网络安全与网络管理_第1页
网络安全与网络管理_第2页
网络安全与网络管理_第3页
网络安全与网络管理_第4页
网络安全与网络管理_第5页
已阅读5页,还剩197页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与网络管理第一页,共二百零二页,2022年,8月28日了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念

本章学习要求第二页,共二百零二页,2022年,8月28日用户规模主要应用成熟期大型机小科学计算1960年代10年小型机/WAN1970年代小7年部门内部PC/LAN1980年代中5年企业之间Client/Server1990年代大4年商家之间IntranetInternet2000年代商家与消费者之间服务为本

全球无所不在3年ExtranetInternet9.1网络安全的重要性网络的发展历程第三页,共二百零二页,2022年,8月28日百万Internet

用户数9.1网络安全的重要性第四页,共二百零二页,2022年,8月28日亿美元Internet

商业应用快速增长9.1网络安全的重要性第五页,共二百零二页,2022年,8月28日EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要9.1网络安全的重要性第六页,共二百零二页,2022年,8月28日混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量Internet网络安全问题日益突出9.1网络安全的重要性第七页,共二百零二页,2022年,8月28日计算机紧急响应组织(CERT)

年份事件报道数目19886198913219902521991406199277319931334199423401995241219962573199721341998373419999859200021756200152658有关安全事件的统计

9.1网络安全的重要性第八页,共二百零二页,2022年,8月28日年度报道事件数目与软件漏洞相关事件数目2002上半年43136214820015265824372000217561090有关安全事件的统计

9.1网络安全的重要性第九页,共二百零二页,2022年,8月28日代码攻击的损失程度9.1网络安全的重要性第十页,共二百零二页,2022年,8月28日恶意代码攻击的年度损失9.1网络安全的重要性第十一页,共二百零二页,2022年,8月28日为什么网络安全变得非常重要进行网络攻击变得越来越简单。越来越多的个人或公司连入Internet。电子商务、电子政务、远程教育、远程医疗等广泛的应用。网络已经成为一个国家政治、经济、文化、科技、军事与综合国力的重要的标志。并不是所有的用户都具有基本的安全知识。9.1网络安全的重要性第十二页,共二百零二页,2022年,8月28日Internet安全性研究的开始1988年11月3日,第一个“蠕虫”被放到Internet上在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者RobertMorris(罗伯特.莫里斯)被判有罪,接受三年监护并被罚款“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。9.1网络安全的重要性第十三页,共二百零二页,2022年,8月28日黑客和入侵者“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。9.1网络安全的重要性第十四页,共二百零二页,2022年,8月28日黑客和入侵者“入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。9.1网络安全的重要性第十五页,共二百零二页,2022年,8月28日网络风险难以消除开放的网络外部环境:越来越多的基于网络的应用企业的业务要求网络连接的不间断性来自内部的安全隐患有限的防御措施错误的实现、错误的安全配置糟糕的管理和培训黑客的攻击9.1网络安全的重要性第十六页,共二百零二页,2022年,8月28日总结

网络安全问题已经成为信息化社会的一个焦点问题。关系到我们国家的国计民生与国家安全的问题!每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。9.1网络安全的重要性第十七页,共二百零二页,2022年,8月28日了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计的掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念本章学习要求第十八页,共二百零二页,2022年,8月28日9.2网络安全技术研究的基本问题构成网络安全的主要因素网络安全服务的主要内容网络安全标准第十九页,共二百零二页,2022年,8月28日9.2网络安全技术研究的基本问题构成网络安全的主要因素网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题第二十页,共二百零二页,2022年,8月28日网络防攻击问题服务攻击:对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。非服务攻击:不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。9.2网络安全技术研究的基本问题第二十一页,共二百零二页,2022年,8月28日网络防攻击需要研究的问题网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何采取相应的网络安全策略与网络安全防护体系?9.2网络安全技术研究的基本问题第二十二页,共二百零二页,2022年,8月28日冒充攻击:一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。

网络中的主要攻击方法9.2网络安全技术研究的基本问题第二十三页,共二百零二页,2022年,8月28日重放攻击:获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。

网络中的主要攻击方法9.2网络安全技术研究的基本问题第二十四页,共二百零二页,2022年,8月28日修改攻击:信件被改变,延时,重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。

网络中的主要攻击方法9.2网络安全技术研究的基本问题第二十五页,共二百零二页,2022年,8月28日拒绝服务攻击:破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。

