《计算机网络教程网络安全.ppt》由会员分享,可在线阅读,更多相关《计算机网络教程网络安全.ppt(56页珍藏版)》请在三一办公上搜索。
1、第10章 网络安全,韩维良青海师范大学教师教育学院,本章学习要求:了解:网络安全的重要性 掌握:网络安全技术研究的基本问题 掌握:网络安全策略制定的方法与基本内容 了解:网络安全问题的鉴别的基本概念 掌握:网络防火墙的基本概念 了解:网络文件的备份与恢复的基本方法 了解:网络防病毒的基本方法 掌握:网络管理的基本概念,网络安全的重要性,网络安全问题已经成为信息化社会的一个焦点问题;每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。,第一节 网络安全技术研究的基本问题,一、构成对网络安全威胁的主要因素与相关技术的研究
2、网络防攻击问题 网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题,网络防攻击问题,服务攻击:对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常;非服务攻击:不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。,网络防攻击主要问题需要研究的几个问题,网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何采取相应的网络安全策略与网络安全防护体系?,网络中的信息安全保密,信息存储安全与信息传输安全 信息存储安全 保证静态存储在连网计
3、算机中的信息不会被未授权的网络用户非法使用;信息传输安全 保证信息在网络传输的过程中不被泄露与不被攻击;,数据加密与解密,将明文变换成密文的过程称为加密;将密文经过逆变换恢复成明文的过程称为解密。,网络内部安全防范问题,网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为;对网络与信息安全有害的行为包括:有意或无意地泄露网络用户或网络管理员口令;违反网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏洞;违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;解决来自网络内部的不安全因
4、素必须从技术与管理两个方面入手。,网络防病毒问题,目前,70%的病毒发生在计算机网络上;连网微型机病毒的传播速度是单机的20倍,网络服务器消除病毒所花的时间是单机的40倍;电子邮件病毒可以轻易地使用户的计算机瘫痪,有些网络病毒甚至会破坏系统硬件。,网络数据备份与恢复、灾难恢复问题,如果出现网络故障造成数据丢失,数据能不能被恢复?如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复?,二、网络安全服务的主要内容,网络安全服务应该提供的基本服务功能:数据保密(data confidentiality)认证(authentication)数据完整(data inte
5、grity)防抵赖(non-repudiation)访问控制(access control),第二节 网络安全策略的设计,企业内部网有哪些网络资源与服务需要提供给外部用户访问?企业内部用户有哪些需要访问外部网络资源与服务?可能对网络资源与服务安全性构成威胁的因素有哪些?哪些资源需要重点保护?可以采取什么方法进行保护?发现网络受到攻击之后如何处理?,一、网络安全策略与网络用户的关系,网络安全策略包括技术与制度两个方面。只有将二者结合起来,才能有效保护网络资源不受破坏;在制定网络安全策略时,一定要注意限制的范围;网络安全策略首先要保证用户能有效地完成各自的任务同时,也不要引发用户设法绕过网络安全系
6、统,钻网络安全系统空子的现象;一个好的网络安全策略应能很好地解决网络使用与网络安全的矛盾,应该使网络管理员与网络用户都乐于接受与执行。,二、制定网络安全策略的两种思想,制定网络安全策略的两种思想:一是凡是没有明确表示允许的就要被禁止,二是凡是没有明确表示禁止的就要被允许;在网络安全策略上一般采用第一种方法,明确地限定用户在网络中访问的权限与能够使用的服务;符合于规定用户在网络访问“最小权限”的原则,给予用户能完成任务所“必要”的访问权限与可以使用的服务类型,又便于网络的管理。,三、网络用户组成、网点结构与网络安全策略的关系,要维护网络系统的有序运行,还必须规定网络管理员与网络用户各自的责任;网
