網(wǎng)絡(luò)安全培訓(xùn)課程圖文_第1頁(yè)
網(wǎng)絡(luò)安全培訓(xùn)課程圖文_第2頁(yè)
網(wǎng)絡(luò)安全培訓(xùn)課程圖文_第3頁(yè)
網(wǎng)絡(luò)安全培訓(xùn)課程圖文_第4頁(yè)
網(wǎng)絡(luò)安全培訓(xùn)課程圖文_第5頁(yè)
已閱讀5頁(yè),還剩189頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

關(guān)于網(wǎng)絡(luò)安全培訓(xùn)課程圖文第1頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五課程綜述第2頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五課程綜述課程內(nèi)容

本課程以分析計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全威脅為起點(diǎn),闡述了常用的網(wǎng)絡(luò)安全技術(shù),介紹了主流網(wǎng)絡(luò)安全產(chǎn)品和常用網(wǎng)絡(luò)安全策略,并著重強(qiáng)調(diào)內(nèi)容安全(防病毒)在網(wǎng)絡(luò)安全中的重要地位。

分析計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全威脅闡述常用的計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)介紹主要的網(wǎng)絡(luò)安全產(chǎn)品類型推薦企業(yè)網(wǎng)絡(luò)安全策略第3頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五課程綜述課程目標(biāo)

本課程的目標(biāo)是提高學(xué)員的網(wǎng)絡(luò)安全意識(shí),使學(xué)員熟悉基本的網(wǎng)絡(luò)安全理論知識(shí)和常用網(wǎng)絡(luò)安全產(chǎn)品,了解部署整個(gè)網(wǎng)絡(luò)安全的防護(hù)系統(tǒng)和策略的方法。在此基礎(chǔ)上,讓學(xué)員充分了解病毒防范的重要性和艱巨性,了解“內(nèi)部人員的不當(dāng)使用”和“病毒”是整個(gè)網(wǎng)絡(luò)系統(tǒng)中最難對(duì)付的兩類安全問題。全面了解基本的網(wǎng)絡(luò)弱點(diǎn)了解安全技術(shù)原理了解各類安全技術(shù)的產(chǎn)品及其實(shí)現(xiàn)方式了解內(nèi)容安全(防病毒)的難度及在網(wǎng)絡(luò)安全中日益重要的地位第4頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全概述第一章第5頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全概述本章概要

本章介紹網(wǎng)絡(luò)安全的定義、安全網(wǎng)絡(luò)的基本特征以及計(jì)算機(jī)網(wǎng)絡(luò)面臨的威脅。本章內(nèi)容包含以下幾部分:網(wǎng)絡(luò)安全背景計(jì)算機(jī)網(wǎng)絡(luò)面臨的威脅網(wǎng)絡(luò)安全的定義安全網(wǎng)絡(luò)的基本特征第6頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全概述課程目標(biāo)通過本章的學(xué)習(xí),學(xué)員應(yīng)能夠了解:網(wǎng)絡(luò)安全的定義及其涵蓋的范圍計(jì)算機(jī)網(wǎng)絡(luò)面臨的威脅主要來自哪些方面安全的計(jì)算機(jī)網(wǎng)絡(luò)的基本特征第7頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五在我們的生活中,經(jīng)??梢月牭较旅娴膱?bào)道:XX網(wǎng)站受到黑客攻擊XX計(jì)算機(jī)系統(tǒng)受到攻擊,造成客戶數(shù)據(jù)丟失目前又出現(xiàn)XX計(jì)算機(jī)病毒,已擴(kuò)散到各大洲……網(wǎng)絡(luò)安全的背景計(jì)算機(jī)網(wǎng)絡(luò)在帶給我們便利的同時(shí)已經(jīng)體現(xiàn)出了它的脆弱性……第8頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全的背景經(jīng)常有網(wǎng)站遭受黑客攻擊第9頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全的背景用戶數(shù)據(jù)的泄漏第10頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全的背景調(diào)查顯示:網(wǎng)絡(luò)攻擊數(shù)量與日俱增/stats/cert_stats.htmlIncidentsreportedtoCERT/CCinrecentyearsYear第11頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全的背景網(wǎng)絡(luò)病毒在全球范圍內(nèi)高速擴(kuò)散2001年7月19日01:05:002001年7月19日20:15:00第12頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)病毒在全球范圍內(nèi)高速擴(kuò)散SatJan2505:29:002003——SatJan2506:00:002003第13頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全的背景黑客攻擊技術(shù)與網(wǎng)絡(luò)病毒日趨融合第14頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全的背景攻擊者需要的技能日趨下降攻擊工具復(fù)雜性攻擊者所需技能第15頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全面臨的威脅互聯(lián)網(wǎng)在推動(dòng)社會(huì)發(fā)展的同時(shí),也面臨著日益嚴(yán)重的安全問題:信息系統(tǒng)存在諸多弱點(diǎn)企業(yè)外部的網(wǎng)絡(luò)攻擊企業(yè)內(nèi)部發(fā)起的網(wǎng)絡(luò)破壞計(jì)算機(jī)病毒的破壞……計(jì)算機(jī)網(wǎng)絡(luò)的最大威脅是來自企業(yè)內(nèi)部員工的惡意攻擊和計(jì)算機(jī)病毒的威脅。第16頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全面臨的威脅網(wǎng)絡(luò)面臨多種風(fēng)險(xiǎn)物理風(fēng)險(xiǎn)系統(tǒng)風(fēng)險(xiǎn)信息風(fēng)險(xiǎn)應(yīng)用風(fēng)險(xiǎn)其它風(fēng)險(xiǎn)網(wǎng)絡(luò)的風(fēng)險(xiǎn)管理風(fēng)險(xiǎn)

設(shè)備防盜,防毀鏈路老化人為破壞網(wǎng)絡(luò)設(shè)備自身故障停電導(dǎo)致無法工作機(jī)房電磁輻射其他

信息存儲(chǔ)安全信息傳輸安全信息訪問安全其他身份鑒別訪問授權(quán)機(jī)密性完整性不可否認(rèn)性可用性

計(jì)算機(jī)病毒

外部攻擊內(nèi)部破壞其他風(fēng)險(xiǎn)軟件弱點(diǎn)是否存在管理方面的風(fēng)險(xiǎn)需有無制定相應(yīng)的安全制度安全拓?fù)浒踩酚蒊nternet第17頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五磁盤意外損壞光盤意外損壞磁帶被意外盜走導(dǎo)致數(shù)據(jù)丟失導(dǎo)致數(shù)據(jù)無法訪問信息系統(tǒng)的弱點(diǎn)信息存儲(chǔ)的弱點(diǎn)第18頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五信息系統(tǒng)的弱點(diǎn)信息傳輸?shù)娜觞c(diǎn)搭線竊聽信息總部下屬機(jī)構(gòu)黑客信息泄密

