计算机网络安全技术网络安全策略.ppt

上传人:李司机 文档编号:4040262 上传时间:2023-04-01 格式:PPT 页数:32 大小:754.50KB
返回 下载 相关 举报
计算机网络安全技术网络安全策略.ppt_第1页
第1页 / 共32页
计算机网络安全技术网络安全策略.ppt_第2页
第2页 / 共32页
计算机网络安全技术网络安全策略.ppt_第3页
第3页 / 共32页
计算机网络安全技术网络安全策略.ppt_第4页
第4页 / 共32页
计算机网络安全技术网络安全策略.ppt_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《计算机网络安全技术网络安全策略.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术网络安全策略.ppt(32页珍藏版)》请在三一办公上搜索。

1、第9章 网络安全策略,9.1 网络安全的风险与需求 9.2 网络安全的目标和管理 9.3 网络安全策略 9.4 网络安全解决方案,9.1 网络安全的风险与需求,9.1.1 网络安全的风险,根据网络的应用现状和网络的结构,可以将网络安全风险划分为五个层次,物理层安全风险物理环境的安全性,链路老化或被有意无意地破坏。设备的被盗、被毁坏,设备的运行环境的影响。因电磁辐射造成信息泄露。设备意外故障、停电等。报警系统的设计不足造成原本可以防止但实际却发生了的事故。地震、火灾、水灾、雷击等自然灾害。,系统层安全风险操作系统的安全性,这一层次的安全问题来自网络内使用的操作系统(如Windows NT,Win

2、dows 2000,Net Ware等)、数据库,以及相关商用产品的安全漏洞和病毒威胁。系统层的安全问题主要表现在以下3个方面。,操作系统本身的缺陷带来的不安全因素。对操作系统的安全配置问题。病毒对操作系统的威胁。,网络层安全风险网络的安全性,该层次的安全问题主要体现在网络信息的安全性上,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络防病毒等。,数据传输风险。网络边界风险。,应用层安全风险应用的安全性,该层的安全包括应用软件和数据的安全性,还包括病毒对系统的威胁。应用系统是动态和不断变化的,应用的安全性也是动

3、态的。因此就需要对不同的应用检测安全漏洞,采取相应的安全措施,降低应用的安全风险。,与Internet连接带来的安全隐患。身份认证漏洞。资源共享。电子邮件系统。病毒侵害。数据信息。,管理层安全风险管理的安全性,再安全的网络设备都离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一个环节,对于一个比较庞大和复杂的网络更是如此。因此有必要认真地分析管理所带来的安全风险,并采取相应的安全措施。安全管理包括安全技术和设备管理、安全管理制度、部门与人员的组织规则等。管理的制度化程度极大地影响着整个网络的安全。严格的安全管理制度,明确的部门安全职责划分,合理的人员角色定义,

4、都可以在很大程度上降低其他层次的安全漏洞。,9.1.2 网络安全的需求,不同的安全风险产生了不同的安全需求,为达到既定的网络安全目标,网络安全的需求应该包括以下几个方面。,物理安全需求 访问控制需求 加密需求 安全风险评估需求 入侵检测需求 防病毒需求 安全管理体制需求,9.2 网络安全的目标和管理,9.2.1 网络安全的目标,网络安全是一门涉及计算机科学、网络通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全的目标主要表现在以下方面。,1可靠性 2可用性 3保密性 4完整性 5不可抵赖性 6可控性,9.2.2 网络安全的管理,网络安全管理既要保证网络用户

5、和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。网络的安全是有针对性和局限性的,因此对网络安全目标的讨论必须有确定的范围,其基本单位是网络节点或节点集合。网络节点是一个拥有计算机或与网络有关资源的组织,并不是传输概念上的设备(计算机或路由器)。网络节点安全管理涉及的角色包括用户、网络管理员、决策者等。网络安全管理的原则是保护的代价应小于恢复的代价,否则没必要保护。,网络管理员,具体来说,网络管理员应注意以下几个方面。,网络管理员必须了解整个网络中的重要公共数据和机密数据。定期对各类用户进行安全培训。设置服务器的BIOS。通过BIOS设置禁用软驱,并设置BIOS口令。取消服务

6、器上不用的服务和协议种类。系统文件和用户数据文件分别存储在不同的卷上。鼓励用户将数据保存到服务器上。限制可登录到有敏感数据的服务器的用户数。一般不直接给用户授权,而通过用户组分配用户权限。新增用户时要分配一个口令。至少对用户的“登录和注销”等活动进行审计。,规章制度,面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的。针对系统安全管理的复杂度,安全问题的解决办法是建立一套完整可行的安全政策,统一管理和实施这些政策,实体安全管理制度。信息安全

7、保护管理制度。人员管理制度。,9.3 网络安全策略,网络安全领域既复杂又广泛,任何一个相对完备的分析都将引出各种不同的细节,使人望而生畏。网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和。网络的安全策略可以说是在一定条件下的成本和效率的平衡。虽然网络的具体应用环境不同,但在制定安全策略时应遵循一些总的原则。,简单性原则 适应性原则 系统性原则 动态性原则,9.3.1 网络安全设计的基本原则,用户要遵循网络安全系统设计的基本原则,采取具体的组织技术措施。在进行网络系统安全方案设计和规划时,应遵循以下原则。,需求、风险、代价平衡分析原则 综合性、整体性、等级性原则 一致性原

