网络结构设计与安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

加密机制
数字签名机制
1、 访问控制机制

数据完整性机制

认证交换机制

防业务流分析机制

路由控制机制
公证机制
2 、 数据加密技术 网 物理隔离 络 防火墙技术 安 入侵检测技术 全 病毒防护技术 技 跟踪审计技术 术
15
9.2.1 物理隔离 主要分两种: ❖双网隔离计算机 ❖物理隔离网闸
16
双网隔离计算机
例如:多数底层协议为广播方式,多数应用层协议为明文传输,缺乏保密 与认证机制,因此容易遭到欺骗和窃听
❖ 软件及系统的“漏洞”及后门 随着软件及网络系统规模的不断增大,系统中的安全漏洞或“后门”也 不可避免的存在,比如我们常用的操作系统,无论是Windows 还是 UNIX 几乎都存在或多或少的安全漏洞,众多的服务器、浏览器、桌 面软件等等都被发现存在很多安全隐患。任何一个软件系统都可能会 因为程序员的一个疏忽或设计中的一个缺陷等原因留下漏洞。这也成 为网络的不安全因素之一

网络运行和管理者:保证资源安全、抵制黑客 攻击
角 安全保密部门:过滤有害信息、避免机要信息

泄露 社会教育和意识形态 :控制网络内容
10
9.1.3 网络安全的特征
(1)保密性confidentiality:信息不泄露给非授权的用户 、实体或过程,或供其利用的特性。
(2)完整性integrity:数据未经授权不能进行改变的特性 ,即信息在存储或传输过程中保持不被修改、不被破坏和 丢失的特性。
控制开关
18
复杂双网隔离计算机
公共部件 控制卡 内网硬盘
远端设备
外网网线 内网网线
使用控制卡上的翻译功能将硬盘 分为逻辑上独立的部分
充分使用UTP中的8芯,减少一根 网线
19
物理隔离网闸的基本原理Βιβλιοθήκη Baidu
❖ 采用数据“摆渡”的方式实现两个网络之间的信 息交换
❖ 在任意时刻,物理隔离设备只能与一个网络的主 机系统建立非TCP/IP协议的数据连接,即当它与 外部网络相连接时,它与内部网络的主机是断开 的,反之亦然。
❖ 病毒性木马 ❖ 工行密码盗取 ❖ QQ木马 ❖ 其它后门工具
网络病毒
7
安全威胁实例
❖ 用户使用一台计算机D访问位于网络中心服务器S上的 webmail邮件服务,存在的安全威胁: ▪ U在输入用户名和口令时被录像 ▪ 机器D上有key logger程序,记录了用户名和口令 ▪ 机器D上存放用户名和密码的内存对其他进程可读,其 他进程读取了信息,或这段内存没有被清0就分配给了 别的进程,其他进程读取了信息 ▪ 用户名和密码被自动保存了 ▪ 用户名和密码在网络上传输时被监听(共享介质、或 arp伪造) ▪ 机器D上被设置了代理,经过代理被监听
(3)可用性availability:可被授权实体访问并按需求使用 的特性,即当需要时应能存取所需的信息。网络环境下拒 绝服务、破坏网络和有关系统的正常运行等都属于对可用 性的攻击。
(4)可控性controllability:对信息的传播及内容具有控 制能力。
(5)可审查性:出现的安全问题时提供依据与手段
33
9.2.4 入侵检测技术 (第二防线)
9.2.4.1 入侵者常用手段
1、 信息收集
SNMP、TraceRout程序、Whois服 务、DNS服务、Finger协议、 Ping实用程序
2、 对系统安全薄弱点的探测 利用自编的程序 利用公开的工具
3、 网络攻击
目标系统中安装探测软件 在受损系统中获得访问权
25
Intranet
防火墙
26
Internet
9.2.2 防火墙技术
❖ 防火墙的概念和功能
强化网络安全策略
2、防火墙的功 能
对网络存取和访问进行监控审计 防止易受攻击的服务
防止内部信息的外泄
27
防火墙的类型
总体分为两大类:包过滤型防火墙、应用代理型防 火墙
分包传输 包具有特定信息(数据源地址、目标 包过滤型: 地址、TCP/UDP源端口和目标端口等) 优点是简单实用,缺点是无法识别恶 意侵入
36
9.2.5 访问控制(2)
❖ RADIUS协议 针 对 远 程 用 户 Radius(Remote Authentication Dialin User service) 协 议 , 采 用 分 布 式 的 Client/Server结构完成密码的集中管理和其他访问 控制功能;网络用户(Client)通过网络访问服务器 (NAS)访问网络,NAS同时作为Radius结构的客户端 ,认证、授权和计帐的3A功能通过NAS和安全服务器 (Secutity Server)或Radius服务器之间的Radius 协议过程完成,而用户的控制功能在NAS实现。
37
访问控制(3)
❖ TACAS协议
TACACS (Terminal Access Controller Access Control System--终端访问控制系统)是历史上 用于UNIX系统的认证协议,它使远程访问服务器 将用户的登录信息发送到认证服务器以确定用户 是否可以访问给定系统。TACACS对数据并不加 密,因此它的安全性要差一些,针对这种情况, 又设计了TACACS+和RADIUS协议。
网络传播途径: 文件下载(浏览或FTP下载) 电子邮件(邮件附件)
30
9.2.3 网络病毒防护
网络病毒的特点 1、传染方式多 2、传染速度快 3、清除难度大 4、破坏性强 5、针对性强 6、激发形式多样
31
9.2,3 网络病毒防护
常见的网络病毒
1、电子邮件病毒 2、Java程序病毒 3、ActiveX病毒 4、网页病毒
• 解决每人2台计算机的问题 • 1台计算机,可以分时使用内网或外网 • 关键部件
• 硬盘 • 网线 • 软盘/USB/MODEM等 • 共享部件 • 显示器 • 键盘/鼠标 • 主板/电源 • 硬盘* • 原理 • 切换关键部件
17
简单双网隔离计算机
公共部件
控制卡 外网硬盘
内网硬盘
外网网线 内网网线
32
9.2.3 网络病毒防护
9.2.3 网络病毒的防治
1、尽量少用超级用户登录
计算机网 2、严格控制用户的网络使用权限
病 毒 防 范
络病毒的 防治
3、对某些频繁使用或非常重要的文 件属性加以控制,以免被病毒传染 4、对远程工作站的登录权限严格限 制
以网为本,多层防御,有选择地加载保护计 算机网络安全的网络防病毒产品
34
9.2.4 入侵检测技术(第二防线)
9.2.4.2 入侵防范措施
选用安全的密码,并经常修改密码; 应及时取消调离或停止工作的雇员帐号,及无用帐号; 实施存取控制措施; 确保数据的安全性和完整性;原有数据要和现行数据保持 完全一致。 安装防火墙或入侵检测系统,及时发现并阻止入侵行为。 个人其它防范措施 :使用不同密码、不透露个人信息
12
影响网络安全的主要因素(2)
❖ 黑客的攻击 黑客技术不再是一种高深莫测的技术,并逐渐被越来越多 的人掌握。目前,世界上有20 多万个免费的黑客网站, 这些站点从系统漏洞入手,介绍网络攻击的方法和各种攻 击软件的使用,这样,系统和站点遭受攻击的可能性就变 大了。加上现在还缺乏针对网络犯罪卓有成效的反击和跟 踪手段,这些都使得黑客攻击具有隐蔽性好,“杀伤力” 强的特点,构成了网络安全的主要威胁。
理路 层层
络 层
输 层
网物 理
物 理
链 路
访 问
端 到
技 络隔 信 加 控 端
术 安离 道 密 制 加

