




已阅读5页,还剩21页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
课程名称 网络信息安全与防范技术学时 56 含34学时讲授 20学时实验 2学时机动 复习 学分 3 5教学目标 了解网络安全所包含的广泛的内容 及影响安全的具体内容 掌握基本的安全技术 非常用软件要知道 常用软件要会用 前续课程 计算机网络教材 网络安全基础教程与实训 杨诚 尹少平 北京大学出版社 参考书 计算机网络技术 信息安全概论 牛少彰 北京邮电大学出版社 因特网 考核方式 70 30 平时成绩含 作业 书面 实验 到课情况 课堂纪律等 第1章网络安全概论第2章IP数据报结构第3章密码技术第4章windows2000系统安全第5章病毒分析与防御第6章应用服务安全第7章防火墙技术第8章入侵检测系统第9章网络攻击与防范第10章VPN技术 网络安全基础教程与实训 第1章网络安全概论 1 1网络安全概念1 2网络安全所产生的威胁1 3协议安全分析1 4网络安全标准1 5网络安全组件1 6安全策略的制定与实施 本章教学要求 学习网络安全概念 网络安全威胁 网络安全标准 网络安全组件 安全策略的制定与实施 1 1网络安全概念 网络安全已成为影响网络效能的重要因素 Internet所具有的开放性 国际性和自由性在增加应用自由度的同时 对安全提出了更高的要求 1 1 1网络安全的概念 机密性 完整性 可用性 只有得到授权的实体才能修改数据 且能判断数据是否已被篡改 有授权的实体在需要时可访问数据 可控性 可以控制授权范围内的信息流向及行为方式 可审查性 可以对出现的网络安全问题提供调查的依据和手段 一 网络安全5要素 确保信息不暴露给未授权的实体或进程 二 网络安全定义1 狭义 指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害 2 广义 所有涉及到计算机网络上信息的机密性 完整性 可用性 可控性 可审查性的相关技术和理论 1 1 2网络安全现状缺乏网络安全意识 信息安全管理规范和标准不统一 企业 政府着重点不同 投入不足 重技术 轻管理等 1 2网络安全所产生的威胁 1 2 1网络中存在的威胁1非授权访问 假冒 身份攻击 非法用户进入网络系统进行非法操作 合法用户以未授权方式进行操作等 2泄漏或丢失信息 敏感数据被有意泄漏或无意丢失 3破坏数据完整性 非法删除 修改 重发重要信息等 4拒绝服务攻击 干扰网络服务系统 影响正常用户使用 5利用网络传播病毒 1 2 2主机网络安全通常情况下 人们考虑计算机的安全是从两个方面着手 一个是主机安全 一个是网络安全 主机安全主要是考虑保护合法用户对于授权资源的使用 防止非法入侵者对于系统资源的侵占与破坏 其最常用的办法是利用操作系统的功能 如用户认证 文件访问权限控制 记帐审计等 网络安全主要考虑的是网络上主机之间的访问控制 防止来自外部网络的入侵 保护数据在网上传输时不被泄密和修改 其最常用的方法是防火墙 加密等 有些安全需求两者都不能完成 如用户如果希望制定下面的网络访问策略 在正常上班场所 规定时间和IP地址 可以远程登录 在家中 指定IP地址 可以远程登录 但只能使用邮件程序 其它地点不能远程登录 主机网络安全技术 主机网络安全技术 一种结合主机安全和网络安全的边缘安全技术 3 用户可以根据网络访问的访问者及发生访问的时间 地点和行为来决定是否允许访问继续进行 以使同一用户在不同场所拥有不同的权限 从而保证合法用户的权限不被非法侵害 IP地址 端口号 协议 MAC地址等 用户 资源权限 访问时间等 1 主机网络安全技术通常通过运行在被保护主机上的软件来实现 2 一种主动防御的安全技术 结合网络访问的网络特性和操作系统特性来设置安全策略 1 2 3主机网络安全系统体系结构主机网络安全系统要建立在被保护的主机上 且作用于网络体系统结构中的应用层 传输层 网络层 在不同的层次中 实现不同的安全策略 1应用层 是网络访问的网络特性和操作系统特性的最佳结合点 分析主机提供服务的应用协议 如DNS FTP等 应用用户设置的策略 身份验证2传输层 是实现加密传输的首选层 3网络层 是实现访问控制的首选层 安全检查 加解密 主机网络安全系统结构模型 可完成的功能 1 安全检查 实现对进出数据包的过滤 加密 解密 2 内部资源访问控制 对网络用户的权限进行控制 以保护本系统资源 可利用系统资源控制文件 用户资源控制文件等来实现 3 外部资源访问控制 控制用户对系统之外网络资源的访问 1 3协议安全分析 1 3 1物理层安全网络设备和线路的不可用1 3 2网络层安全网络层的协议主要有IP ICMP ARP等 安全威胁主要有IP欺骗和ICMP攻击 IP欺骗 把源IP地址改成一个错误的IP地址 利用源路由IP数据包 让它仅仅被用于一个特殊的路径中传输 如Smurf攻击 一个Smurf攻击向大量的远程主机发送一系列的ping请求命令 黑客把源IP地址替换成想要攻击的目标主机的IP地址 所有的远程计算机都响应这些ping请求 然后对目标地址进行回复而不是回复给攻击者的IP地址 目标IP地址将被大量的ICMP包淹没而不能有效的工作 ICMP攻击 ICMP用于在IP主机 路由器之间传递控制消息 控制消息是指网络通不通 主机是否可达 路由是否可用等网络本身的消息 ICMP攻击来消耗带宽 使系统瘫痪 比如 可以利用操作系统规定的ICMP数据包最大尺寸不超过64KB这一规定 向主机发起 