




已阅读5页,还剩199页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络基础第九讲网络安全与网络管理,Email:,了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念,本章学习要求,用户规模,主要应用,成熟期,大型机,9.1网络安全的重要性,网络的发展历程,百万,Internet用户数,9.1网络安全的重要性,亿美元,Internet商业应用快速增长,9.1网络安全的重要性,Email,Web,ISP门户网站,复杂程度,时间,Internet变得越来越重要,9.1网络安全的重要性,Internet网络安全问题日益突出,9.1网络安全的重要性,计算机紧急响应组织(CERT),有关安全事件的统计,9.1网络安全的重要性,有关安全事件的统计,9.1网络安全的重要性,代码攻击的损失程度,9.1网络安全的重要性,恶意代码攻击的年度损失,9.1网络安全的重要性,为什么网络安全变得非常重要,进行网络攻击变得越来越简单。越来越多的个人或公司连入Internet。电子商务、电子政务、远程教育、远程医疗等广泛的应用。网络已经成为一个国家政治、经济、文化、科技、军事与综合国力的重要的标志。并不是所有的用户都具有基本的安全知识。,9.1网络安全的重要性,Internet安全性研究的开始,1988年11月3日,第一个“蠕虫”被放到Internet上在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者RobertMorris(罗伯特.莫里斯)被判有罪,接受三年监护并被罚款“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。,9.1网络安全的重要性,黑客和入侵者,“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。,9.1网络安全的重要性,黑客和入侵者,“入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。,9.1网络安全的重要性,网络风险难以消除,开放的网络外部环境:越来越多的基于网络的应用企业的业务要求网络连接的不间断性来自内部的安全隐患有限的防御措施错误的实现、错误的安全配置糟糕的管理和培训黑客的攻击,9.1网络安全的重要性,总结,网络安全问题已经成为信息化社会的一个焦点问题。关系到我们国家的国计民生与国家安全的问题!每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。,9.1网络安全的重要性,了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计的掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念,本章学习要求,9.2网络安全技术研究的基本问题,9.2.1构成网络安全的主要因素9.2.2网络安全服务的主要内容9.2.3网络安全标准,9.2网络安全技术研究的基本问题,9.2.1构成网络安全的主要因素,网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题,网络防攻击问题,服务攻击:对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。非服务攻击:不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。,9.2网络安全技术研究的基本问题,网络防攻击需要研究的问题,网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何采取相应的网络安全策略与网络安全防护体系?,9.2网络安全技术研究的基本问题,冒充攻击:一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。,网络中的主要攻击方法,9.2网络安全技术研究的基本问题,重放攻击:获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。,网络中的主要攻击方法,9.2网络安全技术研究的基本问题,修改攻击:信件被改变,延时,重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。,网络中的主要攻击方法,9.2网络安全技术研究的基本问题,拒绝服务攻击:破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。