




已阅读5页,还剩50页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章网络安全设计 ISBN978 7 302 26755 3 7 1网络安全概述 7 1 1网络安全面临的问题7 1 2开放的网络安全服务7 1 3TCP IP网络安全技术模型和IATF 7 1 1网络安全面临的问题 网络安全的定义是 计算机网络系统的硬件 软件及其系统中的数据受到保护 不会因偶然的原因而遭到破坏 更改或泄漏 网络系统可以连续 可靠 正常地运行 网络服务不中断网络安全从本质讲就是计算机网络上的信息安全人们都知道因特网是个不安全的地方 网络面临的4种威胁 计算机网络面临的威胁包括 截获 interception 中断 interruption 篡改 modification 伪造 fabrication 7 1 2开放的网络安全服务 网络安全的基本元素是认证 授权和记帐 也称为AAA计算机安全服务的内容包括 1 数据保密 DataConfidentiality 2 数据完整性 DataIntegrity 3 不可抵赖性 NonRepudiation 4 可用性 Availability 5 安全协议设计 SecurityProtocolDesign 6 接入控制 AccessControl 7 身份鉴别 Authentication 7 1 3TCP IP网络安全技术模型和IATF 在TCP IP的各个层次都可以提供网络安全机制美国国家安全局 NSA 制定了IATF 信息保障技术框架 标准 代表理论是 深度保护战略 7 2网络安全设计过程 7 2 1网络安全设计的步骤7 2 2网络风险评估7 2 3网络安全方案和策略的开发7 2 4网络安全防护技术 7 2 1网络安全设计的步骤 网络安全性设计的重要内容包括 对用户网络的安全需求进行风险评估 开发出有效的安全策略 选择出适当的安全机制 设计出网络安全方案 网络安全性设计的主要步骤有 1 确定网络上的各类资源 2 针对网络资源 分别分析它们的安全性威胁 3 分析安全性需求和折衷方案 4 开发安全性方案 5 定义安全策略 6 开发实现安全策略的过程 7 开发和选用适当的技术实现策略 8 实现技术策略和安全过程 9 测试安全性 发现问题及时修正 10 建立审计日志 响应突发事件 更新安全性计划和策略 7 2 2网络风险评估 风险指可能面临的损失程度 风险分析是进行风险管理的基础 用来估计威胁发生的可能性 系统可能受到的潜在损失 风险管理程序包括四个基本部分 1 风险评估 或风险分析 2 安全防护选择 3 确认和鉴定 4 应急措施 7 2 3网络安全方案和策略的开发 安全方案是一个总体文档 它指出一个机构怎样做才能满足安全性需求 安全方案应当参考网络拓扑结构并包括一张它所提供的网络服务列表 应当根据用户的应用目标和技术目标 帮助用户估计需要哪些服务 安全策略应随机构 人员的变化进行适当的调整 安全策略需要定期更新 以适应技术的变化和网络业务内容的需求和增长 7 2 4网络安全防护技术 网络的安全防护包括 内网接口安全防护 外网接口安全防护 数据库安全保护 服务器主机安全防护 客户端的安全防护 应遵循的原则是 应根据部门需要划分子网 并实现子网之间的隔离 采取安全措施后 子网之间应当可以相互访问 7 3网络安全机制 7 3 1网络安全模型7 3 2对称密钥机制与公钥机制7 3 3数字签名技术7 3 4报文鉴别技术 报文摘要MD 7 3 5密钥分发机制 7 3 1网络安全模型 网络安全需要采用密码学 密码学是网络安全性机制的基础数据加密 解密过程有五个基本成分 安全服务的设计包括四个内容 1 设计安全算法 该算法应是攻击者无法破解的 2 生产算法所使用的密钥信息 3 设计分配 传递和共享密钥的方法 4 指定通信双方使用的利用安全算法和秘密信息实现安全服务的协议 7 3 2对称密钥机制与公钥机制 