网络中的主要攻击方法9.2网络安全技术研究的基本问题第二十六页,共二百零二页,2022年,8月28日9.2网络安全技术研究的基本问题构成网络安全的主要因素网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题第二十七页,共二百零二页,2022年,8月28日网络安全漏洞与对策的研究网络信息系统的运行涉及到:计算机硬件与操作系统网络硬件与网络软件数据库管理系统应用软件网络通信协议网络安全漏洞也会表现在以上几个方面。9.2网络安全技术研究的基本问题第二十八页,共二百零二页,2022年,8月28日网络逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫内部、外部泄密网络安全主要威胁9.2网络安全技术研究的基本问题第二十九页,共二百零二页,2022年,8月28日9.2网络安全技术研究的基本问题构成网络安全的主要因素网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题第三十页,共二百零二页,2022年,8月28日信息存储安全与信息传输安全信息存储安全如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用;信息传输安全如何保证信息在网络传输的过程中不被泄露与不被攻击;网络中的信息安全保密问题9.2网络安全技术研究的基本问题第三十一页,共二百零二页,2022年,8月28日第三十二页,共二百零二页,2022年,8月28日设信息是从源地址流向目的地址,那么正常的信息流向是:网络中的信息安全保密信息源信息目的地9.2网络安全技术研究的基本问题第三十三页,共二百零二页,2022年,8月28日中断威胁使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等网络中的信息安全保密信息源信息目的地9.2网络安全技术研究的基本问题第三十四页,共二百零二页,2022年,8月28日侦听威胁一个非授权方介入系统的攻击,破坏保密性(confidentiality)。非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。网络中的信息安全保密信息源信息目的地9.2网络安全技术研究的基本问题第三十五页,共二百零二页,2022年,8月28日修改威胁一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性(integrity)。这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。网络中的信息安全保密信息源信息目的地9.2网络安全技术研究的基本问题第三十六页,共二百零二页,2022年,8月28日伪造威胁一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录等。网络中的信息安全保密信息源信息目的地9.2网络安全技术研究的基本问题第三十七页,共二百零二页,2022年,8月28日信息窃取信息传递信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名网络中的信息安全保密9.2网络安全技术研究的基本问题第三十八页,共二百零二页,2022年,8月28日数据加密与解密将明文变换成密文的过程称为加密。将密文经过逆变换恢复成明文的过程称为解密。9.2网络安全技术研究的基本问题第三十九页,共二百零二页,2022年,8月28日密码学概述1949年之前密码学是一门艺术。1949-1975年密码学成为科学。1976年以后密码学的新方向——公钥密码学。密码学的起源、发展和现状第四十页,共二百零二页,2022年,8月28日密码学概述密码学还不是科学,而是艺术。出现一些密码算法和加密设备。密码算法的基本手段出现,针对的是字符。简单的密码分析手段出现。主要特点:数据的安全基于算法的保密。第一阶段-古典密码第四十一页,共二百零二页,2022年,8月28日Phaistos(费斯托)圆盘,一种直径约为160mm的粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。第一阶段-古典密码密码学概述第四十二页,共二百零二页,2022年,8月28日20世纪早期密码机密码学概述第四十三页,共二百零二页,2022年,8月28日1883年Kerchoffs(柯克霍夫斯)第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全基础上。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。第一阶段-古典密码密码学概述第四十四页,共二百零二页,2022年,8月28日计算机使得基于复杂计算的密码成为可能。主要特点:数据的安全基于密钥而不是算法的保密。第二阶段1949-1975密码学概述第四十五页,共二百零二页,2022年,8月28日1976年:Diffie-Hellman是第一个公钥算法,以其发明者WhitfieldDiffie和MartinHellman的名字命名。

1977年Rivest,Shamir&Adleman提出了RSA公钥算法,是目前最广泛的公钥加密算法。主要特点:

公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。第三阶段1976年以后密码学概述第四十六页,共二百零二页,2022年,8月28日1977年DES正式成为标准。80年代出现“过渡性”的“PostDES”算法。如IDEA,RCx,CAST等90年代对称密钥密码进一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出现。2001年Rijndael成为DES的替代者。第三阶段1976年以后密码学概述第四十七页,共二百零二页,2022年,8月28日密码学(Cryptology):是研究信息系统安全保密的科学。密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。第三阶段1976年以后密码学概述第四十八页,共二百零二页,2022年,8月28日明文:信息的原始形式(plaintext,记为P)密文:明文经过加密后的形式(ciphertext,记为C)加密:由明文变成密文的过程(enciphering,记为E)解密:由密文变成明文的过程(deciphering,记为D)密钥:实现E与D的算法(key,记为K)基本概念密码学概述第四十九页,共二百零二页,2022年,8月28日数据加密基本模型密码学概述第五十页,共二百零二页,2022年,8月28日传统加密方法替换密码(substitutioncipher)用一组密文字母代替一组明文以隐藏明文,但明文字母的位置不变。换位密码(permutationcipher)采用移位法进行加密。将明文中字母重新排列,本身不变,但位置变了。第五十一页,共二百零二页,2022年,8月28日破译以下密文:P=computersystemsC=FRPSXWHUVBVWHPV加密算法:F(a)=(a+k)modna:表示明文字母、n:表示字符集中字母个数、k:为密钥密码表:k=3

P=ABCDEFGHIJKLMNOPQRSTUVWXYZC=defghijklmnopqrstuvwxyzabc替换密码-单表替换密码(凯撒密码)传统加密方法第五十二页,共二百零二页,2022年,8月28日单字母密码(简单替换技术)简单,便于记忆缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构。凯撒密码特点传统加密方法第五十三页,共二百零二页,2022年,8月28日破译以下密文:P=computersystemsC=YZXLFEACDUDEAXD加密算法:F(a)=(a+Bi)modn(i=1,2,…,n)a:表示明文字母、n:表示字符集中字母个数、k:为密钥密码表:

k=wll

P=COMPUTERSYSTEMSK=wllwllwllwllwll替换密码-多表替换密码(费杰尔密码)传统加密方法第五十四页,共二百零二页,2022年,8月28日费杰尔密码表ABCDEFGHIJKLMNOPQRSTUVWXAabcdefghijklmnopqrstuvwxBbcdefghijklmnopqrstuvwxYCcdefghijklmnopqrstuvwxyzDdefghijklmnopqrstuvwxyzaEefghijklmnopqrstuvwxyzabLlmnopqrstuvwxyzabcdefghiWwxyzabcdefghijklmnopqrsT传统加密方法第五十五页,共二百零二页,2022年,8月28日破译以下密文:P=computersystemsc1c2c3c4c5c6c7c8c9c10c11c12c13c14c15C=c1,c6,c11,c2,c7,c12……Key=5换位密码-列换位法传统加密方法第五十六页,共二百零二页,2022年,8月28日数据的安全基于密钥而不是算法的保密。总结传统加密方法第五十七页,共二百零二页,2022年,8月28日数据加密标准DES与IDEA1973年5月15日,国家标准局(NBS)开始公开征集标准加密算法,并公布了它的设计要求:(1)算法必须提供高度的安全性(2)算法必须有详细的说明,并易于理解(3)算法的安全性取决于密钥,不依赖于算法(4)算法适用于所有用户(5)算法适用于不同应用场合(6)算法必须高效、经济(7)算法必须能被证实有效(8)算法必须是可出口的DES(DataEncryptionStandard)第五十八页,共二百零二页,2022年,8月28日1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在1971~1972年研制。1975年3月17日,NBS公开了全部细节。1976年,NBS指派了两个小组进行评价。1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构。1977年1月15日,“数据加密标准”FIPSPUB46发布。DES(DataEncryptionStandard)数据加密标准DES与IDEA第五十九页,共二百零二页,2022年,8月28日1979年,美国银行协会批准使用。1980年,美国国家标准局(ANSI)赞同DES作为私人使用的标准,称之为DEA(ANSIX.392)。1983年,国际化标准组织ISO赞同DES作为国际标准称之为DEA-1。该标准规定每五年审查一次,计划十年后采用新标准。最近的一次评估是在1994年1月,已决定1998年12月以后,DES将不再作为联邦加密标准。DES(DataEncryptionStandard)数据加密标准DES与IDEA第六十页,共二百零二页,2022年,8月28日DES总共经过16轮的替代和换位。当用56位密钥时,可能的组合大于7.2*106种。DES算法是对称的,既可用于加密也可用于解密。DES(DataEncryptionStandard)数据加密标准DES与IDEA第六十一页,共二百零二页,2022年,8月28日早在1977年,Diffie和Hellman已建议制造一个每秒能测试100万个密钥的VLSI芯片。每秒测试100万个密钥的机器大约需要一天就可以搜索整个密钥空间。他们估计制造这样的机器大约需要2000万美元。在CRYPTO’93上,Session和Wiener给出了一个非常详细的密钥搜索机器的设计方案,这个机器基于并行运算的密钥搜索芯片,所以16次加密能同时完成。此芯片每秒能测试5000万个密钥,用5760个芯片组成的系统需要花费10万美元,它平均用1.5天左右就可找到DES密钥。DES的破解数据加密标准DES与IDEA第六十二页,共二百零二页,2022年,8月28日1997年1月28日,美国的RSA数据安全公司在RSA安全年会上公布了一项“秘密密钥挑战”竞赛,其中包括悬赏1万美元破译密钥长度为56比特的DES。美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥,赢得了悬赏的1万美元。1998年7月电子前沿基金会(EFF)使用一台25万美圆的电脑在56小时内破译了56比特密钥的DES。1999年1月RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥。DES的破解数据加密标准DES与IDEA第六十三页,共二百零二页,2022年,8月28日1990年瑞士联邦技术学院的来学嘉和Massey提出,PES,91年修订,92公布细节64位分组,128位密钥设计目标从两个方面考虑加密强度易实现性IDEA(internationaldataencryptionalgorithm)数据加密标准DES与IDEA第六十四页,共二百零二页,2022年,8月28日IDEA算法被认为是当前最好的、最为安全的。IDEA相对DES算法有很大的提高,其密钥为128位。假设一以计算机每秒产生和运行10亿个密钥,它将检测1013年(10兆年)IDEA(internationaldataencryptionalgorithm)数据加密标准DES与IDEA第六十五页,共二百零二页,2022年,8月28日公开密钥加密算法公开密钥算法是非对称算法,即密钥分为公钥(pk)和私钥(sk),因此称双密钥体制。双钥体制的公钥可以公开,因此也称公钥算法。公钥算法的出现,给密码的发展开辟了新的方向。公钥算法虽然已经历了20多年的发展,但仍具有强劲的发展势头,在鉴别系统和密钥交换等安全技术领域起着关键的作用。简介第六十六页,共二百零二页,2022年,8月28日公钥算法是由Diffie和Hellman提出来的。该算法的加密与解密的密钥是不同的。加密密钥可以公之于众,谁都可以用;而解密密钥只有解密人知道。分别称为公钥(pk)和私钥(sk)算法要求:(1)D(E(P));(2)由E来推断D极其困难

