版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章网络安全与网络管理计算机网络第7章网络安全与网络管理计算机网络7.1网络安全概述7.2数字加密技术
7.3电子邮件的安全性
7.4防火墙技术简介
7.5传统局域网管理
7.6网络管理功能
7.7网络管理协议
7.8简单网络管理协议(SNMP)7.9网络管理系统
7.10网络管理和维护
7.11小结
计算机网络7.1网络安全概述计算机网络7.1网络安全概述7.1.1网络安全的基本概念7.1.2网络安全威胁7.1.3安全服务7.1.4安全机制计算机网络7.1网络安全概述7.1.1网络安全的基本概念计广义上说用户角度网络安全包括网络硬件资源和信息资源的安全性。网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。信息安全通信线路通信设备主机系统软件、应用软件、用户信息数据计算机网络广义上说用户角度网络安全包括网络安全主要是保障个人信通信线路
在此,对网络安全下一个通用的定义:
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄漏,保证网络系统的正常运行、网络服务不中断。
计算机网络计算机网络实体(人、事件、程序等)资源机密性完整性可用性可控性
安全威胁是指某个实体对某一资源在合法使用时造成的危害。
计算机网络实体资源安全威胁是指某个实体对某一资源计算机网络安全威胁故意的(如系统入侵)偶然的(如将信息发到错误地址)被动威胁:只对信息进行监听,而不对其修改和破坏。
主动威胁:则是对信息进行故意修改和破坏,使合法用户得不到可用信息。
计算机网络安故意的偶然的被动威胁:主动威胁:计算机网络网络安全具备四个方面的特征:
机密性、完整性、可用性及可控性
基本的安全威胁:
⑴信息泄露:信息泄露给某个未经授权的实体。
⑵完整性破坏:数据的一致性由于受到未经授权的修改、创建、破坏而损害。
⑶拒绝服务:对资源的合法访问被拒绝。
⑷非法使用:某一资源被非授权人或以非授权方式使用。
计算机网络网络安全具备四个方面的特征:计算机网络实现威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。主要的渗入威胁有:
⑴假冒:即某个实体假装成另外一个不同的实体。⑵旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。
⑶授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。主要的植入威胁有:
⑴特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。⑵陷门:即“后门”程序,它是在某个系统或某个文件中预先设置的“机关”,使得当提供特定的软件时,允许违反安全策略。计算机网络实现威胁可以直接导致某一基本主要的渗入威胁有:主要的植入威
安全服务是指计算机网络提供的安全防护措施。
国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
计算机网络安全服务是指计算机网络提供的安全防护措施。计算机网络⑴认证服务确保某个实体身份的可靠性,分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体认证中一种最常见的方式,就是通过口令来认证访问者的身份。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据源认证在现实生活中的典型例子就是签字,如银行支票和文件上的签名。在计算机系统中也有相应的数据签名技术。
计算机网络⑴认证服务确保某个实体身份的可靠性,分为两种类型。计算机网络⑵访问控制
访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。
计算机网络⑵访问控制访问控制的目标是防止对任何资源的非授⑶数据机密性服务
数据机密性服务确保只有经过授权的实体才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务。数据机密性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息;业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。
计算机网络⑶数据机密性服务数据机密性服务确保只有经过授权⑷数据完整性服务
防止对数据未经授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。
计算机网络⑷数据完整性服务防止对数据未经授权的修改和破坏⑸不可否认服务
根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的支持,如数字签名技术。计算机网络⑸不可否认服务根据ISO的标准,不可否认
安全机制是用来实施安全服务的机制。
安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制及公证机制等。计算机网络计算机网络⑴加密机制用于保护数据的机密性。⑵数字签名机制是保证数据完整性及不可否认性的一种重要手段。⑶访问控制机制与实体认证密切相关。⑷数据完整性机制用于保护数据免受未经授权的修改。⑸流量填充机制针对的是对网络流量进行分析的攻击。⑹路由控制机制可以指定数据通过网络的路径。⑺公证机制由通信各方都信任的第三方提供。计算机网络⑴加密机制用于保护数据的机密性。计算机网络7.2数字加密技术7.2.1数据加密模型7.2.2常规密钥密码体制7.2.3公开密钥密码体制计算机网络7.2数字加密技术7.2.1数据加密模型计算机网7.2.1数据加密模型
如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有的密码体制均是可破的。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。
计算机网络7.2.1数据加密模型如果不论截取者获得了图7-1一般数据加密模型
计算机网络图7-1一般数据加密模型计算机网络明文X用加密算法E和加密密钥K得到密文Y=Ek(X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法D和解密密钥K解出明文为Dk(Y)=Dk(Ek(X))=X。其中,截者也可称为攻击者或侵入者。在这里,我们假定加密密钥和解密密钥都是一样的。计算机网络明文X用加密算法E和加密密钥K得到密文Y=Ek(密码编码学是密码体制的设计学。密码分析学则是在未知密钥的情况下,从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。
早在几千年前人类就已经有了思想和方法。但直到1949年,创始人香农(C.E.Shannon)发表著名论文“CommunicationTheoryofSecrecySystems”,论证了一般经典加密方法得到的密文几乎都是可破的。
计算机网络密码编码学是密码体制的设计学。计算机网络密码学的研究曾面临着危机,但从20世纪60年代起,随着电子技术和计算技术的迅速发展以及结构代数、可计算性和计算复杂性理论等学科的研究,密码学又进入了一个新的发展时期。在20世纪70年代后期,美国的数据加密标准DES(DataEncryptionStandard)和公开密钥密码体制(publickeycrypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。