信息被篡改Internet第19頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五企業(yè)網(wǎng)絡(luò)非法用戶非法登錄合法用戶越權(quán)訪問信息系統(tǒng)的弱點(diǎn)計(jì)算機(jī)網(wǎng)絡(luò)信息被非法訪問

信息被越權(quán)訪問

信息被非授權(quán)訪問第20頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五各種網(wǎng)絡(luò)攻擊企業(yè)外部的網(wǎng)絡(luò)攻擊1993年3月1日,由于駭客入侵,紐約市區(qū)供電中斷8個(gè)小時(shí),造成巨大經(jīng)濟(jì)損失。1998年6月,國(guó)內(nèi)某著名銀行一用戶通過網(wǎng)絡(luò)使用非法手段盜支36萬元人民幣。1999年8月,一少年侵入德里醫(yī)院篡改血庫(kù)信息,致使12名病人因錯(cuò)誤輸血而死亡。據(jù)美國(guó)《金融時(shí)報(bào)》報(bào)道,現(xiàn)在平均每20秒就發(fā)生一次入侵計(jì)算機(jī)網(wǎng)絡(luò)的事件;超過1/3的互聯(lián)網(wǎng)被攻破?!?1頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五各種網(wǎng)絡(luò)攻擊企業(yè)內(nèi)部的網(wǎng)絡(luò)破壞統(tǒng)計(jì)顯示:來自企業(yè)內(nèi)部的網(wǎng)絡(luò)破壞更加危險(xiǎn);員工的不正常使用也是企業(yè)內(nèi)網(wǎng)的一個(gè)重要不安全因素。盡管企業(yè)外部的攻擊可以對(duì)企業(yè)網(wǎng)絡(luò)造成巨大威脅,企業(yè)內(nèi)部員工的不正確使用和惡意破壞是一種更加危險(xiǎn)的因素。摘自ICSA/FBI,2001第22頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的破壞1998年,CIH病毒影響到2000萬臺(tái)計(jì)算機(jī);1999年,梅利莎造成8000萬美元損失;2000年,愛蟲病毒影響到1200萬臺(tái)計(jì)算機(jī),損失高達(dá)幾十億美元;2001年,紅色代碼病毒,目前造成的損失已超過十二億美元。……現(xiàn)在計(jì)算機(jī)病毒已達(dá)5萬多種,并呈幾何級(jí)數(shù)增長(zhǎng)第23頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全問題的嚴(yán)重性網(wǎng)絡(luò)安全隱患到處存在據(jù)美國(guó)《金融時(shí)報(bào)》報(bào)道,現(xiàn)在平均每20秒就發(fā)生一次入侵計(jì)算機(jī)網(wǎng)絡(luò)的事件;超過1/3的互聯(lián)網(wǎng)被攻破。被認(rèn)為保護(hù)措施最嚴(yán)密的美國(guó)白宮被多次闖入。中國(guó)國(guó)內(nèi)80%的網(wǎng)絡(luò)存在安全隱患,20%的網(wǎng)站有嚴(yán)重安全問題?!?4頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全問題的嚴(yán)重性網(wǎng)絡(luò)安全問題造成的巨大損失據(jù)統(tǒng)計(jì),在全球范圍內(nèi),由于信息系統(tǒng)的脆弱性而導(dǎo)致的經(jīng)濟(jì)損失,每年達(dá)數(shù)億美元,并且呈逐年上升的趨勢(shì)。美國(guó)FBI統(tǒng)計(jì)數(shù)據(jù):美國(guó)每年因?yàn)榫W(wǎng)絡(luò)安全問題而造成的經(jīng)濟(jì)損失高達(dá)75億美圓。……第25頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全的定義廣義的網(wǎng)絡(luò)安全定義:凡是涉及到網(wǎng)絡(luò)上信息的安全性,完整性,可用性,真實(shí)性和可控性的相關(guān)理論和技術(shù)都是網(wǎng)絡(luò)信息安全所要研究的領(lǐng)域。狹義的網(wǎng)絡(luò)安全定義:指信息內(nèi)容的安全性,即保護(hù)信息的秘密性、真實(shí)性和完整性,避免攻擊者利用系統(tǒng)的安全漏洞進(jìn)行竊聽、冒充、詐騙、盜用等有損合法用戶利益的行為,保護(hù)合法用戶的利益和隱私。本課程涉及的網(wǎng)絡(luò)安全是指狹義的網(wǎng)絡(luò)安全。網(wǎng)絡(luò)安全從其本質(zhì)上來講就是網(wǎng)絡(luò)上的信息安全,它涉及的范圍相當(dāng)廣。第26頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五安全網(wǎng)絡(luò)的特征安全的網(wǎng)絡(luò)具有下列四個(gè)特征:保密性完整性可用性可控性第27頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五如何構(gòu)建一個(gè)安全的網(wǎng)絡(luò)?構(gòu)建計(jì)劃周密、安全可行的安防體系人制度技術(shù)安防體系完整的安防體系應(yīng)該由人、制度和技術(shù)三方面組成;本課程的第二章到第四章討論了網(wǎng)絡(luò)安全技術(shù)的相關(guān)問題;本課程第五章著重討論了安防體系中人和制度的因素,并提出了規(guī)劃企業(yè)安防體系的一般方法。第28頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全威脅第二章第29頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五本章概要計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全威脅本章分析了威脅計(jì)算機(jī)網(wǎng)絡(luò)安全的各種因素,具體如下:網(wǎng)絡(luò)安全漏洞網(wǎng)絡(luò)攻擊概述網(wǎng)絡(luò)攻擊手段計(jì)算機(jī)病毒的危害第30頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全漏洞系統(tǒng)存在安全方面的脆弱性非法用戶得以獲得訪問權(quán)合法用戶未經(jīng)授權(quán)提高訪問權(quán)限系統(tǒng)易受來自各方面的攻擊網(wǎng)絡(luò)安全漏洞的概念網(wǎng)絡(luò)協(xié)議的安全漏洞操作系統(tǒng)的安全漏洞應(yīng)用程序的安全漏洞安全漏洞的分類第31頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全漏洞系統(tǒng)和軟件的設(shè)計(jì)存在缺陷,通信協(xié)議不完備;如TCP/IP協(xié)議就有很多漏洞。技術(shù)實(shí)現(xiàn)不充分;如很多緩存溢出方面的漏洞就是在實(shí)現(xiàn)時(shí)缺少必要的檢查。配置管理和使用不當(dāng)也能產(chǎn)生安全漏洞;如口令過于簡(jiǎn)單,很容易被黑客猜中。安全漏洞產(chǎn)生的原因第32頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全漏洞常見的Internet服務(wù)中都存在安全漏洞:

安全漏洞FTP文件傳輸?shù)陌踩┒碬WW服務(wù)的安全漏洞Usenet新聞的安全漏洞網(wǎng)絡(luò)服務(wù)的安全漏洞網(wǎng)絡(luò)文件系統(tǒng)的安全漏洞電子郵件的安全漏洞Telnet的安全漏洞第33頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全漏洞常見的Internet服務(wù)中都存在安全漏洞:

安全漏洞FTP文件傳輸?shù)陌踩┒碬WW服務(wù)的安全漏洞Usenet新聞的安全漏洞網(wǎng)絡(luò)服務(wù)的安全漏洞網(wǎng)絡(luò)文件系統(tǒng)的安全漏洞電子郵件的安全漏洞Telnet的安全漏洞網(wǎng)絡(luò)攻擊病毒破壞第34頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)攻擊概述網(wǎng)絡(luò)攻擊的概念利用安全漏洞使用攻擊軟件或命令使用網(wǎng)絡(luò)命令使用專用網(wǎng)絡(luò)軟件自己編寫攻擊軟件攻擊具體內(nèi)容非法獲取、修改或刪除用戶系統(tǒng)信息在用戶系統(tǒng)上增加垃圾、色情或有害的信息破壞用戶的系統(tǒng)第35頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)攻擊概述常見的網(wǎng)絡(luò)攻擊者駭客(Hacker)黑客(Cracker)幼稚黑客(ScriptKiddie)內(nèi)奸工業(yè)間諜病毒制造者……第36頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)攻擊概述網(wǎng)絡(luò)攻擊的工具分布式工具(DistributedTool)攻擊程序(IntrusionProgram)自治代理(AutonomousAgents

)工具集(ToolSets)用戶命令(UserCommand)第37頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)攻擊概述一個(gè)網(wǎng)絡(luò)攻擊的組成網(wǎng)絡(luò)攻擊攻擊者工具訪問結(jié)果目標(biāo)駭客黑客幼稚黑客內(nèi)奸工業(yè)間諜分布式工具程序自治代理工具集用戶命令信息破壞信息暴露服務(wù)偷竊服務(wù)拒絕破壞配置的脆弱點(diǎn)實(shí)現(xiàn)的漏洞黑客用戶命令配置的脆弱點(diǎn)信息破壞破壞第38頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)攻擊的類型拒絕服務(wù):使遭受的資源目標(biāo)不能繼續(xù)正常提供服務(wù)侵入攻擊:攻擊者竊取到系統(tǒng)的訪問權(quán)并盜用資源信息盜竊:攻擊者從目標(biāo)系統(tǒng)中偷走數(shù)據(jù)。信息篡改:攻擊者篡改信息內(nèi)容。網(wǎng)絡(luò)攻擊主要可以分為以下幾種類型:第39頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)攻擊的類型拒絕服務(wù)(DenialofService)CPU拒絕服務(wù)第40頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)攻擊的類型信息盜竊(Eavesdropping)信息盜竊telnetusername:danpassword:m-y-p-a-s-s-w-o-r-dd-a-n第41頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)攻擊的類型侵入攻擊(Intrusion)Bob侵入攻擊I’mBob,PleaseletmeLogin.第42頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)攻擊的類型信息篡改(LossofIntegrity)BankCustomerDeposit$1000Deposit$100信息篡改第43頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常見的網(wǎng)絡(luò)攻擊手段主要網(wǎng)絡(luò)攻擊手段E-Mail炸彈(E-MailBombing)邏輯炸彈(LogicBombing)DDos攻擊(DistributedDenialofService)特洛伊木馬(TrojanHorseProgram)口令入侵(PasswordIntrusion)網(wǎng)絡(luò)竊聽(Eavesdropping)IP地址欺騙(IPSpoofing)病毒攻擊(Viruses)第44頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的危害計(jì)算機(jī)病毒的概念計(jì)算機(jī)病毒的特征計(jì)算機(jī)病毒的種類網(wǎng)絡(luò)病毒網(wǎng)絡(luò)病毒的特點(diǎn)及危害性常見的網(wǎng)絡(luò)病毒病毒——網(wǎng)絡(luò)攻擊的有效載體本部分主要討論以下幾內(nèi)容:第45頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的概念計(jì)算機(jī)病毒是指一段具有自我復(fù)制和傳播功能的計(jì)算機(jī)代碼,這段代碼通常能影響計(jì)算機(jī)的正常運(yùn)行,甚至破壞計(jì)算機(jī)功能和毀壞數(shù)據(jù)。第46頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的特征病毒是一段可執(zhí)行的程序病毒具有廣泛的傳染性病毒具有很強(qiáng)的隱蔽性病毒具有潛伏性病毒具有可觸發(fā)性病毒具有破壞性第47頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的種類啟動(dòng)型病毒文件型病毒宏病毒Script病毒JAVA病毒Shockwave病毒第48頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)病毒的概念利用網(wǎng)絡(luò)協(xié)議及網(wǎng)絡(luò)的體系結(jié)構(gòu)作為傳播的途徑或傳播機(jī)制,并對(duì)網(wǎng)絡(luò)或聯(lián)網(wǎng)計(jì)算機(jī)造成破壞的計(jì)算機(jī)病毒稱為網(wǎng)絡(luò)病毒。第49頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)病毒的特點(diǎn)及危害破壞性強(qiáng)傳播性強(qiáng)針對(duì)性強(qiáng)擴(kuò)散面廣傳染方式多消除難度大第50頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常見的網(wǎng)絡(luò)病毒蠕蟲病毒多態(tài)病毒伙伴病毒梅利莎病毒BO病毒隱藏病毒JAVA病毒第51頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五病毒——網(wǎng)絡(luò)攻擊的有效載體網(wǎng)絡(luò)的新威脅——病毒+網(wǎng)絡(luò)攻擊第52頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)第三章第53頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)本章概要

本章首先介紹了計(jì)算機(jī)網(wǎng)絡(luò)的基本知識(shí),然后分別就各種網(wǎng)絡(luò)安全技術(shù)進(jìn)行了闡述。本章涉及的網(wǎng)絡(luò)安全技術(shù)有:數(shù)據(jù)加密技術(shù)(Encryption)身份認(rèn)證技術(shù)(Authentication)包過濾技術(shù)(PacketFiltering)資源授權(quán)使用(Authorization)內(nèi)容安全(防病毒)技術(shù)第54頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)課程目標(biāo)