8、则 方便用户原则 灵活性原则 木桶原则 有效性原则 安全性评价原则,9.3.2 网络硬件安全策略,物理安全,它主要包括以下3个方面。,环境安全。设备安全。媒体安全。,正常的防范措施主要在4个方面。,对主机房及重要信息存储、收发部门进行屏蔽处理。对本地网、局域网传输线路传导辐射的抑制。对终端设备辐射的措施。保安。,网络安全主要包括主机与服务器的安全、网络运行安全、局域网和子网的安全,可采用如下一些措施予以保证。,安装防火墙。网络防病毒。采用数据传输安全系统。进行网络安全检测。建立审计记录。定期进行系统备份。,网络安全,9.3.3 网络信息安全策略,信息安全就是要保证数据的机密性、完整性、抗否认性

9、和可用性,包括信息传输的安全,信息存储的安全、对网络传输信息内容的审计等。,信息传输安全信息存储安全信息内容审计,信息传输安全,数据传输加密技术。数据完整性鉴别技术。,对于动态传输的信息,网络协议确保信息完整性的方法大多是采用收错重传、丢弃后续包的办法。但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施如数据完整性鉴别技术来进行完整性控制,包括报文鉴别、加密校验和、消息完整性编码和防抵赖技术等。,信息存储安全,数据库安全是对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点。,物理完整性。逻辑完整性。元素完整性。数据的加密。用户鉴别。可获得性。可审计性。,信息内容审计,基于口令

10、或密码算法的身份验证。自主和强制存取控制。多级权限管理。存储设备安全管理。数据和程序代码加密存储。预防病毒。严格的审计跟踪。,终端安全主要解决终端信息的安全保护问题,常见的安全功能有:,信息内容的审计是一个安全的网络必须支持的功能特性。计算机网络的审计系统应该由网络层次的审计、系统层次的审计和信息内容审计三个层次组成。,9.3.4 网络管理安全策略,主要的网络安全管理策略介绍如下所述:,从思想上提高网络安全意识针对软件系统本身的管理策略针对网络系统的管理策略针对计算机病毒的管理策略针对人为可控制因素的管理策略建立网络安全领导小组建立完善的安全保障体系选择一个好的安全顾问公司,9.4 网络安全解

11、决方案,网络安全是一项系统工程,它既涉及对外部攻击的有效防范,又包括制定完善的内部安全保障制度;既涉及防病毒攻击,又涵盖实时检测、防黑客攻击等内容。从目前网络安全厂商所提供的安全解决方案来看,现有解决方案具有以下特征。,解决方案的整体性构建基于企业自身的核心产品和技术集中于特定行业安全服务已成为解决方案的重要组成部分,9.4.1 案例1企业网络安全解决方案,“天网”防火墙的特点,软硬件一体化的结构。快速安装功能。基于浏览器的Web管理界面。完善的访问控制功能。MAC地址绑定。支持第三区域网络。NAT方式节省网络地址资源。,用户需求分析。网络结构,“天网”防火墙企业一型的安全解决方案的网络拓扑示

12、意图。它将现有网络划分为物理上相互独立的三个网段,即公共网段、非军事区网段和私有网段。其中,公共网段提供面向Internet的广域网连接和其他外部网络访问的支持;非军事区网段存放各种数据库、FTP/Web服务器和企业内部业务信息服务器,提供多种面向Internet的应用服务;内部私有网段保障本地用户安全地访问外部网络资源,以及对非军事区内各服务提供设备进行更新和维护。,网络安全解决方案,图9-1 网络拓扑结构,安全策略 制定安全策略目的为:划分安全区域。制定安全策略,包括用户访问控制。定义访问级别,确定服务类型。审核和过滤,仅符合安全策略的访问和响应过程可以通过。,表9-1 安全区域,表9-2

13、 审核和过滤的应用和服务类型,防火墙的配置。,表9-3 配置方案,网络安全特性检测,网络安全检测(包含对网络设备、防火墙、服务器、主机、操作系统等的安全检测)是指使用网络安全检测工具和实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。一般在关键业务网络系统中,应配置功能较强的网络安全检测或分析软件,并通过这些软件定期地对整个网络系统的扫描分析,及时地对网络安全状况进行评估,并根据分析结果来合理制定或调整网络安全策略。,9.4.2 案例2电子商务网络安全解决方案,电子商务要求将商务信息在Internet上传输,在功能上要求实现实时账户信

14、息查询,这就使电子商务系统必须在物理上与外部的Internet进行连接,这对于电子商务系统的安全性提出了更高的要求,必须保证外部网络用户不能对业务系统构成威胁。为此,需要全方位地制定系统的安全策略。,与网络安全相关的因素电子商务安全的整体架构安全架构的工作机制,与网络安全相关的因素,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠、正常地运行,网络服务不中断。为了保证网络的安全,必须注意以下四个方面。,运行系统的安全。网络上系统信息的安全。网络上信息传播的安全。网络上信息内容的安全。,电子商务安全的整体架构,安全管理。保护。监控/审计。,本节介绍的电子商务安全整体架构可以用“一个中心,四个基本点”进行概括。一个中心就是以安全管理为中心,四个基本点就是保护、监控、响应和恢复。这种架构机制包括了从保护到在线监控,到响应和恢复的各个方面,它是一种层层防御的机制,还有恢复措施。,9.4.3 案例3银行业务系统安全解决方案,银行业务系统的安全分为网络安全、服务器安全、用户安全、应用程序和服务安全、数据安全五个部分。,图9-2 银行业务系统的安全体系,本章完,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号