计算机网络密码学的研究曾面临着危机,但从20世纪60年代起,随着电子技7.2.2常规密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密钥相同的密码体制。
替代密码与转换密码
序列密码与分组密码
分组密码算法之一:数据加密标准DES分组密码算法之二:国际数据加密算法IDEA计算机网络7.2.2常规密钥密码体制所谓常规密钥密码体制,即替代密码(substitutioncipher)将字母a,b,c,d…,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,…,X,A,B,C分别对应(即相差3个)。若明文为caesarcipher,则对应的密文为FDHVDUFLSKHU(此时密钥为3)。计算机网络替代密码(substitutioncipher)转换密码(transpositioncipher)
转换密码则是按照某一规则重新排列消息中的字符的顺序。例如,以CIPHER这个字为规则。在此密钥中的英文字母顺序,C为第1,E为第2,……,R为第6,于是得出密钥的顺序为145326。按如下规则来形成密文,首先读取第1列的字符,然后读取第5列、第4列、第2列、第3列和第6列,明文也以6个字符为一组写在密钥下。计算机网络转换密码(transpositioncipher)转如:密钥CIPHER顺序145326(此顺序与密钥等价,但不如密钥便于记忆。)明文attackbeginsattwo(注:明文的意思是"二时开始进攻"。)得出密文为abacnwaittettgkso。接收者按密钥中的字母顺序按列写下按行读出,即得明文。计算机网络如:计算机网络2.序列密码与分组密码
从得到的密文序列的结构来划分,则有序列密码与分组密码两种不同的密码体制。序列密码体制是将明文X看成是连续的比特流(或字符流)x1x2…,并且用密钥序列K=k1k2…中的第i个元素ki对明文中的xi进行加密,即Ek(X)=Ek1(x1)Ek2(x2)…计算机网络2.序列密码与分组密码从得到的密文序列的结构来划分,则有图7-2序列密码框图计算机网络图7-2序列密码框图计算机网络图7-3分组密码体制
计算机网络图7-3分组密码体制计算机网络图7-4DES加密算法
计算机网络图7-4DES加密算法计算机网络图7-5加密(解密)的分组链接方法
计算机网络图7-5加密(解密)的分组链接方法计算机网络(a)IDEA采用8次图7-6IDEA加密框图
计算机网络(a)IDEA采用8次图7-6IDEA加密框图计(b)每次迭代的计算图7-6IDEA加密框图
计算机网络(b)每次迭代的计算图7-6IDEA加密框图计算机网络图7-7公开密钥密码算法
计算机网络图7-7公开密钥密码算法计算机网络7.3电子邮件的安全性7.3.1电子邮件系统安全问题7.3.2.邮件安全协议计算机网络7.3电子邮件的安全性7.3.1电子邮件系统安全问题7.3.1电子邮件系统安全问题
1.匿名转发
2.电子邮件欺骗
3.E-mail炸弹
计算机网络7.3.1电子邮件系统安全问题1.匿名转发计算机网电子邮件从一个网络传到另一个网络,从一个机器传输到另一个机器,整个过程中的电子邮件都是明文的方式传输的,在电子邮件所经过网路上的任一系统管理员或黑客都有可能截获并更改该邮件,甚至伪造某人的电子邮件。一些信息,如商务计划、合同、账单等敏感信息很容易被人看见。因此,电子邮件的安全保密问题已越来越引起人们的担忧。主要讲解电子邮件面临的一些安全问题。计算机网络电子邮件从一个网络传到另一个网络,从一个机1.匿名转发一般情况下,一封完整的E-mail应该包含有收件人和发件人的信息。没有发件人信息的邮件就是这里所说的匿名邮件,邮件的发件人刻意隐瞒自己的电子邮箱地址和其他信息,或者通过某些方法给你一些错误的发件人信息。计算机网络1.匿名转发一般情况下,一封完整的E-mail2.电子邮件欺骗
电子邮件“欺骗”是在电子邮件中改变名字,使之看起来是从某地或某人发来的行为。
例如,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序,
计算机网络2.电子邮件欺骗电子邮件“欺骗”是在电子邮件中执行电子邮件欺骗常用的三种基本方法:
(1)相似的电子邮件地址
(2)修改邮件客户
(3)远程联系,登录到端口25计算机网络执行电子邮件欺骗常用的三种基本方法:(1)相似的电子邮件地3.E-mail炸弹
现在介绍一些针对E-Mail炸弹的解救方法:(1)向ISP求助
(2)用软件清除
(3)借用Outlook的阻止发件人功能
(4)用邮件程序的email-notify功能来过滤信件
计算机网络3.E-mail炸弹现在介绍一些针对E-Mail炸弹的7.3.2.邮件安全协议
安全电子邮件能解决邮件的加密传输问题,验证发送者的身份问题,错发用户的收件无效问题。保证电子邮件的安全常用到两种端到端的安全技术:PGP(PrettyGoodPrivacy)和S/MIME(SecureMulti-PartIntermailMailExtension)。它们的主要功能就是身份的认证和传输数据的加密。
计算机网络7.3.2.邮件安全协议安全电子邮件能解决邮件的加密传输1.PGP(1)PGP简介PGP是一个基于公开密钥加密算法的应用程序,该程序创造性在于把RSA公钥体系的方便和传统加密体系的高速度结合起来,并在数字签名和密钥认证管理机制上有巧妙的设计。
特点:加密速度快,可移植性出色,源代码是免费的,计算机网络1.PGP(1)PGP简介PGP是一个基于公开密钥加密2PGP加密算法
PGP加密算法包括四个方面
一个单钥加密算法(IDEA)一个公钥加密算法(RSA)一个单向散列算法(MD5)一个随机数产生器
计算机网络2PGP加密算法PGP加密算法包括四个方面计算机网络PGP的出现和应用很好地解决了电子邮件的安全传输问题,它将传统的对称性加密与公开密钥加密方法结合起来,兼备了两运行时的优点,可以支持1024位的公开密钥与128位的传统加密,达到军事级别的标准,完全能够满足电子邮件对于安全性能的要求。
计算机网络PGP的出现和应用很好地解决了电子邮件的安全传输问题3.S/MIME协议
MIME(MultipurposeInternetMailExtensions,多用途因特网邮件扩展)是一种因特网邮件标准化的格式,它允许以标准化的格式在电子邮件消息中包含增强文本、音频、图形、视频和类似的信息。然而,MIME不提供任何安全性元素——S/MIME则添加了这些元素。计算机网络3.S/MIME协议MIME(Multipurpose3.S/MIME协议S/MIME(Secure/MIME,安全的多用途Internet电子邮件扩充)是由RSA公司于1995年提出的电子邮件安全协议,与较为传统的PEM不同,由于其内部采用了MIME的消息格式,因此不仅能发送文本,还可以携带各种附加文档,如包含国际字符集、HTML、音频、语音邮件、图像、多媒体等不同类型的数据内容,目前大多数电子邮件产品都包含了对S/MIME的内部支持。
计算机网络3.S/MIME协议S/MIME(Secure/M7.4防火墙技术简介7.4.1防火墙技术简介7.4.2防火墙功能基本指标7.4.3新型防火墙技术7.4.4防火墙的选购7.5.5防火墙技术发展趋势计算机网络7.4防火墙技术简介7.4.1防火墙技术简介计算7.4.1防火墙技术简介
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为最甚。
计算机网络7.4.1防火墙技术简介防火墙技术是建立在现什么是防火墙?