(3)用已选定的明文进行分析,不能破译E公开密钥算法的提出公开密钥加密算法第六十七页,共二百零二页,2022年,8月28日基于公开密钥的加密过程公开密钥加密算法第六十八页,共二百零二页,2022年,8月28日数字签名要求:(1)接收者能够核实发送者对报文的签名(2)发送者事后不能抵赖对报文的签名(3)接收者不能伪造对报文的签名使用公开密钥算法进行数字签名公开密钥加密算法第六十九页,共二百零二页,2022年,8月28日基于公开密钥的数字签名过程公开密钥加密算法第七十页,共二百零二页,2022年,8月28日不对称密钥密码体制(即公开密钥密码体制)比对称密钥密码体制的运算量大,超过后者几百倍、几千倍甚至上万倍。在传送机密信息时我们可以同时使用这两类密码体制。即使用DES高速简便性和RSA密钥管理的方便与安全性。RSA算法是迄今为止最为成熟完善的一种公开密钥体制。RSA算法现有:RC2、RC4、RC5、RC6几个版本。RSA密码系统的安全性公开密钥加密算法第七十一页,共二百零二页,2022年,8月28日9.2网络安全技术研究的基本问题构成网络安全的主要因素网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题第七十二页,共二百零二页,2022年,8月28日防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为;对网络与信息安全有害的行为包括:有意或无意地泄露网络用户或网络管理员口令;绕过防火墙,私自和外部网络连接,造成系统安全漏洞;越权查看、修改和删除系统文件、应用程序及数据;越权修改网络系统配置,造成网络工作不正常;网络内部安全防范问题9.2网络安全技术研究的基本问题第七十三页,共二百零二页,2022年,8月28日解决来自网络内部的不安全因素必须从技术与管理两个方面入手:技术方面:通过网络管理软件随时监控网络运行状态与用户工作状态。管理方面:对重要资源(如主机、数据库、磁盘等)使用状态进行记录与审计。同时,制定和不断完善网络使用和管理制度,加强用户的培训与管理,提高安全意识。网络内部安全防范问题9.2网络安全技术研究的基本问题第七十四页,共二百零二页,2022年,8月28日9.2网络安全技术研究的基本问题构成网络安全的主要因素网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题第七十五页,共二百零二页,2022年,8月28日目前,70%的病毒发生在计算机网络上;连网微型机病毒的传播速度是单机的20倍,网络服务器消除病毒所花的时间是单机的40倍;电子邮件病毒可以轻易地使用户的计算机瘫痪,有些网络病毒甚至会破坏系统硬件。网络防病毒问题9.2网络安全技术研究的基本问题第七十六页,共二百零二页,2022年,8月28日因此网络防病毒是保护网络与信息安全的重要问题之一。需要工作站和服务器两个方面的防病毒技术及对用户的管理来解决。网络防病毒问题9.2网络安全技术研究的基本问题第七十七页,共二百零二页,2022年,8月28日9.2网络安全技术研究的基本问题构成网络安全的主要因素网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题第七十八页,共二百零二页,2022年,8月28日如果出现网络故障造成数据丢失,数据能不能被恢复?如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复?重要的数据价值连城,一但丢失后果不可估计。网络数据备份与恢复、灾难恢复问题9.2网络安全技术研究的基本问题第七十九页,共二百零二页,2022年,8月28日要理解网络安全防不胜防!数据备份与恢复是网络安全中的重之之重!因此,一个实用的网络信息系统中必须有网络数据备份、恢复手段和灾难恢复策略与实现方法。网络数据备份与恢复、灾难恢复问题9.2网络安全技术研究的基本问题第八十页,共二百零二页,2022年,8月28日9.2网络安全技术研究的基本问题构成网络安全的主要因素网络安全服务的主要内容网络安全标准第八十一页,共二百零二页,2022年,8月28日完整地考虑网络安全因包括三个方面的内容:安全攻击(SecurityAttack)安全机制(SecurityMechanism)安全服务(SecurityService)9.2.2网络安全服务的主要内容9.2网络安全技术研究的基本问题第八十二页,共二百零二页,2022年,8月28日网络安全服务应该提供的基本服务功能:数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)防抵赖(non-repudiation)访问控制(accesscontrol)9.2.2网络安全服务的主要内容9.2网络安全技术研究的基本问题第八十三页,共二百零二页,2022年,8月28日为了防止网络被攻击而对网络中传输的信息进行保护。最广泛的服务是保护两个用户之间在一段时间传送的所有数据,也可以对某一字段进行保护。构建VPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。保密性(Confidentiality)9.2网络安全技术研究的基本问题第八十四页,共二百零二页,2022年,8月28日网络安全服务应该提供的基本服务功能:数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)防抵赖(non-repudiation)访问控制(accesscontrol)9.2.2网络安全服务的主要内容9.2网络安全技术研究的基本问题第八十五页,共二百零二页,2022年,8月28日标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替,保证真实性。鉴别主要包括:标识鉴别和数据鉴别。数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:1)发方是真实的(客户)2)收方是真实的(服务器)3)数据源和目的地也是真实的鉴别性(authentication)9.2网络安全技术研究的基本问题第八十六页,共二百零二页,2022年,8月28日网络安全服务应该提供的基本服务功能:数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)防抵赖(non-repudiation)访问控制(accesscontrol)9.2.2网络安全服务的主要内容9.2网络安全技术研究的基本问题第八十七页,共二百零二页,2022年,8月28日可以保证接收方所接收的信息流、单个信息流或信息中指定的字段与发送方所发送的信息是一致的。完整性可分为以下两类:有恢复服务无恢复服务完整性(integrity)9.2网络安全技术研究的基本问题第八十八页,共二百零二页,2022年,8月28日可恢复的连接完整性:该服务对一个连接上的所有用户数据的完整性提供保障,而且对任何服务数据单元的修改、插入、删除或重放都可使之复原。无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。9.2网络安全技术研究的基本问题完整性(integrity)第八十九页,共二百零二页,2022年,8月28日网络安全服务应该提供的基本服务功能:数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)防抵赖(non-repudiation)访问控制(accesscontrol)9.2.2网络安全服务的主要内容9.2网络安全技术研究的基本问题第九十页,共二百零二页,2022年,8月28日用来保证收发双方不能对已发送或已接收的信息予以否认。为作到这一点,发放发送信息时要有发方的签名,收方应发收方签名的回执。不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据。?

不可否认性(nonrepudiation)9.2网络安全技术研究的基本问题第九十一页,共二百零二页,2022年,8月28日网络安全服务应该提供的基本服务功能:数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)防抵赖(non-repudiation)访问控制(accesscontrol)9.2.2网络安全服务的主要内容9.2网络安全技术研究的基本问题第九十二页,共二百零二页,2022年,8月28日访问控制是按事先确定的规则决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。访问控制(Accesscontrol)9.2网络安全技术研究的基本问题第九十三页,共二百零二页,2022年,8月28日构成网络安全的主要因素网络安全服务的主要内容网络安全标准9.2网络安全技术研究的基本问题第九十四页,共二百零二页,2022年,8月28日《电子计算机系统安全规范》,1987年10月《计算机软件保护条例》,1991年5月《计算机软件著作权登记办法》,1992年4月《中华人民共和国计算机信息与系统安全保护条例》,1994年2月《计算机信息系统保密管理暂行规定》,1998年2月《关于维护互联网安全决定》,全国人民代表大会常务委员会通过,2000年12月主要的网络安全标准9.2网络安全技术研究的基本问题第九十五页,共二百零二页,2022年,8月28日可信计算机系统评估准则TC-SEC-NCSC是1983年公布的,1985年公布了可信网络说明(TNI);可信计算机系统评估准则将计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3与A1;D级系统的安全要求最低,A1级系统的安全要求最高安全级别的分类9.2网络安全技术研究的基本问题第九十六页,共二百零二页,2022年,8月28日了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念本章学习要求第九十七页,共二百零二页,2022年,8月28日9.3.1网络安全策略与网络用户的关系9.3.2制定网络安全策略的两种思想网络用户组成、网点结构与网络安全策略的关系9.3.4网络安全教育与网络安全策略9.3.5网络安全策略的修改、完善与网络安全制度的发布9.3网络安全策略的设计第九十八页,共二百零二页,2022年,8月28日9.3网络安全策略的设计企业内部网有哪些网络资源与服务需要提供给外部用户访问?企业内部用户有哪些需要访问外部网络资源与服务?可能对网络资源与服务安全性构成威胁的因素有哪些?哪些资源需要重点保护?可以采取什么方法进行保护?发现网络受到攻击之后如何处理?提出问题第九十九页,共二百零二页,2022年,8月28日网络安全策略包括技术与制度两个方面。只有将二者结合起来,才能有效保护网络资源不受破坏。