,网络中的主要攻击方法,9.2网络安全技术研究的基本问题,9.2网络安全技术研究的基本问题,9.2.1构成网络安全的主要因素,网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题,网络安全漏洞与对策的研究,网络信息系统的运行涉及到:计算机硬件与操作系统网络硬件与网络软件数据库管理系统应用软件网络通信协议网络安全漏洞也会表现在以上几个方面。,9.2网络安全技术研究的基本问题,网络,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,内部、外部泄密,网络安全主要威胁,9.2网络安全技术研究的基本问题,9.2网络安全技术研究的基本问题,9.2.1构成网络安全的主要因素,网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题,信息存储安全与信息传输安全信息存储安全如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用;信息传输安全如何保证信息在网络传输的过程中不被泄露与不被攻击;,网络中的信息安全保密问题,9.2网络安全技术研究的基本问题,网络中的信息安全保密,数据安全受到四个方面的威胁。,9.2网络安全技术研究的基本问题,设信息是从源地址流向目的地址,那么正常的信息流向是:,网络中的信息安全保密,信息源,信息目的地,9.2网络安全技术研究的基本问题,中断威胁使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等,网络中的信息安全保密,信息源,信息目的地,9.2网络安全技术研究的基本问题,侦听威胁一个非授权方介入系统的攻击,破坏保密性(confidentiality)。非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。,网络中的信息安全保密,信息源,信息目的地,9.2网络安全技术研究的基本问题,修改威胁一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity)。这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。,网络中的信息安全保密,信息源,信息目的地,9.2网络安全技术研究的基本问题,伪造威胁一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录等。,网络中的信息安全保密,信息源,信息目的地,9.2网络安全技术研究的基本问题,信息窃取,信息传递,信息冒充,信息篡改,信息抵赖,加密技术,完整性技术,认证技术,数字签名,网络中的信息安全保密,9.2网络安全技术研究的基本问题,数据加密与解密,将明文变换成密文的过程称为加密。将密文经过逆变换恢复成明文的过程称为解密。,9.2网络安全技术研究的基本问题,密码学概述,1949年之前密码学是一门艺术。1949-1975年密码学成为科学。1976年以后密码学的新方向公钥密码学。,密码学的起源、发展和现状,密码学概述,密码学还不是科学,而是艺术。出现一些密码算法和加密设备。密码算法的基本手段出现,针对的是字符。简单的密码分析手段出现。主要特点:数据的安全基于算法的保密。,第一阶段古典密码,Phaistos(费斯托)圆盘,一种直径约为160mm的粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,第一阶段古典密码,密码学概述,20世纪早期密码机,密码学概述,1883年Kerchoffs(柯克霍夫斯)第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全基础上。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。,第一阶段古典密码,密码学概述,计算机使得基于复杂计算的密码成为可能。主要特点:数据的安全基于密钥而不是算法的保密。,第二阶段1949-1975,密码学概述,1976年:Diffie-Hellman是第一个公钥算法,以其发明者WhitfieldDiffie和MartinHellman的名字命名。1977年Rivest,Shamir(2)由E来推断D极其困难(3)用已选定的明文进行分析,不能破译E,公开密钥算法的提出,公开密钥加密算法,基于公开密钥的加密过程,公开密钥加密算法,数字签名要求:(1)接收者能够核实发送者对报文的签名(2)发送者事后不能抵赖对报文的签名(3)接收者不能伪造对报文的签名,使用公开密钥算法进行数字签名,公开密钥加密算法,基于公开密钥的数字签名过程,公开密钥加密算法,不对称密钥密码体制(即公开密钥密码体制)比对称密钥密码体制的运算量大,超过后者几百倍、几千倍甚至上万倍。在传送机密信息时我们可以同时使用这两类密码体制。即使用DES高速简便性和RSA密钥管理的方便与安全性。RSA算法是迄今为止最为成熟完善的一种公开密钥体制。RSA算法现有:RC2、RC4、RC5、RC6几个版本。