通過本章的學(xué)習(xí),學(xué)員應(yīng)能夠了解:計(jì)算機(jī)網(wǎng)絡(luò)的基本知識(shí)和常用網(wǎng)絡(luò)協(xié)議常用的網(wǎng)絡(luò)安全技術(shù)及其適用范圍內(nèi)容安全(防病毒)技術(shù)在網(wǎng)絡(luò)安全領(lǐng)域的重要地位第55頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)知識(shí)計(jì)算機(jī)網(wǎng)絡(luò)的分層結(jié)構(gòu)復(fù)雜的計(jì)算機(jī)網(wǎng)絡(luò)計(jì)算機(jī)網(wǎng)絡(luò)的七層模型(OSI)TCP/IP網(wǎng)絡(luò)的層次結(jié)構(gòu)常用的網(wǎng)絡(luò)協(xié)議和網(wǎng)絡(luò)技術(shù)TCP/IP協(xié)議族局域網(wǎng)技術(shù)和廣域網(wǎng)技術(shù)常見的Internet服務(wù)

第56頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五復(fù)雜的計(jì)算機(jī)網(wǎng)絡(luò)計(jì)算機(jī)網(wǎng)絡(luò)分層結(jié)構(gòu)IBM3274Dial-on-DemandSDLCT1/E1XWindowsASCIIProtocolTranslatorLATHostPoint-to-PointSMDS,

X.25,

FrameRelayIBMMainframewithFEPFDDIDialBackupDialBackupLoadSharingLANSwitchLANSwitchInter-SwitchLink(ISL)VLANsSwitch1Switch2Switch3Switch4Router1Router2Router3Router4Router5Router6Router7Router8第57頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五OSI七層模型計(jì)算機(jī)網(wǎng)絡(luò)分層結(jié)構(gòu)應(yīng)用層ApplicationLayer表示層PresentationLayer會(huì)話層SessionLayer傳輸層TransportLayer網(wǎng)絡(luò)層NetworkLayer數(shù)據(jù)鏈路層DataLinkLayer物理層PhysicalLayer與用戶應(yīng)用的接口數(shù)據(jù)格式的轉(zhuǎn)換會(huì)話管理與數(shù)據(jù)同步端到端的可靠傳輸分組傳送、路由選擇、流量控制相鄰節(jié)點(diǎn)間無差錯(cuò)地傳送幀在物理媒體上透明傳送位流第58頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五OSI七層模型計(jì)算機(jī)網(wǎng)絡(luò)分層結(jié)構(gòu)應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應(yīng)用層協(xié)議表示層協(xié)議會(huì)話層協(xié)議傳輸層協(xié)議主機(jī)A主機(jī)B路由器路由器第59頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)網(wǎng)絡(luò)分層結(jié)構(gòu)TCP/IP網(wǎng)絡(luò)層次結(jié)構(gòu)應(yīng)用層ApplicationLayer表示層PresentationLayer會(huì)話層SessionLayer傳輸層TransportLayer網(wǎng)絡(luò)層NetworkLayer數(shù)據(jù)鏈路層DataLinkLayer物理層PhysicalLayer應(yīng)用層ApplicationLayer傳輸層TransportLayer互聯(lián)網(wǎng)絡(luò)層Inter-NetworkingLayer網(wǎng)絡(luò)接口層NetworkAccessLayerTCP/IP網(wǎng)絡(luò)分層結(jié)構(gòu)OSI網(wǎng)絡(luò)分層結(jié)構(gòu)第60頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)網(wǎng)絡(luò)分層結(jié)構(gòu)應(yīng)用層ApplicationLayer傳輸層TransportLayer互聯(lián)網(wǎng)絡(luò)層Inter-NetworkingLayer網(wǎng)絡(luò)接口層NetworkAccessLayerXWindowNFSSMTPDNSSNMPHTTPFTPTelnetUDPTCPIPRARPARPBootPICMPFDDITokenRingX.25EthernetTCP/IP網(wǎng)絡(luò)層次結(jié)構(gòu)第61頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用的網(wǎng)絡(luò)協(xié)議和網(wǎng)絡(luò)技術(shù)TCP/IP協(xié)議族(網(wǎng)絡(luò)互聯(lián)層和傳輸層)

IP協(xié)議:InternetProtocolTCP協(xié)議:TransmissionControlProtocolUDP協(xié)議:UserDatagramProtocolICMP協(xié)議:InternetControlMessageProtocolARP協(xié)議:AddressResolutionProtoclRARP協(xié)議:ReversedAddressResolutionProtocol第62頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用的網(wǎng)絡(luò)協(xié)議和網(wǎng)絡(luò)技術(shù)TCP/IP協(xié)議族(應(yīng)用層)HTTP:HyperTextTransmissionProtocolFTP:FileTransmissionProtocolSMTP:SimpleMailTransmissionProtocolDNS:DomainnameServiceSNMP:SimpleNetworkManagementProtocolTelnetPOP3第63頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用的網(wǎng)絡(luò)協(xié)議和網(wǎng)絡(luò)技術(shù)TCP/IP協(xié)議支持的鏈路層協(xié)議EthernetTokenRingFDDIHLDCPPPX.25FrameRelayTCP/IP協(xié)議幾乎能支持所有的鏈路層協(xié)議,包括局域網(wǎng)協(xié)議和廣域網(wǎng)協(xié)議第64頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用的網(wǎng)絡(luò)協(xié)議和網(wǎng)絡(luò)技術(shù)局域網(wǎng)(LAN)技術(shù)令牌環(huán)網(wǎng)(TokenRing)分布式光纖接入(FDDI)以太網(wǎng)/快速以太網(wǎng)/千兆以太網(wǎng)(Ethernet/FastEthernet/GigabitEthernet)第65頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用的網(wǎng)絡(luò)協(xié)議和網(wǎng)絡(luò)技術(shù)局域網(wǎng)(LAN)常見設(shè)備集線器(HUB)交換機(jī)(Switch)網(wǎng)卡(NIC)PCMCIA網(wǎng)卡第66頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用的網(wǎng)絡(luò)協(xié)議和網(wǎng)絡(luò)技術(shù)廣域網(wǎng)(WAN)技術(shù)租用專線(LeasedLine)幀中繼技術(shù)(FrameRelay)電話撥號(hào)接入技術(shù)(DialUp)ISDN撥號(hào)接入技術(shù)(ISDN)虛擬專用網(wǎng)技術(shù)(VPN)Serviceprovider第67頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用的網(wǎng)絡(luò)協(xié)議和網(wǎng)絡(luò)技術(shù)廣域網(wǎng)(WAN)常見設(shè)備ADSL路由器CableModemISDN適配器第68頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常見的Internet服務(wù)電子郵件WWW服務(wù)Telnet文件傳輸網(wǎng)絡(luò)管理?yè)芴?hào)網(wǎng)絡(luò)第69頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)

