网络安全基础教程第5章 网络安全策略

网络安全基础教程第5章 网络安全策略

ID:44992072

大小:319.00 KB

页数:43页

时间:2019-11-06

网络安全基础教程第5章 网络安全策略_第1页
网络安全基础教程第5章 网络安全策略_第2页
网络安全基础教程第5章 网络安全策略_第3页
网络安全基础教程第5章 网络安全策略_第4页
网络安全基础教程第5章 网络安全策略_第5页
资源描述:

《网络安全基础教程第5章 网络安全策略》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第5章网络安全策略5.1计算机网络安全体系概述5.2网络安全体系结构5.3计算机网络安全预防措施5.4网络安全体系结构5.5计算机网络安全预防措施1.安全威胁网络面临的安全威胁大体可以分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:可能是有意的,也可能是无意的;可能是来源于企业外部的,也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。2.网络攻击对网络安全管理员来说,可能导致一个网络受到破坏、网络服务受到影响的所有行为都应称为攻击,也可以说攻击是指谋取超越目标网络安全策略所限定的服务(入侵)或者使目标网络服务受到影响甚至停

2、止(攻击)的所有行为。攻击行为从攻击者开始接触目标机的那个时刻起就已经开始了。5.1.1网络安全的威胁5.1网络安全策略概述下一页返回3.网络安全策略是必需的建立网络的目的在于资源共享和信息交流,这就意味着存在安全问题。当系统集成商精心设计了一个网络信息系统,并采取了一系列安全措施后,如设置防火墙、采用加密算法进行密钥传输、进行用户身份认证等,凭什么认为这样的网络就是“安全”的呢?曾有过这样的定义:“网络的安全程度定义为该网络被攻击成功的可能性”。实际上,通常总是设法保护装有宝贵信息的机器,然而,网络安全的强度只取决于网络中最弱连接的强弱程度。黑客认识到了这一点,他们寻找

3、网络中未受保护的机器,诸如不常使用的打印机或传真机(为了充分利用这些设备,通常是设置成网络共享的,而且几乎都不需要口令验证),利用它们跳到具有敏感信息的机器。5.1.1网络安全的威胁5.1网络安全策略概述上一页下一页返回因此,寻找网络中的薄弱环节和安全漏洞是每个系统管理员和每个黑客都要做的一件事。系统管理员查找漏洞的目的在于加强防护,黑客探测漏洞的目的在于找到攻击点。如果能测量它,发现它的所在,才有可能控制它,才能领先黑客一步。另一方面,网络是动态的,黑客也是多谋善变的。购买安全产品或服务,并仅配置一次是不够的,防火墙如此,其他安全产品也是如此。随着网络中的应用、工作站以

4、及操作系统的数量和类型的改变,网络安全的挑战越来越激烈。黑客会利用不断发现的网络或系统安全漏洞,采用各种新的方式、方法攻击用户的系统,因此安全策略应该适应它,而这正是所要做的。通过不断跟踪分析黑客行为和手法来研究网络和系统安全漏洞,通过不断地检测和监控网络和系统来发现新的威胁和弱点,通过一个循环反馈来及时做出有效的安全策略和执行决定,以便在黑客攻击之前,先加使用,进行安全防护。5.1.1网络安全的威胁5.1网络安全策略概述上一页下一页返回4.防火墙策略难于防止黑客的攻击防火墙技术是内部网最重要的安全技术之一,其主要功能就是控制对受保护网络的非法访问,它通过监视、限制、更改

5、通过网络的数据流,一方面尽可能地屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,用以防范外对内、内对外的非法访问,但也有其明显的局限性。5.网络安全系统失败的原因网络安全概念中有一个“木桶”理论,讲的是一个浅显而重要的原则:一个桶能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度。应用在网络安全领域就是:网络安全系统的强度取决于其中最为薄弱的一环。这是由攻击和防守的特性决定的。5.1.1网络安全的威胁5.1网络安全策略概述上一页下一页返回相对于攻击来说,防守的任务更为艰巨,任何一个节点、某一个软件、其中的某个服务、某个用户的脆弱口令等都可能造成整个防御

6、系统的失效。攻击者的做法则是耐心地收集、测试可能出现的漏洞,只要找到一处,则攻击往往就成功了多半,但防守者也有自己很大的优势,那就是拥有对设备的物理控制权。通常情况下,防守者总是拥有对网络安全体系更为准确的了解。据统计约90%的网站都遭受过网络攻击。6.网络完全破坏实例下面对一个具体实例进行分析,以便充分了解计算机网络面临的威胁。5.1.1网络安全的威胁5.1网络安全策略概述下一页返回上一页1999年5、6月间,某网络A发现来自中国科学院软件研究所某网络B内的主机HB的非法访问,并收到国外某网络管理员的告警信,称其受到从A发起的攻击。经过检查,确定有人通过主机HB闯入网络

7、A,并进而攻击外部网络。因此,为了了解主机HB如何被用作非法用途以及何时何人采取何种方式进入HB系统,对它的系统进行了彻底的分析。主机HB是作为一个内部私有网络对Internet的出口网关,从1998年下半年开始启用的。它的操作系统是RedHatLinux,采用网络地址转换的技术,使网络内部主机受控地访问Internet。经过初步检查,发现系统内几乎所有的日志文件都被篡改或者删除,剩余的日志文件日期最早的是1999年5月,并且都经过了过滤,几乎没有任何有价值的内容了。5.1.1网络安全的威胁5.1网络安全策略概述下一页返回上一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。