,RSA密码系统的安全性,公开密钥加密算法,9.2网络安全技术研究的基本问题,9.2.1构成网络安全的主要因素,网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题,防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为;对网络与信息安全有害的行为包括:有意或无意地泄露网络用户或网络管理员口令;绕过防火墙,私自和外部网络连接,造成系统安全漏洞;越权查看、修改和删除系统文件、应用程序及数据;越权修改网络系统配置,造成网络工作不正常;,网络内部安全防范问题,9.2网络安全技术研究的基本问题,解决来自网络内部的不安全因素必须从技术与管理两个方面入手:技术方面:通过网络管理软件随时监控网络运行状态与用户工作状态。管理方面:对重要资源(如主机、数据库、磁盘等)使用状态进行记录与审计。同时,制定和不断完善网络使用和管理制度,加强用户的培训与管理,提高安全意识。,网络内部安全防范问题,9.2网络安全技术研究的基本问题,9.2网络安全技术研究的基本问题,9.2.1构成网络安全的主要因素,网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题,目前,70%的病毒发生在计算机网络上;连网微型机病毒的传播速度是单机的20倍,网络服务器消除病毒所花的时间是单机的40倍;电子邮件病毒可以轻易地使用户的计算机瘫痪,有些网络病毒甚至会破坏系统硬件。,网络防病毒问题,9.2网络安全技术研究的基本问题,因此网络防病毒是保护网络与信息安全的重要问题之一。需要工作站和服务器两个方面的防病毒技术及对用户的管理来解决。,网络防病毒问题,9.2网络安全技术研究的基本问题,9.2网络安全技术研究的基本问题,9.2.1构成网络安全的主要因素,网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题,如果出现网络故障造成数据丢失,数据能不能被恢复?如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复?重要的数据价值连城,一但丢失后果不可估计。,网络数据备份与恢复、灾难恢复问题,9.2网络安全技术研究的基本问题,要理解网络安全防不胜防!数据备份与恢复是网络安全中的重之之重!因此,一个实用的网络信息系统中必须有网络数据备份、恢复手段和灾难恢复策略与实现方法。,网络数据备份与恢复、灾难恢复问题,9.2网络安全技术研究的基本问题,9.2网络安全技术研究的基本问题,9.2.1构成网络安全的主要因素9.2.2网络安全服务的主要内容9.2.3网络安全标准,完整地考虑网络安全因包括三个方面的内容:安全攻击(SecurityAttack)安全机制(SecurityMechanism)安全服务(SecurityService),9.2.2网络安全服务的主要内容,9.2网络安全技术研究的基本问题,网络安全服务应该提供的基本服务功能:数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)防抵赖(non-repudiation)访问控制(accesscontrol),9.2.2网络安全服务的主要内容,9.2网络安全技术研究的基本问题,为了防止网络被攻击而对网络中传输的信息进行保护。最广泛的服务是保护两个用户之间在一段时间传送的所有数据,也可以对某一字段进行保护。构建VPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。,保密性(Confidentiality),9.2网络安全技术研究的基本问题,网络安全服务应该提供的基本服务功能:数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)防抵赖(non-repudiation)访问控制(accesscontrol),9.2.2网络安全服务的主要内容,9.2网络安全技术研究的基本问题,标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替,保证真实性。鉴别主要包括:标识鉴别和数据鉴别。数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:1)发方是真实的(客户)2)收方是真实的(服务器)3)数据源和目的地也是真实的,鉴别性(authentication),9.2网络安全技术研究的基本问题,网络安全服务应该提供的基本服务功能:数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)防抵赖(non-repudiation)访问控制(accesscontrol),9.2.2网络安全服务的主要内容,9.2网络安全技术研究的基本问题,可以保证接收方所接收的信息流、单个信息流或信息中指定的字段与发送方所发送的信息是一致的。