數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)原理數(shù)據(jù)傳輸?shù)募用艹S眉用軈f(xié)議本部分涉及以下內(nèi)容:第70頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密的概念

數(shù)據(jù)加密模型密文網(wǎng)絡(luò)信道明文明文三要素:信息明文(Plaintext)、密鑰(Key)、信息密文(Ciphertext).加密密鑰信息竊取者解密密鑰加密算法解密算法第71頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密的概念

數(shù)據(jù)加密技術(shù)的概念數(shù)據(jù)加密(Encryption)是指將明文信息(Plaintext)采取數(shù)學(xué)方法進(jìn)行函數(shù)轉(zhuǎn)換成密文(Ciphertext),只有特定接受方才能將其解密(Decryption)還原成明文的過程。

明文(Plaintext):加密前的原始信息;密文(Ciphertext):明文被加密后的信息;密鑰(Key):控制加密算法和解密算法得以實(shí)現(xiàn)的關(guān)鍵信息,分為加密密鑰和解密密鑰;加密(Encryption):將明文通過數(shù)學(xué)算法轉(zhuǎn)換成密文的過程;解密(Decryption):將密文還原成明文的過程。第72頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密的概念

數(shù)據(jù)加密技術(shù)的應(yīng)用數(shù)據(jù)保密;身份驗(yàn)證;保持?jǐn)?shù)據(jù)完整性;確認(rèn)事件的發(fā)生。第73頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理

對(duì)稱密鑰加密(保密密鑰法)非對(duì)稱密鑰加密(公開密鑰法)混合加密算法哈希(Hash)算法數(shù)字簽名數(shù)字證書公共密鑰體系數(shù)據(jù)加密技術(shù)原理第74頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理對(duì)稱密鑰加密(保密密鑰法)加密算法解密算法密鑰網(wǎng)絡(luò)信道明文明文密文加密密鑰解密密鑰兩者相等第75頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理非對(duì)稱密鑰加密(公開密鑰加密)加密算法解密算法公開密鑰網(wǎng)絡(luò)信道明文明文密文私有密鑰公鑰私鑰公鑰私鑰不可相互推導(dǎo)不相等第76頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理

混合加密系統(tǒng)對(duì)稱密鑰加密算法對(duì)稱密鑰解密算法對(duì)稱密鑰網(wǎng)絡(luò)信道明文明文密文混合加密系統(tǒng)既能夠安全地交換對(duì)稱密鑰,又能夠克服非對(duì)稱加密算法效率低的缺陷!非對(duì)稱密鑰加密算法非對(duì)稱密鑰解密算法對(duì)稱密鑰公開密鑰私有密鑰

混合加密系統(tǒng)是對(duì)稱密鑰加密技術(shù)和非對(duì)稱密鑰加密技術(shù)的結(jié)合第77頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理

哈希(Hash)算法信息加密解密網(wǎng)絡(luò)信道信息密文

哈希算法(hashalgorithm),也叫信息標(biāo)記算法(message-digestalgorithm),可以提供數(shù)據(jù)完整性方面的判斷依據(jù)。哈希算法結(jié)果相同,則數(shù)據(jù)未被篡改比較結(jié)果不同,則數(shù)據(jù)已被篡改信息標(biāo)記(digest)常用的哈希算法:MD5SHA-1哈希算法第78頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理數(shù)字簽名

數(shù)字簽名(digitalsignature)技術(shù)通過某種加密算法,在一條地址消息的尾部添加一個(gè)字符串,而收信人可以根據(jù)這個(gè)字符串驗(yàn)明發(fā)信人的身份,并可進(jìn)行數(shù)據(jù)完整性檢查。第79頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理數(shù)字簽名的工作原理非對(duì)稱加密算法非對(duì)稱解密算法Alice的私有密鑰網(wǎng)絡(luò)信道合同Alice的公開密鑰哈希算法標(biāo)記標(biāo)記-2合同哈希算法比較標(biāo)記-1如果兩標(biāo)記相同,則符合上述確認(rèn)要求。AliceBob假定Alice需要傳送一份合同給Bob。Bob需要確認(rèn):合同的確是Alice發(fā)送的合同在傳輸途中未被修改第80頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理數(shù)字簽名的作用唯一地確定簽名人的身份;對(duì)簽名后信件的內(nèi)容是否又發(fā)生變化進(jìn)行驗(yàn)證;發(fā)信人無法對(duì)信件的內(nèi)容進(jìn)行抵賴。當(dāng)我們對(duì)簽名人同公開密鑰的對(duì)應(yīng)關(guān)系產(chǎn)生疑問時(shí),我們需要第三方頒證機(jī)構(gòu)(CA:CertificateAuthorities)的幫助。第81頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理數(shù)字證書

數(shù)字證書相當(dāng)于電子化的身份證明,應(yīng)有值得信賴的頒證機(jī)構(gòu)(CA機(jī)構(gòu))的數(shù)字簽名,可以用來強(qiáng)力驗(yàn)證某個(gè)用戶或某個(gè)系統(tǒng)的身份及其公開密鑰。

數(shù)字證書既可以向一家公共的辦證機(jī)構(gòu)申請(qǐng),也可以向運(yùn)轉(zhuǎn)在企業(yè)內(nèi)部的證書服務(wù)器申請(qǐng)。這些機(jī)構(gòu)提供證書的簽發(fā)和失效證明服務(wù)。第82頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理數(shù)字證書標(biāo)準(zhǔn):X.509X.509是由國(guó)際電信聯(lián)盟(ITU-T)制定的數(shù)字證書標(biāo)準(zhǔn)。在X.500確保用戶名稱惟一性的基礎(chǔ)上,X.509為X.500用戶名稱提供了通信實(shí)體的鑒別機(jī)制,并規(guī)定了實(shí)體鑒別過程中廣泛適用的證書語(yǔ)法和數(shù)據(jù)接口。X.509的最初版本公布于1988年。X.509證書由用戶公共密鑰和用戶標(biāo)識(shí)符組成。此外還包括版本號(hào)、證書序列號(hào)、CA標(biāo)識(shí)符、簽名算法標(biāo)識(shí)、簽發(fā)者名稱、證書有效期等信息。X.509標(biāo)準(zhǔn)的最新版本是X.509

