《网络安全体系》PPT课件.ppt

上传人:tian****1990 文档编号:7804089 上传时间:2020-03-24 格式:PPT 页数:69 大小:1.69MB
返回 下载 相关 举报
《网络安全体系》PPT课件.ppt_第1页
第1页 / 共69页
《网络安全体系》PPT课件.ppt_第2页
第2页 / 共69页
《网络安全体系》PPT课件.ppt_第3页
第3页 / 共69页
点击查看更多>>
资源描述
网络安全体系结构与案例 内容提要 1计算机网络体系结构2网络安全系统案例 计算机网络体系结构 主要内容网络体系结构的基本概念开放系统互连参考模型TCP IP体系结构计算机局域网协议 网络体系结构的基本概念 1网络的层次结构计算机网络是一个复杂的系统 为了降低系统设计和实现的难度 把计算机网络要实现的功能进行结构化和模块化的设计 将整体功能分为几个相对独立的子功能层次 各个功能层次间进行有机的连接 下层为其上一层提供必要的功能服务 这种层次结构的设计称为网络层次结构模型 网络层次结构模型的好处是 各层之间相互独立 各层实现技术的改变不影响其他层 易于实现和维护 有利于促进标准化 为计算机网络协议的设计和实现提供了很大方便 网络体系结构的基本概念 2网络协议网络中的两个实体要实现通信 它们必须具有相同的语言 交流什么 怎样交流及何时交流等 必须遵守有关实体间某些相互都能接受的一些规则 这些规则的集合称为协议 为进行网络中的数据交换而建立的规则 标准或约定即为网络协议 网络协议一般由语法 语义和时序三要素组成 网络体系结构的基本概念 3网络体系结构计算机网络的层次及各层协议的集合 即是网络体系结构 Architecture 具体地说 网络体系结构是关于计算机网络应设置哪几层 每个层次又应提供哪些功能的精确定义 开放系统互连参考模型 1开放系统互连参考模型的形成为了使不同体系结构的计算机网络都能互连 国际标准化组织ISO于1977年提出了一个试图使各种计算机在世界范围内互连成网的标准框架 即著名的开放系统互连参考模型 OSI RM OpenSystemInterconnection ReferenceModel 简称为OSI 开放 是指 只要遵循OSI标准 一个系统就可以和位于世界上任何地方的 也遵循这同一标准的其他任何系统进行通信 开放系统互连参考模型 2OSI参考模型层次划分的原则网络中所有节点都划分为相同的层次结构 每个相同的层次都有相同的功能同一节点内各相邻层次之间通过接口协议进行通信每一层使用下一层提供的服务 并向它的上层提供服务不同节点的同等层按照协议实现同等层之间的通信 开放系统互连参考模型 3OSI参考模型的七层结构 开放系统互连参考模型 4OSI参考模型的信息流动 开放系统互连参考模型 5OSI参考模型各层功能物理层 PhysicalLayer 物理层是OSI参考模型的最低层 它建立在传输介质上 利用物理传输介质为数据链路层提供物理连接 物理层的主要功能是在物理介质上传输二进制数据比特流 提供为建立 维护和拆除物理连接所需的机械 电气和规程方面的特性 开放系统互连参考模型 5OSI参考模型各层功能数据链路层 DataLinkLayer 在物理层传送的比特流的基础上 数据链路层负责建立相邻节点之间的数据链路 提供节点之间的可靠的数据传输 这一层将接收到的二进制数据流封装成帧 包含目的地址 源地址 数据段以及其他控制信息 然后按顺序传输帧 并负责处理接收端发回的确认帧的信息 另外 数据链路层还具有流量控制和检错功能 开放系统互连参考模型 5OSI参考模型各层功能网络层 NetworkLayer 数据在网络层被转换为数据分组 然后通过路径选择 