第七章網絡安全設計_第1頁
第七章網絡安全設計_第2頁
第七章網絡安全設計_第3頁
第七章網絡安全設計_第4頁
第七章網絡安全設計_第5頁
已閱讀5頁,還剩45頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全設計2要點網絡安全設計的步驟選擇網絡安全機制選擇數(shù)據(jù)備份和容錯技術設計網絡安全方案網絡工程案例教學網絡安全問題的起源ARPAnet設計初期沒有考慮網絡安全問題網絡規(guī)模小而且專用,物理控制計算機和通信硬件,門鎖和警衛(wèi)即可保證安全因特網已成為世界上第一大網并向世界開放,應用領域不斷擴展,安全性需求隨之日益增加保證網絡整體的物理安全性已經不可能網上居心叵測的人位于大部分其他設備之間,無法保證發(fā)送和接收的數(shù)據(jù)是安全的我們訪問網絡獲取信息的方式越便捷,保護網絡各種資源的安全也就越困難34安全性設計主要步驟確定網絡上的各類資源針對網絡資源,分別分析它們的安全性威脅分析安全性需求和折衷方案開發(fā)安全性方案定義安全策略開發(fā)實現(xiàn)安全策略的過程開發(fā)和選用適當?shù)募夹g實現(xiàn)策略實現(xiàn)技術策略和安全過程測試安全性,發(fā)現(xiàn)問題及時修正建立審計日志,響應突發(fā)事件,更新安全性計劃和策略5信息安全性的3個方面安全攻擊危及由某個機構擁有的信息安全的任何行為安全機制設計用于檢測、防止或從安全攻擊中恢復的機制安全服務目標是對抗安全攻擊,它們利用一個或多個安全機制來提供該服務6要防止兩種極端認識對信息安全問題麻木不仁,不承認或逃避網絡安全問題盲目夸大信息可能遇到的威脅如對一些無關緊要的數(shù)據(jù)采用極復雜的保護措施解決任何網絡安全的問題都是要付出代價;某些威脅需要投入大量精力來控制,另一些則相反什么是正確的做法呢?7網絡風險評估風險管理包括一些物質的、技術的、管理控制及過程活動的范疇,根據(jù)此范疇可得到合算的安全性解決方法。對計算機系統(tǒng)所受的偶然或故意的攻擊,風險管理試圖達到最有效的安全防護一個風險管理程序包括四個基本部分風險評估(或風險分析)安全防護選擇確認和鑒定應急措施8風險分析風險指損失的程度風險分析的目的是幫助選擇安全防護措施,將風險降到可接受的程度大多數(shù)風險分析的方法先都要對資產進行確認和評估;可分為定量(如貨幣的)的或定性(估計)的方法選擇一系列節(jié)約費用的控制方法或安全防護方法,為信息提供必要級別的保護網絡資產可以包括網絡主機,網絡互聯(lián)設備以及網絡上的數(shù)據(jù),以及知識產權、商業(yè)秘密和公司名譽9安全防護選擇必須選擇安全防護來減輕相應的威脅。通常,將威脅減小到零并不合算管理者決定可承受風險的級別,采用省錢的安全防護措施將損失減少到可接受的級別安全防護的幾種方法減少威脅發(fā)生的可能性減少威脅發(fā)生后造成的影響威脅發(fā)生后的恢復10確認和鑒定是進行計算機環(huán)境的風險管理的重要步驟確認是指一種技術確認,用以證明為應用或計算機系統(tǒng)所選擇的安全防護或控制是合適的,并且運行正常鑒定是指對操作、安全性糾正或對某種行為終止的官方授權應急措施是指發(fā)生意外事件時,確保主系統(tǒng)連續(xù)處理事務的能力11分析安全性的折衷方案保護該網的費用是否比恢復的費用要少費用:不動產、名譽、信譽和其他一些潛在財富折衷必須在安全性目標和可購買性、易用性、性能和可用性目標之間做出權衡維護用戶注冊IP、口令和審計日志,安全管理增加了管理工作量安全管理還會影響網絡性能往往需要減少網絡冗余,增加單故障點12開發(fā)安全方案安全設計的第一步是開發(fā)安全方案安全方案是一個總體文檔,它指出一個機構怎樣做才能滿足安全性需求。