v3,它定義了包含擴(kuò)展信息的數(shù)字證書。該版數(shù)字證書提供了一個(gè)擴(kuò)展信息字段,用來提供更多的靈活性及特殊應(yīng)用環(huán)境下所需的信息傳送。第83頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理數(shù)字證書中的常見內(nèi)容發(fā)信人的公開密鑰;發(fā)信人的姓名;證書頒發(fā)者的名稱;證書的序列號(hào);證書頒發(fā)者的數(shù)字簽名;證書的有效期限。第84頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)加密技術(shù)原理申請(qǐng)數(shù)字證書,并利用它發(fā)送電子郵件用戶向CA機(jī)構(gòu)申請(qǐng)一份數(shù)字證書,申請(qǐng)過程會(huì)生成他的公開/私有密鑰對(duì)。公開密鑰被發(fā)送給CA機(jī)構(gòu),CA機(jī)構(gòu)生成證書,并用自己的私有密鑰簽發(fā)之,然后向用戶發(fā)送一份拷貝。用戶的同事從CA機(jī)構(gòu)查到用戶的數(shù)字證書,用證書中的公開密鑰對(duì)簽名進(jìn)行驗(yàn)證。用戶把文件加上簽名,然后把原始文件同簽名一起發(fā)送給自己的同事。證書申請(qǐng)簽發(fā)的數(shù)字證書文件和數(shù)字簽名數(shù)字證書的驗(yàn)證用戶同事CA第85頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式SH:會(huì)話層包頭;TH:傳輸層包頭;NH:網(wǎng)絡(luò)層包頭;LH:鏈路層包頭;E:鏈路層包尾;應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層鏈路層物理層MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEE:明文信息:密文信息第86頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式用于保護(hù)通信節(jié)點(diǎn)間傳輸?shù)臄?shù)據(jù),通常用硬件在物理層或數(shù)據(jù)鏈路層實(shí)現(xiàn)。優(yōu)點(diǎn)由于每條通信鏈路上的加密是獨(dú)立進(jìn)行的,因此當(dāng)某條鏈路受到破壞不會(huì)導(dǎo)致其它鏈路上傳輸?shù)男畔⒌陌踩浴?bào)文中的協(xié)議控制信息和地址都被加密,能夠有效防止各種流量分析。不會(huì)減少網(wǎng)絡(luò)有效帶寬。只有相鄰節(jié)點(diǎn)使用同一密鑰,因此,密鑰容易管理。加密對(duì)于用戶是透明的,用戶不需要了解加密、解密過程。第87頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式缺點(diǎn)在傳輸?shù)闹虚g節(jié)點(diǎn),報(bào)文是以明文的方式出現(xiàn),容易受到非法訪問的威脅。每條鏈路都需要加密/解密設(shè)備和密鑰,加密成本較高。第88頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)傳輸?shù)募用?/p>

端對(duì)端加密方式應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層鏈路層物理層MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEESH:會(huì)話層包頭;TH:傳輸層包頭;NH:網(wǎng)絡(luò)層包頭;LH:鏈路層包頭;E:鏈路層包尾;:明文信息:密文信息第89頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)傳輸?shù)募用?/p>

端對(duì)端加密方式

在源節(jié)點(diǎn)和目標(biāo)節(jié)點(diǎn)對(duì)傳輸?shù)膱?bào)文進(jìn)行加密和解密,一般在應(yīng)用層或表示層完成。優(yōu)點(diǎn)在高層實(shí)現(xiàn)加密,具有一定的靈活性。用戶可以根據(jù)需要選擇不同的加密算法。缺點(diǎn)報(bào)文的控制信息和地址不加密,容易受到流量分析的攻擊。需要在全網(wǎng)范圍內(nèi)對(duì)密鑰進(jìn)行管理和分配。第90頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用加密協(xié)議

SSL協(xié)議:安全套接層協(xié)議(SecureSocketLayer)。SSL是建立安全通道的協(xié)議,位于傳輸層和應(yīng)用層之間,理論上可以為任何數(shù)量的應(yīng)用層網(wǎng)絡(luò)通信協(xié)議提供通信安全。SSL協(xié)議提供的功能有安全(加密)通信、服務(wù)器(或客戶)身份鑒別、信息完整性檢查等。SSL協(xié)議最初由Netscape公司開發(fā)成功,是在Web客戶和Web服務(wù)器之間建立安全通道的事實(shí)標(biāo)準(zhǔn)。SSL協(xié)議大量使用于網(wǎng)站的安全連接。第91頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用加密協(xié)議

數(shù)據(jù)鏈路層和物理層網(wǎng)絡(luò)層(IP)傳輸層(TCP)安全套接層(SSL)Telnt,mail,news,ftp,nntp,dns等S/MIMEHTTPS-HTTP

SSL協(xié)議:安全套接層協(xié)議所在層次第92頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用加密協(xié)議

SSL協(xié)議:建立SSL協(xié)議的六個(gè)步驟建立SSL協(xié)議的前三個(gè)步驟1??蛻魝魉汀癈lientHello”2。服務(wù)器傳送“ServerHello”3。服務(wù)器傳送公開密鑰服務(wù)器服務(wù)器服務(wù)器客戶端客戶端客戶端公開密鑰第93頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用加密協(xié)議

SSL協(xié)議:建立SSL協(xié)議的六個(gè)步驟建立SSL協(xié)議的后三個(gè)步驟4??蛻魝魉兔孛苊荑€給服務(wù)器5。服務(wù)器和客戶端均傳送“ChangeCipherSpec”和“Finished”給對(duì)方6??蛻舳伺c服務(wù)器開始使用秘密密鑰交換資料服務(wù)器服務(wù)器服務(wù)器客戶端客戶端客戶端第94頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用加密協(xié)議

TLS協(xié)議:傳輸層安全協(xié)議(TransportLayerSecurity)。

TLS協(xié)議由IETF(InternetEngineeringTaskForce)組織開發(fā)。TLS協(xié)議是對(duì)SSL3.0協(xié)議的進(jìn)一步發(fā)展。同SSL協(xié)議相比,TLS協(xié)議是一個(gè)開放的、以有關(guān)標(biāo)準(zhǔn)為基礎(chǔ)的解決方案,使用了非專利的加密算法。第95頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用加密協(xié)議

IP-Sec協(xié)議(VPN加密標(biāo)準(zhǔn)):InternetInternal

NetworkEncryptedIP

與SSL協(xié)議不同,IP-Sec協(xié)議試圖通過對(duì)IP數(shù)據(jù)包進(jìn)行加密,從根本上解決因特網(wǎng)的安全問題。IP-Sec是目前遠(yuǎn)程訪問VPN網(wǎng)的基礎(chǔ),可以在Internet上創(chuàng)建出安全通道來。

第96頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用加密協(xié)議

IP-Sec協(xié)議:IPHDRMayBeEncryptedIPHDRDataIPsecHDRDataIPHDRDataIPsecHDRIPHDRNewIPHDRMayBeEncryptedData信道模式透明模式IP-Sec協(xié)議有兩種模式:透明模式:把IP-Sec協(xié)議施加到IP數(shù)據(jù)包上,但保留數(shù)據(jù)包原來的數(shù)據(jù)頭;信道模式:把數(shù)據(jù)包的一切內(nèi)容都加密(包括數(shù)據(jù)頭),然后再加上一個(gè)新的數(shù)據(jù)頭。第97頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常用加密協(xié)議