在制定网络安全策略时,一定要注意限制的范围。网络安全策略与网络用户的关系9.3网络安全策略的设计第一百页,共二百零二页,2022年,8月28日网络安全策略首先要保证用户能有效地完成各自的任务同时,也不要引发用户设法绕过网络安全系统,钻网络安全系统空子的现象。一个好的网络安全策略应能很好地解决网络使用与网络安全的矛盾,应该使网络管理员与网络用户都乐于接受与执行。网络安全策略与网络用户的关系9.3网络安全策略的设计第一百零一页,共二百零二页,2022年,8月28日9.3.1网络安全策略与网络用户的关系9.3.2制定网络安全策略的两种思想网络用户组成、网点结构与网络安全策略的关系9.3.4网络安全教育与网络安全策略9.3.5网络安全策略的修改、完善与网络安全制度的发布9.3网络安全策略的设计第一百零二页,共二百零二页,2022年,8月28日制定网络安全策略的两种思想: (1)凡是没有明确表示允许的就要被禁止 (2)凡是没有明确表示禁止的就要被允许制定网络安全策略的两种思想9.3网络安全策略的设计第一百零三页,共二百零二页,2022年,8月28日在网络安全策略上一般采用第一种方法,明确地限定用户在网络中访问的权限与能够使用的服务。符合于规定用户在网络访问“最小权限”的原则,给予用户能完成任务所“必要”的访问权限与可以使用的服务类型,又便于网络的管理。制定网络安全策略的两种思想9.3网络安全策略的设计第一百零四页,共二百零二页,2022年,8月28日9.3.1网络安全策略与网络用户的关系9.3.2制定网络安全策略的两种思想网络用户组成、网点结构与网络安全策略的关系9.3.4网络安全教育与网络安全策略9.3.5网络安全策略的修改、完善与网络安全制度的发布9.3网络安全策略的设计第一百零五页,共二百零二页,2022年,8月28日要维护网络系统的有序运行,还必须规定网络管理员与网络用户各自的责任。网络安全问题来自外部、内部两个方面。网络用户组成、网点结构与网络安全策略的关系9.3网络安全策略的设计第一百零六页,共二百零二页,2022年,8月28日任何一个网点的内部网络安全策略的变化都会影响到另一个相关网点用户的使用,这就存在多个网点之间的网络安全与管理的协调问题。多个网点之间要相互访问,因此带来了内部用户与外部用户两方面的管理问题。网络用户组成、网点结构与网络安全策略的关系9.3网络安全策略的设计第一百零七页,共二百零二页,2022年,8月28日9.3.1网络安全策略与网络用户的关系9.3.2制定网络安全策略的两种思想网络用户组成、网点结构与网络安全策略的关系9.3.4网络安全教育与网络安全策略9.3.5网络安全策略的修改、完善与网络安全制度的发布9.3网络安全策略的设计第一百零八页,共二百零二页,2022年,8月28日网络安全应从以下两个方面加以解决:(1)要求网络管理员与网络用户能够严格地遵守网络管理规定与网络使用方法,正确地使用网络。(2)要求从技术上对网络资源进行保护。网络安全教育与网络安全策略9.3网络安全策略的设计第一百零九页,共二百零二页,2022年,8月28日如果网络管理员与网络用户不能严格遵守网络管理条例与使用方法,再严密的防火墙、加密技术也无济于事。必须正确地解决网络安全教育与网络安全制度之间的关系,切实做好网络管理人员与网络用户的正确管理与使用网络的培训,从正面加强网络安全教育。网络安全教育与网络安全策略9.3网络安全策略的设计第一百一十页,共二百零二页,2022年,8月28日9.3.1网络安全策略与网络用户的关系9.3.2制定网络安全策略的两种思想网络用户组成、网点结构与网络安全策略的关系9.3.4网络安全教育与网络安全策略9.3.5网络安全策略的修改、完善与网络安全制度的发布9.3网络安全策略的设计第一百一十一页,共二百零二页,2022年,8月28日Internet网点与Intranet网点的网络管理中心的网络管理员,对网点的日常网络管理、网络安全策略与使用制度的修改和发布负有全部责任。当网点的网络安全策略的修改涉及其他网点时,相关网点的网络管理员之间需要通过协商,协调网络管理、网络安全策略与使用制度的修改问题。网络安全策略的修改、完善与网络安全制度的发布9.3网络安全策略的设计第一百一十二页,共二百零二页,2022年,8月28日网络管理中心应该定期或不定期地发布网点的网络安全策略、网络资源、网络服务与网络使用制度的变化情况。