网络安全技术相关知识概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全技术相关知识概述
9.3防火墙的作用与设计
4.防火墙体系结构的不同形式 ①使用多堡垒主机 ②合并内部路由器与外部路由器 ③合并堡垒主机与外部路由器 ④合并堡垒主机与内部路由器 ⑤使用多台内部路由器 ⑥使用多台外部路由器 ⑦使用多个周边网络 ⑧使用双重宿主主机与屏蔽子网
网络安全技术相关知识概述
(1)防火墙不能防范恶意的知情者 (2)防火墙不能防范不通过它的连接
网络安全技术相关知识概述
9.3防火墙的作用与设计
(3)防火墙不能防备全部的威胁 (4)防火墙不能防范病毒 防火墙要检测随机数据中的病毒十分困难,它要求: ·确认数据包是程序的一部分 ·确定程序的功能 ·确定病毒引起的改变 9.3.2防火墙的功能 防火墙通常具有以下几种功能: ·数据包过滤 ·代理服务
网络安全技术相关知识概述
9.4 WWW的安全性
本节讨论有关WWW方面的安全性问题,包括以下几 方面的内容:
* HTTP协议 * SSL加密和安全HTTP * WWW服务器及配置问题 * JAVA applet 和 JavaScript * CGI程序 * Perl语言
* Plug-in * ActiveX * Cookie
网络安全技术相关知识概述
9.3防火墙的作用与设计
1.数据包过滤
数据包过滤系统在内部网络与外部主机之间发送数据 包,但它们发送的数据包是有选择的。它们按照自己的安 全策略允许或阻止某些类型的数据包通过,这种控制由路 由器来完成,所以数据包过滤系统通常也称之为屏蔽路由 器。
普通路由器只是简单地查看每一个数据包的目标地址, 然后选择发往目标地址的最佳路径。处理数据包目标地址 的方法一般有两种:
网络安全技术相关知识概述
9.4 WWW的安全性
9.4.1 Web 与 HTTP 协议
HTTP是应用级的协议,主要用于分布式、协作的超 媒体信息系统。HTTP协议是通用的、无状态的,其系统 建设与传输的数据无关。HTTP也是面向对象的协议,可 用于各种任务,包括(并不局限于)名字服务、分布式对 象管理、请求方法的扩展和命令等等。
网络安全技术相关知识概述
9.2 网络安全策略
9.2.1 最小特权
或许最根本的安全原则就是最小特权原则。最小特权 原则意味着任何对象仅应具有该对象需要完成指定任务的 特权,它能尽量避免你遭受侵袭,并减少侵袭造成的损失。
9.2.2 纵深防御
不要只依靠单一安全机制,尽量建立多层机制。避免 某个单一安全机制失败后你的网络会彻底地垮掉。
网络安全技术相关知识概述
9.1网络安全概述
9.1.5网络安全的方法 基本上说,处理网络的安全问题有两种方法。用户或 允许某人访问某些资源,或者拒绝某人访问这些资源。对 于某种装置来说,访问或者拒绝访问的标准是唯一的。 1.允许访问 指定的用户具有特权才能够进行访问。这些标准在某 种程度上应该与资源共有的性质相匹配。 2.拒绝访问 拒绝访问是对某一网络资源访问的一个拒绝。 3.异常处理 网络安全中经常同时使用上述两种方法。
网络安全技术相关知识概述
9.4 WWW的安全性
9.4.6 Java与JavaScript
1.Java applet的安全性问题
2.Байду номын сангаасavaScript的安全性问题
9.4.7 ActiveX的安全性
ActiveX是Microsoft公司开发的用来在Internet上分发 软件的技术。像Java applet一样,Active的控件能结合进 Web页中,典型的表现是一个漂亮的可交互的图形。有许 多为 Microsoft Internet ExPlorer(目前唯一支持它们的浏 览器)而做的是ActiveX控件,包括滚动的字幕、背景声 发生器和执行Java applet的ActiveX控件。不像Java那样是 独立于平台的编程语言,ActiveX控件是以可执行的二进 制码分发的,必须为各种目标机器和操作系统分别编译。
网络安全技术相关知识概述
9.3防火墙的作用与设计