7、络安全问题来自外部、内部两个方面;任何一个网点的内部网络安全策略的变化都会影响到另一个相关网点用户的使用,这就存在多个网点之间的网络安全与管理的协调问题;多个网点之间要相互访问,因此带来了内部用户与外部用户两方面的管理问题。,四、网络安全教育与网络安全策略,要求网络管理员与网络用户能够严格地遵守网络管理规定与网络使用方法,正确地使用网络;要求从技术上对网络资源进行保护;如果网络管理员与网络用户不能严格遵守网络管理条例与使用方法,再严密的防火墙、加密技术也无济于事;必须正确地解决网络安全教育与网络安全制度之间的关系,切实做好网络管理人员与网络用户的正确管理与使用网络的培训,从正面加强网络安全教育
8、。,五、网络安全策略的修改、完善与网络安全制度的发布,Internet网点与Intranet网点的网络管理中心的网络管理员,对网点的日常网络管理、网络安全策略与使用制度的修改和发布负有全部责任;当网点的网络安全策略的修改涉及其他网点时,相关网点的网络管理员之间需要通过协商,协调网络管理、网络安全策略与使用制度的修改问题;网络管理中心应该定期或不定期地发布网点的网络安全策略、网络资源、网络服务与网络使用制度的变化情况。,第三节 网络安全策略制定的方法与基本内容,设计网络安全策略需要回答以下问题:打算要保护哪些网络资源?哪类网络资源可以被哪些用户使用?什么样的人可能对网络构成威胁?如何保证能可靠及
9、时地实现对重要资源的保护?在网络状态变化时,谁来负责调整网络安全策略?,一、网络资源的定义,分析网络中有哪些资源是重要的,什么人可以使用这些资源,哪些人可能会对资源构成威胁,以及如何保护这些资源;对可能对网络资源构成威胁的因素下定义,以确定可能造成信息丢失和破坏的潜在因素,确定威胁的类型;了解对网络资源安全构成威胁的来源与类型,才能针对这些问题提出保护方法。,二、网络使用与责任的定义,定义网络使用与责任定义需要回答以下问题:允许哪些用户使用网络资源;允许用户对网络资源进行哪些操作;谁来批准用户的访问权限;谁具有系统用户的访问权限;网络用户与网络管理员的权利、责任是什么。,三、用户责任的定义,网
10、络攻击者要入侵网络,第一关是要通过网络访问控制的用户身份认证系统;保护用户口令主要需要注意两个问题。一是选择口令,二是保证口令不被泄露,并且不容易被破译;网络用户在选择自己的口令时,应该尽量避免使用自己与亲人的名字、生日、身份证号、电话号码等容易被攻击者猜测的字符或数字序列。,用户责任主要包括以下基本内容:用户只使用允许使用的网络资源与服务,不能采用不正当手段使用不应使用的资源;用户了解在不经允许让其他用户使用他的账户后可能造成的危害与他应该承担的责任;用户了解告诉他人自己的账户密码或无意泄露账户密码后可能造成的后果以及用户要承担的责任;用户了解为什么需要定期或不定期地更换账户密码;明确用户数
11、据是用户自己负责备份,还是由网络管理员统一备份,凡属于用户自己负责备份的数据,用户必须按规定执行备份操作;明白泄露信息可能危及网络系统安全,了解个人行为与系统安全的关系。,四、网络管理员责任的定义,网络管理员对网络系统安全负有重要的责任;网络管理员需要对网络结构、网络资源分布、网络用户类型与权限以及网络安全检测方法有更多知识。,网络管理员应该注意的几个问题:,对网络管理员的口令严格保密 网络管理员在建立网络文件系统、用户系统、管理系统与安全系统方面有特殊的权力,网络管理员口令的泄露对网络安全会构成极其严重的威胁。对网络系统运行状态要随时进行严格的监控 网络管理员必须利用各种网络运行状态监测软件
12、与设备,对网络系统运行状态进行监视、记录与处理。对网络系统安全状况进行严格的监控 了解网络系统所使用的系统软件、应用软件,以及硬件中可能存在的安全漏洞,了解在其他网络系统中出现的各种新的安全事件,监视网络关键设备、网络文件系统与各种网络服务的工作状态,审计状态记录,发现疑点问题与不安全因素立即处理。,五、网络安全受到威胁时的行动方案,保护方式 当网络管理员发现网络安全遭到破坏时,立即制止非法入侵者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故的性质与原因,尽量减少这次安全事故造成的损害;跟踪方式 发现网络存在非法入侵者的活动时,不是立即制止入侵者的活动,而是采取措施跟踪非法入侵者的活
