网络结构设计与安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1第9章计算机网络安全技术§9.1网络安全概述§9.2网络安全技术29.1网络安全概述9.1.1网络面临的威胁1、人为的无意失误2、人为的恶意攻击3、网络软件系统的漏洞和后门4、病毒感染5、隐私及机密资料的存储和传输3冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁9.1.1网络安全威胁4虚拟专用网防火墙访问控制防病毒入侵检测网络安全整体框架(形象图)5中国被黑网站一览表西安信息港贵州方志与地情网中国青少年发展基金会(放有不良图片,现已被中国黑客删除)福建外贸信息网湖北武昌区政府信息网(恢复)桂林图书馆中国科学院理化技术研究所中国:中国科学院心理研究所国内外黑客组织北京绿色联盟技术公司()中国红客联盟()中国鹰派()中国黑客联盟HackweiserProphetAcidklownPoizonboxPrimeSuspectzSubexSVUNHi-Tech7网络病毒红色代码尼姆达冲击波震荡波ARP病毒病毒性木马工行密码盗取QQ木马其它后门工具8安全威胁实例用户使用一台计算机D访问位于网络中心服务器S上的webmail邮件服务,存在的安全威胁:U在输入用户名和口令时被录像机器D上有keylogger程序,记录了用户名和口令机器D上存放用户名和密码的内存对其他进程可读,其他进程读取了信息,或这段内存没有被清0就分配给了别的进程,其他进程读取了信息用户名和密码被自动保存了用户名和密码在网络上传输时被监听(共享介质、或arp伪造)机器D上被设置了代理,经过代理被监听9安全威胁实例(续)查看邮件时被录像机器D附近的无线电接收装置接收到显示器发射的信号并且重现出来屏幕记录程序保存了屏幕信息浏览邮件时的临时文件被其他用户打开浏览器cache了网页信息临时文件仅仅被简单删除,但是硬盘上还有信息由于DNS攻击,连接到错误的站点,泄漏了用户名和密码由于网络感染了病毒,主干网瘫痪,无法访问服务器服务器被DOS攻击,无法提供服务109.1.2网络安全的定义理解角度网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不中断。个人用户:防止他人侵犯自己的利益和隐私网络运行和管理者:保证资源安全、抵制黑客攻击安全保密部门:过滤有害信息、避免机要信息泄露社会教育和意识形态:控制网络内容119.1.3网络安全的特征(1)保密性confidentiality:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性integrity:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性availability:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性controllability:对信息的传播及内容具有控制能力。(5)可审查性:出现的安全问题时提供依据与手段129.1.4影响网络安全的主要因素(1)网络的缺陷因特网在设计之初对共享性和开放性的强调,使得其在安全性方面存在先天的不足。其赖以生存的TCP/IP协议族在设计理念上更多的是考虑该网络不会因局部故障而影响信息的传输,基本没有考虑安全问题,故缺乏应有的安全机制。因此它在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。例如:多数底层协议为广播方式,多数应用层协议为明文传输,缺乏保密与认证机制,因此容易遭到欺骗和窃听软件及系统的“漏洞”及后门随着软件及网络系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的服务器、浏览器、桌面软件等等都被发现存在很多安全隐患。任何一个软件系统都可能会因为程序员的一个疏忽或设计中的一个缺陷等原因留下漏洞。这也成为网络的不安全因素之一13影响网络安全的主要因素(2)黑客的攻击黑客技术不再是一种高深莫测的技术,并逐渐被越来越多的人掌握。目前,世界上有20多万个免费的黑客网站,这些站点从系统漏洞入手,介绍网络攻击的方法和各种攻击软件的使用,这样,系统和站点遭受攻击的可能性就变大了。加上现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,这些都使得黑客攻击具有隐蔽性好,“杀伤力”强的特点,构成了网络安全的主要威胁。网络普及,安全建设滞后网络硬件建设如火如荼,网络管理尤其是安全管理滞后,用户安全意识不强,即使应用了最好的安全设备也经常达不到预期效果149.2网络安全保障体系安全管理与审计物理层安全网络层安全传输层安全应用层安全链路层物理层网络层传输层应用层表示层会话层审计与监控身份认证数据加密数字签名完整性鉴别端到端加密访问控制链路加密物理信道安全物理隔离访问控制数据机密性数据完整性用户认证防抵赖安全审计网络安全层次层次模型网络安全技术实现安全目标用户安全服务可用159.2网络安全机制安全机制可分为两类:安全服务与安全系统管理加密机制数字签名机制访问控制机制数据完整性机制认证交换机制防业务流分析机制路由控制机制公证机制2、网络安全技术1、安全机制数据加密技术物理隔离防火墙技术入侵检测技术病毒防护技术跟踪审计技术169.2.1物理隔离主要分两种:双网隔离计算机物理隔离网闸17双网隔离计算机•解决每人2台计算机的问题•1台计算机,可以分时使用内网或外网•关键部件•硬盘•网线•软盘/USB/MODEM等•共享部件•显示器•键盘/鼠标•主板/电源•硬盘*•原理•切换关键部件18简单双网隔离计算机外网硬盘内网硬盘外网网线内网网线公共部件控制卡控制开关19复杂双网隔离计算机内网硬盘外网网线内网网线公共部件控制卡远端设备使用控制卡上的翻译功能将硬盘分为逻辑上独立的部分充分使用UTP中的8芯,减少一根网线20物理隔离网闸的基本原理采用数据“摆渡”的方式实现两个网络之间的信息交换在任意时刻,物理隔离设备只能与一个网络的主机系统建立非TCP/IP协议的数据连接,即当它与外部网络相连接时,它与内部网络的主机是断开的,反之亦然。