计算机网络安全 教学课件 作者 沈鑫剡 第10章.ppt

计算机网络安全 教学课件 作者 沈鑫剡 第10章.ppt

ID:50345822

大小:1.22 MB

页数:16页

时间:2020-03-08

计算机网络安全 教学课件 作者 沈鑫剡 第10章.ppt_第1页
计算机网络安全 教学课件 作者 沈鑫剡 第10章.ppt_第2页
计算机网络安全 教学课件 作者 沈鑫剡 第10章.ppt_第3页
计算机网络安全 教学课件 作者 沈鑫剡 第10章.ppt_第4页
计算机网络安全 教学课件 作者 沈鑫剡 第10章.ppt_第5页
资源描述:

《计算机网络安全 教学课件 作者 沈鑫剡 第10章.ppt》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机网络安全第10章第10章安全网络设计实例安全网络概述;安全网络设计和分析。安全网络是能够保障信息安全目标实施的网络系统,是一个能够保证授权用户实现访问权限内网络资源访问过程的网络系统,是一个能够抵御并反制黑客任何攻击的网络。10.1安全网络概述安全网络设计目标;安全网络主要构件;网络资源;安全网络设计步骤。给出设计一个安全网络的基本原则、过程和方法。安全网络设计目标能够有效防御来自内部和外部的攻击;能够对网络资源的访问过程实施有效控制;能够对用户行为进行有效监控;能够对网络运行状态进行实时监测;能够对网络

2、性能变化过程和原因进行跟踪、分析;能够安全传输机密信息。安全网络主要构件接入控制和认证构件;分组过滤和速率限制构件;防火墙;入侵防御系统;VPN接入构件;认证、管理和控制服务器。网络资源网络设备;网络操作信息;链路带宽;主机系统;在网络中传输的信息;用户私密信息。安全网络设计步骤确定需要保护的网络资源;分析可能遭受的攻击类型;风险评估;设计网络安全策略;实现网络安全策略;分析和改进网络安全策略。安全网络设计和分析安全网络系统结构;网络安全策略;网络安全策略实现机制。通过一个具体的、具有实用价值的安全网络的设计和

3、分析过程,了解安全网络设计的基本原则、方法和过程。安全网络系统结构安全网络结构网络分成内网、外网和非军事区三部分,非军事区提供公共服务;交换机等接入设备完成对接入用户的认证;安全工作主要针对内部网络资源展开,由防火墙负责控制内部网不同VLAN之间的信息传输过程,限制外网终端对内部网络资源的访问,允许授权终端通过建立第2层隧道接入内部网络;网络入侵防御系统对进出重要终端和服务器的信息流进行检测;主机入侵防御系统对访问重要终端和重要服务器中资源的过程实施严密监控;网络管理系统及时反馈网络运行情况给管理员。安全网络系

4、统结构网络安全策略允许内部网络终端发起对Internet的访问,但只能访问外部网络中的Web和FTP服务器;允许内部网络终端发起对非军事区中的Web和E-MAIL服务器的访问;允许外部网络(非信任区)终端发起对非军事区中的Web和E-MAIL服务器的访问;只允许内部网络终端访问内部网络中的服务器,但允许内部员工通过第2层隧道经外部网络访问内部网络中的FTP服务器;内部网络终端接入内部网络时须经身份认证;内部网络终端的平均传输速率和峰值传输速率限制为3Mbps和5Mbps;不允许以交互方式访问内部网络的数据库服务

5、器;能够监测对内部网络数据库服务器发起的攻击;内部网络使用本地IP地址,非军事区服务器使用全球IP地址,内部网络结构对外部网络终端是不可见的。网络安全策略实现机制交换机采用基于MAC地址的接入控制机制;一旦终端通过认证,终端的MAC地址被添加到访问控制列表,交换机允许正常转发通过该端口接收到的以MACA为源MAC地址的MAC帧;交换机采用本地认证机制,不采用统一的认证服务器。交换机接入控制过程防火墙访问控制机制防火墙访问控制策略分两部分,一是控制内网各个VLAN之间的信息传输过程,限制外网终端对内网资源的访问过

6、程。二是定义授权终端通过第2层隧道接入内部网络的方法;访问控制策略定义三种信息:信息传输方向、源和目的终端范围,以服务方式确定消息交换过程。网络安全策略实现机制防火墙作为远程接入控制设备,配置内部网络本地IP地址池,用户名和口令等用户认证信息;建立终端和防火墙之间的第2层隧道,基于第2层隧道完成终端的身份认证和本地IP地址分配;为了实现第2层隧道的安全传输,隧道两端建立双向的的安全关联;防火墙添加指明通往终端的传输路径的路由项。网络安全策略实现机制终端通过VPN接入内部网络过程数据传输过程中,防火墙就是一个互连

7、点对点链路和以太网的路由器;终端通过点对点链路和防火墙相连,因此,终端采用的链路层协议是PPP;由于点对点链路是第2层隧道,因此,PPP帧必须被封装成第2层隧道报文,由于隧道两端之间采取安全传输机制,进行IPSec的封装过程。网络安全策略实现机制VPN数据传输过程主机入侵防御系统监测服务器安全状态;检测进出服务器的信息流;控制服务器中资源的访问过程;限制进程调用过程。网络入侵防御系统监测进出重要终端和服务器的异常信息流;对进出重要终端和服务器的信息流进行攻击特征匹配;监测是否发生对重要终端和服务器的拒绝服务攻击

8、;监测是否发生端口扫描侦察;监测进出重要终端和服务器的信息流是否符合交互式特性。网络安全策略实现机制

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。