网络安全技术概述课件.ppt

上传人:石*** 文档编号:51220094 上传时间:2022-10-18 格式:PPT 页数:41 大小:2.05MB
返回 下载 相关 举报
网络安全技术概述课件.ppt_第1页
第1页 / 共41页
网络安全技术概述课件.ppt_第2页
第2页 / 共41页
点击查看更多>>
资源描述

《网络安全技术概述课件.ppt》由会员分享,可在线阅读,更多相关《网络安全技术概述课件.ppt(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全技术概述网络安全技术概述2022/10/171第1页,此课件共41页哦第第1 1章章 网络安全技术概述网络安全技术概述 网络安全的基本问题网络安全的基本问题1.1 网络安全体系结构网络安全体系结构1.2 网络安全模型网络安全模型1.3 网络安全防范体系及设计原则网络安全防范体系及设计原则1.42022/10/172第2页,此课件共41页哦1.1 网络安全的基本问题 网络安全的定义:从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;2022/10/173第3页,

2、此课件共41页哦广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。2022/10/174第4页,此课件共41页哦网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性:对信息的传播及内容具有控制能力。2022/10/175第5页,此课件共41页哦网络安全现状网络安全现状系统的脆弱性Internet的无国际性TCP/IP本身在安全方面的缺陷网络建设缺少安全方面的考虑(

3、安全滞后)安全技术发展快、人员缺乏安全管理覆盖面广,涉及的层面多。2022/10/176第6页,此课件共41页哦安全工作的目的进不来拿不走改不了跑不了看不懂2022/10/177第7页,此课件共41页哦网络安全涉及知识领域2022/10/178第8页,此课件共41页哦综合而言,网络安全的基本问题包括物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序六个方面。2022/10/179第9页,此课件共41页哦1.1.1 1.1.1 物理安全威胁物理安全威胁物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错

4、误及各种计算机犯罪行为导致的破坏过程。2022/10/1710第10页,此课件共41页哦目前主要的物理安全威胁包括以下三大类:1 自然灾害、物理损坏和设备故障。这类安全威胁的特点是突发性、自然因素性、非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。2 电磁辐射、乘虚而入和痕迹泄露。这类安全威胁的特点是难以察觉性、人为实施的故意性和信息的无意泄露性。这类安全威胁只破坏信息的秘密性,无损信息的完整性和可用性。2022/10/1711第11页,此课件共41页哦3 操作失误和意外疏忽。这类安全威胁的特点是人为实施的无意性和非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的

5、秘密性。2022/10/1712第12页,此课件共41页哦1.1.21.1.2 操作系统的安全缺陷操作系统的安全缺陷操作系统的脆弱性(1)操作系统体系结构本身就是不安全的一种因素。(2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建进程的权力。(3)网络操作系统提供的远程过程调用服务以及它所安排的无口令入口也是黑客的通道。2022/10/1713第13页,此课件共41页哦1安全缺陷的检索 CVE(Common Vulnerabilities and Exposures)是信息安全确认的一个列表或者词典,它在不同的信息安全缺

6、陷的数据库之间提供一种公共索引,是信息共享的关键。有了CVE检索之后,一个缺陷就有了一个公共的名字,从而可以通过CVE的条款检索到包含该缺陷的所有数据库。2022/10/1714第14页,此课件共41页哦2UNIX操作系统的安全缺陷(1)远程过程调用(RPC)(2)Sendmail2022/10/1715第15页,此课件共41页哦3Windows系列操作系统的安全缺陷(1)Unicode Unicode是ISO发布的统一全球文字符号的国际标准编码,它是一种双字节的编码。通过向IIS服务器发出一个包括非法Unicode UTF-8序列的URL,攻击者可以迫使服务器逐字“进入或退出”目录并执行任意

7、脚本,这种攻击称为目录转换攻击。Hfnetchk是一个用来帮助网络管理员判断系统所打补丁情况的工具。2022/10/1716第16页,此课件共41页哦(2)ISAPI缓冲区溢出在安装IIS的时候,多个ISAPI被自动安装。ISAPI允许开发人员使用多种动态链接库DLLs来扩展IIS服务器的性能。如果安装了IIS服务器,并没有打过补丁,那么该系统可能会受到控制IIS服务器的这种攻击。2022/10/1717第17页,此课件共41页哦1.1.3 网络协议的安全缺陷网络协议的安全缺陷 网络系统都使用的TCP/IP协议、FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。1TC

8、P序列号预计2路由协议缺陷3网络监听 2022/10/1718第18页,此课件共41页哦典型的TCP协议攻击/安全缺陷LAND攻击:将TCP包中的源地址、端口号和目的地址、端口号设成相同。将地址字段均设成目的机器的IP地址。若对应的端口号处于激活(等待)状态,LAND攻击可使目的机器死机或重新启动。攻击奏效的原因出于TCP的可靠性。攻击利用TCP初始连接建立期间的应答方式存在的问题。攻击的关键在于server和client由各自的序列号。注:i)初始序列号各方随机自选。2022/10/1719第19页,此课件共41页哦 ii)己方针对对方序列号发出的应答(确认)号对方上次的序列号+1.iii)

9、己方发出的(非初始)序列号己方上次的序列号+1己方收到的应答号。各方每次发送以上iii)和ii)。例:正常情况下的三次握手与通信:客户端 服务端=客SequenceNum=1001(初始)2022/10/1720第20页,此课件共41页哦客SequenceNum=100111002客 Ack=499915000(以上完成三次握手)客SequenceNum=100211003客 Ack=500015001=服Ack=100311004服 SequenceNum=500015001。2022/10/1722第22页,此课件共41页哦2022/10/1723第23页,此课件共41页哦从第三次握手开始