完整性可分为以下两类:有恢复服务无恢复服务,完整性(integrity),9.2网络安全技术研究的基本问题,可恢复的连接完整性:该服务对一个连接上的所有用户数据的完整性提供保障,而且对任何服务数据单元的修改、插入、删除或重放都可使之复原。无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。,9.2网络安全技术研究的基本问题,完整性(integrity),网络安全服务应该提供的基本服务功能:数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)防抵赖(non-repudiation)访问控制(accesscontrol),9.2.2网络安全服务的主要内容,9.2网络安全技术研究的基本问题,用来保证收发双方不能对已发送或已接收的信息予以否认。为作到这一点,发放发送信息时要有发方的签名,收方应发收方签名的回执。不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据。?,不可否认性(nonrepudiation),9.2网络安全技术研究的基本问题,网络安全服务应该提供的基本服务功能:数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)防抵赖(non-repudiation)访问控制(accesscontrol),9.2.2网络安全服务的主要内容,9.2网络安全技术研究的基本问题,访问控制是按事先确定的规则决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。,访问控制(Accesscontrol),9.2网络安全技术研究的基本问题,9.2.1构成网络安全的主要因素9.2.2网络安全服务的主要内容9.2.3网络安全标准,9.2网络安全技术研究的基本问题,电子计算机系统安全规范,1987年10月计算机软件保护条例,1991年5月计算机软件著作权登记办法,1992年4月中华人民共和国计算机信息与系统安全保护条例,1994年2月计算机信息系统保密管理暂行规定,1998年2月关于维护互联网安全决定,全国人民代表大会常务委员会通过,2000年12月,主要的网络安全标准,9.2网络安全技术研究的基本问题,可信计算机系统评估准则TC-SEC-NCSC是1983年公布的,1985年公布了可信网络说明(TNI);可信计算机系统评估准则将计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3与A1;D级系统的安全要求最低,A1级系统的安全要求最高,安全级别的分类,9.2网络安全技术研究的基本问题,了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念,本章学习要求,9.3.1网络安全策略与网络用户的关系9.3.2制定网络安全策略的两种思想9.3.3网络用户组成、网点结构与网络安全策略的关系9.3.4网络安全教育与网络安全策略9.3.5网络安全策略的修改、完善与网络安全制度的发布,9.3网络安全策略的设计,9.3网络安全策略的设计,企业内部网有哪些网络资源与服务需要提供给外部用户访问?企业内部用户有哪些需要访问外部网络资源与服务?可能对网络资源与服务安全性构成威胁的因素有哪些?哪些资源需要重点保护?可以采取什么方法进行保护?发现网络受到攻击之后如何处理?,提出问题,网络安全策略包括技术与制度两个方面。只有将二者结合起来,才能有效保护网络资源不受破坏。在制定网络安全策略时,一定要注意限制的范围。,网络安全策略与网络用户的关系,9.3网络安全策略的设计,网络安全策略首先要保证用户能有效地完成各自的任务同时,也不要引发用户设法绕过网络安全系统,钻网络安全系统空子的现象。一个好的网络安全策略应能很好地解决网络使用与网络安全的矛盾,应该使网络管理员与网络用户都乐于接受与执行。,网络安全策略与网络用户的关系,9.3网络安全策略的设计,9.3.1网络安全策略与网络用户的关系9.3.2制定网络安全策略的两种思想9.3.3网络用户组成、网点结构与网络安全策略的关系9.3.4网络安全教育与网络安全策略9.3.5网络安全策略的修改、完善与网络安全制度的发布,9.3网络安全策略的设计,制定网络安全策略的两种思想:(1)凡是没有明确表示允许的就要被禁止(2)凡是没有明确表示禁止的就要被允许,制定网络安全策略的两种思想,9.3网络安全策略的设计,在网络安全策略上一般采用第一种方法,明确地限定用户在网络中访问的权限与能够使用的服务。符合于规定用户在网络访问“最小权限”的原则,给予用户能完成任务所“必要”的访问权限与可以使用的服务类型,又便于网络的管理。