网络安全项目

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

任务实施过程
• 任务1-2 分析网络脆弱性 1.了解现阶段网络安全技术的局限性 • 网络安全技术的3大主流技术有防火墙技 术、入侵检测技术以及防病毒技术。以 这3大主流技术为主的安全产品正面临着 许多新的问题
任务实施过程
• 任务1-2 分析网络脆弱性
• (1)从用户角度来看,虽然系统中安装了防火墙,但 是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒 绝服务攻击的侵扰。 • (2)未经大规模部署的入侵检测产品在提前预警方 面存在着先天的不足,且在精确定位和全局管理方面 还有很大的缺陷。 • (3)虽然很多用户在单机、终端上都安装了防病毒 产品,但是内网的安全并不仅仅是防病毒的问题,还 包括安全策略的执行、外来非法侵入、补丁管理以及 合规管理(合规是指管理行为符合法律法规行业自律 规则、公司内部管理制度及诚实守信的道德准则,如 内部网络员工泄密)等方面。
技能目标
能分析具体网络所面临的威胁 能独立分析具体网络的脆弱性原因 熟练应用安全策略的设计原则 能设计正确合理的安全策略 能合理规划整体网络安全
项目描述
• 蝴蝶设备公司现有员工58人,共有4个部门,分别是人事部门、 财务部门、销售部门和科研中心。为了拓展市场和加速产品销售, 同时让生活更方便、更丰富多彩,该公司根据需要构建了一个计 算机网络。经过强胜网络公司员工小李与蝴蝶设备公司的张经理 多次接洽和商谈,小李将公司的具体需求归纳如下。 (1)科研中心是该公司的机密核心部门,负责新技术的开发和新产 品的研发,任何内容都不能被外界所了解。 (2)销售部门主管产品销售和技术推广,产品和技术信息需要不 断更新,让用户能及时了解更新动态,另外还要能保证网页浏览 速度。 (3)人事部门主管整个公司员工的招聘和培训,以及保管员工的 所有档案资料,包括电子资料和纸质资料。 (4)财务部门主管整个公司的薪金和资金流动,除了财务部门和 公司董事会以外财务状况不能被别人知道。 (5)公司需要使用OA办公系统,方便内部各部门之间的信息交流。 (6)技术文档能够安全地在网上传送。
• 任务2-2 知道网络安全设计策略 步骤1:熟悉安全策略设计原则 (1)适应性原则 (2)木桶原则 (3)动态性原则 (4)系统性原则 (5)需求、代价、风险平衡分析原则 (6)一致性原则 6 (7)整体性原则 (8)最小授权原则 (9)技术与管理相结合原则 (10)易操作性原则
• 步骤2:设计安全策略 • (1)物理方面。 • ① 保护计算机系统、网络服务器、防护墙等硬件实体 和通信链路不遭受自然灾害、人为破坏和搭线窃听。 • ② 验证用户的身份和使用权限,防止用户越权操作。 • ③ 禁止非工作人员强行进入安装设备的房间,检查是 否计算机系统周围存在强的磁场。 • (2)访问控制方面。 • (3)数据加密。
项目描述
• 通过与张经理沟通后,小李设计了如图1-1所 示的拓扑结构。 • 网络在提供了快速传递和处理信息的同时,也 带来了严重的网络安全问题。因此,小李设计 好网络结构后,特别对该公司的安全状况进行 了严密分析,主要如下。 • (1)内部信息要保密,尤其是科研中心的新 1 技术资料和财务部门的财务状况信息。怎么保 密呢?这主要包括两个方面。 ① 要让外界无法知道内部的信息,即使万一获 得了这些信息也无法知道信息的具体含义。 ② 内部成员没有权限访问这两个部门的信息, 或者只得到部分访问权限。
任务实施过程
• 任务1-1:网络安全的5要素之二 (2)完整性(Integrity) 。 指在传输、存储信息或数据的过程中,确保信息 或数据不被非法篡改或在篡改后能够被迅速发 现,只有得到授权的人才能修改实体或进程, 并且能够判别出实体或进程是否已被修改。保 证只有得到授权的人才能修改数据,可用来阻 止篡改行为。
项目1 项目1
网络安全项目介绍与分析
课 前 导 入
• 蝴蝶设备公司现有员工58人,共有4个 部门,分别是人事部门、财务部门、销 售部门和科研中心。为了拓展市场和加 速产品销售,同时让生活更方便、更丰 富多彩,该公司根据需要构建了一个计 算机网络。
知识目标