10、,因为每次服务器均得到自己的应答/确认号,即1002,而非5000,而该确认号为自己上次发出的,认为有错,则重发(非超时所致),由此无限循环。由于TCP是具有高优先权的内核级进程,可中断其它的正常操作系统以获得更多的内核资源来处理进入的数据。这样,无限循环很快就会消耗完系统资源而引起大多数系统死机。TCP在此的安全缺陷还在于:在连接初始化成功之后无任何形式的认证机制。TCP收到的数据包只要有正确的序列号就认为数据是可以接受的。一旦建立连接,就无法确定数据包源IP地址的真伪。2022/10/1724第24页,此课件共41页哦1.1.4 应用软件的实现缺陷应用软件的实现缺陷1输入确认错误2访问确认

11、错误3特殊条件错误4设计错误5配置错误6竞争条件错误2022/10/1725第25页,此课件共41页哦1.1.5 用户使用的缺陷用户使用的缺陷1密码易于被破解2软件使用的错误3系统备份不完整2022/10/1726第26页,此课件共41页哦1.1.6 恶意代码恶意代码恶意代码是攻击、病毒和特洛伊木马的结合,它不但破坏计算机系统,给黑客流出后门,它还能够主动去攻击并感染别的机器。2022/10/1727第27页,此课件共41页哦1.2 网络安全体系结构1.2.1 安全控制安全控制1网络安全总体框架2安全控制(1)微机操作系统的安全控制)微机操作系统的安全控制(2)网络接口模块的安全控制)网络接口

12、模块的安全控制(3)网络互连设备的安全控制)网络互连设备的安全控制2022/10/1728第28页,此课件共41页哦1.2.2 安全服务安全服务1认证服务2访问控制服务3数据保密性服务4数据完整性服务5防抵赖服务2022/10/1729第29页,此课件共41页哦1.2.3 安全需求安全需求1保密性2安全性3完整性4服务可用性5可控性6信息流保护2022/10/1730第30页,此课件共41页哦1.3 网络安全模型一个最常见的安全模型就是PDRR模型。PDRR由4个英文单词的头一个字符组成:Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复

13、)。这四个部分组成了一个动态的信息安全周期,是完整的安全策略。2022/10/1731第31页,此课件共41页哦1.3.1 防护防护这是网络安全策略PDRR模型中最重要的部分。防护可以分为三大类:系统安全防护、网络安全防护和信息安全防护。1风险评估与缺陷扫描2访问控制及防火墙3防病毒软件与个人防火墙4数据备份和归档5数据加密6鉴别技术7使用安全通信8系统安全评估标准 2022/10/1732第32页,此课件共41页哦1.3.2 检测 安全政策的第二个屏障是检测,即如果入侵发生就将其检测出来,这个工具就是入侵检测系统(IDS)。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或

14、者采取主动反应措施的网络安全设备。2022/10/1733第33页,此课件共41页哦响应是已知一个入侵攻击事件发生之后,进行处理。恢复是入侵事件发生之后,把系统恢复到原来的状态,或者比原来更安全的状态。1.3.3 1.3.3 响应与恢复响应与恢复2022/10/1734第34页,此课件共41页哦1.4 网络安全防范体系及设计原则1网络信息安全的木桶原则 2网络信息安全的整体性原则 3安全性评价与平衡原则 4标准化与一致性原则5技术与管理相结合原则 6统筹规划,分步实施原则 7等级性原则 8动态发展原则 9易操作性原则 2022/10/1735第35页,此课件共41页哦网络安全解决方案网络安全解

15、决方案网络信息安全模型一一个个完完整整的的网网络络信信息息安安全全系系统统至至少少包包括括三三类类措施:措施:社社会会的的法法律律政政策策,企企业业的的规规章章制制度度及及网网络络安安全教育全教育技技术术方方面面的的措措施施,如如防防火火墙墙技技术术、防防病病毒毒。信信息加密、身份确认以及授权等息加密、身份确认以及授权等审计与管理措施,包括技术与社会措施审计与管理措施,包括技术与社会措施 2022/10/1736第36页,此课件共41页哦2022/10/1737第37页,此课件共41页哦政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。第二部分为增强的用户认证,它是安全系统中属于技术

16、措施的首道防线。用户认证的主要目的是提供访问控制。用户认证方法按其层次的不同可以根据以下3种情况提供认证。(1)用户持有的证件,如大门钥匙、门卡等。(2)用户知道的信息,如密码。(3)用户特有的特征,如指纹、声音和视网膜扫描等。2022/10/1738第38页,此课件共41页哦授权主要是为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。加密主要满足如下的需求。(1)认证。识别用户身份,提供访问许可。(2)一致性。保证数据不被非法篡改。(3)隐密性。保证数据不被非法用户查看。(4)不可抵赖。使信息接收者无法否认曾经收到的信息。审计与监控,这是系统安全的最后一道防线,它包括数据的备份。当系统一旦出现了问题,审计与监控可以提供问题的再现、责任追查和重要数据恢复等保障。2022/10/1739第39页,此课件共41页哦网络安全解决方案网络安全解决方案安全策略设计依据在制定网络安全策略时应当考虑如下因素:对于内部用户和外部用户分别提供哪些服务程序初始投资额和后续投资额(新的硬件、软件及工作人员)方便程度和服务效率复杂程度和安全等级的平衡网络性能2022/10/1740第40页,此课件共41页哦网络安全的防护体系网络安全的防护体系 2022/10/1741第41页,此课件共41页哦

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