PingofDeath 死亡之Ping 攻击 PingofDeath 攻击的原理是 如果ICMP数据包的尺寸超过64KB上限时 主机就会出现内存分配错误 导致TCP IP堆栈崩溃 致使主机死机 1 3 3传输层安全传输层的协议主要是TCP和UDP TCP提供数据可靠传输 而UDP不提供可靠性 差错恢复等功能 SSL 安全套接层协议 是基于TCP的 使用密钥体制和X 509数字证书技术保护信息传输的机密性和完整性 它不能保证信息的不可抵赖性 主要适用于点对点之间的信息传输 在应用层收发数据前 协商加密算法 连接密钥并认证通信双方 从而为应用层提供了安全的传输通道 应用程序只要采用SSL提供的一套SSL套接字API来替换标准的Socket套接字 就可以把程序转换为SSL化的安全网络程序 在传输过程中将由SSL协议实现数据机密性和完整性的保证 TLS 传输层安全协议 由SSL3 0发展来 技术上基本相同 1 3 4应用层安全包括网络安全 操作系统安全和数据库安全 1 4网络安全标准 1 4 1国外网络安全标准与政策现状1 4 2ISO7498 2安全标准1 4 3BS7799 ISO17799 2000 标准1 4 4国内安全标准 政策制定和实施情况由公安部主持制定 国家技术标准局发布的中华人民共和国国家标准GB17895 1999 计算机信息系统安全保护等级划分准则 已经正式颁布 该准则将信息系统安全分为5个等级 分别是 自主保护级 系统审计保护级 安全标记保护级 结构化保护级和访问验证保护级 主要的安全考核指标有身份认证 自主访问控制 数据完整性 审计 隐蔽信道分析 强制访问控制 安全标记 可信路径和可信恢复等 这些指标涵盖了不同级别的安全要求 1 5网络安全组件 1防火墙 在两个网络之间加强访问控制 可以阻止基于IP包头的攻击和非信任地址的访问 但不能阻止基于数据内容的攻击 病毒入侵和内网的攻击 2扫描器 自动检测远程或本地主机安全弱点 可发现系统的安全缺陷但无法发现正进行的入侵行为 3防毒软件 可查 杀病毒但不能有效阻止基于网络的攻击 4安全审计系统 记录网络行为和主机操作 5IDS 入侵检测系统 在不影响网络性能的情况下对网络进行监控 提供对内部攻击 外部攻击和误操作的实时保护 1 功能监控 分析用户和系统的活动 核查系统配置和漏洞 评估关键系统和数据文件的完整性 识别攻击的活动模式 向网管人员报警 对异常活动的统计分析 操作系统审计跟踪管理 识别违反政策的用户活动 评估重要系统和数据文件的完整性 2 分类HIDS 主机型IDS 用于保护运行关键应用的服务器 通过监视和分析主机的审计记录和日志文件来检测入侵 通常是在主机上运行一个代理程序 它要求与操作系统内核和服务紧密捆绑在一起 监控各种系统事件 它根据主机行为特征库对受检测主机上的可疑行为进行采集 分析和判断 并把警报信息发送给控制端程序 由管理员集中管理 开发HIDS 要求对相关的操作系统非常了解 而且安装在主机上的探头 代理 必须非常可靠 系统占用小 自身安全性要好 国内专业从事HIDS的企业非常少 只有 理工先河的 金海豚 CA的eTrust 包含类似于HIDS的功能模块 东方龙马HIDS 纯软件的 曙光GodEye等屈指可数的几个产品 而且能支持的操作系统也基本上都是Solaris Linux Wondows2000非常少的几个 NIDS 网络型IDS 用于实时监控网络关键路径信息 通过侦听网络上的所有分组来采集数据 分析可疑现象 NIDS是以网络包作为分析数据源 它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流 其分析模块通常使用模式匹配 统计分析等技术来识别攻击行为 攻击特征库数目多少以及数据处理能力 就决定了NIDS识别入侵行为的能力 目前市场上最常见的入侵检测系统 绝大多数大都是NIDS 比如东软NetEye 联想网御 上海金诺KIDS NAIMcAfeeIntruShied 安氏LinkTrust等等 HIDS和NIDS的比较 1 6安全策略的制定与实施 1 6 1安全工作目的1 使用访问控制机制 阻止非授权用户进入网络 保证网络系统的可用性 2 使用授权机制 实现对用户的权限控制 对网络资源信息的控
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中国口腔诊疗项目创业计划书
- 中国人造髋关节项目创业计划书
- 中国计算机辅助设计(CAD)系统项目创业计划书
- 中国骨科植入耗材项目创业计划书
- 中国电子束系统项目创业计划书
- 基于机器学习的用户反馈分析与服务优化-洞察阐释
- Git代码审查与质量控制-洞察阐释
- 信息技术战略规划-洞察阐释
- 2025林业开发公司山地树木买卖合同
- 产权式酒店客房租赁合同范本
- 2025年伽师县(中小学、幼儿园)教师招聘考试模拟试题及答案
- 2025年广西壮族自治区普通高中学业水平合格性考试生物模拟二 (含答案)
- 时尚饮品店区域代理权授权及合作协议
- 医院培训中心管理制度
- 佛山市顺德区人才发展服务中心招考4名工作人员易考易错模拟试题(共500题)试卷后附参考答案
- 香港证券及期货从业资格考试温习手册版HK
- 2024年演出经纪人考试必背1000题及完整答案(各地真题)
- GB/T 18926-2008包装容器木构件
- 拉线的作用和制作方法
- 氩弧焊作业指导书(共22页)
- 通道县生物多样性调查
评论
0/150
提交评论