其它加密協(xié)議與標(biāo)準(zhǔn):SSH:SecureShell,在UNIX操作系統(tǒng)中用于遠(yuǎn)程控制Web服務(wù)器和其他服務(wù)器。DNSSEC:DomainNameServerSecurity,主要用于分布式域名服務(wù)。GSSAPI:GenericSecurityServicesAPI,為各種密碼學(xué)提供身份鑒別、密鑰交換、數(shù)據(jù)加密的平臺(tái)。PGP協(xié)議:PrettyGoodProtocol,適合于加密文件和加密電子郵件。第98頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五身份鑒別技術(shù)IsthatAlice?Hi,thisisAlice.Pleasesendmedata.Internet身份鑒別技術(shù)的提出

在開放的網(wǎng)絡(luò)環(huán)境中,服務(wù)提供者需要通過身份鑒別技術(shù)判斷提出服務(wù)申請(qǐng)的網(wǎng)絡(luò)實(shí)體是否擁有其所聲稱的身份。第99頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五身份鑒別技術(shù)常用的身份鑒別技術(shù)基于用戶名和密碼的身份鑒別基于對(duì)稱密鑰密碼體制的身份鑒別技術(shù)基于KDC(密鑰分配中心)的身份鑒別技術(shù)基于非對(duì)稱密鑰密碼體制的身份鑒別技術(shù)基于證書的身份鑒別技術(shù)第100頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五身份鑒別技術(shù)Yes.Ihaveausernamed“Alice”whosepasswordis“byebye”.Icansendhimdata.Hi,thisisAlice.MyUserIdis“Alice”,mypasswordis“byebye”.Pleasesendmedata.Internet基于用戶名和密碼的身份鑒別

