资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,时间:2012年6月,制作者:林勇升,项目1,网络安全项目介绍与分析,了解网络安全定义和作用,了解网络面临的安全威胁,知道网络安全的脆弱性所在,知道安全策略的设计原则,学会安全性能的分析和保障设置,知识目标,技能目标,能分析具体网络所面临的威胁,能独立分析具体网络的脆弱性原因,熟练应用安全策略的设计原则,能设计正确合理的安全策略,能合理规划整体网络安全,相关知识点,网络安全标准,网络安全等级,网络安全策略定义和设计原则,掌握数字签名技术的概念、工作原理和在电子邮件中的应用。,蝴蝶设备公司现有员工,58,人,共有,4,个部门,分别是,人事部门、财务部门、销售部门和科研中心,。为了拓展市场和加速产品销售,同时让生活更方便、更丰富多彩,该公司根据需要构建了一个计算机网络。,课 前 导 入,项目描述,公司的具体需求归纳如下。,科研中心,是该公司的机密核心部门,,负责新技术的开发和新产品的研发,任何内容都,不能被外界所了解,。,销售部门,主管产品销售和技术推广,产品和技术信息需要不断更新,让用户能及时了解更新动态,另外还要能保证网页浏览速度。,人事部门,主管整个公司员工的招聘和培训,以及保管员工的所有档案资料,包括电子资料和纸质资料。,财务部门,主管整个公司的薪金和资金流动,除了财务部门和公司董事会以外财务状况不能被别人知道。,公司需要使用,OA办公系统,,方便内部各部门之间的信息交流。,技术文档能够,安全地在网上传送,。,项目描述,设计拓扑结构。,项目描述,网络安全问题,,考虑如下:,内部信息要保密,,尤其是科研中心的新技术资料和财务部门的财务状况信息。,怎么保密呢?主要包括以下两个方面:,要让外界无法知道内部的信息,即使万一获得了这些信息也无法知道信息的具体含义。,内部成员没有权限访问这两个部门的信息,或者只得到部分访问权限。,项目描述,网络安全问题,,考虑如下:,一旦发现问题能够及时处理,。,及时发现外部网络的入侵行为,并希望找到留下的蛛丝马迹,能找到追穷责任的证据。,需要时刻保持网络畅通,,要注意病毒干扰和黑客攻击。,由于办公的需要,以及移动用户的存在,因此还要考虑,无线网络中信息的安全措施,。,项目分解,任务一:脆弱性分析,任务1-1 了解网络安全基本要素,任务1-2 分析网络脆弱性,任务1-3 了解网络面临的主要威胁,任务二:整体安全规划,任务,2-1 熟知网络安全标准任务,2-2 知道网络安全设计策略,任务2-3 规划网络整体安全,任务实施过程,任务:分析网络的脆弱性,本网络的主要工作:,公司内部进行有权限的工作:,资源共享,协同工作,传递信息,发送邮件,上传文件,防止文件丢失等等,要求:防止公司内的机密文件不被泄漏并能完成正常的工作。那么我们需要了解以下内容。,任务实施过程,任务1-1:网络安全5要素之一,保密性(Confidentiality)。,指网络信息,不被泄露给非授权的用户,、实体或过程,即信息,只为授权用户使用,。,保密性是建立在,可靠性和可用性,基础之上,保障网络信息安全的重要手段。,常用的保密技术有如下几种。,任务实施过程,任务1-1:网络安全5要素之一,保密性(Confidentiality)。,常用的保密技术有如下几种。,物理保密,:,利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。,防窃听,:,使对手侦收不到有用的信息。,防辐射,:,防止有用信息以各种途径辐射出去。,信息加密,:,在密钥的控制下,用,加密算法对信息进行加密处理,。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息。,任务实施过程,任务1-1:网络安全的5要素之二,完整性(Integrity)。,指在,传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后能够被迅速发现,,只有得到授权的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。