网络安全策略的修改、完善与网络安全制度的发布9.3网络安全策略的设计第一百一十三页,共二百零二页,2022年,8月28日了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念本章学习要求第一百一十四页,共二百零二页,2022年,8月28日9.4.1网络资源的定义9.4.2网络使用与责任的定义9.4.3用户责任的定义9.4.4网络管理员责任的定义9.4.5网络受到威胁时的行动方案9.4网络安全策略制定的方法与基本内容第一百一十五页,共二百零二页,2022年,8月28日9.4网络安全策略制定的方法与基本内容设计网络安全策略需要回答以下问题:打算要保护哪些网络资源?哪类网络资源可以被哪些用户使用?什么样的人可能对网络构成威胁?如何保证能可靠及时地实现对重要资源的保护?在网络状态变化时,谁来负责调整网络安全策略?设计网络策略应注意的问题第一百一十六页,共二百零二页,2022年,8月28日分析网络中有哪些资源是重要的,什么人可以使用这些资源,哪些人可能会对资源构成威胁,以及如何保护这些资源。这是设计网络安全策略的第一步工作,并将研究结果用网络资源调查表的形式记录下来。网络资源的定义9.4网络安全策略制定的方法与基本内容第一百一十七页,共二百零二页,2022年,8月28日对可能对网络资源构成威胁的因素下定义,以确定可能造成信息丢失和破坏的潜在因素,确定威胁的类型。了解对网络资源安全构成威胁的来源与类型,才能针对这些问题提出保护方法。网络资源的定义9.4网络安全策略制定的方法与基本内容第一百一十八页,共二百零二页,2022年,8月28日9.4.1网络资源的定义9.4.2网络使用与责任的定义9.4.3用户责任的定义9.4.4网络管理员责任的定义9.4.5网络受到威胁时的行动方案9.4网络安全策略制定的方法与基本内容第一百一十九页,共二百零二页,2022年,8月28日定义网络使用与责任定义需要回答以下问题:允许哪些用户使用网络资源?允许用户对网络资源进行哪些操作?谁来批准用户的访问权限?谁具有系统用户的访问权限?网络用户与网络管理员的权利、责任是什么?网络使用与责任的定义9.4网络安全策略制定的方法与基本内容第一百二十页,共二百零二页,2022年,8月28日谁可以使用网络资源之前,需要确定两件事: 确定用户类型 确定哪些资源对哪一类用户可以使用及如何使用谁可以使用网络资源同时,需确定以下问题: 谁可以授权分配用户的访问权限? 谁来管理与控制用户的访问权限? 采取什么方法去创建用户帐户与终止用户帐户?网络使用与责任的定义9.4网络安全策略制定的方法与基本内容第一百二十一页,共二百零二页,2022年,8月28日网络使用制度在制定中要注意的问题:帐户是否有可能被破坏?用户密码是否有可能被破译?是否允许用户共享帐户?如果授权多个用户都能访问某类资源,实际上用户是否真的能获得这种权利?网络服务是否会出现混乱?网络使用与责任的定义9.4网络安全策略制定的方法与基本内容第一百二十二页,共二百零二页,2022年,8月28日限定网络用户访问权限的原则:平衡需求与安全的矛盾,在能满足网络用户基本工作要求的前提下,授予用户最小访问权限。为了正确分配用户权限应建立“用户对系统与网络资源访问权限表”网络使用与责任的定义9.4网络安全策略制定的方法与基本内容第一百二十三页,共二百零二页,2022年,8月28日9.4.1网络资源的定义9.4.2网络使用与责任的定义9.4.3用户责任的定义9.4.4网络管理员责任的定义9.4.5网络受到威胁时的行动方案9.4网络安全策略制定的方法与基本内容第一百二十四页,共二百零二页,2022年,8月28日用户责任主要是保证用户能访问哪些网络资源与能使用哪些网络服务。网络攻击者要入侵网络,第一关是要通过网络访问控制的用户身份认证系统。用户责任的定义9.4网络安全策略制定的方法与基本内容第一百二十五页,共二百零二页,2022年,8月28日保护用户口令主要需要注意两个问题: (1)是选择口令 (2)是保证口令不被泄露,并且不容易被破译网络用户在选择自己的口令时,应该尽量避免使用自己与亲人的名字、生日、身份证号、电话号码等容易被攻击者猜测的字符或数字序列。用户责任的定义9.4网络安全策略制定的方法与基本内容第一百二十六页,共二百零二页,2022年,8月28日用户只使用允许使用的网络资源与服务,不能采用不正当手段使用不应使用的资源。用户了解在不经允许让其他用户使用他的账户后可能造成的危害与他应该承担的责任。用户了解告诉他人自己的账户密码或无意泄露账户密码后可能造成的后果以及用户要承担的责任。用户责任主要包括以下基本内容9.4网络安全策略制定的方法与基本内容第一百二十七页,共二百零二页,2022年,8月28日用户了解为什么需要定期或不定期地更换账户密码。明确用户数据是用户自己负责备份,还是由网络管理员统一备份,凡属于用户自己负责备份的数据,用户必须按规定执行备份操作。明白泄露信息可能危及网络系统安全,了解个人行为与系统安全的关系。

