计算机网络设计第2版-易建勋-第07章 网络安全设计[增强版]

计算机网络设计第2版-易建勋-第07章 网络安全设计[增强版]

ID:41403206

大小:6.00 MB

页数:137页

时间:2019-08-24

计算机网络设计第2版-易建勋-第07章 网络安全设计[增强版]_第1页
计算机网络设计第2版-易建勋-第07章 网络安全设计[增强版]_第2页
计算机网络设计第2版-易建勋-第07章 网络安全设计[增强版]_第3页
计算机网络设计第2版-易建勋-第07章 网络安全设计[增强版]_第4页
计算机网络设计第2版-易建勋-第07章 网络安全设计[增强版]_第5页
资源描述:

《计算机网络设计第2版-易建勋-第07章 网络安全设计[增强版]》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第7章网络安全设计7.1网络安全体系与技术7.2防火墙与DMZ设计【重点】7.3网络安全设计技术【重点】7.4网络物理隔离设计主讲:易建勋17.1网络安全体系与技术主讲:易建勋27.1网络安全体系与技术7.1.1网络安全故障案例分析网络安全性是指在人为攻击或自然破坏作用下,网络在规定条件下生存的能力。网络安全设计往往是多种方法综合的结果。主讲:易建勋37.1网络安全体系与技术1.519网络故障事件【案例7-1】2009年5月19日晚,一个游戏“私服”网站对它的竞争对手发动攻击,黑客对国内最大的免费域名服务器DNSpod进行了攻击,大流量攻击导致DNSpod服

2、务中止,运行在DNSpod免费服务器上的10万个域名无法解析,由于DNSpod的DNS服务完全中断。造成北京、天津、上海、河北、山西、内蒙古、辽宁、吉林、江苏、黑龙江、浙江、安徽、湖北、广西、广东等地区的DNS陆续瘫痪。中国互联网遭遇了“多米诺骨牌”连锁反应,出现了全国范围的网络故障。主讲:易建勋47.1网络安全体系与技术2.519网络故障原因分析网络故障的三个关键环节:DNSPod服务器暴风影音软件电信运营商DNS服务器。DNS提供公共服务,IP地址必须向公众公开,而且相对固定。如果IP地址经常变更,会影响客户端的服务,因此DNS具有目标大、易受攻击的特点

3、。519网络故障事件曝露出我国互联网诸多环节中,存在大量潜在的安全风险。主讲:易建勋57.1网络安全体系与技术3.范·艾克实验【案例7-2】1985年,在国际计算机安全会议上,范·艾克(FanEttc)用几百美元的器件,对普通电视机进行改造,安装在汽车里,这样从街道上接收到了放置在8层楼上的计算机电磁波信息,并显示出计算机屏幕上的图像。他的演示给与会的各国代表以巨大的震动。距离计算机数百米的地方,都可以收到并还原计算机屏幕上的图像。网络设备电磁辐射引起的安全问题不容忽视。主讲:易建勋67.1网络安全体系与技术7.1.2IATF网络安全体系结构1.IATE(信

4、息保障技术框架)标准IATF标准理论:深度保护战略。IATF标准三个核心原则:人、技术和操作。四个信息安全保障领域:保护网络和基础设施;保护边界;保护计算环境;保护支撑基础设施。主讲:易建勋77.1网络安全体系与技术[案例]IATF深度保护战略结构主讲:易建勋87.1网络安全体系与技术2.IATF网络模型飞地指位于非安全区中的一小块安全区域。IATF模型将网络系统分成4种类型局域网;飞地边界;网络设备;支持性基础设施。主讲:易建勋97.1网络安全体系与技术[P165图7-1]IATF模型[P165]IATF模型主讲:易建勋107.1网络安全体系与技术在IAT

5、F模型中,局域网包括:涉密网络(红网,如财务网);专用网络(黄网,如内部办公网络);公共网络(白网,如公开信息网站)网络设备。这些部分由企业建设和管理。网络支持性基础设施包括:专用网络(如VPN);公共网络(如Internet);通信网等基础电信设施(如城域传输网);这些部分由电信服务商提供。主讲:易建勋117.1网络安全体系与技术IATF最重要的设计思想:在网络中进行不同等级的区域划分与网络边界保护。主讲:易建勋127.1网络安全体系与技术[案例]安全等级防护设计主讲:易建勋137.1网络安全体系与技术3.对手、动机和攻击类型5类攻击方法:被动攻击;主动攻

6、击;物理临近攻击;内部人员攻击;分发攻击。主讲:易建勋147.1网络安全体系与技术[案例]黑客攻击过程主讲:易建勋157.1网络安全体系与技术[案例]黑客攻击路径发现[P165]IATF模型主讲:易建勋167.1网络安全体系与技术4.安全威胁的表现形式安全威胁的表现形式:信息泄漏、媒体废弃(如报废的硬盘)、人员不慎、非授权访问、旁路控制(如线路搭接)、假冒、窃听、电磁信号截获、完整性侵犯(如篡改Email内容)、数据截获与修改、物理侵入、重放(如后台屏幕录像或键盘扫描)、业务否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马程序等。主讲:易建勋177

7、.1网络安全体系与技术5.深度保护战略模型深度保护战略(DDS)认为:信息保障依赖于人、技术和操作共同实现。操作也称为运行操作是各种安全技术结合在一起的过程。操作包括:风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等。主讲:易建勋187.1网络安全体系与技术7.1.3TCP/IP各层安全技术1.常用网络安全技术定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄漏,系统能连续、可靠地正常运行,网络服务不中断。主讲:易建勋197.1网络安全体系与技术表7-2TCP/IP各个层次常用安全保护技术

8、网络层次硬件安全保护技术软件安全保护技术应用层较少,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。