流量 差错 顺序 进 出路由等控制 将数据从物理连接的一端传送到另一端 并负责点到点之间通信联系的建立 维护和结束 它通过执行路由算法 为分组通过通信子网选择最适当的路径 还要执行拥塞控制与网络互连等功能 是OSI参考模型中最复杂的一层 开放系统互连参考模型 5OSI参考模型各层功能传输层 TransportLayer 传输层是面向应用的高层和与网络有关的低层协议之间的接口 其下三层与数据传输有关 其上三层与应用有关 传输层提供在不同系统间数据传输服务 在网内两实体间建立端到端通信信道 提供两端点之间的可靠 透明数据传输 执行端到端差错检测和恢复 顺序控制和流量控制功能 并管理多路复用 开放系统互连参考模型 5OSI参考模型各层功能会话层 SessionLayer 会话层负责控制每一网络节点究竟什么时间可以传送与接收数据 为不同用户提供建立会话关系 并对会话进行有效管理 例如 当许多用户同时收发信息时 该层主要控制 决定何时发送或接收信息 才不会有 碰撞 发生 2 2开放系统互连参考模型 5OSI参考模型各层功能表示层 PresentationLayer 表示层是为了在不同系统之间的不同信息表示能够相互理解对方数据的含义以便进行通信而设置的 它负责将数据转换为发送方和接收方都能识别的格式 另外 表示层还负责诸如数据压缩和恢复 加密和解密等服务 2 2开放系统互连参考模型 5OSI参考模型各层功能应用层 ApplicationLayer 应用层是OSI参考模型的最高层 它与用户直接联系 负责网络中应用程序与网络操作系统之间的联系 监督并且管理相互连接起来的应用系统以及所使用的应用资源 例如为用户提供各种服务 包括文件传输 远程登录 电子邮件及网络管理等 6 实例 TCP IP体系结构 OSI参考模型试图达到一种理想境界 即全世界的计算机网络都遵循这统一的标准 所有的计算机都能方便的互连和交换数据 然而由于OSI标准制定周期长 协议实现过分复杂及OSI的层次划分不太合理等原因 当到了20世纪90年代初期 虽然整套的OSI标准都已制定出来 但当时的Internet在全世界的范围形成规模 因此网络体系结构得到广泛应用的并不是国际标准的OSI 而是应用在Internet上的非国际标准的TCP IP体系结构 TCP IP体系结构 1TCP IP与OSI体系结构的对照关系 TCP IP体系结构 2TCP IP参考模型各层功能主机至网络层 网络访问层 主机至网络层 网络接口层 是TCP IP模型的最低层 它负责网际层与硬件设备间的联系 指出主机必须使用某种协议与网络相连 网际层它是整个体系结构的关键部分 网际层的功能就是把IP分组发送到它应该去的地方 分组路由和避免拥塞是网际层主要解决的问题 网际层使用的主要协议是IP协议 TCP IP体系结构 2TCP IP参考模型各层功能传输层 主机 主机层 传输层解决的是 端到端 的通信问题 它的功能是使源端和目的端主机上的对等实体可以进行会话 和OSI的传输层一样 传输层定义了两个端到端的协议 第一个是传输控制协议TCP 它是一个面向连接的协议 允许从一台机器发出的字节流无差错地发往互联网上的其他机器 第二个协议是用户数据报协议UDP 它是一个不可靠的 无连接协议 TCP IP体系结构 2TCP IP参考模型各层功能应用层应用层提供一组常用的应用程序给用户 应用程序和传输层协议相配合 完成发送或接收数据 每个应用程序都有自己的数据格式 它可以是一系列报文或字节流 但不管采用哪种格式 都要将数据传送给传输层以便交换 应用层包含所有的高层协议 如文件传输协议FTP 电子邮件协议SMTP 超文本传输协议HTTP等 TCP IP体系结构 3 