首页,2.网络与信息安全体系要实施一个完整的网络与信息安全体系,至少应包括三类措施,并且三者缺一不可。一是社会的法律政策、规章制度措施二是技术措施三是审计和管理措施,返回本章首页,数据安全、平台安全、服务安全要求用完整的信息保障体系,并不断发展传统的信息安全概念。保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。,返回本章首页,(1)保护(Protect):保护包括传统安全概念的继承,用加解密技术、访问控制技术、数字签名技术,从信息动态舆、数据静态存储和经授权方可使用,以及可验证的信息交换过程等到方面对数据及其网上操作加以保护。,返回本章首页,(2)检测(Detect):检测的含义是,对信息传输的内容的可控性的检测,对信息平台访问过程的甄别检测,对违规与恶意攻击的检测,对系统与网络弱点与漏洞的检测等等。,返回本章首页,(3)响应(React):在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。,返回本章首页,(4)恢复(Restore):狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。,返回本章首页,保护、检测、响应、恢复四个概念之间存在着一定的因果和依存关系,形成一个整体。如果全面的保护仍然不能确保安全(这在现阶段是必然的),就需要检测来为响应创造条件;有效与充分地响应安全事件,将大大减少对保护和恢复的依赖;恢复能力是在其他措施均失准备的情形下的最后保障机制。,返回本章首页,3.网络安全设计的基本原则要使信息系统免受攻击,关键要建立起安全防御体系,从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性、信息的不可否认性等。,返回本章首页,在进行计算机网络安全设计、规划时,应遵循以下原则:需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则易操作性原则适应性、灵活性原则多重保护原则,返回本章首页,任何安全保护措施都不是绝对安全的,都可能被攻破。为此需要构建全方位的安全体系。全方位的安全体系的主要内容包括:访问控制检查安全漏洞攻击监控加密通讯认证备份和恢复,返回本章首页,10.2网络安全解决方案,1.网络安全解决方案的基本概念网络安全解决方案可以看作是一张有关网络系统安全工程的图纸,图纸设计的好坏直接关系到工程质量的优劣。总体来说,网络安全解决方案涉及安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的安全技术。,返回本章首页,一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到策略和管理。技术是关键策略是核心管理是保证在整个网络安全解决方案中,始终要体现出这三个方面的关系。,返回本章首页,一套完整的网络安全解决方案应有针对性地解决可能面临的安全问题,主要包括:关于物理安全的考虑关于数据安全的考虑数据备份的考虑防病毒的考虑关于操作系统/数据库/应用系统的安全考虑网络系统安全结构的考虑通信系统安全的考虑关于口令安全的考虑关于软件研发安全的考虑关于人员安全因素的考虑,返回本章首页,网络相关设施的设置和改造安全设备的选型安全策略与安全管理保障机制的设计网络安全行政与法律保障体系的建立长期安全顾问服务服务的价格事件处理机制安全监控网络和安全监控中心的建立安全培训等,2.网络安全解决方案的层次划分第一部分是社会法律、法规与手段第二部分为增强的用户认证第三部分是授权第四部分是加密第五部分为审计和监控和数据备份这五部分相辅相成、缺一不可,其中底层是上层保障的基础。,返回本章首页,3.网络安全解决方案的框架完整的网络安全解决方案应该包括以下7个主要方面:网络安全需求分析网络安全风险分析网络安全威胁分析网络系统的安全原则网络安全产品风险评估安全服务,返回本章首页,10.3网络安全解决方案设计,1.目标系统状况,返回本章首页,本节以某企业网络为例,来介绍网络安全解决方案设计的一般过程,目标网络拓扑结构如右图所示。,2.安全需求分析网络系统的总体安全需求是建立在对网络安全层次分析基础上的。对于基于TCP/IP协议的网络系统来说,安全层次是与TCP/IP协议层次相对应的。针对该企业网络的实际情况,可以将安全需求层次归纳为网络层安全和应用层安全两个技术层次,同时将在各层都涉及的安全管理部分单独作为一部分进行分析。,返回本章首页,网络层需求分析网络层安全需求是保护网络不受攻击,确保网络服务的可用性。保证同Internet互联的边界安全能够防范来自Internet的对提供服务的非法利用。防范来自Internet的网络入侵和攻击行为的发生。对于内部网络提供高于网络边界更高的安全保护。,返回本章首页,应用层需求分析应用层的安全需求是针对用户和网络应用资源的,主要包括:合法用户可以以指定的方式访问指定的信息;合法用户不能以任何方式访问不允许其访问的信息;非法用户不能访问任何信息;用户对任何信息的访问都有记录。,返回本章首页,应用层要解决的安全问题包括:非法用户利用应用系统的后门或漏洞,强行进入系统用户身份假冒非授权访问数据窃取数据篡改数据重放攻击抵赖,返回本章首页,企业网络应用系统的安全体系应包含:访问控制检查安全漏洞攻击监控加密通讯认证备份和恢复多层防御隐藏内部信息设立安全监控中心,返回本章首页,安全管理需求分析能否制定一个统一的安全策略,在全网范围内实现统一的安全管理,对于企业网来说是至关重要的。