- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
主讲:易建勋 第5章 网络安全设计 第5章 网络安全设计 5.1 网络安全体系结构 网络安全是一个系统的、全局性的问题。 5.1.1 TCP/IP协议的安全模型 (1)网络安全定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠的正常运行,网络服务不中断。 5.1 网络安全体系结构 在TCP/IP体系结构中,各层都能提供一定的安全手段。如图5-1所示。 5.1 网络安全体系结构 (2)接口层的安全 加密传输、防电磁波泄漏等。 (3)网络层的安全 网络层安全威胁: 报文窃听、流量攻击、拒绝服务攻击等。 网络层安全技术: 路由安全机制、IPSec、防火墙技术等。 5.1 网络安全体系结构 (4)传输层的安全 传输层安全协议: SSL(安全套接字协议) SSL提供三个方面的服务: 用户和服务器认证 数据加密服务 维护数据的完整性。 5.1 网络安全体系结构 (5)应用层的安全 应用层安全问题: 操作系统漏洞、应用程序BUG、非法访问、病毒木马程序等。 应用层安全技术: 加密、用户级认证、数字签名等。 5.1 网络安全体系结构 5.1 网络安全体系结构 5.1.2 IATF网络安全体系结构 (1)IATE安全技术标准 美国国家安全局(NSA)制定了IATF(信息保障技术框架)标准。 代表理论是“深度保护战略”。 IATF标准强调人、技术、操作三个核心原则。 5.1 网络安全体系结构 (2)边界 有时边界定义为物理实体,如:人、信息、和信息系统,它们在一个物理区域中。 (3)信息基础设施 在IATF标准中,飞地指位于非安全区中的一小块安全区域。 5.1 网络安全体系结构 5.1 网络安全体系结构 (4)对手、动机和攻击类型 可能的对手(攻击者): 国家、恐怖分子、罪犯、黑客或企业竞争者。 攻击动机: 收集情报、窃取知识产权、或仅仅是为了炫耀。 攻击方法: 被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击。 5.1 网络安全体系结构 5.1 网络安全体系结构 (5)安全威胁的表现形式 信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、旁路控制、假冒、窃听、电磁/射频截获、完整性侵犯、截获/修改、物理侵入、重放、业务否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马程序、后门等。 5.1 网络安全体系结构 被动攻击指对信息的保密性进行攻击。 特点是偷听或监视信息的传输。 主动攻击是篡改信息来源的真实性、信息传输的完整性和系统服务的可用性。 包括中断、伪造、篡改等。 5.1 网络安全体系结构 (6)深度保护战略模型 深度保护战略的四个基本领域: 保护局域网计算环境; 保护区域边界; 保护网络和基础设施; 保护支撑基础设施。 5.1 网络安全体系结构 深度保护战略体系包含人、技术和操作三个要素。 5.1 网络安全体系结构 5.1.3 网络安全防护技术 (1)安全防护策略 设计内部网络的原则: 应根据部门需要划分子网,并实现子网之间的隔离; 采取安全措施后,子网之间应当可以相互访问。 5.1 网络安全体系结构 网络的安全防护: 内网接口安全防护 外网接口安全防护 数据库安全保护 服务器主机安全防护 客户端的安全防护 5.1 网络安全体系结构 (2)传输过程中的安全防护技术 网络物理安全防护 网络地址转换(NAT) (3)包过滤技术 包过滤是最常见的一种安全防护技术 包过滤技术是利用IP数据包的特征进行访问控制 AAA技术根据用户名和密码进行访问控制 5.2 网络防火墙技术 5.2.1 防火墙的功能 防火墙是由软件或硬件构成的网络安全系统。 防火墙用来在两个网络之间实施访问控制策略。 (1)防火墙在网络中的位置 防火墙用来解决内网和外网之间的安全问题。 防火墙在网络中的位置如图5-6所示。 5.2 网络防火墙技术 5.2 网络防火墙技术 (2)防火墙的功能 只有防火墙安全策略允许的数据,才可以自由出入防火墙,其他数据禁止通过。 防火墙受到攻击后,应能稳定有效的工作。 防火墙可以记录和统计网络的使用情况。 防火墙应能过滤和屏蔽一切有害的服务和信息。 防火墙应能隔离网络中的某些网段。 5.2 网络防火墙技术 (3)防火墙设置的基本安全准则 部分厂商遵循: 一切未被允许的访问就是禁止的。 部分厂商遵循: 一切未被禁止的访问就是允许的。 5.2 网络防火墙技术 (4)防火墙的不足 不能防范不经过防火墙的攻击。 不能防范恶意的知情者或内部用户的误操作
您可能关注的文档
- 计算机网络教程第3版 教学课件 作者 彭澎 第3章J.ppt
- 计算机网络教程第3版 教学课件 作者 彭澎 第4章 计算机网络硬件.ppt
- 计算机网络教程第3版 教学课件 作者 彭澎 第4章J.ppt
- 计算机网络教程第3版 教学课件 作者 彭澎 第5章 网络软件系统.ppt
- 计算机网络教程第3版 教学课件 作者 彭澎 第5章J.ppt
- 计算机网络教程第3版 教学课件 作者 彭澎 第6章 局域网技术.ppt
- 计算机网络教程第3版 教学课件 作者 彭澎 第6章J.ppt
- 计算机网络教程第3版 教学课件 作者 彭澎 第7章J.ppt
- 计算机网络教程第3版 教学课件 作者 彭澎 第7章 通信网基础.ppt
- 计算机网络教程第3版 教学课件 作者 彭澎 第8章 因特网.ppt
- 计算机网络设计 教学课件 作者 易建勋 第06章 网络物理设计2.ppt
- 计算机网络设计 教学课件 作者 易建勋 第07章 应用网络设计2.ppt
- 计算机网络设计 教学课件 作者 易建勋 第08章 无线网络设计3.ppt
- 计算机网络设计 教学课件 作者 易建勋 第09章 城域接入网设计2.ppt
- 计算机网络设计 教学课件 作者 易建勋 第10章 传输网与广域网技术2.ppt
- 计算机网络设计 教学课件 作者 易建勋教学大纲 01网络工程设计教学大纲.doc
- 计算机网络设计 教学课件 作者 易建勋教学大纲 02网络工程设计教学日历.doc
- 计算机网络设计 教学课件 作者 易建勋教学大纲 03网络工程设计学习目标.DOC
- 计算机网络设计 教学课件 作者 易建勋教学大纲 04网络工程设计课程知识点安排.doc
- 计算机网络设计 教学课件 作者 易建勋教学大纲 05网络工程设计教案.doc
文档评论(0)