IP地址在以TCP IP为通信协议的网络上 每台主机都有唯一的IP地址 IP地址用来唯一标示一台主机 也隐含着网络间的路径信息 IP地址共占用32个位 一般是以4个十进制数来表示 每个数字称为一个字节 字节与字节之间用点隔开 例如 192 168 0 1 因为在TCP IP网络上是利用IP地址来标示每一台主机 每一台主机都必须拥有唯一的IP地址 A1 0 0 0 127 255 255 255B128 0 0 0 191 255 255 255C192 0 0 0 223 255 255 255D224 0 0 0 239 255 255 255E240 0 0 0 255 255 255 252 计算机局域网协议 从总体上看 局域网协议较为简单 一般仅有二层或三层 物理层与OSI定义的类似 国际标准化组织已经对物理介质 附属设备和层间接口做了定义说明 由于局域网多采用广播通信技术 需要很好地解决信道争用问题 故数据链路层的一些细节问题与OSI定义的不同 OSI的网络层主要解决路径选择问题 而局域网没有路由问题 一个节点发出的信息其他节点都可以收到 所以局域网一般不设该层 OSI网络层的其他功能合并到数据链路层 对于第四到第七层 局域网系统没有明确的定义 故高层仍用OSI的协议标准 多把其他高层作为一层来处理 计算机局域网协议 1IEEE802标准简介在ISO OSI参考模型中 其低三层协议是依赖具体网络的 计算机局域网是一种具体的网络 共享信道是它的特性 遵循ISO OSI参考模型的原则 IEEE802系列标准协议主要解决局域网低三层的功能 其对应的LAN RM如下图所示 计算机局域网协议 1IEEE802标准简介在ISO OSI参考模型中 数据链路层的功能简单 它只负责把数据从一个节点可靠地传输到相邻的节点 但在局域网中 多个站点共享传输介质 在节点间传输数据之前必须首先解决由哪个设备使用传输介质 因此数据链路层要有介质访问控制功能 由于介质的多样性 所以必须提供多种介质访问控制方法 为此IEEE802标准把数据链路层划分为两个子层 逻辑链路控制 LLC 子层和介质访问控制 MAC 子层 LLC子层负责向网际层提供服务 它提供的主要功能是寻址 差错控制和流量控制等 MAC子层的主要功能是控制对传输介质的访问 不同类型的LAN 需要采用不同的控制法 并且在发送数据时负责把数据组装成带有地址和差错校验段的帧 在接收数据时负责把帧拆封 执行地址识别和差错校验 计算机局域网协议 2IEEE802标准系列对于使用不同传输介质的不同局域网 IEEE局域网标准委员会分别制定了不同的标准 适用于不同的网络环境 这些标准如下表所示 计算机局域网协议 3IEEE802标准与OSI参考模型之间的关系 网络安全系统案例 主要内容网络体系结构的基本概念开放系统互连参考模型TCP IP体系结构计算机局域网协议 概述 1基础设施的安全基础设施的安全主要指 保障网络系统的计算机设备 系统软件平台 网络环境能够无故障运行 不受外部入侵和破坏 这个层次 主要针对系统的信息基础设施 与计算机 网络等系统环境的关系更为密切 与企业的商务活动的联系较少 2交易的安全交易的安全则是指通过一系列的措施保证交易过程的真实可靠 完整 不可否认和机密 与基础设施安全相比 交易安全更侧重于交易过程 基础设施的安全 1 计算机主机系统安全双机备份 容错系统 集群 cluster 结构以及高性能系统HA HighAvailability 2 数据库及存储设备安全采用灾难恢复技术 SAN RAID技术等 3 操作系统安全 4 网络环境安全防止网络的非授权访问 减少网络故障 交易的安全 