了解网络安全定义和作用 了解网络面临的安全威胁 知道网络安全的脆弱性所在 知道安全策略的设计原则 学会安全性能的分析和保障设置
• 步骤2:分析网络安全威胁的主要原因 (详细分析见书) 1 1.网络硬件设备和线路的安全问题 2.网络系统和软件的安全问题 3.网络管理人员的安全意识 4.环境的安全因素
任务二 规划网络整体安全
• 任务2-1 熟知网络安全标准 1.国外标准 (1)美国TCSEC(橘皮书)—— 《可信计算机系统评 估准则》 (2)欧洲ITSEC (3)加拿大CTCPEC (4)美国联邦准则(FC) (5)联合公共准则(CC) (6)ISO安全体系结构标准
任务2-3 规划网络整体安全
• (4)网络需要存在扩展的空间,当通过无线连入网 络时,其信息是通过电磁波的形式传播的,其安全性 需要着重考虑。 • (5)网络管理。 • ① 使用网络的目的就是追求方便、快捷的信息交互, 对网络上的服务器和应用要加强管理。 • ② 人是网络管理的难点,也是网络管理的重点。安全 教育是一项长期而重要的工作,但时常为人们所忽略, 一方面是管理者的安全意识要强化,要保持高度警惕, 防范技术要不断更新;另外,即使文档读起来非常枯 燥无味,也要深入学习并应用到实际中。另一方面是 网络使用的安全意识要不断提高,不要浏览些不必要 的网站、下载未签名的软件等。
任务实施过程
• 任务1-1:网络安全的5要素之三
• (3)可用性(Availability) 。 • 是一种以使用者为中心的设计概念,重点在于让产品 的设计能够符合使用者的习惯与需求,让得到授权的 实体在有效时间内能够访问和使用到所要求的数据和 数据服务。提供数据可用性保证的方式主要有如下几 种。 • ① 性能、质量可靠的软、硬件。 • ② 正确、可靠的参数配置。 • ③ 配备专业的系统安装和维护人员。 • ④ 网络安全能得到保证,发现系统异常情况时能防止 入侵者对系统的攻击。
• ③ 存在漏洞的操作系统。操作系统漏洞是指计算机操 作系统(如Windows XP)本身所存在的问题或技术 缺陷,操作系统的安全性直接影响到整个网络的安全。 一方面是因为操作系统本身就是系统软件,是一个计 算机程序,任何程序都会存在Bug,因此操作系统也 会存在Bug;另一方面是操作系统需要用户进行配置, 用户配置不完整或不正确都会造成系统的缺陷。 • ④ 人为因素。网络安全机制构建再严格,也需要人去 构建和管理,而有些公司或单位的工作人员可能因为 安全意识淡薄甚至没有安全意识,导致配置不当甚至 错误,这样很容易损坏设备、信息,导致整个网络瘫 痪。
项目分解
• 任务一:脆弱性分析
任务1-1 了解网络安全基本要素 任务1-2 分析网络脆弱性 任务1-3 了解网络面临的主要威胁
• 任务二:整体安全规划
任务2-1 熟知网络安全标准 任务2-2 知道网络安全设计策略 任务2-3 规划网络整体安全
百度文库
任务实施过程
• 任务1-1:网络安全5要素之一
(1)保密性(Confidentiality) 。 指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授 权用户使用。保密性是建立在可靠性和可用性基础之上,保障网 络信息安全的重要手段。 常用的保密技术有如下几种。 ① 物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等 措施,保护信息不被泄露。 ② 防窃听:使对手侦收不到有用的信息。 ③ 防辐射:防止有用信息以各种途径辐射出去。 ④ 信息加密:在密钥的控制下,用加密算法对信息进行加密处理。 即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效 信息。
任务1-3 了解网络面临的主要威胁
• 步骤1:了解典型网络面临的主要威胁