安 全


表应

示用

层层
完数数身审
整字据份计
性签加认与
鉴名密证监


全 实 访问控制 目 现 数据机密性 标 安 数据完整性
用户认证 防抵赖 安全审计
14
服务可用
9.2 网络安全机制 安全机制可分为两类 :安全服务与安全系统管理
▪ 数据只能以专用数据块方式静态地在内外网间通过网闸 进行“摆渡”,传送到网闸另一侧;
▪ 集成多种安全技术手段,采用强制安全策略,对数据内 容进行安全检测,保障数据安全、可靠的交换。
22
物理隔离技术的应用
❖ 涉密网和非涉密网之间
23
物理隔离技术的优缺点
❖ 优点: 中断直接连接 强大的检查机制 最高的安全性
8
安全威胁实例(续)
▪ 查看邮件时被录像 ▪ 机器D附近的无线电接收装置接收到显示器发射的信号并
且重现出来 ▪ 屏幕记录程序保存了屏幕信息 ▪ 浏览邮件时的临时文件被其他用户打开 ▪ 浏览器cache了网页信息 ▪ 临时文件仅仅被简单删除,但是硬盘上还有信息 ▪ 由于DNS攻击,连接到错误的站点,泄漏了用户名和密
❖ 任何形式的数据包、信息传输命令和TCP/IP协议 都不可能穿透物理隔离设备。物理隔离设备在网 络的第7层讲数据还原为原始数据文件,然后以“ 摆渡文件”形式传递原始数据。
20
物理隔离实现基本原理(1)
21
物理隔离实现基本原理(2)
▪ 内外网模块连接相应网络实现数据的接收及预处理等操 作;
▪ 交换模块采用专用的高速隔离电子开关实现与内外网模 块的数据交换,保证任意时刻内外网间没有链路层连接 ;
❖ 网络普及,安全建设滞后 网络硬件建设如火如荼,网络管理尤其是安全管理滞后, 用户安全意识不强,即使应用了最好的安全设备也经常达 不到预期效果
13
9.2 网络安全保障体系
网 层络 次安