对称密钥密码体制也称为常规密钥密码体制 加密密钥与解密密钥是相同的大多数传统的加密技术采用的是改变明文字符顺序的置换方式以及将明文字母映射为另一个字母的替换方式替代密码是有规律把一个明文字符 字母 数字或符号 用另一个字符互换换密码是根据规则重新排列消息中的比特或字符的顺序 公钥密码体制的概念 公钥密码学的发展是密码学发展历史中最伟大的一次革命使用两个独立的密钥 在信息的保密性 认证和密钥分配应用中有重要的意义公钥密码体制是1976年由Stanford大学的科研人员Diffie和Hellman提出的公钥密码体制出现的原因主要是两个一个是用来解决常规密钥密码体制中的密钥分配 keydistribution 问题另一个是解决和实现数字签名 digitalsignature 利用公钥和私钥对可以实现的安全功能 1 提供认证2 提供机密性3 提供认证和机密性公钥加密算法的开销比较大 另外公钥的密钥分配还需要密钥分配协议所以不能简单说传统的对称加密体制不如公钥密码体制好 公钥密码体制有5个组成部分 1 明文 算法的输入 是可读消息或数据 2 加密算法 用于对明文进行各种转换 3 公钥和私钥 算法的输入两个密钥不同 私钥为秘密的 公钥是公开的 一个用于加密 一个用于解密 加密和解密算法执行的变换依赖于公钥和私钥 4 密文 为算法的输出 依赖于明文和密钥 5 解密算法 用于接收密文 利用相应的密钥恢复出原始的明文 公钥密码体制 需要说明的是任何加密方法的安全性取决于密钥的长度 以及攻破密钥所需要的计算量 7 3 3数字签名技术 数字签名可以保证 1 接收方可以核实发送方对报文的签名 2 发送方不能抵赖对报文的签名 3 接收方不能伪造对报文的签名 7 3 4报文鉴别技术 报文摘要MD 报文鉴别 messageauthentication 主要用来对付主动攻击中的篡改和伪造而只关心发送过来的报文是否是真的认证和鉴别用到产生认证符的三类函数 报文加密报文认证码hash函数hash码也称为报文摘要 是所有信息位的函数 报文摘要加密的实现过程 目前在计算机网络中多采用报文摘要MD MessageDigest 来实现对报文的鉴别即是说仅对计算出的报文摘要进行加密 不用对整个报文加密 这样既减少了开销 又达到了鉴别真伪的目的 7 3 5密钥分发机制 网络的安全取决于密钥和密钥分配的安全 密钥分发属于密钥管理密钥管理的内容有 密钥的产生 分配 注入 验证和使用 7 4网络安全技术 7 4 1访问控制技术7 4 2审计和恶意软件的防护7 4 3防火墙技术7 4 4入侵检测技术7 4 5虚拟专用网VPN7 4 6物理安全性7 4 7网络隔离技术7 4 8网络安全保密管理制度7 4 9提供网络安全性例子 7 4 1访问控制技术 用于控制网络用户对网络资源访问的权限 访问控制主要通过访问控制列表ACL配置用户对网络系统及其资源的访问 网络用户的注册信息放置在ACL中 ACL的种类包括 自主访问控制 DiscretionaryAccessControl DAC 强制访问控制 MandatoryAccessControl MAC 基于角色的访问控制 RollBaseAccessControl RBAC 7 4 2审计和恶意软件的防护 安全过程应当收集有关的网络活动数据 这种收集数据的过程就被称为审计 恶意软件是恶意的程序代码 恶意软件就是计算机病毒 恶意软件具有的特征是 强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 恶意卸载 恶意捆绑 反病毒软件的研制经历了4代 简单扫描程序 启发式扫描程序 行为陷阱机制 多方位保护机制 7 4 3防火墙技术 防火墙 firewall 用来作为内网和外网之间的屏障防火墙是由软件 硬件构成的系统防火墙有两种基本类型 1 包过滤型 packetfilter 2 代理服务型 proxyservice 防火墙遵循的安全策略 1 仅赋予最小特权2 构建纵深防御 