2.防火墙能做什么?
3.防火墙的种类
4.分组过滤型防火墙
5.应用代理型防火墙
6.复合型防火墙
7.防火墙操作系统
8.NAT技术
9.防火墙的抗攻击能力
10.防火墙的局限性
计算机网络什么是防火墙?计算机网络1.什么是防火墙?
7-8防火墙逻辑位置示意图
计算机网络1.什么是防火墙?7-8防火墙逻辑位置示意图计算机防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
计算机网络防火墙是指设置在不同网络(如可信任的企业内部网和不可信的在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
计算机网络在逻辑上,防火墙是一个分离器,一个限制器,也是一2.防火墙能做什么?
防火墙是网络安全的屏障:
防火墙可以强化网络安全策略:
对网络存取和访问进行监控审计:
防止内部信息的外泄:
计算机网络2.防火墙能做什么?防火墙是网络安全的屏障:计算机网3.防火墙的种类
分组过滤(Packetfiltering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
计算机网络3.防火墙的种类分组过滤(Packetfilteri3.防火墙的种类应用代理(ApplicationProxy):也叫应用网关(ApplicationGateway),
它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。
计算机网络3.防火墙的种类应用代理(ApplicationPro4.分组过滤型防火墙
分组过滤或包过滤,是一种通用、廉价、有效的安全手段。之所以通用,因为它不针对各个具体的网络服务采取特殊的处理方式;之所以廉价,因为大多数路由器都提供分组过滤功能;之所以有效,因为它能很大程度地满足企业的安全要求。
计算机网络4.分组过滤型防火墙分组过滤或包过滤,是一种通用、廉价、5.应用代理型防火墙
图7-9应用代理防火墙
计算机网络5.应用代理型防火墙图7-9应用代理防火墙计算机网络6.复合型防火墙
由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。
屏蔽主机防火墙体系结构:
屏蔽子网防火墙体系结构:
计算机网络6.复合型防火墙计算机网络7.防火墙操作系统
取消危险的系统调用限制命令的执行权限;取消IP的转发功能;检查每个分组的接口;
对安全操作系统内核的固化与改造主要从以下几方面进行:采用随机连接序号;驻留分组过滤模块;取消动态路由功能;采用多个安全内核等。计算机网络7.防火墙操作系统取消危险的系统调用对安全操作系统内核的8.NAT技术
NAT技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的内部结构,同时使用NAT的网络,与外部网络的连接只能由内部网络发起,极大地提高了内部网络的安全性。NAT的另一个显而易见的用途是解决IP地址匮乏问题。
计算机网络8.NAT技术NAT技术能透明地对所有内部地址作转换9.防火墙的抗攻击能力
作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。
计算机网络9.防火墙的抗攻击能力作为一种安全防护设备,防火墙在网络10.防火墙的局限性
存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。
计算机网络10.防火墙的局限性存在着一些防火墙不能防范的安全威胁,7.4.2防火墙功能基本指标
产品类型2.LAN接口
3.协议支持4.加密支持
5.认证支持6.访问控制
7.防御功能8.安全特性
9.管理功能10.记录和报表功能
计算机网络7.4.2防火墙功能基本指标产品类型1.产品类型
基于路由器的包过滤防火墙、基于通用操作系统的防火墙、基于专用安全操作系统的防火墙。
计算机网络1.产品类型基于路由器的包过滤防火墙、计算机网络2.LAN接口
支持的LAN接口类型:如以太网、快速以太网、千兆以太网、ATM、令牌环及FDDI等。支持的最大LAN接口数:指防火墙所支持的局域网络接口数目,也是其能够保护的不同内网数目。服务器平台:防火墙所运行的操作系统平台(如Linux、UNIX、WinNT、专用安全操作系统等)。计算机网络2.LAN接口支持的LAN接口类型:如以太网、快速以太3.协议支持
支持的非IP协议:除支持IP协议之外,还支持AppleTalk、DECnet、IPX及NETBEUI等协议。建立VPN通道的协议:构建VPN通道所使用的协议,如密钥分配等,主要分为IPSec,PPTP、专用协议等。可以在VPN中使用的协议:在VPN中使用的协议,一般是指TCP/IP协议。计算机网络3.协议支持支持的非IP协议:除支持IP协议之外,还支4.加密支持
支持的VPN加密标准:VPN中支持的加密算法,例如数据加密标准DES、3DES、RC4以及国内专用的加密算法。除了VPN之外,加密的其他用途:加密除用于保护传输数据以外,还应用于其他领域,如身份认证、报文完整性认证,密钥分配等。提供基于硬件的加密:是否提供硬件加密方法,硬件加密可以提供更快的加密速度和更高的加密强度。计算机网络4.加密支持支持的VPN加密标准:VPN中支持的加密算5.认证支持
支持的认证类型:是指防火墙支持的身份认证协议,一般情况下具有一个或多个认证方案,如RADIUS、Kerberos、TACACS/TACACS+、口令方式、数字证书等。防火墙能够为本地或远程用户提供经过认证与授权的对网络资源的访问,防火墙管理员必须决定客户以何种方式通过认证。计算机网络5.认证支持支持的认证类型:是指防火墙支持的身份认证6.访问控制
通过防火墙的包内容设置:
在应用层提供代理支持:
在传输层提供代理支持:
允许FTP命令防止某些类型文件通过防火墙:
用户操作的代理类型:
支持硬件口令、智能卡:计算机网络6.访问控制通过防火墙的包内容设置:计算机网络7.防御功能
支持病毒扫描:
提供内容过滤:
能防御的DoS攻击类型:
阻止ActiveX、Java、Cookies、Javascript侵入:
计算机网络7.防御功能支持病毒扫描:计算机网络8.安全特性
支持转发和跟踪ICMP协议(ICMP代理):
提供入侵实时警告:
提供实时入侵防范:
识别/记录/防止企图进行IP地址欺骗:
计算机网络8.安全特性支持转发和跟踪ICMP协议(ICMP代理9.管理功能
通过集成策略集中管理多个防火墙:
提供基于时间的访问控制:
支持SNMP监视和配置:
本地管理:
远程管理:
支持带宽管理:
负载均衡特性:
失败恢复特性(failover):