用户责任主要包括以下基本内容9.4网络安全策略制定的方法与基本内容第一百二十八页,共二百零二页,2022年,8月28日9.4.1网络资源的定义9.4.2网络使用与责任的定义9.4.3用户责任的定义9.4.4网络管理员责任的定义9.4.5网络受到威胁时的行动方案9.4网络安全策略制定的方法与基本内容第一百二十九页,共二百零二页,2022年,8月28日网络管理员对网络系统安全负有重要的责任;网络管理员需要对网络结构、网络资源分布、网络用户类型与权限以及网络安全检测方法有更多知识。网络管理员责任的定义9.4网络安全策略制定的方法与基本内容第一百三十页,共二百零二页,2022年,8月28日对网络管理员的口令严格保密:网络管理员在建立网络文件系统、用户系统、管理系统与安全系统方面有特殊的权力,网络管理员口令的泄露对网络安全会构成极其严重的威胁。

对网络系统运行状态要随时进行严格的监控:网络管理员必须利用各种网络运行状态监测软件与设备,对网络系统运行状态进行监视、记录与处理。网络管理员应该注意的几个问题9.4网络安全策略制定的方法与基本内容第一百三十一页,共二百零二页,2022年,8月28日对网络系统安全状况进行严格的监控:了解网络系统所使用的系统软件、应用软件,以及硬件中可能存在的安全漏洞,了解在其他网络系统中出现的各种新的安全事件,监视网络关键设备、网络文件系统与各种网络服务的工作状态,审计状态记录,发现疑点问题与不安全因素立即处理。网络管理员应该注意的几个问题9.4网络安全策略制定的方法与基本内容第一百三十二页,共二百零二页,2022年,8月28日9.4.1网络资源的定义9.4.2网络使用与责任的定义9.4.3用户责任的定义9.4.4网络管理员责任的定义9.4.5网络受到威胁时的行动方案9.4网络安全策略制定的方法与基本内容第一百三十三页,共二百零二页,2022年,8月28日网络安全与网络使用是一对矛盾,网络安全策略就是要在两者之间寻求一种折衷的方案。网络安全全要依靠网络使用和网络安全技术的结合来实现。网络安全受到威胁时的行动方案是网络安全策略设计的重要内容。网络安全受到威胁时的行动方案9.4网络安全策略制定的方法与基本内容第一百三十四页,共二百零二页,2022年,8月28日对网络安全造成危害的类型:由于疏忽造成的危害由于操作失误造成的危害由于对网络安全制度无知造成的危害由于有人故意破坏造成的危害网络安全受到威胁时的行动方案9.4网络安全策略制定的方法与基本内容第一百三十五页,共二百零二页,2022年,8月28日网络安全遭到破坏是的基本行动方案:保护方式跟踪方式网络安全受到威胁时的行动方案9.4网络安全策略制定的方法与基本内容第一百三十六页,共二百零二页,2022年,8月28日当网络管理员发现网络安全遭到破坏时,立即制止非法入侵者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故的性质与原因,尽量减少这次安全事故造成的损害。适合以下情况: 闯入者的活动将要造成很大危险 跟踪闯入者活动的代价太大 从技术上跟踪闯入者的活动很难实现保护方式9.4网络安全策略制定的方法与基本内容第一百三十七页,共二百零二页,2022年,8月28日网络安全遭到破坏是的基本行动方案:保护方式跟踪方式网络安全受到威胁时的行动方案9.4网络安全策略制定的方法与基本内容第一百三十八页,共二百零二页,2022年,8月28日发现网络存在非法入侵者的活动时,不是立即制止入侵者的活动,而是采取措施跟踪非法入侵者的活动,检测非法入侵者的来源、目的、非法访问的网络资源,判断非法入侵的危害,确定处理此类非法入侵活动的方法。适合以下情况: 被攻击的网络资源目标十分明确 已存在一个多次入侵某种网络资源的闯入者 已经找到一种可以控制闯入者的方法 闯入者的短期活动不至于立即造成重大损失跟踪方式9.4网络安全策略制定的方法与基本内容第一百三十九页,共二百零二页,2022年,8月28日了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念

本章学习要求第一百四十页,共二百零二页,2022年,8月28日9.5.1访问点9.5.2系统配置9.5.3软件缺陷9.5.4内部威胁9.5.5物理安全性9.5网络安全问题的鉴别第一百四十一页,共二百零二页,2022年,8月28日网络安全鉴别就是寻找网络安全的薄弱环节,然后在针对具体问题,采取适当的保护措施。鉴别网络安全是一项基础性工作。9.5网络安全问题的鉴别什么是网络安全鉴别第一百四十二页,共二百零二页,2022年,8月28日鉴别网络安全问题可以从5个方面进行:访问点(accesspoints)系统配置(systemconfiguration)软件缺陷(softwarebugs)内部威胁(insiderthreats)物理安全性(physicalsecurity)

9.5网络安全问题的鉴别如何鉴别网络安全第一百四十三页,共二百零二页,2022年,8月28日任何一个网络系统与外部用户的每个连接点都是一个访问点,同时也可能是闯入者进入网络系统的入口。一些潜在的、可能会成为新的访问点,将会造成网络安全问题的潜在性危险。9.5网络安全问题的鉴别访问点第一百四十四页,共二百零二页,2022年,8月28日网络访问点的结构9.5网络安全问题的鉴别第一百四十五页,共二百零二页,2022年,8月28日9.5.1访问点9.5.2系统配置9.5.3软件缺陷9.5.4内部威胁9.5.5物理安全性9.5网络安全问题的鉴别第一百四十六页,共二百零二页,2022年,8月28日闯入者如果要破坏网络系统并使网络瘫痪,他们攻击的主要目标是网络服务器。修改主机的配置是最重要的的手段之一。多数闯入者是通过盗用合法的管理员的用户名与口令,或通过系统漏洞来提升访问权限,对主机配置文件进行修改。9.5网络安全问题的鉴别系统配置第一百四十七页,共二百零二页,2022年,8月28日因此,严格检查网络服务器主机配置、保护网络管理员的用户名与口令至关重要。9.5网络安全问题的鉴别系统配置第一百四十八页,共二百零二页,2022年,8月28日9.5.1访问点9.5.2系统配置9.5.3软件缺陷9.5.4内部威胁9.5.5物理安全性9.5网络安全问题的鉴别第一百四十九页,共二百零二页,2022年,8月28日软件必然存在缺席。闯入者可能会通过这些缺陷进行信息窃取、篡改等活动。管理员必须了解网络操作系统与应用软件的缺陷,针对这些缺陷提出安全保护措施。9.5网络安全问题的鉴别软件缺陷第一百五十页,共二百零二页,2022年,8月28日主要措施:及时更新软件版本及时更新系统补丁减少提供服务的种类建立完整的备份机制9.5网络安全问题的鉴别软件缺陷第一百五十一页,共二百零二页,2022年,8月28日9.5.1访问点9.5.2系统配置9.5.3软件缺陷9.5.4内部威胁9.5.5物理安全性9.5网络安全问题的鉴别第一百五十二页,共二百零二页,2022年,8月28日大多数的安全威胁来自于内部。加强对内部用户的管理与控制非常重要。加强对用户的网络安全教育,提升用户自身的安全意识。建立完善的网络管理制度。9.5网络安全问题的鉴别内部威胁第一百五十三页,共二百零二页,2022年,8月28日9.5.1访问点9.5.2系统配置9.5.3软件缺陷9.5.4内部威胁9.5.5物理安全性9.5网络安全问题的鉴别第一百五十四页,共二百零二页,2022年,8月28日网络物理安全涉及网络服务器、工作站、路由器、网桥、交换机、终端服务器、通信线路、磁盘、共享打印机等。建立相应的管理制度,分析物理安全性可能出现的问题及相应保护措施。9.5网络安全问题的鉴别物理安全性第一百五十五页,共二百零二页,2022年,8月28日了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念