,制定网络安全策略的两种思想,9.3网络安全策略的设计,9.3.1网络安全策略与网络用户的关系9.3.2制定网络安全策略的两种思想9.3.3网络用户组成、网点结构与网络安全策略的关系9.3.4网络安全教育与网络安全策略9.3.5网络安全策略的修改、完善与网络安全制度的发布,9.3网络安全策略的设计,要维护网络系统的有序运行,还必须规定网络管理员与网络用户各自的责任。网络安全问题来自外部、内部两个方面。,网络用户组成、网点结构与网络安全策略的关系,9.3网络安全策略的设计,任何一个网点的内部网络安全策略的变化都会影响到另一个相关网点用户的使用,这就存在多个网点之间的网络安全与管理的协调问题。多个网点之间要相互访问,因此带来了内部用户与外部用户两方面的管理问题。,网络用户组成、网点结构与网络安全策略的关系,9.3网络安全策略的设计,9.3.1网络安全策略与网络用户的关系9.3.2制定网络安全策略的两种思想9.3.3网络用户组成、网点结构与网络安全策略的关系9.3.4网络安全教育与网络安全策略9.3.5网络安全策略的修改、完善与网络安全制度的发布,9.3网络安全策略的设计,网络安全应从以下两个方面加以解决:(1)要求网络管理员与网络用户能够严格地遵守网络管理规定与网络使用方法,正确地使用网络。(2)要求从技术上对网络资源进行保护。,网络安全教育与网络安全策略,9.3网络安全策略的设计,如果网络管理员与网络用户不能严格遵守网络管理条例与使用方法,再严密的防火墙、加密技术也无济于事。必须正确地解决网络安全教育与网络安全制度之间的关系,切实做好网络管理人员与网络用户的正确管理与使用网络的培训,从正面加强网络安全教育。,网络安全教育与网络安全策略,9.3网络安全策略的设计,9.3.1网络安全策略与网络用户的关系9.3.2制定网络安全策略的两种思想9.3.3网络用户组成、网点结构与网络安全策略的关系9.3.4网络安全教育与网络安全策略9.3.5网络安全策略的修改、完善与网络安全制度的发布,9.3网络安全策略的设计,Internet网点与Intranet网点的网络管理中心的网络管理员,对网点的日常网络管理、网络安全策略与使用制度的修改和发布负有全部责任。当网点的网络安全策略的修改涉及其他网点时,相关网点的网络管理员之间需要通过协商,协调网络管理、网络安全策略与使用制度的修改问题。,网络安全策略的修改、完善与网络安全制度的发布,9.3网络安全策略的设计,网络管理中心应该定期或不定期地发布网点的网络安全策略、网络资源、网络服务与网络使用制度的变化情况。,网络安全策略的修改、完善与网络安全制度的发布,9.3网络安全策略的设计,了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念,本章学习要求,9.4.1网络资源的定义9.4.2网络使用与责任的定义9.4.3用户责任的定义9.4.4网络管理员责任的定义9.4.5网络受到威胁时的行动方案,9.4网络安全策略制定的方法与基本内容,9.4网络安全策略制定的方法与基本内容,设计网络安全策略需要回答以下问题:打算要保护哪些网络资源?哪类网络资源可以被哪些用户使用?什么样的人可能对网络构成威胁?如何保证能可靠及时地实现对重要资源的保护?在网络状态变化时,谁来负责调整网络安全策略?,设计网络策略应注意的问题,分析网络中有哪些资源是重要的,什么人可以使用这些资源,哪些人可能会对资源构成威胁,以及如何保护这些资源。这是设计网络安全策略的第一步工作,并将研究结果用网络资源调查表的形式记录下来。,网络资源的定义,9.4网络安全策略制定的方法与基本内容,对可能对网络资源构成威胁的因素下定义,以确定可能造成信息丢失和破坏的潜在因素,确定威胁的类型。了解对网络资源安全构成威胁的来源与类型,才能针对这些问题提出保护方法。,网络资源的定义,9.4网络安全策略制定的方法与基本内容,9.4.1网络资源的定义9.4.2网络使用与责任的定义9.4.3用户责任的定义9.4.4网络管理员责任的定义9.4.5网络受到威胁时的行动方案,9.4网络安全策略制定的方法与基本内容,定义网络使用与责任定义需要回答以下问题:允许哪些用户使用网络资源?允许用户对网络资源进行哪些操作?谁来批准用户的访问权限?谁具有系统用户的访问权限?网络用户与网络管理员的权利、责任是什么?,网络使用与责任的定义,9.4网络安全策略制定的方法与基本内容,谁可以使用网络资源之前,需要确定两件事:确定用户类型确定哪些资源对哪一类用户可以使用及如何使用谁可以使用网络资源同时,需确定以下问题:谁可以授权分配用户的访问权限?谁来管理与控制用户的访问权限?采取什么方法去创建用户帐户与终止用户帐户?,网络使用与责任的定义,9.4网络安全策略制定的方法与基本内容,网络使用制度在制定中要注意的问题:帐户是否有可能被破坏?用户密码是否有可能被破译?是否允许用户共享帐户?如果授权多个用户都能访问某类资源,实际上用户是否真的能获得这种权利?网络服务是否会出现混乱?,网络使用与责任的定义,9.4网络安全策略制定的方法与基本内容,限定网络用户访问权限的原则:平衡需求与安全的矛盾,在能满足网络用户基本工作要求的前提下,授予用户最小访问权限。