计算机网络9.管理功能通过集成策略集中管理多个防火墙:计算机网络10.记录和报表功能
防火墙处理完整日志的方法:
提供自动日志扫描:
提供自动报表、日志报告书写器:
警告通知机制:
提供简要报表(按照用户ID或IP地址):
提供实时统计:
列出获得的国内有关部门许可证类别及号码:
计算机网络10.记录和报表功能防火墙处理完整日志的方法:计算机网7.4.3新型防火墙技术
1.包过滤的优缺点
2.代理技术的优缺点
3.新型防火墙技术
计算机网络7.4.3新型防火墙技术1.包过滤的优缺点计算机网1.包过滤的优缺点优点:一个过滤路由器能协助保护整个网络;数据包过滤对用户透明;过滤路由器速度快、效率高。缺点:不能彻底防止地址欺骗;一些应用协议不适合于数据包过滤;正常的数据包过滤路由器无法执行某些安全策略。计算机网络1.包过滤的优缺点优点:一个过滤路由器能协助保护整个网络;2.代理技术的优缺点
优点:代理易于配置;代理能生成各项记录;代理能灵活、完全地控制进出的流量、内容;代理能过滤数据内容;代理能为用户提供透明的加密机制;代理可以方便地与其他安全手段集成。缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证你免受所有协议弱点的限制;代理不能改进底层协议的安全性。计算机网络2.代理技术的优缺点优点:代理易于配置;代理能生成各项记3.新型防火墙技术
⑴新型防火墙的设计目标设计新型防火墙的目标是综合包过滤和代理技术,克服二者在安全方面的缺陷;能够从数据链路层一直到应用层施加全方位的控制;实现TCP/IP协议的微内核,从而在TCP/IP协议层能进行各项安全控制;基于上述微内核,使速度超过传统的包过滤防火墙;提供透明代理模式,减轻客户端的配置工作;支持数据加密、解密(DES和RSA),提供对虚拟网VPN的强大支持;内部信息完全隐藏;从而产生一个新的防火墙理论。计算机网络3.新型防火墙技术⑴新型防火墙的设计目标计算机网络3.新型防火墙技术
⑵TCP/IP协议处理TCP/IP协议处理非常复杂而庞大,实现TCP/IP的第一步必须要能够正确地理解定义、实现TCP/IP各协议的数据包格式。计算机网络3.新型防火墙技术⑵TCP/IP协议处理计算机网络7.4.4防火墙的选购
1.防火墙自身的安全性
2.系统的稳定性
3.是否高效
4.是否可靠
5.是否功能灵活
6.是否配置方便
7.是否管理简便
8.是否可以抵抗拒绝服务攻击
9.是否可以针对用户身份过滤
10.是否可扩展、可升级
计算机网络7.4.4防火墙的选购1.防火墙自身的安全性计算机网7.5.5防火墙技术发展趋势
当前防火墙技术分类
2.防火墙发展的技术趋势计算机网络7.5.5防火墙技术发展趋势当前防火墙技术分类计算机网1.当前防火墙技术分类
㈠
包过滤技术
包过滤防火墙具有根本的缺陷:
⑴
不能防范黑客攻击。
⑵
不支持应用层协议。
⑶
不能处理新的安全威胁。
㈡
应用代理网关技术
⑴难于配置。
⑵处理速度非常慢。
㈢
状态检测技术
计算机网络1.当前防火墙技术分类㈠包过滤技术计算机网络2.防火墙发展的技术趋势
1.新需求引发的技术走向
(1)远程办公的增长。
⑵内部网络“包厢化”(Compartmentalizing)。
2.黑客攻击引发的技术走向
80端口的关闭。
⑴数据包的深度检测。
⑵协同性。
计算机网络2.防火墙发展的技术趋势1.新需求引发的技术走向计算7.5传统局域网管理7.5.1了解网络7.5.2网络运行7.5.3网络维护计算机网络7.5传统局域网管理7.5.1了解网络计算机网络传统的局域网管理主要针对一定范围的局域网络,在这样的局域网络中包括的主要管理对象有:服务器、客户机、各种网络线路与集线器以及各种网络操作系统。由于在这样规模的局域网中,网络管理的对象有限,网络管理一般包括三个方面:了解网络,网络运行以及网络维护。
计算机网络传统的局域网管理主要针对一定范围的局域网络,在这样的局域网络7.5.1了解网络
1.识别网络对象的硬件情况
2.判别局域网的拓扑结构
3.确定网络的互联
4.确定用户负载和定位
计算机网络7.5.1了解网络1.识别网络对象的硬件情况计算机网络7.5.2网络运行
1.配置网络
2.配置网络服务器
3.网络安全控制
计算机网络7.5.2网络运行1.配置网络计算机网络7.5.3网络维护
1.常见网络的故障和修复
2.网络检查
3.网络升级
计算机网络7.5.3网络维护1.常见网络的故障和修复计算机网络7.6网络管理功能7.6.1配置管理7.6.2性能管理7.6.3故障管理7.6.4安全管理7.6.5计费管理计算机网络7.6网络管理功能7.6.1配置管理计算机网络在实际网络管理过程中,网络管理具有的功能非常广泛,包括了很多方面。在OSI网络管理标准中定义了网络管理的五大功能,它们分别是配置管理、性能管理、故障管理、安全管理和计费管理,这五个功能是网络管理最基本的功能。
计算机网络在实际网络管理过程中,网络管理具有的功能非常广泛,包括了很多7.6.1配置管理自动发现网络拓扑结构,构造和维护网络系统的配置。监测网络被管对象的状态,完成网络关键设备配置的语法检查,配置自动生成和自动配置备份系统,对于配置的一致性进行严格的检验。
1.配置信息的自动获取:
2.自动配置、自动备份及相关技术:
3.配置一致性检查:
4.用户操作记录功能:
计算机网络7.6.1配置管理自动发现网络拓扑结构,构造7.6.2性能管理
采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析。同时,统计网络运行状态信息,对网络的使用发展作出评测、估计,为网络进一步规划与调整提供依据。性能监控:2.阈值控制:3.性能分析:4.可视化的性能报告:
5.实时性能监控:6.网络对象性能查询:
计算机网络7.6.2性能管理采集、分析网络对象的性能数据7.6.3故障管理
过滤、归并网络事件,有效地发现、定位网络故障,给出排错建议与排错工具,形成整套的故障发现、告警与处理机制。
1.故障监测:
2.故障报警:
3.故障信息管理:
4.排错支持工具:
5.检索/分析故障信息:
计算机网络7.6.3故障管理过滤、归并网络事件,有效地发现、定7.6.4安全管理
结合使用用户认证、访问控制、数据传输、存储的保密与完整性机制,以保障网络管理系统本身的安全。维护系统日志,使系统的使用和网络对象的修改有据可查。控制对网络资源的访问。
安全管理的功能分为两部分,首先是网络管理本身的安全,其次是被管网络对象的安全。
计算机网络7.6.4安全管理结合使用用户认证、访问控制、数据传输、7.6.5计费管理
1.计费数据采集:
2.数据管理与数据维护:
3.计费政策制定;
4.政策比较与决策支持:
5.数据分析与费用计算:
6.数据查询:
计算机网络7.6.5计费管理1.计费数据采集:计算机网络7.7网络管理协议7.7.1SNMP7.7.2CMIS/CMIP7.7.3CMOT7.7.4LMMP计算机网络7.7网络管理协议7.7.1SNMP计算机网络7.7.1SNMP
简单网络管理协议(SNMP)的前身是1987年发布的简单网关监控协议(SGMP)。SGMP给出了监控网关(OSI第三层路由器)的直接手段,SNMP则是在其基础上发展而来。最初,SNMP是作为一种可提供最小网络管理功能的临时方法开发的,它具有以下两个优点:1.与SNMP相关的管理信息结构(SMI)以及管理信息库(MIB)非常简单,从而能够迅速、简便地实现;2.SNMP是建立在SGMP基础上的,而对于SGMP,人们积累了大量的操作经验。计算机网络7.7.1SNMP简单网络管理协议(SNMP)的前身是17.7.2CMIS/CMIP
公共管理信息服务/公共管理信息协议(CMIS/CMIP)是OSI提供的网络管理协议簇。CMIS定义了每个网络组成部分提供的网络管理服务,这些服务在本质上是很普通的,CMIP则是实现CMIS服务的协议。
计算机网络7.7.2CMIS/CMIP公共管理信息服务/公共管理信7.7.3CMOT
公共管理信息服务与协议(CMOT)是在TCP/IP协议簇上实现CMIS服务,这是一种过渡性的解决方案,直到OSI网络管理协议被广泛采用。计算机网络7.7.3CMOT公共管理信息服务与协议(CMOT)是在7.7.4LMMP
局域网个人管理协议(LMMP)试图为LAN环境提供一个网络管理方案。LMMP以前被称为IEEE802逻辑链路控制上的公共管理信息服务与协议(CMOL)。由于该协议直接位于IEEE802逻辑链路层(LLC)上,它可以不依赖于任何特定的网络层协议进行网络传输。
计算机网络7.7.4LMMP局域网个人管理协议(LMMP)试图为L7.8简单网络管理协议(SNMP)7.8.1SNMP概述7.8.2
SNMP管理控制框架与实现计算机网络7.8简单网络管理协议(SNMP)7.8.1SNM7.8.1SNMP概述
SNMP的前身是简单网关监控协议(SGMP),用来对通信线路进行管理。随后,人们对SGMP进行了很大的修改,特别是加入了符合Internet定义的SMI和MIB:体系结构,改进后的协议就是著名的SNMP。
计算机网络7.8.1SNMP概述SNMP的前身是简单网关监控协议(SNMP的体系结构是围绕着以下四个概念和目标进行设计的:保持管理代理(agent)的软件成本尽可能低;最大限度地保持远程管理的功能,以便充分利用Internet的网络资源;体系结构必须有扩充的余地;保持SNMP的独立性,不依赖于具体的计算机、网关和网络传输协议。在最近的改进中,又加入了保证SNMP体系本身安全性的目标。
计算机网络SNMP的体系结构是围绕着以下四个概念和目标进行设计的:保持另外,SNMP中提供了四类管理操作:get操作用来提取特定的网络管理信息;get-next操作通过遍历活动来提供强大的管理信息提取能力;set操作用来对管理信息进行控制(修改、设置);trap操作用来报告重要的事件。
计算机网络另外,SNMP中提供了四类管理操作:get操作用来提取特定的7.8.2
SNMP管理控制框架与实现
1.SNMP管理控制框架
2.SNMP实现方式为了提供遍历管理信息库的手段
计算机网络7.8.2SNMP管理控制框架与实现1.SNMP管理控7.9网络管理系统7.9.1HP的0penView7.9.2IBM的NetView7.9.3SUN的SUNNetManager7.9.4Cabletron的SPECTRUM计算机网络7.9网络管理系统7.9.1HP的0penView计算机网络计算机网络7.10网络管理和维护7.10.1VLAN管理7.10.2WAN接入管理7.10.3网络故障诊断和排除7.10.4网络管理工具计算机网络7.10网络管理和维护7.10.1VLAN管理计7.10.1VLAN管理
1.VLANView2.TrafficView计算机网络7.10.1VLAN管理1.VLANView计算机网络7.10.2WAN接入管理
在网络管理的解决方案中,我们知道一个大型网络,一般是WAN,是通过分层进行管理的。比如在一个全国性的网络中心之下有许多地区性的网络中心,一般全国性的网络中心主要保证这个WAN的主干网正常运转,而地区性网络中心则主要负责各个网络用户的接入管理。
计算机网络7.10.2WAN接入管理在网络管理的解决方案中,我们知7.10.3网络故障诊断和排除
1.物理故障
2.逻辑故障
计算机网络7.10.3网络故障诊断和排除1.物理故障计算机网络7.10.4网络管理工具
1.连通性测试程序
2.路由跟踪程序
3.MIB变量浏览计算机网络7.10.4网络管理工具1.连通性测试程序计算机网络计算机网络计算机网络第7章网络安全与网络管理计算机网络第7章网络安全与网络管理计算机网络7.1网络安全概述7.2数字加密技术
7.3电子邮件的安全性
7.4防火墙技术简介
7.5传统局域网管理
7.6网络管理功能
7.7网络管理协议
7.8简单网络管理协议(SNMP)7.9网络管理系统
7.10网络管理和维护
7.11小结
计算机网络7.1网络安全概述计算机网络7.1网络安全概述7.1.1网络安全的基本概念7.1.2网络安全威胁7.1.3安全服务7.1.4安全机制计算机网络7.1网络安全概述7.1.1网络安全的基本概念计广义上说用户角度网络安全包括网络硬件资源和信息资源的安全性。网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。信息安全通信线路通信设备主机系统软件、应用软件、用户信息数据计算机网络广义上说用户角度网络安全包括网络安全主要是保障个人信通信线路
在此,对网络安全下一个通用的定义:
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄漏,保证网络系统的正常运行、网络服务不中断。
计算机网络计算机网络实体(人、事件、程序等)资源机密性完整性可用性可控性
安全威胁是指某个实体对某一资源在合法使用时造成的危害。
计算机网络实体资源安全威胁是指某个实体对某一资源计算机网络安全威胁故意的(如系统入侵)偶然的(如将信息发到错误地址)被动威胁:只对信息进行监听,而不对其修改和破坏。
主动威胁:则是对信息进行故意修改和破坏,使合法用户得不到可用信息。
计算机网络安故意的偶然的被动威胁:主动威胁:计算机网络网络安全具备四个方面的特征:
机密性、完整性、可用性及可控性
基本的安全威胁:
⑴信息泄露:信息泄露给某个未经授权的实体。
