《网络安全防范体系课件.pptx》由会员分享,可在线阅读,更多相关《网络安全防范体系课件.pptx(30页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全防范体网络安全防范体系系网络安全技术网络安全技术 网络安全防范体系网络安全防范体系 v为了能够准确了解用户的安全需求,选择各种安全产品和策略,必须建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。1.1 网络安全防范层次网络安全防范层次1.1 网络安全防范层次网络安全防范层次v1物理安全物理安全v保证计算机网络各种设备的物理安全是整个网络安全的前提。物理安全是指保护计算机通信线路、网络设备、设施等免遭地震、水灾、火灾等环境事故带来的破坏以及减少由于人为操作失误或错误和各种计算机犯罪等行为导致的破坏。此外,除了在网络规划时要满足场地、环境等要求之
2、外,还要防止信息在空间的扩散。v物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力和设备的运行环境(温度、湿度、烟尘)、不间断电源保障等。1.1 网络安全防范层次网络安全防范层次 2系统安全系统安全v作为计算机系统安全功能的管理者和执行者,操作系统负责对计算机系统的各种资源、操作、运算、用户进行管理和控制。该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT、Windows XP、UNIX等操作系统的安全。1.1 网络安全防范层次网络安全防范层次v3网络安全网络安全v随
3、着网络上信息传输的日益频繁,网络的传输量大大增加,而且越来越多的用户选择网络作为机密信息的传输工具。为了应对可能出现的安全问题,网络层提供了访问控制、安全传输和连接服务,在实际应用中主要采用防火墙技术和VPN技术。1.1 网络安全防范层次网络安全防范层次v4应用安全应用安全v应用层的安全主要是针对用户身份进行认证,有效地解决诸如电子邮件、Web服务、DNS等特定应用的安全问题。通过提供包括身份认证、不可否认、数据保密、数据完整性检查乃至访问控制等功能,使合法用户能够对特定的数据进行可控的操作。1.1 网络安全防范层次网络安全防范层次v5安全管理安全管理v安全管理包括安全技术和设备的管理、安全管
4、理制度、部门与人员的组织规则等,管理的制度化在很大程度上影响着整个网络的安全。严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上减少其他层次的安全漏洞。1.2 网络安全体系结构网络安全体系结构v为了保证以上5个层次的安全,同时也为了适应网络技术的发展,国际标准化组织(ISO)根据开放系统互连(OSI)参考模型制定了一个网络安全体系结构,在这个体系结构中规定了5种安全服务和9种安全机制,来解决网络中的信息安全与保密问题。1.2 网络安全体系结构网络安全体系结构v1安全服务安全服务v网络安全体系结构中规定的5种安全服务包括认证服务、访问控制服务、数据保密性服务、数据完
5、整性服务以及防抵赖服务。1.2 网络安全体系结构网络安全体系结构v1)认证服务)认证服务v对象认证服务是防止主动攻击的重要措施,这种安全服务提供对通信中的对等实体和数据来源的鉴别,它对开放系统环境中的各种信息安全有着重要的作用。认证就是识别和证实。识别是辨别一个对象的身份,证实是证明该对象的身份就是其声明的身份。OSI参考模型可提供对等实体认证的安全服务和数据源认证的安全服务。1.2 网络安全体系结构网络安全体系结构v2)访问控制服务)访问控制服务v这种服务可以防止未经授权的用户非法使用系统资源。访问控制可以分为自主访问控制和强制访问控制两类。访问控制服务主要位于应用层、传输层和网络层。它可以
6、放在通信源、通信目标或两者之间的某一部分。这种服务不仅可以提供给单个用户,也可以提供给封闭的用户组中的所有用户。1.2 网络安全体系结构网络安全体系结构v3)数据保密性服务)数据保密性服务v数据保密性服务是针对信息泄露、窃听等威胁的防御措施,目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。这种服务又分为信息保密、选择段保密和业务流保密。信息保密是保护通信系统中的信息或网络数据库的数据;选择段保密是保护信息中被选择的部分数据段;业务流保密是防止攻击者通过观察业务流,如信源、信宿、传送时间、频率和路由等来得到敏感的信息。1.2 网络安全体系结构网络安全体系结构v4)数据完整性服
7、务)数据完整性服务v这种服务用来防止非法用户的主动攻击,以保证数据接收方收到的信息与发送方发送的信息一致。数据完整性服务又分为连接完整性服务、选择段有连接完整性服务、无连接完整性服务以及选择段无连接完整性服务。1.2 网络安全体系结构网络安全体系结构v5)防抵赖服务)防抵赖服务v防抵赖服务又称不可否认性服务,主要是用来防止发送数据方发送数据后否认自己发送过数据,或接收数据方收到数据后否认自己收到过数据。这种服务又可细分为不得否认发送、不得否认接收和依靠第三方。1.2 网络安全体系结构网络安全体系结构v2安全机制安全机制v安全服务依赖于安全机制的支持。安全机制是利用密码算法对重要而敏感的信息进行
8、处理。OSI参考模型提供的安全机制主要有加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流量填充机制、路由控制机制、公证机制和安全审计跟踪机制共9种。1.2 网络安全体系结构网络安全体系结构v1)加密机制)加密机制v加密机制主要用来加密存储数据,是保护数据最常用的方法。加密机制既可以单独使用,也可以与其他机制结合起来使用。加密机制通过密钥的管理机制来实现,需要在相应的加密体制下完成。1.2 网络安全体系结构网络安全体系结构v2)数字签名机制)数字签名机制v数据加密是保护数据最常用的方法,但这种方法只能防止第三者获得真实数据,而无法防止通信双方在通信时否认发送或接收过数据,发