为了正确分配用户权限应建立“用户对系统与网络资源访问权限表”,网络使用与责任的定义,9.4网络安全策略制定的方法与基本内容,9.4.1网络资源的定义9.4.2网络使用与责任的定义9.4.3用户责任的定义9.4.4网络管理员责任的定义9.4.5网络受到威胁时的行动方案,9.4网络安全策略制定的方法与基本内容,用户责任主要是保证用户能访问哪些网络资源与能使用哪些网络服务。网络攻击者要入侵网络,第一关是要通过网络访问控制的用户身份认证系统。,用户责任的定义,9.4网络安全策略制定的方法与基本内容,保护用户口令主要需要注意两个问题:(1)是选择口令(2)是保证口令不被泄露,并且不容易被破译网络用户在选择自己的口令时,应该尽量避免使用自己与亲人的名字、生日、身份证号、电话号码等容易被攻击者猜测的字符或数字序列。,用户责任的定义,9.4网络安全策略制定的方法与基本内容,用户只使用允许使用的网络资源与服务,不能采用不正当手段使用不应使用的资源。用户了解在不经允许让其他用户使用他的账户后可能造成的危害与他应该承担的责任。用户了解告诉他人自己的账户密码或无意泄露账户密码后可能造成的后果以及用户要承担的责任。,用户责任主要包括以下基本内容,9.4网络安全策略制定的方法与基本内容,用户了解为什么需要定期或不定期地更换账户密码。明确用户数据是用户自己负责备份,还是由网络管理员统一备份,凡属于用户自己负责备份的数据,用户必须按规定执行备份操作。明白泄露信息可能危及网络系统安全,了解个人行为与系统安全的关系。,用户责任主要包括以下基本内容,9.4网络安全策略制定的方法与基本内容,9.4.1网络资源的定义9.4.2网络使用与责任的定义9.4.3用户责任的定义9.4.4网络管理员责任的定义9.4.5网络受到威胁时的行动方案,9.4网络安全策略制定的方法与基本内容,网络管理员对网络系统安全负有重要的责任;网络管理员需要对网络结构、网络资源分布、网络用户类型与权限以及网络安全检测方法有更多知识。,网络管理员责任的定义,9.4网络安全策略制定的方法与基本内容,对网络管理员的口令严格保密:网络管理员在建立网络文件系统、用户系统、管理系统与安全系统方面有特殊的权力,网络管理员口令的泄露对网络安全会构成极其严重的威胁。对网络系统运行状态要随时进行严格的监控:网络管理员必须利用各种网络运行状态监测软件与设备,对网络系统运行状态进行监视、记录与处理。,网络管理员应该注意的几个问题,9.4网络安全策略制定的方法与基本内容,对网络系统安全状况进行严格的监控:了解网络系统所使用的系统软件、应用软件,以及硬件中可能存在的安全漏洞,了解在其他网络系统中出现的各种新的安全事件,监视网络关键设备、网络文件系统与各种网络服务的工作状态,审计状态记录,发现疑点问题与不安全因素立即处理。,网络管理员应该注意的几个问题,9.4网络安全策略制定的方法与基本内容,9.4.1网络资源的定义9.4.2网络使用与责任的定义9.4.3用户责任的定义9.4.4网络管理员责任的定义9.4.5网络受到威胁时的行动方案,9.4网络安全策略制定的方法与基本内容,网络安全与网络使用是一对矛盾,网络安全策略就是要在两者之间寻求一种折衷的方案。网络安全全要依靠网络使用和网络安全技术的结合来实现。网络安全受到威胁时的行动方案是网络安全策略设计的重要内容。,网络安全受到威胁时的行动方案,9.4网络安全策略制定的方法与基本内容,对网络安全造成危害的类型:由于疏忽造成的危害由于操作失误造成的危害由于对网络安全制度无知造成的危害由于有人故意破坏造成的危害,网络安全受到威胁时的行动方案,9.4网络安全策略制定的方法与基本内容,网络安全遭到破坏是的基本行动方案:保护方式跟踪方式,网络安全受到威胁时的行动方案,9.4网络安全策略制定的方法与基本内容,当网络管理员发现网络安全遭到破坏时,立即制止非法入侵者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故的性质与原因,尽量减少这次安全事故造成的损害。适合以下情况:闯入者的活动将要造成很大危险跟踪闯入者活动的代价太大从技术上跟踪闯入者的活动很难实现,保护方式,9.4网络安全策略制定的方法与基本内容,网络安全遭到破坏是的基本行动方案:保护方式跟踪方式,网络安全受到威胁时的行动方案,9.4网络安全策略制定的方法与基本内容,发现网络存在非法入侵者的活动时,不是立即制止入侵者的活动,而是采取措施跟踪非法入侵者的活动,检测非法入侵者的来源、目的、非法访问的网络资源,判断非法入侵的危害,确定处理此类非法入侵活动的方法。适合以下情况:被攻击的网络资源目标十分明确已存在一个多次入侵某种网络资源的闯入者已经找到一种可以控制闯入者的方法闯入者的短期活动不至于立即造成重大损失,跟踪方式,9.4网络安全策略制定的方法与基本内容,了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念,本章学习要求,9.5.1访问点9.5.2系统配置9.5.3软件缺陷9.5.4内部威胁9.5.5物理安全性,9.5网络安全问题的鉴别,网络安全鉴别就是寻找网络安全的薄弱环节,然后在针对具体问题,采取适当的保护措施。