计算机网络设计 第2版 教学课件 作者 易建勋 姜腊林 史长琼 第07章 网络安全设计[增强版].ppt

计算机网络设计 第2版 教学课件 作者 易建勋 姜腊林 史长琼 第07章 网络安全设计[增强版].ppt

  1. 1、本文档共137页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
主讲:易建勋 7.1 网络安全体系与技术 7.1 网络安全体系与技术 7.1.1 网络安全故障案例分析 网络安全性是指在人为攻击或自然破坏作用下,网络在规定条件下生存的能力。 网络安全设计往往是多种方法综合的结果。 7.1 网络安全体系与技术 1. 519网络故障事件 【案例7-1】 2009年5月19日晚,一个游戏“私服”网站对它的竞争对手发动攻击,黑客对国内最大的免费域名服务器DNSpod进行了攻击,大流量攻击导致DNSpod服务中止,运行在DNSpod免费服务器上的10万个域名无法解析,由于DNSpod的DNS服务完全中断。造成北京、天津、上海、河北、山西、内蒙古、辽宁、吉林、江苏、黑龙江、浙江、安徽、湖北、广西、广东等地区的DNS陆续瘫痪。中国互联网遭遇了“多米诺骨牌”连锁反应,出现了全国范围的网络故障。 7.1 网络安全体系与技术 2. 519网络故障原因分析 网络故障的三个关键环节: DNSPod服务器 暴风影音软件 电信运营商DNS服务器。 DNS提供公共服务,IP地址必须向公众公开,而且相对固定。如果IP地址经常变更,会影响客户端的服务,因此DNS具有目标大、易受攻击的特点。 519网络故障事件曝露出我国互联网诸多环节中,存在大量潜在的安全风险。 7.1 网络安全体系与技术 3. 范·艾克实验 【案例7-2】 1985年,在国际计算机安全会议上,范·艾克(Fan Ettc)用几百美元的器件,对普通电视机进行改造,安装在汽车里,这样从街道上接收到了放置在8层楼上的计算机电磁波信息,并显示出计算机屏幕上的图像。他的演示给与会的各国代表以巨大的震动。 距离计算机数百米的地方,都可以收到并还原计算机屏幕上的图像。 网络设备电磁辐射引起的安全问题不容忽视。 7.1 网络安全体系与技术 7.1.2 IATF网络安全体系结构 1.IATE (信息保障技术框架)标准 IATF标准理论:深度保护战略。 IATF标准三个核心原则:人、技术和操作。 四个信息安全保障领域: 保护网络和基础设施; 保护边界; 保护计算环境; 保护支撑基础设施。 7.1 网络安全体系与技术 [案例] IATF深度保护战略结构 7.1 网络安全体系与技术 2.IATF网络模型 飞地指位于非安全区中的一小块安全区域。 IATF模型将网络系统分成4种类型 局域网; 飞地边界; 网络设备; 支持性基础设施。 7.1 网络安全体系与技术 [P165图7-1] IATF模型 7.1 网络安全体系与技术 在IATF模型中,局域网包括: 涉密网络(红网,如财务网); 专用网络(黄网,如内部办公网络); 公共网络(白网,如公开信息网站) 网络设备。 这些部分由企业建设和管理。 网络支持性基础设施包括: 专用网络(如VPN); 公共网络(如Internet); 通信网等基础电信设施(如城域传输网); 这些部分由电信服务商提供。 7.1 网络安全体系与技术 IATF最重要的设计思想: 在网络中进行不同等级的区域划分与网络边界保护。 7.1 网络安全体系与技术 [案例] 安全等级防护设计 7.1 网络安全体系与技术 3.对手、动机和攻击类型 5类攻击方法: 被动攻击; 主动攻击; 物理临近攻击; 内部人员攻击; 分发攻击。 7.1 网络安全体系与技术 [案例] 黑客攻击过程 7.1 网络安全体系与技术 [案例] 黑客攻击路径发现 7.1 网络安全体系与技术 4.安全威胁的表现形式 安全威胁的表现形式: 信息泄漏、媒体废弃(如报废的硬盘)、人员不慎、非授权访问、旁路控制(如线路搭接)、假冒、窃听、电磁信号截获、完整性侵犯(如篡改Email内容)、数据截获与修改、物理侵入、重放(如后台屏幕录像或键盘扫描)、业务否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马程序等。 7.1 网络安全体系与技术 5.深度保护战略模型 深度保护战略(DDS)认为: 信息保障依赖于人、技术和操作共同实现。 操作也称为运行 操作是各种安全技术结合在一起的过程。 操作包括:风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等。 7.1 网络安全体系与技术 7.1.3 TCP/IP各层安全技术 1.常用网络安全技术 定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄漏,系统能连续、可靠地正常运行,网络服务不中断。 7.1 网络安全体系与技术 表7-2 TCP/IP各个层次常用安全保护技术 7.1 网络安全体系与技术 2.接口层的安全 物理层面临的安全威胁有: 搭线窃听,电磁辐射信号还原、物理临近等。 3.网络层的安全 网络层

文档评论(0)

带头大哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档