計劃詳細說明了時間、人員和其他開發(fā)安全規(guī)則所需要的資源安全方案應當參考網絡拓撲結構,并包括一張它所提供的網絡服務列表應當根據(jù)用戶的應用目標和技術目標,幫助用戶估計需要哪些服務。應當避免過度復雜的安全策略一個重要方面是對參與實現(xiàn)網絡安全性人員的認定13開發(fā)安全策略安全策略是所有人員都必須遵守的規(guī)則安全策略規(guī)定了用戶、管理人員和技術人員保護技術和信息資源的義務,也指明了完成這些義務要通過的機制開發(fā)安全策略是網絡安全員和網絡管理員的任務,并廣泛征求各方面的意見。網絡安全的設計者應當與網絡管理員密切合作,充分理解安全策略是如何影響網絡設計的開發(fā)出了安全策略之后,由高層管理人員向所有人進行解釋,并由相關人員認可安全策略是一個不斷變化的文檔14開發(fā)安全過程開發(fā)安全過程實現(xiàn)安全策略。該過程定義了配置、登錄、審計和維護的過程安全過程是為端用戶、網絡管理員和安全管理員開發(fā)的安全過程指出了如何處理偶發(fā)事件如果檢測到非法入侵,應當做什么以及與何人聯(lián)系需要安排用戶和管理員培訓安全過程15要點網絡安全設計的步驟選擇網絡安全機制選擇數(shù)據(jù)備份和容錯技術設計網絡安全方案網絡工程案例教學16網絡安全性機制設計安全通信所需要的特性機密性鑒別報文完整性和不可否認性可用性和訪問控制

設計網絡安全方案時,可能用到其中的一個構件或一些構件的組合密碼學是網絡安全性機制的基礎,但僅僅保證數(shù)據(jù)的機密性是不夠的17數(shù)據(jù)加密和數(shù)字簽名加密算法對稱密鑰算法和公開密鑰加密體制計算不可破信息加密解密的模型E加密算法D解密算法加密密鑰K解密密鑰K明文X明文X密文Y=EK(X)入侵者截獲篡改密鑰源安全信道18報文完整性協(xié)議有時通信的雙方并不關心是否有人在竊聽,而只關心發(fā)送過來的報文是否是真的,從真實的對方發(fā)送過來的報文中途是否沒有被改變這就是要確保報文完整性的問題19完整性:報文摘要公鑰技術的加、解密的計算代價昂貴,有時數(shù)據(jù)不需要加密,但不能篡改報文摘要不用加密全部報文就可以實現(xiàn)簽名和防篡改

MD5摘要算法正在廣泛使用20密鑰分發(fā)公鑰密碼也有其自身的缺陷,特別是如何獲取某一方真正的公鑰的問題確定用于對稱密鑰密碼的共享密鑰和安全獲取公鑰密碼的正確公鑰的問題,都可通過使用一個可信中介(trustedintermediary)得到解決對于對稱密鑰密碼體制,可信中介被稱為密鑰分發(fā)中心(keydistributioncenter,KDC),它是唯一可信的網絡實體,任一方能與它創(chuàng)建一個共享密鑰對公鑰密碼而言,KDC被稱為證書權威機構(certificationauthority,CA)21公鑰認證用戶可以多種方式公開發(fā)布其公鑰放在其個人網頁上、把公鑰放置在公鑰服務器上、或通過電子郵件把公鑰發(fā)送給對方要使公鑰密碼有用,實體(用戶、瀏覽器和路由器等)必須能夠確定它們所得到的公鑰確實來自其通信的對方由證書權威機構(CA)把一個特定實體與其公鑰綁定到一起,CA的職責就是使得實體身份和其發(fā)出的證書有效ITUX.509[ITU1993]規(guī)定了證書的一種鑒別服務和特定的證書語法22鑒別鑒別(authentication)就是向其他人證明一個人身份的過程鑒別協(xié)議首先建立滿足通信對方要求的身份標識;鑒別完成之后通信實體才開始具體的工作23授權:訪問控制鑒別控制誰能訪問網絡資源,而授權則指出一旦它們可以訪問網絡資源時,它們能做些什么。安全管理員為進程或用戶設置權限,授權是控制網絡安全的一部分。根據(jù)用戶的部門或工作性質,能為不同用戶授予不同的權限基于角色的訪問控制(RBAC)是自主訪問控制(DAC)和強制訪問控制(MAC)策略的另一種選擇將代表行為的“操作”與角色相關聯(lián),而角色的成員由適當?shù)挠脩艚M成,這可大大簡化安全管理