⑵完整性破坏:数据的一致性由于受到未经授权的修改、创建、破坏而损害。
⑶拒绝服务:对资源的合法访问被拒绝。
⑷非法使用:某一资源被非授权人或以非授权方式使用。
计算机网络网络安全具备四个方面的特征:计算机网络实现威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。主要的渗入威胁有:
⑴假冒:即某个实体假装成另外一个不同的实体。⑵旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。
⑶授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。主要的植入威胁有:
⑴特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。⑵陷门:即“后门”程序,它是在某个系统或某个文件中预先设置的“机关”,使得当提供特定的软件时,允许违反安全策略。计算机网络实现威胁可以直接导致某一基本主要的渗入威胁有:主要的植入威
安全服务是指计算机网络提供的安全防护措施。
国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
计算机网络安全服务是指计算机网络提供的安全防护措施。计算机网络⑴认证服务确保某个实体身份的可靠性,分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体认证中一种最常见的方式,就是通过口令来认证访问者的身份。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据源认证在现实生活中的典型例子就是签字,如银行支票和文件上的签名。在计算机系统中也有相应的数据签名技术。
计算机网络⑴认证服务确保某个实体身份的可靠性,分为两种类型。计算机网络⑵访问控制
访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。
计算机网络⑵访问控制访问控制的目标是防止对任何资源的非授⑶数据机密性服务
数据机密性服务确保只有经过授权的实体才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务。数据机密性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息;业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。
计算机网络⑶数据机密性服务数据机密性服务确保只有经过授权⑷数据完整性服务
防止对数据未经授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。
计算机网络⑷数据完整性服务防止对数据未经授权的修改和破坏⑸不可否认服务
根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的支持,如数字签名技术。计算机网络⑸不可否认服务根据ISO的标准,不可否认
安全机制是用来实施安全服务的机制。
安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制及公证机制等。计算机网络计算机网络⑴加密机制用于保护数据的机密性。⑵数字签名机制是保证数据完整性及不可否认性的一种重要手段。⑶访问控制机制与实体认证密切相关。⑷数据完整性机制用于保护数据免受未经授权的修改。⑸流量填充机制针对的是对网络流量进行分析的攻击。⑹路由控制机制可以指定数据通过网络的路径。⑺公证机制由通信各方都信任的第三方提供。计算机网络⑴加密机制用于保护数据的机密性。计算机网络7.2数字加密技术7.2.1数据加密模型7.2.2常规密钥密码体制7.2.3公开密钥密码体制计算机网络7.2数字加密技术7.2.1数据加密模型计算机网7.2.1数据加密模型
如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有的密码体制均是可破的。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。
计算机网络7.2.1数据加密模型如果不论截取者获得了图7-1一般数据加密模型
计算机网络图7-1一般数据加密模型计算机网络明文X用加密算法E和加密密钥K得到密文Y=Ek(X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法D和解密密钥K解出明文为Dk(Y)=Dk(Ek(X))=X。其中,截者也可称为攻击者或侵入者。在这里,我们假定加密密钥和解密密钥都是一样的。计算机网络明文X用加密算法E和加密密钥K得到密文Y=Ek(密码编码学是密码体制的设计学。密码分析学则是在未知密钥的情况下,从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。
早在几千年前人类就已经有了思想和方法。但直到1949年,创始人香农(C.E.Shannon)发表著名论文“CommunicationTheoryofSecrecySystems”,论证了一般经典加密方法得到的密文几乎都是可破的。
计算机网络密码编码学是密码体制的设计学。计算机网络密码学的研究曾面临着危机,但从20世纪60年代起,随着电子技术和计算技术的迅速发展以及结构代数、可计算性和计算复杂性理论等学科的研究,密码学又进入了一个新的发展时期。在20世纪70年代后期,美国的数据加密标准DES(DataEncryptionStandard)和公开密钥密码体制(publickeycrypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。
计算机网络密码学的研究曾面临着危机,但从20世纪60年代起,随着电子技7.2.2常规密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密钥相同的密码体制。
替代密码与转换密码
序列密码与分组密码
分组密码算法之一:数据加密标准DES分组密码算法之二:国际数据加密算法IDEA计算机网络7.2.2常规密钥密码体制所谓常规密钥密码体制,即替代密码(substitutioncipher)将字母a,b,c,d…,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,…,X,A,B,C分别对应(即相差3个)。若明文为caesarcipher,则对应的密文为FDHVDUFLSKHU(此时密钥为3)。计算机网络替代密码(substitutioncipher)转换密码(transpositioncipher)