基础设施的安全是电子交易安全的基础交易的安全是信息基础设施安全的延伸在设计系统的安全系统时 应当从基础设施和交易两个层次出发 不能偏废更多的威胁是来自电子商务企业的内部 考虑相关的安全策略 安全管理问题 系统的安全要求 1安全要求安全问题主要是对方是否是存在的 真实的 购买过程中一些隐私性的数据 例如个人信用卡密码等 是否存在泄漏的风险 企业的服务器是否会受到攻击而瘫痪等等2系统的安全威胁与防范技术1 系统的安全威胁2 系统的安全防范技术 安全要求 1 交易的真实性2 交易的保密性3 交易的完整性4 不可抵赖性 安全要求 系统的安全威胁与防范技术 系统的安全威胁 1 计算机网络的安全威胁1 针对计算机系统网络层的攻击和入侵2 针对计算机系统层的攻击和入侵3 针对计算机系统数据库层的攻击和入侵4 针对计算机系统应用层的攻击和入侵 2 交易的安全威胁1 信息窃取2 信息篡改3 身份假冒4 交易的否认 系统的安全威胁与防范技术 系统的安全防范技术黑客攻击电子商务系统的手段选择攻击的目标发现网络与计算机系统的漏洞入侵系统 获得系统的控制权限禁用系统审计功能 更改系统的日志 以防止遗留线索盗取文件 篡改系统的数据或者其他有价值的信息安装系统的后门 BackGate 特洛伊木马 以便能够再次入侵而不被发现返回再次破坏 系统的安全威胁与防范技术 安全防范技术1 加密技术2 密钥管理技术3 数字签名技术4 入侵检测与防范技术5 风险评估技术6 身份认证技术7 病毒防治技术 ISO的安全体系结构与系统的安全体系 OSI规定了5种标准的安全服务对象认证安全服务访问控制服务数据保密服务数据完整性服务防抵赖安全服务 ISO的安全体系结构与系统的安全体系 OSI的安全机制和安全服务 安全子系统的设计 安全子系统的框架结构安全策略安全管理 安全子系统的框架结构 安全策略 系统的安全策略安全策略是信息安全的核心 也是整个信息安全建设的依据 安全策略为安全管理提供管理方向和支持手段 建立电子商务系统的策略体系的应包括 安全策略的制订 安全策略的评估 安全策略的执行等方面 安全策略的主要内容安全策略的制定方法 安全策略 安全策略的主要内容 1 制定有效 全面的安全管理规范以减少操作或服务中可能的安全威胁 2 预防和避免可能的对计算机网络和商务交易过程的攻击 3 减少计算机网络和商务交易中可能存在的安全威胁 4 加强计算机网络和商务交易本身抗攻击和入侵的能力 5 实时的监测 6 实时的恢复 7 减少可能的入侵影响 4 2安全策略 安全策略的制定方法 1 进行安全需求分析 2 对网络系统资源进行评估 3 对可能存在的风险进行分析 4 确定内部信息对外开放的种类及发布方式和访问方式 5 明确网络系统管理人员的责任和义务 6 确定针对潜在风险采取的安全保护措施 管理制度 4 2安全策略 安全管理 安全管理的主要内容安全管理是实现电子商务系统信息安全的落实手段 也是一项技术性强 涉及面广的管理工作 其主要内容包括 人事管理 设备管理 场地管理 存储设施管理 软件管理 网络管理和密码 密钥管理 安全管理的基本原则安全管理的应急处理 安全管理 安全管理的基本原则 1 规范原则 2 预防原则 3 选用成熟技术原则 4 系统化原则 5 分权制约原则 6 应急原则 7 灾难恢复原则 安全管理 安全管理的应急处理 1 分析判断 2 入侵或攻击的终止 3 记录和备份 4 恢复 5 定位 6 汇报 安全技术 防火墙与网络安全设计信息加密技术数字签名PKI技术与认证IPSec的安全体系 防火墙与网络安全设计 防火墙的基本概念防火墙是访问控制技术的一种 其目的是通过控制网络资源的存取权限 保障计算机网络 计算机主机和数据的合法访问 国标GB T18019 1999指出 