13、动,检测非法入侵者的来源、目的、非法访问的网络资源,判断非法入侵的危害,确定处理此类非法入侵活动的方法。,第四节 网络安全问题的鉴别,鉴别网络安全问题可以从5个方面进行:访问点(access points)系统配置(system configuration)软件缺陷(software bugs)内部威胁(insider threats)物理安全性(physical security),网络访问点的结构,第五节 网络防火墙技术,一、防火墙的基本概念防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件;设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。
14、,防火墙的位置与作用,基本工作原理:防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界;构成防火墙系统的两个基本部件:包过滤路由器(packet filtering router)和应用级网关(application gateway);最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成;,二、防火墙的主要类型,包过滤路由器 包过滤路由器按照系统内部设置的包过滤规则(即访问控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发;包过滤规则一般是基于部分或全部报头的内容。例如,对
15、于TCP报头信息可以是:源IP地址、目的IP地址、协议类型、IP选项内容、源TCP端口号、目的TCP端口号、TCP ACK标识等。,包过滤路由器的结构,防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本。其缺点只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意入侵。,应用级网关,多归属主机又称为多宿主主机,它具有两个或两个以上的网络接口,每个网络接口与一个网络连接,具有在不同网络之间交换数据的路由能力(连
16、接两个网络)。如果多归属主机连接了两个网络,它可以叫做双归属主机。只要能确定应用程序访问控制规则,就可以采用双归属主机作为应用级网关,在应用层过滤进出内部网络特定服务的用户请求与响应。应用代理是应用级网关的另一种形式,它是以存储转发方式检查和确定网络服务请求的用户身份是否合法,决定是转发还是丢弃该服务请求。,代理服务器通过侦听网络内部客户的服务请求,检查并验证其合法性,若合法,它将作为一台客户机一样向真正的服务器发出请求并取回所需信息,最后再转发给客户。代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的入侵和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且
17、代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。,应用级网关的结构,应用代理的工作原理,三、主要的防火墙产品,Checkpoint公司的Firewall-1防火墙Sonic System公司的Sonicwall防火墙NetScreen公司的NetScreen防火墙Alkatel公司的Internet Device防火墙NAI公司的Gauntlet防火墙,第六节 网络文件的备份与恢复,一、网络文件备份与恢复的重要性网络数据可以进行归档与备份;归档是指在一种特殊介质上进行永久性存储;网络数据备份是一项基本的网络维护工作;备份数据用于网络系统的恢复。,二、网络
18、文件备份的基本方法,选择备份设备选择备份程序建立备份制度在考虑备份方法时需要注意的问题:如果系统遭到破坏需要多长时间才能恢复?怎样备份才可能在恢复系统时数据损失最少?,第七节 网络防病毒技术,一、造成网络感染病毒的主要原因 70%的病毒发生在网络上;将用户家庭微型机软盘带到网络上运行而使网络感染上病毒的事件约占41%左右;从网络电子广告牌上带来的病毒约占7%;从软件商的演示盘中带来的病毒约占6%;从系统维护盘中带来的病毒约占6%;从公司之间交换的软盘带来的病毒约占2%;其他未知因素约占27%;从统计数据中可以看出,引起网络病毒感染的主要原因在于网络用户自身。,二、网络病毒的危害,网络病毒感染一
