- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全课件(沈鑫剡)第10章
计算机网络安全 第10章 第10章 安全网络设计实例 安全网络概述; 安全网络设计和分析。 安全网络是能够保障信息安全目标实施的网络系统,是一个能够保证授权用户实现访问权限内网络资源访问过程的网络系统,是一个能够抵御并反制黑客任何攻击的网络。 10.1 安全网络概述 安全网络设计目标; 安全网络主要构件; 网络资源; 安全网络设计步骤。 给出设计一个安全网络的基本原则、过程和方法。 安全网络设计目标 能够有效防御来自内部和外部的攻击; 能够对网络资源的访问过程实施有效控制; 能够对用户行为进行有效监控; 能够对网络运行状态进行实时监测; 能够对网络性能变化过程和原因进行跟踪、分析; 能够安全传输机密信息。 安全网络主要构件 接入控制和认证构件; 分组过滤和速率限制构件; 防火墙; 入侵防御系统; VPN接入构件; 认证、管理和控制服务器。 网络资源 网络设备; 网络操作信息; 链路带宽; 主机系统; 在网络中传输的信息; 用户私密信息。 安全网络设计步骤 确定需要保护的网络资源; 分析可能遭受的攻击类型; 风险评估; 设计网络安全策略; 实现网络安全策略; 分析和改进网络安全策略。 安全网络设计和分析 安全网络系统结构; 网络安全策略; 网络安全策略实现机制。 通过一个具体的、具有实用价值的安全网络的设计和分析过程,了解安全网络设计的基本原则、方法和过程。 安全网络系统结构 安全网络结构 安全网络系统结构 网络分成内网、外网和非军事区三部分,非军事区提供公共服务; 交换机等接入设备完成对接入用户的认证; 安全工作主要针对内部网络资源展开,由防火墙负责控制内部网不同VLAN之间的信息传输过程,限制外网终端对内部网络资源的访问,允许授权终端通过建立第2层隧道接入内部网络; 网络入侵防御系统对进出重要终端和服务器的信息流进行检测; 主机入侵防御系统对访问重要终端和重要服务器中资源的过程实施严密监控; 网络管理系统及时反馈网络运行情况给管理员。 网络安全策略 允许内部网络终端发起对Internet的访问,但只能访问外部网络中的Web和FTP服务器; 允许内部网络终端发起对非军事区中的Web和E-MAIL服务器的访问; 允许外部网络(非信任区)终端发起对非军事区中的Web和E-MAIL服务器的访问; 只允许内部网络终端访问内部网络中的服务器,但允许内部员工通过第2层隧道经外部网络访问内部网络中的FTP服务器; 内部网络终端接入内部网络时须经身份认证; 内部网络终端的平均传输速率和峰值传输速率限制为3Mbps和5Mbps; 不允许以交互方式访问内部网络的数据库服务器; 能够监测对内部网络数据库服务器发起的攻击; 内部网络使用本地IP地址,非军事区服务器使用全球IP地址,内部网络结构对外部网络终端是不可见的。 网络安全策略实现机制 交换机采用基于MAC地址的接入控制机制; 一旦终端通过认证,终端的MAC地址被添加到访问控制列表,交换机允许正常转发通过该端口接收到的以MAC A为源MAC地址的MAC帧; 交换机采用本地认证机制,不采用统一的认证服务器。 网络安全策略实现机制 防火墙访问控制机制 防火墙访问控制策略分两部分,一是控制内网各个VLAN之间的信息传输过程,限制外网终端对内网资源的访问过程。二是定义授权终端通过第2层隧道接入内部网络的方法; 访问控制策略定义三种信息:信息传输方向、源和目的终端范围,以服务方式确定消息交换过程。 网络安全策略实现机制 防火墙作为远程接入控制设备,配置内部网络本地IP地址池,用户名和口令等用户认证信息; 建立终端和防火墙之间的第2层隧道,基于第2层隧道完成终端的身份认证和本地IP地址分配; 为了实现第2层隧道的安全传输,隧道两端建立双向的的安全关联; 防火墙添加指明通往终端的传输路径的路由项。 网络安全策略实现机制 数据传输过程中,防火墙就是一个互连点对点链路和以太网的路由器; 终端通过点对点链路和防火墙相连,因此,终端采用的链路层协议是PPP; 由于点对点链路是第2层隧道,因此,PPP帧必须被封装成第2层隧道报文,由于隧道两端之间采取安全传输机制,进行IPSec的封装过程。 网络安全策略实现机制 主机入侵防御系统 监测服务器安全状态; 检测进出服务器的信息流; 控制服务器中资源的访问过程; 限制进程调用过程。 网络入侵防御系统 监测进出重要终端和服务器的异常信息流; 对进出重要终端和服务器的信息流进行攻击特征匹配; 监测是否发生对重要终端和服务器的拒绝服务攻击; 监测是否发生端口扫描侦察; 监测进出重要终端和服务器的信息流是否符合交互式特性。 安全网络设计实例 计算机网络安全 ? 2006工程兵工程学院 计算机教研室 交换机接入控制过程 终端通过VPN接入内部网络过程 VPN数据传输过程 安全网络
文档评论(0)