构建安全的网络不能只依靠单一的安全机制3 阻塞点原则 阻塞点强迫侵袭者通过一个受到监控的窄小通道4 尽量消除最薄弱环节 防火墙的强度取决于系统中最薄弱的环节 要尽量消除系统中的薄弱环节5 失效时的保护状态 防火墙系统应明确当系统崩溃时所采取的保护措施6 简单化原则 因为简单的事情易于理解 防火墙的结构 防火墙的结构主要有 单个路由器 单个堡垒主机 双宿主机 路由器加堡垒主机 屏蔽子网防火墙 7 4 4入侵检测技术 入侵是指违背访问目标的安全策略的行为入侵检测是对企图入侵 正在进行的入侵或者已经发生的入侵进行识别的过程非法入侵的方式主要有4种 1 扫描端口 通过已知的系统Bug攻入主机 2 种植木马 利用木马开辟的后门进入主机 3 采用数据溢出手段 迫使主机提供后门进入主机 4 利用某些软件设计的漏洞 直接或间接控制主机 常用的入侵检测方法 IDS常用的入侵检测方法有 特征检测 统计检测与专家系统 入侵检测的类型通常分为基于主机和基于网络两类 基于主机的IDS 早期用于审计用户的活动 如用户的登录 命令操作行和应用程序使用等 一般主要使用操作系统的审计跟踪日志作为输入 基于网络的IDS 在网络中某点被动地监听网络上传输的原始流量 通过对俘获的网络分组进行处理 从中得到有用信息 基于网络的入侵检测系统 从数据分析手段看 入侵检测通常可以分为两类 误用 Misuse 入侵检测 异常 Anomaly 入侵检测 IDS系统的部署位置 IDS系统可以部署在网络中各个关键节点 它们的工作效果大不相同的 7 4 5虚拟专用网VPN 虚拟专用网指的是依靠ISP Internet服务提供商 和其他NSP 网络服务提供商 在公用网络中建立专用的数据通信网络的技术 在虚拟专用网中 任意两个节点之间的连接并没有传统专网所需的端到端的物理链路而是利用某种公众网的资源动态组成的 基于IP的VPN为使用IP机制仿真出一个私有的广域网是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术 VPN应用的例子 VPN是在Internet上临时建立的安全专用虚拟网络 用户就节省了租用专线的费用VPN采用的安全技术有 隧道技术 加密和解密技术 密钥管理技术 用户与设备认证技术 7 4 6物理安全性 物理安全性通常的做法是把物理设备和网络数据进行隔离和异地存放网络物理隔离采用的方法有 集中上因特网完全冗余的主机启动时 选择某台机器与某网络相连对物理设备的监视 防火 防水和防盗等措施网络数据的异地备份技术文档的物理安全性 7 4 7网络隔离技术 网络隔离的技术可以采用网络物理隔离卡协议隔离技术安全隔离网闸 GAP 是通过专用软硬件技术 使两个或两个以上的网络在不联通的情况下 实现数据安全传输和资源共享安全隔离网络设计可以采用的方法是 利用GAP技术的组网设计 利用网络物理隔离卡组网设计 使用网络物理隔离卡的安全主机 内网和外网最好分别使用两个IP地址 7 4 8网络安全保密管理制度 安全策略是由一系列安全策略文件所组成的策略文件的繁简程度与网络的规模有关网络安全策略中网络安全保密管理制度包括的内容不得利用各种软 硬件技术从事网上侦听 盗用活动每周检查网络设备登录 使用日志涉密信息不得进入国际互联网传输或存储网络中心负责网络系统的运行 管理和维护工作禁止非工作人员操纵网络关键设备 7 4 9提供网络安全性例子 提供网络服务安全性内部网络服务可以使用鉴别和授权 分组过滤 审计日志 物理安全性和加密等安全手段 提供用户服务安全性用户服务包括端系统 应用程序 主机 文件服务器 数据库服务器和其他服务等 对于需要高可靠性的网络最基本的方法就是采用冗余设计 7 5网络数据备份与容错技术 7 5 1网络数据备份7 5 2容错技术7 5 3网络存储技术7 5 4异地容灾和容错电源 7 5 1网络数据备份 网络数据备份是指为防止系统出现操作失误或系统故障导致数据丢失且可以将历史数据保存归档有一句话是 