24審計為有效地分析網絡安全性和響應安全性事件,安全過程應當收集有關的網絡活動數(shù)據(jù)。這種收集數(shù)據(jù)的過程就被稱為審計對于使用安全性策略的網絡,審計數(shù)據(jù)應當包括任何個人獲得鑒別和授權的所有嘗試收集的數(shù)據(jù)應當包括試圖登錄和注銷的用戶名以及改變前后的訪問權限。審計記錄中的每一個等級項都應當有時間戳審計過程不應收集口令審計的進一步擴展是安全性評估25惡意軟件惡意軟件就是惡意的程序代碼,通常是以某種方式悄然安裝在計算機系統(tǒng)內的軟件。這些程序代碼具有一些人們所不希望的功能,影響網絡系統(tǒng)的數(shù)據(jù)安全性和資源可用性惡意軟件大體可以分為5大類病毒蠕蟲特洛伊木馬惡意遠程程序追蹤Cookie惡意軟件的定義(中國互聯(lián)網協(xié)會)特征強制安裝難以卸載瀏覽器劫持廣告彈出惡意收集用戶信息惡意卸載惡意捆綁流氓軟件:常常介于病毒程序和正常程序之間的程序2627防火墻的定義防火墻(firewall)是把一個組織的內部網絡與整個Internet隔離開的軟件和硬件的組合,它允許一些數(shù)據(jù)分組通過,禁止另一些數(shù)據(jù)分組通過防火墻允許網絡管理員控制對外部網絡和被管理網絡內部資源之間的訪問,這種控制是通過管理流入和流出這些資源的流量實現(xiàn)的兩種類型分組過濾防火墻應用程序級網關電路級網關Internet分組過濾路由器(a)屏蔽的主機防火墻(單地址堡壘主機)堡壘主機信息服務器內部網主機Internet分組過濾路由器(b)屏蔽的主機防火墻(雙地址堡壘主機)堡壘主機信息服務器內部網主機Internet分組過濾路由器(c)屏蔽的子網防火墻系統(tǒng)堡壘主機信息服務器內部網內部路由器2829入侵檢測網絡內部人員濫用職權往往對網絡安全危害性很大入侵檢測用于識別未經授權使用計算機系統(tǒng)資源的行為;識別有權使用計算機系統(tǒng)資源但濫用特權的行為(如內部威脅);識別未成功的入侵嘗試行為即使一個系統(tǒng)中不存在某個特定的漏洞,入侵檢測系統(tǒng)仍然可以檢測到特定的攻擊事件,并自動調整系統(tǒng)狀態(tài)對未來可能發(fā)生的侵入做出警告預報它是一種利用入侵留下的痕跡,如試圖登錄的失敗記錄等信息來有效地發(fā)現(xiàn)來自外部或內部的非法入侵的技術。它以探測、控制為技術本質,起著主動防御的作用30入侵檢測系統(tǒng)的類型通常分為基于主機和基于網絡兩類基于主機的IDS早期用于審計用戶的活動,如用戶的登錄、命令操作行和應用程序使用等。一般主要使用操作系統(tǒng)的審計跟蹤日志作為輸入基于網絡的IDS在網絡中某點被動地監(jiān)聽網絡上傳輸?shù)脑剂髁浚ㄟ^對俘獲的網絡分組進行處理,從中得到有用信息入侵檢測方法一般可以分為基于異常的入侵檢測和基于特征的入侵檢測兩種方式虛擬專用網VPN基本思想:跨越費用低廉的公網來擴展信任關系而不犧牲安全性。理想的VPN應當像一個專網一樣,它應當是安全的、高度可用的和具有可預測的性能3132物理安全性指將資源保護在加鎖的門里來限制對網絡關鍵資源的訪問也指保護資源免受諸如洪水、火災、暴風雪和地震等自然災害的侵害它是一個當然的需求,很容易熟視無睹而忘記對它進行設計,非常重要網絡安全性設計要考慮網絡設備放置的問題網絡數(shù)據(jù)的異地備份問題33要點網絡安全設計的步驟選擇網絡安全機制選擇數(shù)據(jù)備份和容錯技術設計網絡安全方案網絡工程案例教學34數(shù)據(jù)備份和容錯設計“幸運的是那些做了數(shù)據(jù)備份的悲觀主義者”如果我們通過有效而簡單的數(shù)據(jù)備份,就能具有更強的數(shù)據(jù)恢復能力,很容易找回失去的數(shù)據(jù);而如果有了堅實的容錯手段,數(shù)據(jù)丟失也許就不會發(fā)生了數(shù