鉴别网络安全是一项基础性工作。,9.5网络安全问题的鉴别,什么是网络安全鉴别,鉴别网络安全问题可以从5个方面进行:访问点(accesspoints)系统配置(systemconfiguration)软件缺陷(softwarebugs)内部威胁(insiderthreats)物理安全性(physicalsecurity),9.5网络安全问题的鉴别,如何鉴别网络安全,任何一个网络系统与外部用户的每个连接点都是一个访问点,同时也可能是闯入者进入网络系统的入口。一些潜在的、可能会成为新的访问点,将会造成网络安全问题的潜在性危险。,9.5网络安全问题的鉴别,访问点,网络访问点的结构,9.5网络安全问题的鉴别,9.5.1访问点9.5.2系统配置9.5.3软件缺陷9.5.4内部威胁9.5.5物理安全性,9.5网络安全问题的鉴别,闯入者如果要破坏网络系统并使网络瘫痪,他们攻击的主要目标是网络服务器。修改主机的配置是最重要的的手段之一。多数闯入者是通过盗用合法的管理员的用户名与口令,或通过系统漏洞来提升访问权限,对主机配置文件进行修改。,9.5网络安全问题的鉴别,系统配置,因此,严格检查网络服务器主机配置、保护网络管理员的用户名与口令至关重要。,9.5网络安全问题的鉴别,系统配置,9.5.1访问点9.5.2系统配置9.5.3软件缺陷9.5.4内部威胁9.5.5物理安全性,9.5网络安全问题的鉴别,软件必然存在缺席。闯入者可能会通过这些缺陷进行信息窃取、篡改等活动。管理员必须了解网络操作系统与应用软件的缺陷,针对这些缺陷提出安全保护措施。,9.5网络安全问题的鉴别,软件缺陷,主要措施:及时更新软件版本及时更新系统补丁减少提供服务的种类建立完整的备份机制,9.5网络安全问题的鉴别,软件缺陷,9.5.1访问点9.5.2系统配置9.5.3软件缺陷9.5.4内部威胁9.5.5物理安全性,9.5网络安全问题的鉴别,大多数的安全威胁来自于内部。加强对内部用户的管理与控制非常重要。加强对用户的网络安全教育,提升用户自身的安全意识。建立完善的网络管理制度。,9.5网络安全问题的鉴别,内部威胁,9.5.1访问点9.5.2系统配置9.5.3软件缺陷9.5.4内部威胁9.5.5物理安全性,9.5网络安全问题的鉴别,网络物理安全涉及网络服务器、工作站、路由器、网桥、交换机、终端服务器、通信线路、磁盘、共享打印机等。建立相应的管理制度,分析物理安全性可能出现的问题及相应保护措施。,9.5网络安全问题的鉴别,物理安全性,了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念,本章学习要求,9.6.1防火墙的基本概念9.6.2防火墙的主要类型9.6.3主要的防火墙产品,9.6网络防火墙技术,防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。防火墙是保护网络安全最主要的手段。,9.6网络防火墙技术,防火墙的基本概念,防火墙的位置一定是在内部网络与外部网络之间。防火墙的功能:防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界。,防火墙的位置与作用,9.6网络防火墙技术,防火墙的位置与作用,9.6网络防火墙技术,9.6.1防火墙的基本概念9.6.2防火墙的主要类型9.6.3主要的防火墙产品,9.6网络防火墙技术,构成防火墙系统的两个基本类型是:包过滤路由器(packetfilteringrouter)应用级网关(applicationgateway)最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成。由于组合方式有多种,因此防火墙系统的结构也有多种形式。,防火墙的主要类型,9.6网络防火墙技术,包过滤路由器按照系统内部设置的包过滤规则(即访问控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发。包过滤规则一般是基于部分或全部报头的内容。例如,对于TCP报头信息可以是:源IP地址、目的IP地址、协议类型、IP选项内容、源TCP端口号、目的TCP端口号、TCPACK标识等。,包过滤路由器,9.6网络防火墙技术,包过滤路由器的结构,9.6网络防火墙技术,构成防火墙系统的两个基本类型是:包过滤路由器(packetfilteringrouter)应用级网关(applicationgateway)最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成。由于组合方式有多种,因此防火墙系统的结构也有多种形式。,防火墙的主要类型,9.6网络防火墙技术,多归属主机又称为多宿主主机双归属主机应用代理,应用级网关类型,9.6网络防火墙技术,它具有两个或两个以上的网络接口,每个网络接口与一个网络连接,具有在不同网络之间交换数据的路由能力。