网络安全概论_第1页
网络安全概论_第2页
网络安全概论_第3页
网络安全概论_第4页
网络安全概论_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全概论第1页,课件共58页,创作于2023年2月教学内容网络安全管理技术概论1实验环境组建及协议分析2物理安全3计算机病毒及其防治方法4教学内容35防火墙技术及应用第2页,课件共58页,创作于2023年2月教学内容入侵检测与防黑客攻击技术6数据加密技术及其应用7VPN技术及其应用8无线网络安全9教学内容310网络管理技术安全管理方案设计和实施11第3页,课件共58页,创作于2023年2月

1计算机网络安全威胁2网络安全管理需求分析

3网络安全模型4信息安全与网络安全网络安全发展方向5第一章网络安全管理技术概论第4页,课件共58页,创作于2023年2月本章目标学完本章,应该能够第5页,课件共58页,创作于2023年2月一信息安全与网络安全信息安全定义是:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。第6页,课件共58页,创作于2023年2月信息安全与网络安全国际标准化组织(ISO)的定义是:为数据处理系统建立和采用的技术管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。其本质就是网络上的信息安全。第7页,课件共58页,创作于2023年2月网络实体安全:如计算机机房的物理条件,物理环境及设施的安全标准,附属设备及网络传输线路的安装,配置等软件安全:保护系统不被非法入侵,软件不被非法复制,篡改。不受病毒侵害。数据安全:保护数据不被非法存取,确保完整性,一致性和机密性。安全管理:突发事件的处理,开展安全审计,进行风险分析。网络安全深层解读第8页,课件共58页,创作于2023年2月从特征上看:机密性:确保内容不暴露给未授权的实体。完整性:只有得到授权的人才能够修改数据。并能判断出数据是否已被修改。可用性:得到授权的用户在需要时可访问数据可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。网络安全深层解读第9页,课件共58页,创作于2023年2月安全威胁是指人、事、物对某一系统资源的可用性、机密性、完整性及对系统的合法使用所造成的危害。二计算机网络安全威胁第10页,课件共58页,创作于2023年2月非人为威胁天灾系统本身的脆弱性硬件系统的脆弱性软件系统系统的脆弱性网络和通信协议的脆弱性人为威胁主动攻击-----更改信息和拒绝用户使用资源的攻击被动攻击-----截获信息的攻击窃听—中断---篡改---伪造二计算机网络安全威胁第11页,课件共58页,创作于2023年2月截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站第12页,课件共58页,创作于2023年2月冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁2典型网络安全威胁第13页,课件共58页,创作于2023年2月2.1物理威胁1.偷窃网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。

第14页,课件共58页,创作于2023年2月2.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。

3.间谍行为是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。

第15页,课件共58页,创作于2023年2月4.身份识别错误非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。第16页,课件共58页,创作于2023年2月2.2系统漏洞造成的威胁1.乘虚而入例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。

2.不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了BerkeLeyUNIX系统中三个这样的可绕过机制。

第17页,课件共58页,创作于2023年2月3.配置和初始化如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。第18页,课件共58页,创作于2023年2月2.3身份鉴别威胁1.口令圈套口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。

第19页,课件共58页,创作于2023年2月2.口令破解破解口令就象是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。

3.算法考虑不周口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。第20页,课件共58页,创作于2023年2月4.编辑口令

编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。第21页,课件共58页,创作于2023年2月2.4线缆连接威胁1.窃听对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在线缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。

第22页,课件共58页,创作于2023年2月2.拨号进入拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。3.冒名顶替通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。第23页,课件共58页,创作于2023年2月1.病毒

病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。

2.5有害程序第24页,课件共58页,创作于2023年2月2.代码炸弹

是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。第25页,课件共58页,创作于2023年2月3.特洛伊木马

特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。

4.更新或下载

不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新。

第26页,课件共58页,创作于2023年2月1物理安全2安全隔离3访问控制4加密通道5入侵检测三网络安全管理需求分析6入侵保护7安全扫描8蜜罐9物理隔离10灾难恢复和备份第27页,课件共58页,创作于2023年2月物理安全也称实体安全,是指包括环境、设备和记录介质在内的所有支持信息系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证,并且确保在对网上信息进行加工处理、公众服务、决策支持过程中,不致因设备、介质和环境条件受到人为和自然因素的危害,而引起网上信息丢失、泄露或破坏。1物理安全第28页,课件共58页,创作于2023年2月物理安全也称实体安全,是指包括环境、设备和记录介质在内的所有支持信息系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证,并且确保在对网上信息进行加工处理、公众服务、决策支持过程中,不致因设备、介质和环境条件受到人为和自然因素的危害,而引起网上信息丢失、泄露或破坏。1物理安全第29页,课件共58页,创作于2023年2月1物理安全第30页,课件共58页,创作于2023年2月2安全隔离面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念--“安全隔离技术”应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换。