,任务实施过程,任务1-1:网络安全的5要素之三,可用性(Availability)。,是一种,以使用者为中心的设计概念,,重点在于让产品的设计能够符合使用者的习惯与需求,让得到授权的实体在有效时间内能够访问和使用到所要求的数据和数据服务,。,提供数据可用性保证的方式主要有如下几种。,性能、质量,可靠的软、硬件,。,正确、可靠的参数配置,。,配备专业的系统安装和维护人员,。,网络安全,能得到保证,发现系统异常情况时能防止入侵者对系统的攻击。,任务实施过程,任务1-1:网络安全的5要素之四,可控性(Controllability)。,可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计,。,使用,授权机制,,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。,任务实施过程,任务1-1:网络安全的5要素之五,不可否认性(Non-Repudiation)。,指对出现的安全问题提供调查的依据和手段,。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者无法辩解,并提供调查安全问题的依据和手段,实现信息安全的可审查性。,一般通过,数字签名,来提供不可否认服务。,任务实施过程,任务1-2 分析网络脆弱性,了解现阶段网络安全技术的局限性,目前网络安全技术的3大主流技术有:,防火墙技术、,入侵检测技术,防病毒技术。,这3大主流技术为主的安全产品正面临着许多新的问题,任务实施过程,任务1-2 分析网络脆弱性,存在的问题:,从用户角度来看,,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务攻击的侵扰。,未经大规模部署的入侵检测产品在,提前预警方面存在着先天的不足,,且在,精确定位和全局管理方面,还有很大的缺陷。,虽然很多用户在单机、终端上都安装了防病毒产品,但是,内网的安全并不仅仅是防病毒的问题,,,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理,(合规是指管理行为符合法律法规行业自律规则、公司内部管理制度及诚实守信的道德准则,如内部网络员工泄密)等方面。,1-2分析网络脆弱性,网络所面临的威胁主要有:,开放性的网络环境,。,Internet联系着全球的所有用户,也就意味着网络攻击除了来自本地用户,还有可能来自Internet上的任一个用户。网络在建立之初,其根本目标就是方便、开放,并没有着重考虑安全性能。,不完美的通信协议,。,网络通信是需要协议支持的,现在普遍使用的是TCP/IP协议,,该协议在设计时就没有考虑安全问题,不能提供通信所需要的安全性和保密性,。,如,IP,是个“Best effort”的,不可靠无连接的协议,,其数据包不需要认证,因此攻击者容易用IP欺骗的方式进行攻击,任务实施过程,1-2分析网络脆弱性,网络所面临的威胁主要有:,存在漏洞的操作系统,。,操作系统漏洞是指计算机操作系统(如,Windows XP,)本身所存在的问题或技术缺陷,操作系统的安全性直接影响到整个网络的安全。,一方面是因为操作系统本身就是系统软件,,是一个计算机程序,任何程序都会存在,Bug,,因此操作系统也会存在,Bug,;,另一方面是操作系统需要用户进行配置,,用户配置不完整或不正确都会造成系统的缺陷。,人为因素。,网络安全机制构建再严格,也需要人去构建和管理,,而有些公司或单位的工作人员可能因为安全意识淡薄甚至没有安全意识,导致配置不当甚至错误,这样很容易损坏设备、信息,导致整个网络瘫痪。,任务实施过程,1-2分析网络脆弱性,网络所面临的威胁主要有:,人为因素。,主要表现为:,保密性不强或不懂保密规则。,业务不熟练,因规章制度不健全造成人为泄密事故,素质差、缺乏责任心,没有良好的工作态度,熟悉系统的工作人员以超越权限的非法行来获取和篡改信息,利用硬件的故障部位和软件的错误非法访问系统或对系统各部分进行破坏。