9.3.1 防火墙的作用 Internet的迅速发展为人们发布和检索信息提供了方便, 但它也使污染和破坏信息变得更容易。人们为了保护数据 和资源的安全,创建了防火墙。 防火墙从本质上来说是一种保护装置,用来保护网络 数据、资源和用户的声誉。 防火墙服务用于多个目的: ·限定人们从一个特别的节点进入。 ·防止入侵者接近你的防御设施。 ·限定人们从一个特别的节点离开。 ·有效的阻止破坏者对你的计算机系统进行破坏。
9.3防火墙的作用与设计
9.3.4内部防火墙 ①实验室网络 ②不安全的网络 ③特别安全的网络 ④合作共建防火墙 ⑤共享周边网络 ⑥堡垒主机可有可无
网络安全技术相关知识概述
9.3防火墙的作用与设计
9.3.5发展趋势 被称为“第三代防火墙”的系统正在成为现实,它综 合了数据包过滤与代理系统的特点与功能。 目前,人们正在设计新的IP协议(也被称为IP version 6)。IP协议的变化将对防火墙的建立与运行产生深刻的 影响,大多数网络上的信息流都有可能被泄漏,但新式的 网络技术如帧中继、异步传输模式(ATM)可将数据包从 源地址直接发送给目的地址,从而防止信息流在传输中途 被泄露。
网络安全技术相关知识概述
9.4 WWW的安全性
6.CGI的权限问题 7.Plug-in的安全性 9.4.5 SSL的加密的安全性 SSL用公共密钥加密,来在客户与服务器之间交换一 个进程密钥,这个密钥用来加密HTTP传输过程(包括请 求和响应)。每次传输采用不同的密钥,因而即使某些人 能够破译某次传输,并不意味着他们发现了服务器的密码, 如果他们想要破译下一次,他们就必须付出像第一次那样 的时间和努力。
1.Web的访问控制
2.HTTP安全考虑
3.安全超文本传输协议
4.安全套接层
5.缓存的安全性
网络安全技术相关知识概述
9.4 WWW的安全性
9.4.2 WWW服务器的安全漏洞 1.NCSA服务器的安全漏洞 2.Apache WWW月务器的安全问题 3.NetscaPe的WWW服务器的安全问题 9.4.3 CGI程序的安全性问题 1.CGI程序的编写应注意的问题 2.CGI脚本的激活方式 3.不要依赖于隐藏变量的值 4.WWW客户应注意的问题 5.使用Perl的感染检查
网络安全技术相关知识 概述
2020/12/13
网络安全技术相关知识概述
9.1网络安全概述
9.1.2网络安全的重要性
计算机系统经常遭到进攻。更令人不安的是大多数进 攻未被察觉。这些进攻给国家安全带来的影响程度还未确 定,但已发现的进攻多数是针对计算机系统所存放的敏感 信息,其中三分之二的进攻是成功的,入侵者(黑客)盗 窃、修改或破坏了系统上的数据 。
网络安全技术相关知识概述
9.2 网络安全策略
9.2.8简单化 简单化也是一个安全保护战略,这有两个原因:第一, 简单的事情易于理解,如果你不了解某事,你就不能真正 了解它是否安全;第二,复杂化会提供隐藏的角落和缝隙, 一间工作室比一拣大厦更容易保证其安全性。 复杂程序有更多的小毛病,任何小毛病都可能引发安 全问题。
网络安全技术相关知识概述
9.1网络安全概述
9.1.4安全控制的种类 可用于保护一个计算机网络的安全控制有两种,即内 部和外部控制。 1.内部控制 简单的说内部控制是对计算机系统本身的控制。密码、 防火墙和数据加密都属于内部控制。内部控制只有与某一 级的外部控制相结合时才生效。 2.外部控制 外部控制指系统本身无法控制的部分。外部控制总体 上有三类: ·物理控制 ·人事控制 ·程序控制
·如果路由器知道如何将数据包发送到目标地址,则 发送。
·如果路由器不知道如何将数据包发送到目标地址, 则返回数据包,经由ICMP向源地址发送不能到达的消息。
网络安全技术相关知识概述
9.3防火墙的作用与设计
屏蔽路由器有以下特点: ·屏 蔽 路 由 器 比 普 通 的 路 由 器 担 负 更 大 的 责 任 , 它 不 但要执行转发任务,还要执行确定转发的任务。 ·如果屏蔽路由器的安全保护失败,内部的网络将被 暴露。 ·简单的屏蔽路由器不能修改任务。 ·屏蔽路由器能允许或拒绝服务,但它不能保护服务 之内的单独操作。如果一个服务没有提供安全的操作,或 者这个服务由不安全的服务器提供,那么屏蔽路由器就不 能保证它的安全。