幸运的是那些做了数据备份的悲观主义者 数据备份经常采用的方法 1 使用应用软件自带的备份功能 进行网络数据备份 2 提供将整个目录备份到另一个设备的默认路径 3 网络数据备份采用压缩技术 4 可以采用多种不同的备份介质 可以是磁的介质或光的介质 5 定期进行数据备份 并对备份数据的保留时间做出合适的规定 6 尽可能保存有价值的数据 不保存无用的数据 节约资金和时间 7 将备份数据放置在安全 可靠的位置 防火 防盗 8 经常检查所备份数据的可用性 9 备份数据应有规范 明确 易用的标识和标签 不同网络业务采用的网络安全备份策略 在存储备份设计中 常用的备份方式有 全备份 增量备份 差异备份 7 5 2容错技术 容错是指系统在部分出现故障的情况下仍能提供正确功能的能力容错就是容许出现错误 并能在出错时 及时恢复正常状态容错需要采取冗余措施 增加冗余设备例如 冗余磁盘阵列 冗余主机 双电源等 RAID采用的冗余技术 1 镜像冗余 将完整的数据复制到另一个设备或位置 2 校验冗余 利用计算矩阵中成员磁盘上数据的校验值可以实现校验冗余 3 电源冗余 采用双电源 主电源出现故障 自动切换到备用电源 RAID是一种工业标准 得到业界广泛认同的5种是 RAID0 RAID1 RAID3 RAID5 RAID10 磁盘冗余阵列 RAID 主要性能参数 7 5 3网络存储技术 20世纪90年代以前 存储产品大多作为服务器的组成部分之一这种形式的存储被称为服务器附属存储 ServerAttachedStorage SAS 或直接附属存储 DirectAttachedStorage DAS 网络存储技术是在服务器附属存储SAS和直接附属存储DAS基础上发展起来的采用的网络存储技术主要有 直接附属存储 DAS 存储区域网络 SAN 网络附属存储 NAS 因特网SCSI存储 InternetSCSI iSCSI 存储区域网络 SAN 存储区域网络 SAN 是一种专用网络 用于将多个应用服务器连接到存储子系统或存储设备上SAN不同于一般的网络 SAN位于网络服务器的后端 采用光纤通道等存储专用协议连接成高速专用网络 SAN可以支持
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年金融反欺诈技术升级与大数据应用趋势分析报告
- 艺术品数字化交易平台市场竞争力分析报告2025
- 2025年事业单位工勤技能-江西-江西药剂员一级(高级技师)历年参考题库含答案解析(5套)
- 2025年事业单位工勤技能-广西-广西计算机信息处理员三级高级历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-广西-广西图书资料员三级(高级工)历年参考题库含答案解析
- 2025年事业单位工勤技能-广东-广东放射技术员四级(中级工)历年参考题库含答案解析
- 2020-2025年房地产估价师之开发经营与管理高分通关题型题库附解析答案
- 2025年事业单位工勤技能-北京-北京信号工-机车信号设备维修五级(初级工)历年参考题库典型考点含答案解析
- 2025年银行金融类-金融考试-银行业专业人员中级(法规+公司信贷)历年参考题库含答案解析(5套)
- 2025年职业技能鉴定-劳动关系协调员-劳动关系协调员技师(二级)历年参考题库含答案解析(5套)
- 医院课件:《老年综合评估》
- 饲料营销技巧培训
- 知识产权侵权培训课件
- 2024中国中煤销售集团总部及所属企业电力营销专业人才招聘笔试参考题库附带答案详解
- 2025年上半年北京广播电视台招聘140人笔试易考易错模拟试题(共500题)试卷后附参考答案
- 初中英语沪教牛津版单词表(共6册)
- 酒店客房验收工程项目检查表
- 加强教学常规管理提高教学质量
- 吉兰巴雷综合征病人的护理
- 《英语句子成分》课件
- 河北农业大学分子生物学题库(带答案)
评论
0/150
提交评论