安全管理主要包括三个方面:内部安全管理网络安全管理应用安全管理,返回本章首页,3.网络安全解决方案,返回本章首页,根据上述网络安全解决方案的层次分析,可以设计出如图所示的网络安全解决方案。,在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将Web服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。在DMZ区内的重要服务器上安装基于主机的IDS系统,对所有对上述服务器的访问进行监控,并对相应的操作进行记录和审计。,返回本章首页,将电子商务网站和进行企业普通Web发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。在DMZ区的电子商务网站配置基于主机的入侵检测系统,防止来自Internet对Http服务的攻击行为。在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。,返回本章首页,设备说明防火墙设备在本方案中选用的防火墙设备是CheckPointFireWall-1防火墙。FireWall-1功能特点有:对应用程序的广泛支持集中管理下的分布式客户机/服务器结构远程网络访问的安全保障(FireWall-1SecuRemote):,返回本章首页,防病毒设备在本方案中防病毒设备选用的是趋势科技的整体防病毒产品和解决方案,包括中央管理控制、服务器防病毒和客户机防病毒三部分。,返回本章首页,入侵监测设备在本方案中入侵监测设备采用的是NFR入侵监测设备,包括NFRNID和NFRHID。NFR把基于网络的入侵检测技术NID和基于主机的入侵检测技术HID完美地结合起来,构成了一个完整的,一致的实时入侵监控体系。,返回本章首页,SAP身份认证设备本方案采用的身份认证设备是SecureComputing的SafeWord。SafeWord具备分散式运作及无限制的可扩充特性。,返回本章首页,10.4单机用户网络安全解决方案,1.单机用户面临的安全威胁单机上网用户面临的安全问题主要包括:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。电子邮件(Email)在给人们带来方便的同时也会带来一些安全问题,主要包括:电子邮件容易被截获电子邮件客户端软件设计存在缺陷,返回本章首页,2.单机用户网络安全解决方案由于当前个人用户使用Windows类操作系统的占大多数,因此本书所讨论的单机用户网络安全解决方案主要针对Windows系列操作系统。以上对单机用户所面临安全威胁的分析,单机用户网络安全解决方案需要解决防病毒与木马、防网络攻击、防网站恶意代码,以及电子邮件安全等方面的问题。,返回本章首页,防病毒与木马防病毒与木马主要依赖于防病毒软件,目前比较流行的有代表性的防病毒软件有:NortonAnti-Virus、KasperskyAnti-Virus、江民的KV系列、金山毒霸和瑞星等。防病毒软件通常也具有一定防木马的能力,专业的防木马软件有:木马克星、Anti-Trojan、TrojanRemover等。安装防病毒软件绝对不是一劳永逸的,一定要养成定期更新病毒代码库的良好习惯。,返回本章首页,防网络攻击防网络攻击的有效手段是安装个人防火墙。应用防火墙软件最主要的是要设置好防火墙的规则,只有这样才能正常发挥抵御网络攻击的能力。典型的个人防火墙软件主要有:NortonInternetSecurity、ZoneAlarmPro、BlackIce、天网防火墙(个人版)等。,返回本章首页,防网站恶意代码对于单机上网用户来说,网站恶意代码是威胁用户安全的主要因素。为了防网站恶意代码的危害,不让其执行是其中的关键。可以在IE浏览器的安全设置中禁止VBScript和JavaScript的执行。此外,如今的防病毒软件大多数也具有检测并杀除网站恶意代码的能力。,返回本章首页,电子邮件安全从技术上看,没有任何办法可以阻止攻击者截获需要在网络上传输的数据包。保护电子邮件安全的唯一方法就是让攻击者截获了数据包但无法阅读它,即对电子邮件的内容进行某种形式的加密处理。目前已经出现了不少解决电子邮件安全问题的加密系统解决方案,其中最具代表性的是PGP加密系统。,返回本章首页,10.5内部网络安全管理制度,面对网络安全的脆弱性,除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理。下面提出有关信息系统安全管理的若干原则和实施措施以供参考。,返回本章首页,1.安全管理原则计算机信息系统的安全管理主要基于三个原则。多人负责原则任期有限原则职责分离原则,返回本章首页,2安全管理的实现信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应规范,其具体工作是:确定该系统的安全等级。根据确定的安全等级,确定安全管理的范围。制订相应的机房出入管理制度。,返回本章首页,制订严格的操作规程。制订完备的系统维护制度。制订应急措施。建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。,返回本章首页,3网络安全管理制度(1)网络安全管理的基本原则分离与制约原则内部人员与外部人员分离用户与开发人员分离用户机与开发机分离权限分级管理有限授权原则预防为主原则可审计原则,返回本章首页,(2)安全管理制度的主要内容包括:机构与人员安全管理系统运行环境安全管理硬设施安全管理软设施安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论