第31页,课件共58页,创作于2023年2月2安全隔离

第一代隔离技术,完全的隔离。采用完全独立的设备、存储和线路来访问不同的网络,做到了完全的物理隔离,但需要多套网络和系统,建设和维护成本较高。

第二代隔离技术,硬件卡隔离。通过硬件卡控制独立存储和分时共享设备与线路来实现对不同网络的访问,它仍然存在使用不便、可用性差等问题,有的设计上还存在较大的安全隐患。

第32页,课件共58页,创作于2023年2月2安全隔离

第三代隔离技术,数据转播隔离。利用转播系统分时复制文件的途径来实现隔离,切换时间较长,甚至需要手工完成,不仅大大降低了访问速度,更不支持常见的网络应用,只能完成特定的基于文件的数据交换。第四代隔离技术,空气开关隔离。该技术是通过使用单刀双掷开关,通过内外部网络分时访问临时缓存器来完成数据交换的,但存在支持网络应用少、传输速度慢和硬件故障率高等问题,往往成为网络的瓶颈。

第33页,课件共58页,创作于2023年2月2安全隔离

第五代隔离技术,安全通道隔离。此技术通过专用通信硬件和专有交换协议等安全机制,来实现网络间的隔离和数据交换,不仅解决了以往隔离技术存在的问题,并且在网络隔离的同时实现高效的内外网数据的安全交换,它透明地支持多种网络应用,成为当前隔离技术的发展方向。第34页,课件共58页,创作于2023年2月3访问控制用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制的功能主要有以下:一.防止非法的主体进入受保护的网络资源。二.允许合法用户访问受保护的网络资源。三.防止合法的用户对受保护的网络资源进行非授权的访问。第35页,课件共58页,创作于2023年2月4加密通道利用加密技术,对网络信息通道中的各类传输信息进行加密。保证信息的安全性。数据链路层加密网络层加密传输层加密应用层加密第36页,课件共58页,创作于2023年2月链路加密

链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。D1E2明文X结点1D2E3明文X结点2E1明文X用户A

E1(X)链路1

E2(X)链路2密文密文在每一个网络节点中,消息以明文形式存在第37页,课件共58页,创作于2023年2月

节点加密

尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。第38页,课件共58页,创作于2023年2月端到端加密端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。第39页,课件共58页,创作于2023年2月IDS(IntrusionDetectionSystem)就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。5入侵检测第40页,课件共58页,创作于2023年2月5入侵检测基于网络的实现方式----NIDS第41页,课件共58页,创作于2023年2月5入侵检测----IDSinvasiondetectionsystem基于主机的实现方式----HIDS主机IDS运行于被检测的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。其监测的资源主要包括:网络、文件、进程、系统日志等第42页,课件共58页,创作于2023年2月1首先,它的误报率和漏报率居高不下,日志过大,报警过多。重要的数据夹杂在过多的一般性数据中,管理员往往淹没于成百上千的日志信息,疲于处理海量的报警(包括真正的和错误的),很容易忽略掉真正的攻击。其次由于IDS是一种并联设备,只能被动地检测保护目标遭到了何种攻击。为了阻止进一步的攻击行为,它只能通过响应机制报告防火墙,由防火墙来阻断攻击。6入侵保护-----IPSInvasionProtectionSystem第43页,课件共58页,创作于2023年2月其基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。

到目前为止,安全扫描技术已经达到很成熟的地步。安全扫描技术主要分为两类:基于主机的安全扫描技术和基于网络的安全扫描技术。按照扫描过程来分,扫描技术又可以分为四大类:Ping扫描技术、端口扫描技术、操作系统探测扫描技术以及已知漏洞的扫描技术。7安全扫描-------脆弱性评估(VulnerabilityAssessment)第44页,课件共58页,创作于2023年2月蜜罐是一种资源,它的价值是被攻击或攻陷。蜜罐是指受到严密监控的网络诱骗系统,通过真实或模拟的网络服务来吸引攻击,从而在黑客攻击蜜罐期间对其行为和过程进行分析,以搜集信息,对新攻击发出预警,同时蜜罐也可以延缓攻击并转移攻击目标8蜜罐-----Honeypots第45页,课件共58页,创作于2023年2月数据备份就是将数据加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用进行系统恢复的一个过程。灾难恢复是指发生灾难性事故的时候,利用系统恢复、数据备份等措施,及时对原系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论