如果将多归属主机用在应用层的用户身份认证与服务请求合法性检查方面,那么这一类可以起到防火墙作用的多归属主机就叫应用级网关。,多归属主机又称为多宿主主机,9.6网络防火墙技术,多归属主机又称为多宿主主机双归属主机应用代理,9.6网络防火墙技术,应用级网关类型,如果多归属主机连接了两个网络,它可以叫做双归属主机。只要能确定应用程序访问控制规则,就可以采用双归属主机作为应用级网关,在应用层过滤进出内部网络特定服务的用户请求与响应。,网络防火墙技术,双归属主机,应用级网关的结构,9.6网络防火墙技术,多归属主机又称为多宿主主机双归属主机应用代理,9.6网络防火墙技术,应用级网关类型,是应用级网关的另一种形式,但工作方式不同。应用级网关是以存储转发方式检查和确定网络服务请求的用户身份是否合法,决定是转发还是丢弃该服务请求。应用代理完全接管了用户与服务器的访问,隔离了用户主机与被访问服务器之间的数据包的交换通道。应用代理的功能是由代理服务器(ProxyServer)实现的。,网络防火墙技术,应用代理,应用代理的工作原理,9.6网络防火墙技术,优点:可以针对某一特定的网络服务,并能在应用层协议的基础上分析与转发服务请求与响应。具有日志记录功能建立与维护较容易缺点:灵活性较差会限制网络访问的速度,网络防火墙技术,应用级网关与应用代理优缺点,9.6.1防火墙的基本概念9.6.2防火墙的主要类型9.6.3主要的防火墙产品,9.6网络防火墙技术,Checkpoint公司的Firewall-1防火墙SonicSystem公司的Sonicwall防火墙NetScreen公司的NetScreen防火墙Alkatel公司的InternetDevice防火墙NAI公司的Gauntlet防火墙,主要的防火墙产品,9.6网络防火墙技术,了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念,本章学习要求,9.7.1网络文件备份与恢复的重要性9.7.2网络文件备份的基本方法,9.7网络文件的备份与恢复,网络安全防不胜防,备份策略至关重要。一个实用的网络系统中必须有网络备份、恢复手段和灾难恢复计划。,9.7网络文件的备份与恢复,网络文件备份与恢复的重要性,网络数据可以进行归档与备份:归档是指在一种特殊介质上进行永久性存储;网络数据备份是一项基本的网络维护工作;备份数据用于网络系统的恢复。,9.7网络文件的备份与恢复,网络文件备份与恢复的重要性,9.7.1网络文件备份与恢复的重要性9.7.2网络文件备份的基本方法,9.7网络文件的备份与恢复,选择备份设备选择备份程序建立备份制度在考虑备份方法时需要注意的问题:如果系统遭到破坏需要多长时间才能恢复?怎样备份才可能在恢复系统时数据损失最少?,网络文件备份的基本方法,9.7网络文件的备份与恢复,了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念,本章学习要求,9.8.1造成网络感染病毒的主要原因9.8.2网络病毒的危害9.8.3典型网络防病毒软件的应用9.8.4网络工作站防病毒方法,9.8网络防病毒技术,70%的病毒发生在网络上。将用户家庭微型机软盘带到网络上运行而使网络感染上病毒的事件约占41%左右。从网络电子广告牌上带来的病毒约占7%。从软件商的演示盘中带来的病毒约占6%。,9.8网络防病毒技术,造成网络感染病毒的主要原因,从系统维护盘中带来的病毒约占6%。从公司之间交换的软盘带来的病毒约占2%。其他未知因素约占27%。从统计数据中可以看出,引起网络病毒感染的主要原因在于网络用户自身。,9.8网络防病毒技术,造成网络感染病毒的主要原因,9.8.1造成网络感染病毒的主要原因9.8.2网络病毒的危害9.8.3典型
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 政治教学课件背景
- 文库发布:护理礼仪
- 寝室班会课件
- 教学卡通课件素材图片
- 敬爱老人班会课件
- 儿童英文字母教学课件
- 中文口语教学课件
- 职业中学生物教学法课件
- 教育机构课件视频介绍
- 教育政策与教育制度课件
- 图解“双均线双交叉”期货、股票操作系统课件
- 宫外孕右输卵管妊娠腹腔镜下盆腔粘连分解术、右输卵管妊娠开窗取胚术手术记录模板
- 教科版 科学小学二年级下册期末测试卷及参考答案(基础题)
- 美军标电子装备环境试验-mil-std-810g
- 混凝土重力坝设计说明书
- 应用回归分析(第三版)何晓群_刘文卿_课后习题答案_完整版
- 道路及两侧便道保洁方案.docx
- 旅游开发公司组织架构
- 上期开特下期出特公式
- 杭州市普通住宅物业菜单式服务参考收费标准(试行)
- 钢材标准-SAEAMS5662M-2004镍基高温合金[1]._pdf
评论
0/150
提交评论