)據(jù)備份備份通常要按日、按周或按月做備份對最為重要的文件進行更為頻繁的備份35系統(tǒng)容錯技術容錯是指系統(tǒng)在部分出現(xiàn)故障的情況下仍能提供正確功能的能力RAID技術通過冗余具有可靠性和可用性方面的優(yōu)勢RAID分為幾級,不同的級實現(xiàn)不同的可靠性,但是工作的基本思想是相同的,即用冗余來保證在個別驅動器故障的情況下,仍然維持數(shù)據(jù)的可訪問性RAID級別得到業(yè)界廣泛認同的有4種,即RAID0,RAID1,RAID0+1和RAID5RAID0是無數(shù)據(jù)冗余的存儲空間條帶化,具有成本低、讀寫性能極高以及存儲空間利用率高等特點RAID1是兩塊硬盤數(shù)據(jù)的完全鏡像,其優(yōu)點是安全性好、技術簡單、管理方便以及讀寫性能較好RAID0+1綜合了RAID0和RAID1的特點,獨立磁盤配置成RAID0,兩套完整的RAID0互相鏡像RAID5應用最廣泛,各塊獨立硬盤進行條帶化分割,具有數(shù)據(jù)安全、讀寫速度快和空間利用率高等優(yōu)點3637數(shù)據(jù)存儲方式存儲區(qū)域網絡(SAN)是儲存資料所要流通的網域SAN基于光纖信道,采用光纖通道(FiberChannel)標準協(xié)議因特網數(shù)據(jù)中心(IDC)為因特網內容提供商(ICP)、企業(yè)、媒體和各類網站提供大規(guī)模、高質量、安全可靠的專業(yè)化服務器托管、空間租用、網絡批發(fā)帶寬以及動態(tài)服務器主頁、電子商務等業(yè)務數(shù)據(jù)中心在大型主機時代就已出現(xiàn),那時是為了通過托管、外包或集中方式向企業(yè)提供大型主機的管理維護,以達到專業(yè)化管理和降低運行成本的目的38異地容災系統(tǒng)關鍵技術包括網絡技術、存儲技術與解決方案網絡技術無論ATM網絡還是光纖網絡,都已經廣泛應用于存儲技術領域RAID和磁盤等技術已經成熟存儲區(qū)域網絡也已經得到認可實現(xiàn)異地容災兩類方式基于主機系統(tǒng)的數(shù)據(jù)復制基于存儲系統(tǒng)的遠地鏡像39容錯電源沒有電力,網絡就會癱瘓;電壓過高或過低,網絡設備就會損壞,特別是如果服務器遭受破壞,損失就可能難以估計。據(jù)統(tǒng)計,大量的計算機損壞是由電涌引起的有幾種設備能夠保持電源的穩(wěn)定供給電涌抑制器、穩(wěn)壓電源、交流濾波器或不間斷電源(UPS)UPS通常能夠提供上述幾種設備的功能,因此得到了廣泛的使用40要點網絡安全設計的步驟選擇網絡安全機制選擇數(shù)據(jù)備份和容錯技術設計網絡安全方案網絡工程案例教學41選擇網絡安全解決方案與因特網的連接應當采用一種多重安全機制來保證其安全性,包括火墻、入侵檢測系統(tǒng)、審計、鑒別和授權甚至物理安全性提供公用信息的公用服務器如Web服務器和FTP服務器,可以允許無鑒別訪問,但是其他的服務器一般都需要鑒別和授權機制即使是公用服務器也應當放在非軍事區(qū)中,用防火墻對其進行保護非軍事區(qū)DMZ4243撥號安全性對Intranet而言,撥號訪問是造成系統(tǒng)安全威脅的重要原因提高撥號訪問安全性,應當綜合采用防火墻技術、物理安全性、鑒別和授權機制、審計技術以及加密技術等鑒別和授權是撥號訪問安全性最重要的功能。在這種情況使用安全卡提供的一次性口令是最好的方法對于遠程用戶和遠程路由器,應使用詢問握手鑒別協(xié)議鑒別(CHAP)。鑒別、授權和審計的另一個選擇是遠程鑒別撥入用戶服務器(RADIUS)協(xié)議45網絡服務安全性內部網絡服務可以使用鑒別和授權、分組過濾、審計日志、物理安全性和加密等安全手段不論用戶是通過控制臺端口還是通過網絡訪問這些設

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論