任何形式的数据包、信息传输命令和TCP/IP协议都不可能穿透物理隔离设备。物理隔离设备在网络的第7层讲数据还原为原始数据文件,然后以“摆渡文件”形式传递原始数据。21物理隔离实现基本原理(1)22物理隔离实现基本原理(2)内外网模块连接相应网络实现数据的接收及预处理等操作;交换模块采用专用的高速隔离电子开关实现与内外网模块的数据交换,保证任意时刻内外网间没有链路层连接;数据只能以专用数据块方式静态地在内外网间通过网闸进行“摆渡”,传送到网闸另一侧;集成多种安全技术手段,采用强制安全策略,对数据内容进行安全检测,保障数据安全、可靠的交换。23物理隔离技术的应用涉密网和非涉密网之间24物理隔离技术的优缺点优点:中断直接连接强大的检查机制最高的安全性缺点:对协议不透明,对每一种协议都要一种具体的实现效率低259.2.2防火墙技术防火墙的概念和功能1、防火墙的概念:防火墙是设置在不同网络或网络安全域之间的一系列部件的组合,它是建立在两个网络或网络安全域边界上的实现安全策略和网络通信监控的系统或系统集,它强制执行对内部网络(如校园网)和外部网络(如Internet)的访问控制,是不同网络或网络安全域之间的唯一出入口,并通过建立一整套规则和策略来监测、限制、转换跨越防火墙的数据流,实现保护内部网络的目的。26Intranet防火墙Internet279.2.2防火墙技术防火墙的概念和功能强化网络安全策略对网络存取和访问进行监控审计防止易受攻击的服务防止内部信息的外泄2、防火墙的功能28防火墙的类型总体分为两大类:包过滤型防火墙、应用代理型防火墙包过滤型:分包传输包具有特定信息(数据源地址、目标地址、TCP/UDP源端口和目标端口等)优点是简单实用,缺点是无法识别恶意侵入应用代理型:代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。优点是安全性高,缺点是影响系统整体性能29不能防范绕过防火墙的攻击不能防止数据驱动式攻击。难以避免来自内部的攻击。防火墙的缺陷一般的防火墙不能防止受到病毒感染的软件或文件的传输。309.2.3网络病毒防护网络病毒病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏”程序。网络传播途径:文件下载(浏览或FTP下载)电子邮件(邮件附件)319.2.3网络病毒防护网络病毒的特点1、传染方式多2、传染速度快3、清除难度大4、破坏性强5、针对性强6、激发形式多样329.2,3网络病毒防护常见的网络病毒1、电子邮件病毒2、Java程序病毒3、ActiveX病毒4、网页病毒339.2.3网络病毒防护9.2.3网络病毒的防治以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品病毒防范计算机网络病毒的防治1、尽量少用超级用户登录2、严格控制用户的网络使用权限3、对某些频繁使用或非常重要的文件属性加以控制,以免被病毒传染4、对远程工作站的登录权限严格限制349.2.4入侵检测技术(第二防线)9.2.4.1入侵者常用手段1、信息收集2、对系统安全薄弱点的探测3、网络攻击SNMP、TraceRout程序、Whois服务、DNS服务、Finger协议、Ping实用程序利用自编的程序利用公开的工具目标系统中安装探测软件在受损系统中获得访问权359.2.4入侵检测技术(第二防线)9.2.4.2入侵防范措施选用安全的密码,并经常修改密码;应及时取消调离或停止工作的雇员帐号,及无用帐号;实施存取控制措施;确保数据的安全性和完整性;原有数据要和现行数据保持完全一致。安装防火墙或入侵检测系统,及时发现并阻止入侵行为。个人其它防范措施:使用不同密码、不透露个人信息369.2.5访问控制(1)广义的访问控制功能包括鉴别、授权和记账等鉴别(Authentication):辨别用户是谁的过程。授权(Authorization)对完成认证过程的用户授予相应权限,解决用户能做什么的问题。在一些访问控制的实现中,认证和授权是统一在一起的记账(Accounting);统计用户做过什么的过程,通常使用消耗的系统时间、接收和发送的数据量来量度。Tacacs、Tacacs+、Radius等技术能实现这三种功能。379.2.5访问控制(2)RADIUS协议针对远程用户Radius(RemoteAuthenticationDialinUserservice)协议,采用分布式的Client/Server结构完成密码的集中管理和其他访问控制功能;网络用户(Client)通过网络访问服务器(NAS)访问网络,NAS同时作为Radius结构的客户端,认证、授权和计帐的3A功能通过NAS和安全服务器(SecutityServer)或Radius服务器之间的Radius协议过程完成,

1 / 46
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功