转换密码则是按照某一规则重新排列消息中的字符的顺序。例如,以CIPHER这个字为规则。在此密钥中的英文字母顺序,C为第1,E为第2,……,R为第6,于是得出密钥的顺序为145326。按如下规则来形成密文,首先读取第1列的字符,然后读取第5列、第4列、第2列、第3列和第6列,明文也以6个字符为一组写在密钥下。计算机网络转换密码(transpositioncipher)转如:密钥CIPHER顺序145326(此顺序与密钥等价,但不如密钥便于记忆。)明文attackbeginsattwo(注:明文的意思是"二时开始进攻"。)得出密文为abacnwaittettgkso。接收者按密钥中的字母顺序按列写下按行读出,即得明文。计算机网络如:计算机网络2.序列密码与分组密码
从得到的密文序列的结构来划分,则有序列密码与分组密码两种不同的密码体制。序列密码体制是将明文X看成是连续的比特流(或字符流)x1x2…,并且用密钥序列K=k1k2…中的第i个元素ki对明文中的xi进行加密,即Ek(X)=Ek1(x1)Ek2(x2)…计算机网络2.序列密码与分组密码从得到的密文序列的结构来划分,则有图7-2序列密码框图计算机网络图7-2序列密码框图计算机网络图7-3分组密码体制
计算机网络图7-3分组密码体制计算机网络图7-4DES加密算法
计算机网络图7-4DES加密算法计算机网络图7-5加密(解密)的分组链接方法
计算机网络图7-5加密(解密)的分组链接方法计算机网络(a)IDEA采用8次图7-6IDEA加密框图
计算机网络(a)IDEA采用8次图7-6IDEA加密框图计(b)每次迭代的计算图7-6IDEA加密框图
计算机网络(b)每次迭代的计算图7-6IDEA加密框图计算机网络图7-7公开密钥密码算法
计算机网络图7-7公开密钥密码算法计算机网络7.3电子邮件的安全性7.3.1电子邮件系统安全问题7.3.2.邮件安全协议计算机网络7.3电子邮件的安全性7.3.1电子邮件系统安全问题7.3.1电子邮件系统安全问题
1.匿名转发
2.电子邮件欺骗
3.E-mail炸弹
计算机网络7.3.1电子邮件系统安全问题1.匿名转发计算机网电子邮件从一个网络传到另一个网络,从一个机器传输到另一个机器,整个过程中的电子邮件都是明文的方式传输的,在电子邮件所经过网路上的任一系统管理员或黑客都有可能截获并更改该邮件,甚至伪造某人的电子邮件。一些信息,如商务计划、合同、账单等敏感信息很容易被人看见。因此,电子邮件的安全保密问题已越来越引起人们的担忧。主要讲解电子邮件面临的一些安全问题。计算机网络电子邮件从一个网络传到另一个网络,从一个机1.匿名转发一般情况下,一封完整的E-mail应该包含有收件人和发件人的信息。没有发件人信息的邮件就是这里所说的匿名邮件,邮件的发件人刻意隐瞒自己的电子邮箱地址和其他信息,或者通过某些方法给你一些错误的发件人信息。计算机网络1.匿名转发一般情况下,一封完整的E-mail2.电子邮件欺骗
电子邮件“欺骗”是在电子邮件中改变名字,使之看起来是从某地或某人发来的行为。
例如,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序,
计算机网络2.电子邮件欺骗电子邮件“欺骗”是在电子邮件中执行电子邮件欺骗常用的三种基本方法:
(1)相似的电子邮件地址
(2)修改邮件客户
(3)远程联系,登录到端口25计算机网络执行电子邮件欺骗常用的三种基本方法:(1)相似的电子邮件地3.E-mail炸弹
现在介绍一些针对E-Mail炸弹的解救方法:(1)向ISP求助
(2)用软件清除
(3)借用Outlook的阻止发件人功能
(4)用邮件程序的email-notify功能来过滤信件
计算机网络3.E-mail炸弹现在介绍一些针对E-Mail炸弹的7.3.2.邮件安全协议
安全电子邮件能解决邮件的加密传输问题,验证发送者的身份问题,错发用户的收件无效问题。保证电子邮件的安全常用到两种端到端的安全技术:PGP(PrettyGoodPrivacy)和S/MIME(SecureMulti-PartIntermailMailExtension)。它们的主要功能就是身份的认证和传输数据的加密。
计算机网络7.3.2.邮件安全协议安全电子邮件能解决邮件的加密传输1.PGP(1)PGP简介PGP是一个基于公开密钥加密算法的应用程序,该程序创造性在于把RSA公钥体系的方便和传统加密体系的高速度结合起来,并在数字签名和密钥认证管理机制上有巧妙的设计。
特点:加密速度快,可移植性出色,源代码是免费的,计算机网络1.PGP(1)PGP简介PGP是一个基于公开密钥加密2PGP加密算法
PGP加密算法包括四个方面
一个单钥加密算法(IDEA)一个公钥加密算法(RSA)一个单向散列算法(MD5)一个随机数产生器
计算机网络2PGP加密算法PGP加密算法包括四个方面计算机网络PGP的出现和应用很好地解决了电子邮件的安全传输问题,它将传统的对称性加密与公开密钥加密方法结合起来,兼备了两运行时的优点,可以支持1024位的公开密钥与128位的传统加密,达到军事级别的标准,完全能够满足电子邮件对于安全性能的要求。
计算机网络PGP的出现和应用很好地解决了电子邮件的安全传输问题3.S/MIME协议
MIME(MultipurposeInternetMailExtensions,多用途因特网邮件扩展)是一种因特网邮件标准化的格式,它允许以标准化的格式在电子邮件消息中包含增强文本、音频、图形、视频和类似的信息。然而,MIME不提供任何安全性元素——S/MIME则添加了这些元素。计算机网络3.S/MIME协议MIME(Multipurpose3.S/MIME协议S/MIME(Secure/MIME,安全的多用途Internet电子邮件扩充)是由RSA公司于1995年提出的电子邮件安全协议,与较为传统的PEM不同,由于其内部采用了MIME的消息格式,因此不仅能发送文本,还可以携带各种附加文档,如包含国际字符集、HTML、音频、语音邮件、图像、多媒体等不同类型的数据内容,目前大多数电子邮件产品都包含了对S/MIME的内部支持。
计算机网络3.S/MIME协议S/MIME(Secure/M7.4防火墙技术简介7.4.1防火墙技术简介7.4.2防火墙功能基本指标7.4.3新型防火墙技术7.4.4防火墙的选购7.5.5防火墙技术发展趋势计算机网络7.4防火墙技术简介7.4.1防火墙技术简介计算7.4.1防火墙技术简介
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为最甚。
计算机网络7.4.1防火墙技术简介防火墙技术是建立在现什么是防火墙?