安 全
物 理 层
安 全
网 络 层
安全管理与审计
安 全
传 输 层
安 全
应 用 层
安用 全户
物链 网 传
模层 型次
35
9.2.5 访问控制(1)
广义的访问控制功能包括鉴别、授权和记账等 ❖ 鉴别(Authentication):辨别用户是谁的过程。 ❖ 授权(Authorization)对完成认证过程的用户授予
相应权限,解决用户能做什么的问题。在一些访问控 制的实现中,认证和授权是统一在一起的 ❖ 记账(Accounting);统计用户做过什么的过程,通 常使用消耗的系统时间、接收和发送的数据量来量度 。 Tacacs、Tacacs+、Radius等技术能实现这三种功能。
11
9.1.4 影响网络安全的主要因素(1)
❖ 网络的缺陷 因特网在设计之初对共享性和开放性的强调,使得其在安全性方面存 在先天的不足。其赖以生存的TCP/IP 协议族在设计理念上更多的是 考虑该网络不会因局部故障而影响信息的传输,基本没有考虑安全问 题,故缺乏应有的安全机制。因此它在控制不可信连接、分辨非法访 问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全 的重要隐患。
❖ 缺点: 对协议不透明,对每一种协议都要一种具体的实
现 效率低
24
9.2.2 防火墙技术
❖ 防火墙的概念和功能
1、防火墙的概念 :防火墙是设置在不同网络 或网络安全域之间的一系列部件的组合,它是 建立在两个网络或网络安全域边界上的实现安 全策略和网络通信监控的系统或系统集,
它强制执行对内部网络(如校园网)和外部网络 (如Internet)的访问控制,是不同网络或网络 安全域之间的唯一出入口,并通过建立一整套规 则和策略来监测、限制、转换跨越防火墙的数据 流,实现保护内部网络的目的。
身份识别错误
算法考虑不周 随意口令 口令破解
线缆连接
物理威胁
身份鉴别
网络安全威胁 系统漏洞
编程
口令圈套
病毒
代码炸弹
不安全服务 配置
初始化 乘虚而入
特洛伊木马
更新或下载
3
网络安全整体框架(形象图)
访问控制
防病毒
入侵检测
虚拟专 用网
4
防火墙
中国被黑网站一览表
5
国内外黑客组织
6
❖ 红色代码 ❖ 尼姆达 ❖ 冲击波 ❖ 震荡波 ❖ ARP病毒
码 ▪ 由于网络感染了病毒,主干网瘫痪,无法访问服务器 ▪ 服务器被DOS攻击,无法提供服务
9
9.1.2 网络安全的定义
网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不因偶然的或者恶意的原因而遭到破坏 、更改、泄露,系统可以连续可靠正常地运行,网络 服务不中断。
➢理 个人用户:防止他人侵犯自己的利益和隐私
第9章 计算机网络安全技术
§9.1网络安全概述 §9.2网络安全技术
1
9.1 网络安全概述 9.1.1 网络面临的威胁
1、人为的无意失误 2、人为的恶意攻击 3、网络软件系统的漏洞和后门 4、 病毒感染 5、隐私及机密资料的存储和传输
2
9.1.1 网络安全威胁
冒名顶替
废物搜寻 间谍行为
拨号进入
窃听 偷窃
应用代理型:
代理服务器位于客户机与服务器之 间,完全阻挡了二者间的数据交流。 优点是安全性高,缺点是影响系统 整体性能
28
防火墙的缺陷
不能防范绕过防火墙的攻击 一般的防火墙不能防止受到病毒感染的 软件或文件的传输。 不能防止数据驱动式攻击。
难以避免来自内部的攻击。
29
9.2.3 网络病毒防护
网络病毒 病毒是一种寄生在普通程序中、且能够将自身复制到 其他程序、并通过执行某些操作,破坏系统或干扰系 统运行的“坏”程序。
相关文档
最新文档