19、般是从用户工作站开始的,而网络服务器是病毒潜在的攻击目标,也是网络病毒潜藏的重要场所;网络服务器在网络病毒事件中起着两种作用:它可能被感染,造成服务器瘫痪;它可以成为病毒传播的代理人,在工作站之间迅速传播与蔓延病毒;网络病毒的传染与发作过程与单机基本相同,它将本身拷贝覆盖在宿主程序上;(寄生性)当宿主程序执行时,病毒也被启动,然后再继续传染给其他程序。如果病毒不发作,宿主程序还能照常运行;当符合某种条件时,病毒便会发作,它将破坏程序与数据。,三、典型网络防病毒软件的应用,网络防病毒可以从以下两方面入手:一是工作站,二是服务器;网络防病毒软件的基本功能:对文件服务器和工作站进行查毒扫描、检查、隔
20、离、报警,当发现病毒时,由网络管理员负责清除病毒;网络防病毒软件一般允许用户设置三种扫描方式:实时扫描、预置扫描与人工扫描;一个完整的网络防病毒系统通常由以下几个部分组成:客户端防毒软件、服务器端防毒软件、针对群件的防毒软件、针对黑客的防毒软件。,四、网络工作站防病毒方法,采用无盘工作站使用单机防病毒卡 使用网络防病毒卡预防的方法:数据的备份、病毒的表现特征、防病毒意识。,五、CIH病毒,CIH病毒工作原理 CIH病毒属于文件型病毒,只感染Windows9X下可执行文件。当受感染的.EXE文件执行后,该病毒便驻留内存中,并感染所接触到的其他格式执行程序。CIH通过攻击BIOS,覆盖硬盘,进入W
21、indows内核实现对硬盘的破坏。攻击BIOS。当CIH发作时,它会试图向BIOS中写入垃圾信息,BIOS中的内容会被彻底洗去。,覆盖硬盘。CIH发作时,调节器用IOS-Send Command直接对硬盘进行存取,将垃圾代码以208个扇区为单位,循环写入硬盘,直到所有硬盘上的数据均被破坏为止。进入Windows内核。无论是要攻击BIOS,还是设法驻留内存来为病毒传播创造条件,对CIH这类病毒而言,关键是要进入Windows内核,取得核心级控制权。,2.CIH病毒防范措施 修改系统时间,跳过病毒的发作日。有些电脑系统主板具备BIOS写保护跳线,但一般设置均为开,可将其拨至关的位置,这样可以防止病
22、毒向BIOS写入信息。检查CIH病毒的方法可采用压缩并解压缩文件的方式,如果解压缩出现问题,多半可以肯定有CIH1.2的存在,但用该方法不能判断CIH1.4病毒。用户不要轻易启动从电子邮件或从网站上下载的未知软件。由于病毒将垃圾码写入硬盘,导致硬盘的数据是不能恢复,务必将重要数据备份,以免造成损失。,小结,网络安全技术研究的基本问题包括:网络防攻击、网络安全漏洞与对策、网络的信息安全保密、网络内部安全防范、网络防病毒、网络数据备份与灾难恢复;网络安全服务应该提供保密性、认证、数据完整性、防抵赖与访问控制服务;制定网络安全策略就是研究造成信息丢失、系统损坏的各种可能,并提出对网络资源与系统的保护
23、方法;防火墙是根据一定的安全规定来检查、过滤网络之间传送的报文分组,以便确定这些报文分组的合法性;网络管理则是指对网络应用系统的管理,它包括配置管理、故障管理、性能管理、安全管理、记账管理等部分。,网络安全漏洞与对策的研究,网络信息系统的运行涉及到:计算机硬件与操作系统网络硬件与网络软件数据库管理系统应用软件网络通信协议网络安全漏洞也会表现在以上几个方面。,第八节 网络管理技术,一、网络管理的基本概念 网络管理涉及以下三个方面:网络服务提供是指向用户提供新的服务类型、增加网络设备、提高网络性能;网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复;网络处理是指网络线路、设备利用率数据的
24、采集、分析,以及提高网络利用率的各种控制。,网络管理系统的基本结构:,管理对象 管理对象是经过抽象的网络元素,对应于网络中具体可以操作的数据。管理进程 管理进程是负责对网络设备进行全面的管理与控制的软件。管理协议 管理协议负责在管理系统与被管理对象之间传递与负责操作命令。,管理信息库,管理信息库(MIB)是管理进程的一部分,用于记录网络中被管理对象的状态参数值;一个网络的管理系统只能有一个管理信息库,但管理信息库可以是集中存储的,也可以由各个网络设备记录本地工作参数;网络管理员只要查询有关的管理信息库,就可获得有关网络设备的工作状态和工作参数;在网络管理过程中,使网络管理信息库中数据与实际网络设备的状态、参数保持一致的方法主要有两种:事件驱动与轮询驱动方法。,二、OSI管理功能域,配置管理(configuration management)故障管理(fault management)性能管理(performance management)安全管理(security management)记账管理(accounting management),三、简单网络管理协议SNMP,Internet网络管理模型,SNMP管理模型的结构,