,任务实施过程,任务1-3 了解网络面临的主要威胁,步骤1:了解典型网络面临的主要威胁,威 胁,描 述,窃听,网络中传输的敏感信息被窃听,重传,攻击者事先获得部分或全部信息,过段时间后将此信息发送给接收者,伪造,攻击者将伪造的信息发送给接收者,篡改,攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者,非授权访问,通过假冒、身份攻击、系统漏洞等手段获取系统访问权,从而使非法用户进入网络系统读取、删除、修改、插入信息等,拒绝服务攻击,攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务,行为否认,通信实体否认已经发生的行为,旁路控制,攻击者发掘系统的缺陷或安全脆弱性,电磁/射频截获,攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息,人员疏忽,已授权人为了自己的利益或由于粗心将信息泄漏给授权人,步骤2:分析网络安全威胁的主要原因,影响计算机网络安全的因素大体可分为两种:,一是对,网络中信息,的威胁;,一是对,网络中设备,的威胁;,网络安全面临的威胁主要有以下四种:P,7,1网络硬件设备和线路的安全问题,2网络系统和软件的安全问题,3网络管理人员的安全意识,4环境的安全因素,任务1-3 了解网络面临的主要威胁,任务二 规划网络整体安全,任务2-1 熟知网络安全标准,1.国外标准,美国TCSEC(橘皮书)可信计算机系统评估准则,包括:安全策略、可说明性、安全保障、文档四个部分,欧洲ITSEC,把保密作为安全的重点,分为7个安全等级,加拿大CTCPEC,分为四个层次:机密性、完整性、可靠性、可说明性,美国联邦准则(FC),是TCSEC的升级版,是一个过度标准。,联合公共准则(CC),ISO安全体系结构标准,任务二 规划网络整体安全,任务2-1 熟知网络安全标准,1.国外标准,美国TCSEC(橘皮书)可信计算机系统评估准则,表1-4,可信计算机系统评估准则,安全性能,类别,名称,主要特征,高,A,可验证的安全设计,形式化的最高级描述和验证,形式化的隐密通道分析,非形式化的代码一致性证明,B3,安全域机制,安全核心,高抗渗透能力,B2,结构化安全保护,设计系统时,必须有一个合理的总体设计方案,,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体提供保护,对系统进行隐蔽通道分析,B1,标号安全保护,除了C2级别的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制,C2,受控的访问环境,存取控制以用户为单位实现广泛的审计和验证机制,C1,选择的安全保护,有选择的存取控制,用户与数据分离,数据保护以用户为单位,低,D,最小保护,保护措施很少,没有安全功能。,任务二 规划网络整体安全,任务2-1 熟知网络安全标准,1.国外标准,美国TCSEC(橘皮书)可信计算机系统评估准则,D级:DOSWindows 3.xwindow 95(不在工作级方式中),C1级:要求硬件方面有一定的安全保护,用户在使用计算机系统前必须先登录。,不足之处:用户可以直接访问操作系统的根。,例:UNIX系统、Novell3.x或更高、windows NT,C2级:引进了受控访问环境,如文件权限、加入身份验证,并写入日志。,缺点:审计在于它需要额外的处理时间和磁盘空间,例:UNIX系统、Novell3.x或更高、windows NT,任务二 规划网络整体安全,任务2-1 熟知网络安全标准,1.国外标准,美国TCSEC(橘皮书)可信计算机系统评估准则,B1级:支持“多级”安全,,标签:网上的一个对象,该对象在安全防护计划中是可识别且受保护的。,多级:指这一安全防护安装在不同级别,对敏感信息提供更高级的保护,让每个对象(文件、程序、输出)都有一个敏感标签,而每个用户都有一个许可级别。,例:政府机构和防御承包商们是B1级,任务二 规划网络整体安全,任务2-1 熟知网络安全标准,1.国外标准,美国TCSEC(橘皮书)可信计算机系统评估准则,B2级:要求计算机系统中所有对像加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。,例:允许用户访问一台工作站,
展开阅读全文