2.防火墙能做什么?
3.防火墙的种类
4.分组过滤型防火墙
5.应用代理型防火墙
6.复合型防火墙
7.防火墙操作系统
8.NAT技术
9.防火墙的抗攻击能力
10.防火墙的局限性
计算机网络什么是防火墙?计算机网络1.什么是防火墙?
7-8防火墙逻辑位置示意图
计算机网络1.什么是防火墙?7-8防火墙逻辑位置示意图计算机防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
计算机网络防火墙是指设置在不同网络(如可信任的企业内部网和不可信的在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
计算机网络在逻辑上,防火墙是一个分离器,一个限制器,也是一2.防火墙能做什么?
防火墙是网络安全的屏障:
防火墙可以强化网络安全策略:
对网络存取和访问进行监控审计:
防止内部信息的外泄:
计算机网络2.防火墙能做什么?防火墙是网络安全的屏障:计算机网3.防火墙的种类
分组过滤(Packetfiltering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
计算机网络3.防火墙的种类分组过滤(Packetfilteri3.防火墙的种类应用代理(ApplicationProxy):也叫应用网关(ApplicationGateway),
它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。
计算机网络3.防火墙的种类应用代理(ApplicationPro4.分组过滤型防火墙
分组过滤或包过滤,是一种通用、廉价、有效的安全手段。之所以通用,因为它不针对各个具体的网络服务采取特殊的处理方式;之所以廉价,因为大多数路由器都提供分组过滤功能;之所以有效,因为它能很大程度地满足企业的安全要求。
计算机网络4.分组过滤型防火墙分组过滤或包过滤,是一种通用、廉价、5.应用代理型防火墙
图7-9应用代理防火墙
计算机网络5.应用代理型防火墙图7-9应用代理防火墙计算机网络6.复合型防火墙
由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。
屏蔽主机防火墙体系结构:
屏蔽子网防火墙体系结构:
计算机网络6.复合型防火墙计算机网络7.防火墙操作系统
取消危险的系统调用限制命令的执行权限;取消IP的转发功能;检查每个分组的接口;
对安全操作系统内核的固化与改造主要从以下几方面进行:采用随机连接序号;驻留分组过滤模块;取消动态路由功能;采用多个安全内核等。计算机网络7.防火墙操作系统取消危险的系统调用对安全操作系统内核的8.NAT技术
NAT技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的内部结构,同时使用NAT的网络,与外部网络的连接只能由内部网络发起,极大地提高了内部网络的安全性。NAT的另一个显而易见的用途是解决IP地址匮乏问题。
计算机网络8.NAT技术NAT技术能透明地对所有内部地址作转换9.防火墙的抗攻击能力
作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。
计算机网络9.防火墙的抗攻击能力作为一种安全防护设备,防火墙在网络10.防火墙的局限性
存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。
计算机网络10.防火墙的局限性存在着一些防火墙不能防范的安全威胁,7.4.2防火墙功能基本指标
产品类型2.LAN接口
3.协议支持4.加密支持
5.认证支持6.访问控制
7.防御功能8.安全特性
9.管理功能10.记录和报表功能
计算机网络7.4.2防火墙功能基本指标产品类型1.产品类型
基于路由器的包过滤防火墙、基于通用操作系统的防火墙、基于专用安全操作系统的防火墙。
计算机网络1.产品类型基于路由器的包过滤防火墙、计算机网络2.LAN接口
支持的LAN接口类型:如以太网、快速以太网、千兆以太网、ATM、令牌环及FDDI等。支持的最大LAN接口数:指防火墙所支持的局域网络接口数目,也是其能够保护的不同内网数目。服务器平台:防火墙所运行的操作系统平台(如
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浣溪沙晏殊课件第一
- 大学班长管理
- 店铺会议管理
- 职业规划护理大专
- 妊娠期高血压医疗护理查房60
- 医院护士个人年终总结范文3篇
- 简单辞职报告(10篇)
- 德育干事工作总结
- 第一季度工作总结
- 重症肺炎护理查房中医
- 生物脊椎动物-鱼课件 2024-2025学年人教版生物七年级上册
- Revision Lesson 2(教案)-2024-2025学年人教PEP版(2024)英语三年级上册
- 福建省公路水运工程试验检测费用参考指标
- 创新实践(理论)学习通超星期末考试答案章节答案2024年
- 译林版(2024年新版)七年级上册英语 Unit 7单元测试卷(含答案)
- DB65-T 4784-2024 冰川范围调查技术规范
- 药物化学智慧树知到答案2024年徐州医科大学
- 期末+(试题)+-2024-2025学年人教PEP版英语六年级上册
- 《物流信息技术与应用》期末考试复习题库(含答案)
- LNG加气站运营与维护方案
- 人教版数学六上第四单元《比》全单元教学设计
评论
0/150
提交评论