9.2.3 阻塞点
阻塞点强迫侵袭者通过一个你可以监控的窄小通道在 因特网安全系统中,位于你的局域网和因特网之间的防火 墙(假设它是你的主机和因特网之间的唯一连接)就是这 样一个阻塞点。
网络安全技术相关知识概述
9.2 网络安全策略
9.2.4 最薄弱环节
安全保护的基本原则是链的强度取决于它的最薄弱环 节,就像墙的坚固程度取决于它的最弱点。聪明的侵袭者 总要找出那个弱点并集中精力对其进行攻击。你应意识到 防御措施中的弱点,以便采取行动消除它们,同时你也可 以仔细监测那些无法消除的缺陷。平等对待安全系统的所 有情况,以使得此处与彼处的危险性不会有太大的差异。
求网络用户的普遍参与。如果某个用户可以轻易地从你的 安全保护机制中退出,那么侵袭者很有可能会先侵袭内部 人员系统,然后再从内部侵袭你的网络。
9.2.7防御多样化 正如你可以通过使用大量的系统提供纵深防御一样, 你也可以通过使用大量不同类型的系统得到额外的安全保 护。如果你的系统都相同,那么只要知道怎样侵入一个系 统就会知道怎样侵入所有系统。
网络安全技术相关知识概述
9.3防火墙的作用与设计
从逻辑上讲,防火墙是分离器、限制器和分析器;从 物理角度看,各个防火墙的物理实现方式可以有所不同, 它通常是一组硬件设备(路由器、主机)和软件的多种组 合。
● 防火墙的优点:
(1)防火墙能强化安全策略 (2)防火墙能有效地记录因特网上的活动 (3)防火墙可以实现网段控制 (4)防火墙是一个安全策略的检查站 ● 防火墙的缺点:
网络安全技术相关知识概述
9.3防火墙的作用与设计
2.屏蔽主机体系结构 双重宿主主机体系结构提供内部网络和外部网络之间 的服务(但是路由关闭),屏蔽主机体系结构使用一个单 独的路由器来提供内部网络主机之间的服务。在这种体系 结构中,主要的安全机制由数据包过滤系统来提供 。 3.屏蔽子网体系结构 屏蔽子网体系结构在屏蔽主机体系结构的基础上添加 额外的安全层,它通过添加周边网络把内部网络更进一步 地与因特网隔离开。 周边网络 堡垒主机 内部路由器 外部路由器
代理服务位于内部用户和外部服务之间,它在幕后处 理所有用户和因特网服务之间的通信,以代替它们之间的 直接交谈。
网络安全技术相关知识概述
9.3防火墙的作用与设计
9.3.3防火墙的体系结构 防火墙的体系结构一般有以下几种 ·双重宿主主机体系结构 ·屏蔽主机体系结构 ·屏蔽子网体系结构 1.双重宿主主机体系结构 双重宿主主机体系结构是具有双重宿主功能的主机而 构筑的。该计算机至少有两个网络接口,一个是内部网络 接口,一个是因特网接口。
被推荐的安全措施有:
·对非法访问的登录进行横幅警告。 ·键盘级监控。
·捕捉。
·呼叫者ID。
·电话截取。
·数据加密。
·防火墙。
防火墙是防止Intranet被入侵的最好方法。
网络安全技术相关知识概述
9.1网络安全概述
9.1.3信息系统安全的脆弱性 信息系统在安全方面存在的问题。 1.操作系统安全的脆弱性 2.计算机网络安全的脆弱性 3.数据库管理系统安全的脆弱性 4.缺少安全管理
9.2.5 失效保护状态
安全保护的另一个基本原则就是在某种程度上做到失 效保护,即如果系统运行错误,那么它们会停止服务,拒 绝用户访问,这可能会导致合法用户无法访问该系统,但 这是可接受的折衷方法。
网络安全技术相关知识概述
9.2 网络安全策略
9.2.6 普遍参与 为了使安全机制更有效,绝大部分安全保护系统要
网络安全技术相关知识概述
9.3防火墙的作用与设计
2.代理服务
代理服务是运行在防火墙主机上的专门的应用程序 (服务器程序)。防火墙主机可以是一个同时拥有内部网 络接口和外部网络接口的双重宿主主机,也可以是一些内 部网络中唯一可以与因特网通信的堡垒主机。
代理服务程序接受用户对因特网服务的请求,并按照 安全策略转发它们的请求。所谓代理就是一个提供替代连 接并且充当服务的网关。由于这个原因,代理也称之为应 用级网关。
相关文档
最新文档