防火墙的目的是在内部 外部两个网络之间建立一个安全控制点 通过允许 拒绝或重新定向经过防火墙的数据流 实现对进 出内部网络的服务和访问的审计和控制 防火墙的应用设计 防火墙的基本概念 防火墙概念防火墙是借用了建筑学上的一个术语 本意是用来防止大火从建筑物的一部分蔓延到另一部分而设立的阻挡设施 防火墙是一种安全防范技术 包括访问控制机制 安全策略和防入侵策略 防火墙的功能防火墙的分类 防火墙的基本概念 防火墙的基本概念 防火墙的功能 1 包过滤 2 网络地址翻译 3 身份认证 4 构造虚拟专用网 防火墙的基本概念 防火墙的分类 1 包过滤型防火墙 2 应用级代理 3 混合型防火墙 防火墙的应用设计 防火墙的设计过程防火墙的安全要求防火墙的选择 防火墙的应用设计 防火墙的设计过程 1 决定防火墙的类型和拓朴结构 2 制定安全策略 3 确定包过滤规则 4 设计代理服务 5 严格定义功能模块并使其分布 6 制定防火墙维护和管理方案 防火墙的应用设计 防火墙的安全要求 1 防火墙应由多个构件组成 2 防火墙应能抵抗网络 黑客 的攻击 3 防火墙一旦失效 重启动或崩溃 则应完全阻断内 外部网络站点的连接 4 防火墙应提供强认证服务 5 防火墙对内部网络应起到屏蔽作用 防火墙的应用设计 防火墙的选择 1 防火墙的管理难易度 2 防火墙自身的安全性 3 防火墙的软件功能及执行效率 4 防火墙的技术支持 信息加密技术 信息加密技术加密技术就是采用数学方法对原始信息进行再组织 使得加密后的信息内容对于非法接收者来说成为无意义的文字 而对于合法的接收者 因为其掌握正确的密钥 就可以通过解密过程得到原始的数据 对称密码体制美国的DES及其各种变形 比如TripleDES GDES NewDES和DES的前身Lucifer 欧洲的IDEA 非对称密码体制RSA 背包密码 McEliece密码 椭圆曲线 EIGamal算法等等 数字签名 数字签名数字签名技术是将摘要用发送者的私钥加密 与原文一起发送给接收者 接受者只有用发送者的公钥才可以解密被加密的摘要 在电子商务安全系统中 数字签名有着重要的地位 在电子商务系统安全服务中的源鉴别 完整性服务 不可否认服务中都要用到数字签名技术 数字签名的种类数字签名的特点利用数字签名保证数据完整性 不可抵赖的基本过程 数字签名 数字签名的种类 1 RSA签名 2 DSS签名 3 Hash签名 数字签名 数字签名的特点难以伪造无法抵赖不可更改不能转移 数字签名 利用数字签名保证数据完整性 不可抵赖的基本过程 1 发送方首先使用哈希函数从原文得到数字签名后 采用非对称加密体系用发送方的私有密钥对数字签名加密 附在要发送的原文后面 2 发送方选择一个秘密密钥对文件加密 然后通过网络传输到接受方 3 发送方用接受方的公开密钥对秘密密钥进行加密 并通过网络把加密后的秘密密钥传输到接受方 4 接受方使用自己的私有密钥对密钥信息进行解密 得到秘密密钥的明文 本章小结 针对系统安全体系 本章介绍了ISO的安全体系结构 在此基础上说明了安全体系 针对安全子系统的设计 本章首先介绍了安全子系统的基本框架 说明了系统的安全不单纯是一个技术问题 包括安全策略 安全管理和安全技术等方面 介绍了安全策略的基本内容和制定方式 说明了电子商务安全管理的概念和内容 实践参观 访问Visa组织牵头建立的有关电子商务安全的网站 www cisecurity org 了解Visa组织对于安全标准的描述 访问美国的计算机紧急相应组 www cert org 了解cert对于网络安全漏洞方面的说明
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!