威 胁 窃听 重传 伪造 篡改 非授权访问 拒绝服务攻击 行为否认 旁路控制 电磁/射频截获 电磁 射频截获 人员疏忽 描 述 网络中传输的敏感信息被窃听 攻击者事先获得部分或全部信息, 攻击者事先获得部分或全部信息,过段时间后将此信息发送给 接收者 攻击者将伪造的信息发送给接收者 攻击者对合法用户之间的通信信息进行修改、删除、插入,再 攻击者对合法用户之间的通信信息进行修改、删除、插入, 发送给接收者 通过假冒、身份攻击、系统漏洞等手段获取系统访问权, 通过假冒、身份攻击、系统漏洞等手段获取系统访问权,从而 使非法用户进入网络系统读取、删除、修改、 使非法用户进入网络系统读取、删除、修改、插入信息等 攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户 攻击者通过某种方法使系统响应减慢甚至瘫痪, 获得服务 通信实体否认已经发生的行为 攻击者发掘系统的缺陷或安全脆弱性 攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中 提取信息 已授权人为了自己的利益或由于粗心将信息泄漏给授权人
任务实施过程
• 任务1-1:网络安全的5要素之四 • (4)可控性(Controllability) 。 • 可控性主要指对危害国家信息(包括利用加密 的非法通信活动)的监视审计。使用授权机制, 控制信息传播范围、内容,必要时能恢复密钥, 实现对网络资源及信息的可控性。
任务实施过程
• 任务1-1:网络安全的5要素之五 (5)不可否认性(Non-Repudiation) 。 指对出现的安全问题提供调查的依据和手 段。使用审计、监控、防抵赖等安全机制,使 得攻击者、破坏者、抵赖者无法辩解,并提供 调查安全问题的依据和手段,实现信息安全的 可审查性。一般通过数字签名来提供不可否认 服务。
• ② 不完美的通信协议。 网络通信是需要协议支持的,现在普遍使用的是 TCP/IP协议,该协议在设计时就没有考虑安全问题, 不能提供通信所需要的安全性和保密性。 如IP是个“Best effort”的不可靠无连接的协议, 其数据包不需要认证,因此攻击者容易用IP欺骗的方 式进行攻击; 另一方面,TCP/IP协议中并没有建立对IP包中源 地址真实性的鉴别和保密机制,Internet上任何一台 主机都可以假冒另一台主机的IP地址进行地址欺骗, 因此网上传输的数据的真实性就无法得到保证。
• 2.分析网络脆弱性
网络所面临的威胁主要是由于计算机网络系统自 身原因可能存在不同程度的脆弱性,因而给各种动机 的攻击提供了入侵、骚扰或破坏系统的途径和方法。 归纳总结如下。 ① 开放性的网络环境。Internet联系着全球的所 有用户,也就意味着网络攻击除了来自本地用户,还 有可能来自Internet上的任一个用户。网络在建立之 初,其根本目标就是方便、开放,并没有着重考虑安 全性能。 网络是一个虚拟的世界,并不能了解每个人的真 实情况,这也是开放网络一个不可把握的问题。
主要表现在以下几个方面。 ●保密观念不强或不懂保密规则,随便泄露机密。例如, 打印、复制机密文件,随便打印出系统保密字或向无 关人员泄露有关机密信息。 ● 业务不熟练,因操作失误使文件出错或误发或因未遵 守操作规程而造成泄密。 ● 因规章制度不健全造成人为泄密事故。如网络上的规 章制度不严,对机密文件管理不善,各种文件存放混 乱,违章操作等造成不良后果。 ● 素质差,缺乏责任心,没有良好的工作态度,明知故 犯或有意破坏网络系统和设备。 ● 熟悉系统的工作人员故意改动软件或用非法手段访问 系统或通过窃取他人的口令和用户标识码来非法获取 信息。 ● 担任系统操作的人员以超越权限的非法行为来获取和 篡改信息。 ● 利用硬件的故障部位和软件的错误非法访问系统或对 系统各部分进行破坏。
任务2-3 规划网络整体安全
(1)客户端的防护。客户端的防护主要是保证 操作系统正常运行、不受病毒的侵害和黑客的 攻击,保证客户端不成为入侵网络的源头。 (2)电子邮件应用广泛,而文字、声音、图像 信息都可通过SMTP协议在网上传输,但 SMTP SMTP协议十分简单,很不安全,因此邮件内 容如果是明文,则很容易被窃听甚至被纂改, 因此要加密和数字签名邮件。 (3)防火墙是在内外网络之间实施访问控制策 略的一个系统,主要目的是在网络边界建立起 网络监控系统以隔离内部网络和外部网络,阻 挡来自外部网络的攻击。
• 2.国内标准 国内安全标准主要是 于2001年1月1日起实施的 由公安部主持制定、国家技术标准局发布的中 华人民共和国国家标准GB17895-1999《计算 机信息系统安全保护等级划分准则》。该准则 将信息系统安全分为5个等级,分别是自主保 护级、系统审计保护级、安全标记保护级、结 构化保护级和访问验证保护级。
相关文档
最新文档