9、生伪造数据、篡改数据、假冒发送者或接收者等问题,解决这些问题的最好方法是使用数字签名机制。数字签名机制由两个过程组成:对信息进行签字的过程和对已签字信息进行证实的过程。数字签名机制必须保证签名只能由签名者的私有信息产生。1.2 网络安全体系结构网络安全体系结构v3)访问控制机制)访问控制机制v访问控制机制是从计算机系统的处理能力方面对信息提供保护。它根据实体的身份及其信息,来决定该实体的访问权限。访问控制按照事先确定的规则决定主体对客体的访问是否合法。当某一主体试图非法使用一个未经授权的资源时,访问控制将拒绝这一企图,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。1.2
10、 网络安全体系结构网络安全体系结构4)数据完整性机制)数据完整性机制v在网络中传输或存储数据可能会因为一些因素,使数据的完整性受到破坏。例如,有时数据在信道中传输时受到信道干扰,有时数据在传输和存储过程中被非法入侵者篡改,有时传输或存储的程序和数据感染上了计算机病毒。要避免这样的问题,应使用数据完整性机制。一般所说的数据完整性包括两种形式:数据单元的完整性和数据单元序列的完整性。v保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验或密码校验函数,它是经过加密的。接收实体产生一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程
11、中数据是否被修改过。1.2 网络安全体系结构网络安全体系结构v5)认证机制)认证机制v在计算机网络中认证主要有站点认证、报文认证、用户和进程的认证等。多数认证过程采用加密技术和数字签名技术。随着科学技术的发展,用户生理特性认证技术将得到越来越多的应用。1.2 网络安全体系结构网络安全体系结构v6)业务流量填充机制)业务流量填充机制v攻击者攻击的方法之一就是流量分析。攻击者通常通过分析网络中某一路径上的业务流量和流向来判断某些事件的发生。应付这种攻击,可以在无信息传输时,连续发送伪随机数据进行填充,使攻击者不知道哪些是有用信息哪些是无用信息,从而挫败业务流量分析攻击。但填充的信息只有经过加密保护
12、才有效。1.2 网络安全体系结构网络安全体系结构v7)路由控制机制)路由控制机制v在大型计算机网络中,数据从源结点到达目的结点可能存在多条路径,其中有些路径是安全的,而有些路径是不安全的。路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。为了使用安全的子网、中继站和链路,既可预先安排网络中的路由,也可对其动态地进行选择。1.2 网络安全体系结构网络安全体系结构v8)公证机制)公证机制v在大型计算机网络中可能会存在一些安全问题。例如,因为系统故障等原因使网络中的数据丢失。再如,网络中的有些用户不诚实、不可信。为了解决这些问题,需要有一个各方都信任的第三方,它就像是一个国家设立的公证
13、机构,来提供公证服务,仲裁出现的问题。1.2 网络安全体系结构网络安全体系结构v9)安全审计跟踪机制)安全审计跟踪机制v审计跟踪机制能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它进行访问或破坏。审计跟踪机制提供了一种不可忽视的安全机制,它潜在的价值在于经事后的安全审计可以检测和调查网络中的安全漏洞。安安全服务与安全机制有着密切的联系,安全服务由安全机制来实现,它体现了网全服务与安全机制有着密切的联系,安全服务由安全机制来实现,它体现了网络安全模型的功能。一个安全服务可以由一个或几个安全机制来实现,同样,络安全模型的功能。一个安全服务可以由一个或几个安全机制来实现,同样,一个
14、安全机制也可用于实现不同的安全服务中。一个安全机制也可用于实现不同的安全服务中。1.3 网络安全策略网络安全策略 由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件的攻击,所以网上信息的安全是一个至关重要的问题。因此,网络必须有足够强的安全策略。1物理安全策略物理安全策略v制定物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的
15、发生。v抑制和防止电磁泄漏是物理安全策略的一个主要问题。目前,主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器;另一类是对辐射的防护。2访问控制策略访问控制策略v访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。v1)入网访问控制 入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和在哪台工作站入网。用户的入网访问控制可分为用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。v2)目录级安全访
16、问控制 网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。3加密策略加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密过程由多种加密算法来具体实施。在多数情况下,信息加密是保证信息机密性的方法。据不完全统计,到目前为止,密码技术是网络安全最有效的技术之一,已经公开发表的加密算法多达数百种。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。在网络安全中,除了综合运用上述策略之外,加强网络在网络安全中,除了综合运用上述策略之外,加强网络的安全管理,制定有关规章制度,对于确保网络安全、可的安全管理,制定有关规章制度,对于确保网络安全、可靠地运行,也将起到十分有效的作用。靠地运行,也将起到十分有效的作用。谢谢观看!谢谢观看!网络安全技术网络安全技术