本章学习要求第一百五十六页,共二百零二页,2022年,8月28日9.6.1防火墙的基本概念9.6.2防火墙的主要类型9.6.3主要的防火墙产品9.6网络防火墙技术第一百五十七页,共二百零二页,2022年,8月28日防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。防火墙是保护网络安全最主要的手段。9.6网络防火墙技术防火墙的基本概念第一百五十八页,共二百零二页,2022年,8月28日防火墙的位置一定是在内部网络与外部网络之间。防火墙的功能: 防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界。防火墙的位置与作用9.6网络防火墙技术第一百五十九页,共二百零二页,2022年,8月28日防火墙的位置与作用9.6网络防火墙技术第一百六十页,共二百零二页,2022年,8月28日9.6.1防火墙的基本概念9.6.2防火墙的主要类型9.6.3主要的防火墙产品9.6网络防火墙技术第一百六十一页,共二百零二页,2022年,8月28日构成防火墙系统的两个基本类型是: 包过滤路由器(packetfilteringrouter) 应用级网关(applicationgateway)最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成。由于组合方式有多种,因此防火墙系统的结构也有多种形式。防火墙的主要类型9.6网络防火墙技术第一百六十二页,共二百零二页,2022年,8月28日包过滤路由器按照系统内部设置的包过滤规则(即访问控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发。包过滤规则一般是基于部分或全部报头的内容。例如,对于TCP报头信息可以是:源IP地址、目的IP地址、协议类型、IP选项内容、源TCP端口号、目的TCP端口号、TCPACK标识等。包过滤路由器9.6网络防火墙技术第一百六十三页,共二百零二页,2022年,8月28日包过滤路由器的结构9.6网络防火墙技术第一百六十四页,共二百零二页,2022年,8月28日构成防火墙系统的两个基本类型是: 包过滤路由器(packetfilteringrouter) 应用级网关(applicationgateway)最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成。由于组合方式有多种,因此防火墙系统的结构也有多种形式。防火墙的主要类型9.6网络防火墙技术第一百六十五页,共二百零二页,2022年,8月28日多归属主机又称为多宿主主机双归属主机应用代理应用级网关类型9.6网络防火墙技术第一百六十六页,共二百零二页,2022年,8月28日它具有两个或两个以上的网络接口,每个网络接口与一个网络连接,具有在不同网络之间交换数据的路由能力。如果将多归属主机用在应用层的用户身份认证与服务请求合法性检查方面,那么这一类可以起到防火墙作用的多归属主机就叫应用级网关。多归属主机又称为多宿主主机9.6网络防火墙技术第一百六十七页,共二百零二页,2022年,8月28日多归属主机又称为多宿主主机双归属主机应用代理9.6网络防火墙技术应用级网关类型第一百六十八页,共二百零二页,2022年,8月28日如果多归属主机连接了两个网络,它可以叫做双归属主机。只要能确定应用程序访问控制规则,就可以采用双归属主机作为应用级网关,在应用层过滤进出内部网络特定服务的用户请求与响应。网络防火墙技术双归属主机第一百六十九页,共二百零二页,2022年,8月28日应用级网关的结构9.6网络防火墙技术第一百七十页,共二百零二页,2022年,8月28日多归属主机又称为多宿主主机双归属主机应用代理9.6网络防火墙技术应用级网关类型第一百七十一页,共二百零二页,2022年,8月28日是应用级网关的另一种形式,但工作方式不同。应用级网关 是以存储转发方式检查和确定网络服务请求的用户身份是否合法,决定是转发还是丢弃该服务请求。

应用代理 完全接管了用户与服务器的访问,隔离了用户主机与被访问服务器之间的数据包的交换通道。应用代理的功能是由代理服务器(ProxyServer)实现的。网络防火墙技术应用代理第一百七十二页,共二百零二页,2022年,8月28日应用代理的工作原理9.6网络防火墙技术第一百七十三页,共二百零二页,2022年,8月28日优点:可以针对某一特定的网络服务,并能在应用层协议的基础上分析与转发服务请求与响应。具有日志记录功能建立与维护较容易缺点:灵活性较差会限制网络访问的速度网络防火墙技术应用级网关与应用代理优缺点第一百七十四页,共二百零二页,2022年,8月28日9.6.1防火墙的基本概念9.6.2防火墙的主要类型9.6.3主要的防火墙产品9.6网络防火墙技术第一百七十五页,共二百零二页,2022年,8月28日Checkpoint公司的Firewall-1防火墙SonicSystem公司的Sonicwall防火墙NetScreen公司的NetScreen防火墙Alkatel公司的InternetDevice防火墙NAI公司的Gauntlet防火墙主要的防火墙产品9.6网络防火墙技术第一百七十六页,共二百零二页,2022年,8月28日了解:网络安全的重要性掌握:网络安全技术研究的基本问题掌握:网络安全策略设计掌握:网络安全策略制定的方法与基本内容了解:网络安全问题的鉴别的基本概念掌握:网络防火墙的基本概念了解:网络文件的备份与恢复的基本方法了解:网络防病毒的基本方法掌握:网络管理的基本概念

本章学习要求第一百七十七页,共二百零二页,2022年,8月28日9.7.1网络文件备份与恢复的重要性9.7.2网络文件备份的基本方法9.7网络文件的备份与恢复第一百七十八页,共二百零二页,2022年,8月28日网络安全防不胜防,备份策略至关重要。一个实用的网络系统中必须有网络备份、恢复手段和灾难恢复计划。9.7网络文件的备份与恢复网络文件备份与恢复的重要性第一百七十九页,共二百零二页,2022年,8月28日网络数据可以进行归档与备份:归档是指在一种特殊介质上进行永久性存储;网络数据备份是一项基本的网络维护工作;备份数据用于网络系统的恢复。9.7网络文件的备份与恢复网络文件备份与恢复的重要性第一百八十页,共二百零二页,2022年,8月28日9.7.1网络文件备份与恢复的重要性9.7.2网络文件备份的基本方法9.7网络文件的备份与恢复第一百八十一页

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论