第05章 网络安全设计

第05章 网络安全设计

ID:17936798

大小:63.50 KB

页数:20页

时间:2018-09-11

第05章 网络安全设计_第1页
第05章 网络安全设计_第2页
第05章 网络安全设计_第3页
第05章 网络安全设计_第4页
第05章 网络安全设计_第5页
资源描述:

《第05章 网络安全设计》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第05章网络安全设计本文由森林里的笑声贡献ppt文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。第5章网络安全设计章内容提要5.1网络安全体系结构5.2网络防火墙技术(重点)网络防火墙技术(重点)5.3DMZ网络安全设计网络安全设计5.4IDS和IPS网络安全设计和网络安全设计5.5网络隔离设计(重点)网络隔离设计(重点)5.6VPN网络安全设计网络安全设计第5章网络安全设计第2页共109页网络安全问题的起源ARPAnet设计初期没有考虑网络安全问题–网络规模小而且专用,物理控制计算机和通信硬件,门锁和警卫即可保证安全?

2、因特网已成为世界上第一大网并向世界开放,应用领域不断扩展,安全性需求随之日益增加–保证网络整体的物理安全性已经不可能–网上居心叵测的人位于大部分其他设备之间,无法保证发送和接收的数据是安全的?我们访问网络获取信息的方式越便捷,保护网络各种资源的安全也就越困难3第5章网络安全设计第3页共109页5.1网络安全体系结构网络安全是一个系统的、全局性的问题。5.1.1TCP/IP协议的安全模型(1)网络安全定义?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠的正常运行,网络服务不中断

3、。第5章网络安全设计第4页共109页在TCP/IP体系结构中,各层都能提供一定的安全手段。如右图所示。第5章网络安全设计第5页共109页(2)接口层的安全?加密传输、防电磁波泄漏等。(3)网络层的安全?网络层安全威胁:报文窃听、流量攻击、拒绝服务攻击等。?网络层安全技术:路由安全机制、IPSec、防火墙技术等。第5章网络安全设计第6页共109页(4)传输层的安全?传输层安全协议:SSL(安全套接字协议)?SSL提供三个方面的服务:用户和服务器的认证数据加密服务维护数据的完整性。第5章网络安全设计第7页共109页(5)应用层的安全?应用层安全问题:操作

4、系统漏洞、应用程序BUG、非法访问、病毒木马程序等。?应用层安全技术:加密、用户级认证、数字签名等。第5章网络安全设计第8页共109页网络可靠性研究网络层面网络拓扑层网络设备层网络路由层网络运行层网络业务层网络管理层可靠性研究研究拓扑结构的可靠性及网络组织的要求和改进措施研究通信设备终端到终端的可靠性及整个网络系统设备的可靠性分析网络路由算法的效率、流量控制、分析网络路由算法的效率、流量控制、路由管理研究网络环境和网络异常故障的规律对网络可靠性的影响分析网络业务能力及服务质量,分析网络业务能力及服务质量,对网络的性能可靠性进行综合评价提高维护管理水平

5、的措施可用性完成性、完成性、有效性测度指标抗毁性、抗毁性、生存性设备可靠性第5章网络安全设计第9页共109页补充:网络可靠性指标第5章网络安全设计第10页共109页5.1.2IATF网络安全体系结构(1)IATF安全技术标准?美国国家安全局(NSA)制定了IATF(信息保障技术框架)标准。?代表理论是“深度保护战略”。?IATF标准强调人、技术、操作三个核心原则。?IATF标准关注四个信息安全保障领域:局域计算环境、边界、网络和基础设施和支撑基础设施。第5章网络安全设计第11页共109页(2)边界?有时边界定义为物理实体,如:人、信息、和信息系统,它

6、们在一个物理区域中。?边界还被定义为包围在一个网络区域中实施共同安全策略的信息系统。(3)信息基础设施(企业+电信服务商)?在IATF标准中,飞地指位于非安全区中的一小块安全区域,包括涉密局域网(红网)、专业局域网(黄网)、公共网络(白网)和其他通信设施。第5章网络安全设计第12页共109页第5章网络安全设计第13页共109页(4)对手、动机和攻击类型?可能的对手(攻击者):国家、恐怖分子、罪犯、黑客或企业竞争者。?攻击动机:收集情报、窃取知识产权、或仅仅是为了炫耀。?攻击方法:被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击。第5章网络安全

7、设计第14页共109页表5-1攻击类型被动攻击IATF描述的5类攻击的特点IATF描述的5描述的攻击特点包括分析通信流,监视没有保护的通信,解密弱加密通信,获取鉴别信息(如口令)等。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将用户信息或文件泄漏给攻击者,如泄露个人信用卡号码等包括试图阻断或攻破保护机制、引入恶意代码、偷窃或篡改信息。主动攻击可能造成数据资料的泄漏和传播,或导致拒绝服务及数据的篡改主动攻击物理临近攻指未被授权的个人,在物理意义上接近网络系统或设备,试图改变和击收集信息,或拒绝他人对信息的访问内部人员攻可分为恶意攻击或无恶意攻

8、击。前者是指内部人员对信息的恶意破坏击或不当使用,或使他人的访问遭到拒绝;后者指由于粗心、无知以及其他非恶意

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。