第101頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五身份鑒別技術(shù)ThisisBob.AreyouAlice?Hi,thisisAlice.AreyouBob?Internet基于對(duì)稱密鑰體制的身份鑒別A在這種技術(shù)中,鑒別雙方共享一個(gè)對(duì)稱密鑰KAB,該對(duì)稱密鑰在鑒別之前已經(jīng)協(xié)商好(不通過網(wǎng)絡(luò))。RBKAB(RB)RAKAB(RA)AliceBob①②③④⑤第102頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五身份鑒別技術(shù)ThisisBob.AreyouAlice?Hi,thisisAlice.AreyouBob?Internet基于KDC的身份鑒別技術(shù)A,KA(B,KS)基于KDC(KeyDistributionCenter,密鑰分配中心)的身份鑒別技術(shù)克服了基于對(duì)稱密鑰的身份鑒別技術(shù)中的密鑰管理的困難。在這種技術(shù)中,參與鑒別的實(shí)體只與KDC共享一個(gè)對(duì)稱密鑰,鑒別通過KDC來完成。KB(A,KS)AliceBob①②KDC第103頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五身份鑒別技術(shù)基于非對(duì)稱密鑰體制的身份鑒別在這種技術(shù)中,雙方均用對(duì)方的公開密鑰進(jìn)行加密和傳輸。ThisisBob.AreyouAlice?Hi,thisisAlice.AreyouBob?InternetEPKB(A,RA)EPKA(RA,RB,KS)KS(RB)AliceBob①②③第104頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五身份鑒別技術(shù)基于證書的身份鑒別技術(shù)為解決非對(duì)稱密鑰身份鑒別技術(shù)中存在的“公開密鑰真實(shí)性”的問題,可采用證書對(duì)實(shí)體的公開密鑰的真實(shí)性進(jìn)行保證。ThisisBob.AreyouAlice?Hi,thisisAlice.AreyouBob?InternetPKB(A,KS),CAPKA(B,KS)AliceBob①②第105頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五資源使用授權(quán)資源使用授權(quán)的概念當(dāng)用戶登陸到系統(tǒng)時(shí),其任何動(dòng)作都要受到約束在使用者和各類系統(tǒng)資源間建立詳細(xì)的授權(quán)映射,確保用戶只能使用其授權(quán)范圍內(nèi)的資源。通過訪問控制列表(ACL:AccessControlList)來實(shí)現(xiàn)資源使用授權(quán)。系統(tǒng)中的每一個(gè)對(duì)象與一個(gè)ACL關(guān)聯(lián)。ACL中包含一個(gè)或多個(gè)訪問控制入口(AccessControlEntry,ACE)。第106頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五資源使用授權(quán)資源使用授權(quán)實(shí)例分析InternetIntranetDNS/MailDMZTelnetJoeInsideHostAFirewallInternetSecureMonitorJoeUserProfileid=JoeFail=0Service=ShellCmd=Telnet{PermitHostA}Cmd=FTP{PermitHostB}第107頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五包過濾技術(shù)包過濾技術(shù)的基本概念包過濾技術(shù)指在網(wǎng)絡(luò)中適當(dāng)?shù)奈恢茫ㄗ饔迷诰W(wǎng)絡(luò)層和傳輸層)對(duì)數(shù)據(jù)包有選擇的通過;選擇的依據(jù)是系統(tǒng)內(nèi)設(shè)置的過濾規(guī)則(分組包頭源地址,目的地址和端口號(hào)、協(xié)議類型等標(biāo)志確定是否允許數(shù)據(jù)包通過);只有滿足過濾規(guī)則的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)的網(wǎng)絡(luò)接口;其余數(shù)據(jù)包則被從數(shù)據(jù)流中刪除。包過濾一般由屏蔽路由器來完成。包過濾技術(shù)是防火墻最常用的技術(shù)。第108頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)包數(shù)據(jù)包查找對(duì)應(yīng)的控制策略拆開數(shù)據(jù)包根據(jù)策略決定如何處理該數(shù)據(jù)包數(shù)據(jù)TCP報(bào)頭IP報(bào)頭分組過濾判斷信息企業(yè)內(nèi)部網(wǎng)屏蔽路由器數(shù)據(jù)包包過濾技術(shù)包過濾技術(shù)的基本原理數(shù)據(jù)包UDPBlockHostCHostBTCPPassHostCHostADestinationProtocolPermitSource控制策略第109頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五包過濾技術(shù)包過濾技術(shù)的特點(diǎn)較高的網(wǎng)絡(luò)性能。成本較低。不足:優(yōu)點(diǎn):包過濾技術(shù)是安防強(qiáng)度最弱的防火墻技術(shù)。雖然有一些維護(hù)工具,但維護(hù)起來十分困難。IP包的源地址、目的地址、TCP端口號(hào)是唯一可以用于判斷是否允許包通過的信息。不能阻止IP地址欺騙,不能防止DNS欺騙。第110頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五內(nèi)容安全(防病毒)技術(shù)病毒檢測(cè)方法比較法搜索法特征字的識(shí)別法分析法病毒清除方法文件型病毒的清除引導(dǎo)型病毒的清除內(nèi)存殺毒未知病毒的檢測(cè)壓縮文件病毒的檢測(cè)和清除第111頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的檢測(cè)病毒檢測(cè)方法:搜索法分析法特征字識(shí)別法比較法病毒檢測(cè)方法第112頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的檢測(cè)比較法比較法是通過用原始備份與被檢測(cè)的引導(dǎo)扇區(qū)或文件進(jìn)行比較,來判斷系統(tǒng)是否感染病毒的方法。文件長(zhǎng)度的變化和文件中程序代碼的變化都可以用來作為比較法判斷有無病毒的依據(jù)。比較法的優(yōu)點(diǎn):簡(jiǎn)單、方便,不需專用軟件,并且還能發(fā)現(xiàn)尚不能被現(xiàn)有的查病毒程序發(fā)現(xiàn)的計(jì)算機(jī)病毒。比較法的缺點(diǎn):無法確認(rèn)病毒的種類。當(dāng)發(fā)現(xiàn)差異時(shí),無法判斷產(chǎn)生差異的原因是由于病毒的感染,還是由于突然停電、程序失控、惡意程序破壞等原因造成的。第113頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的檢測(cè)搜索法搜索法的主要缺點(diǎn):當(dāng)被掃描的文件很長(zhǎng)時(shí),掃描所花的時(shí)間也多。當(dāng)新的病毒特征串未加入病毒代碼庫(kù)時(shí),老版本的掃描程序無法識(shí)別新病毒。當(dāng)病毒產(chǎn)生新的變種時(shí),病毒特征串被改變,因此可以躲過掃描程序。容易產(chǎn)生誤報(bào)警。搜索法是用每一種病毒體含有的特征字節(jié)串對(duì)被檢測(cè)的對(duì)象進(jìn)行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)現(xiàn)了該特征串所代表的病毒。被廣泛應(yīng)用。第114頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的檢測(cè)特征字的識(shí)別法同搜索法不同,特征字識(shí)別法只需從病毒體內(nèi)抽取很少幾個(gè)關(guān)鍵的特征字,組成特征字庫(kù),可進(jìn)行病毒的查殺。由于需要處理的字節(jié)很少,又不必進(jìn)行串匹配,特征字識(shí)別法的識(shí)別速度大大高于搜索法。特征字識(shí)別法比搜索法更加注意“程序活性”,減少了錯(cuò)報(bào)的可能性。第115頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的檢測(cè)分析法分析法是反病毒專家使用的方法,不適合普通用戶。反病毒專家采用分析法對(duì)染毒文件和病毒代碼進(jìn)行分析,得出分析結(jié)果后形成反病毒產(chǎn)品。分析法可分為動(dòng)態(tài)和靜態(tài)兩種。一般必須采用動(dòng)靜結(jié)合的方法才能完成整個(gè)分析過程。第116頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的清除病毒清除方法:文件型病毒的清除引導(dǎo)型病毒的清除壓縮文件病毒的檢測(cè)與清除內(nèi)存殺毒病毒清除方法第117頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的清除文件型病毒的清除清除文件型病毒,可以有如下一些方案:如果染毒文件有未染毒的備份的話,用備份文件覆蓋染毒文件即可。如果可執(zhí)行文件有免疫疫苗的話,遇到病毒后,程序可以自動(dòng)復(fù)原。如果文件沒有任何防護(hù)的話,可以通過殺毒程序進(jìn)行殺毒和文件的恢復(fù)。但殺毒程序不能保證文件的完全復(fù)原。第118頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的清除引導(dǎo)型病毒的清除清除引導(dǎo)型病毒,可以有以下一些方案:對(duì)于硬盤,可以在其未感染病毒時(shí)進(jìn)行硬盤啟動(dòng)區(qū)和分區(qū)表的備份。當(dāng)感染引導(dǎo)型病毒后,可以將備份的數(shù)據(jù)寫回啟動(dòng)區(qū)和分區(qū)表即可清除引導(dǎo)型病毒??梢杂脷⒍拒浖砬宄龑?dǎo)型病毒。第119頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的清除內(nèi)存殺毒由于內(nèi)存中的活病毒體會(huì)干擾反病毒軟件的檢測(cè)結(jié)果,所以幾乎所有的反病毒軟件設(shè)計(jì)者都要考慮到內(nèi)存殺毒。內(nèi)存殺毒技術(shù)首先找到病毒在內(nèi)存中的位置,重構(gòu)其中部分代碼,使其傳播功能失效。第120頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五計(jì)算機(jī)病毒的清除壓縮文件病毒的檢測(cè)和清除壓縮程序在壓縮文件的同時(shí)也改變了依附在文件上的病毒代碼,使得一般的反病毒軟件無法檢查到病毒的存在。已被壓縮的文件被解壓縮并執(zhí)行時(shí),病毒代碼也被恢復(fù)并激活,將到處傳播和破壞。目前的主流防病毒軟件都已經(jīng)在其產(chǎn)品中包含了特定的解壓縮模塊,可以既檢查被壓縮后的病毒,又不破壞被壓縮后沒有病毒的文件。第121頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五主要網(wǎng)絡(luò)安全產(chǎn)品第四章第122頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五主要網(wǎng)絡(luò)安全產(chǎn)品本章概要

本章針對(duì)目前主流的幾類網(wǎng)絡(luò)安全產(chǎn)品進(jìn)行介紹,涉及的網(wǎng)絡(luò)安全產(chǎn)品有以下幾種:防火墻產(chǎn)品入侵監(jiān)測(cè)產(chǎn)品VPN網(wǎng)關(guān)防病毒產(chǎn)品漏洞評(píng)估第123頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五防火墻的基本概念防火墻是一種高級(jí)訪問控制設(shè)備,是置于不同網(wǎng)絡(luò)安全域之間的一系列部件的組合,是不同網(wǎng)絡(luò)安全域間通信流的唯一通道,能根據(jù)企業(yè)有關(guān)安全政策控制(允許、拒絕、監(jiān)視、記錄)進(jìn)出網(wǎng)絡(luò)的訪問行為。不可信的網(wǎng)絡(luò)及服務(wù)器可信任的網(wǎng)絡(luò)防火墻路由器InternetIntranet供外部訪問的服務(wù)及資源可信任的用戶不可信的用戶

DMZ第124頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五防火墻的主要技術(shù)應(yīng)用層代理技術(shù)(ApplicationProxy)包過濾技術(shù)(PacketFiltering)狀態(tài)包過濾技術(shù)(StatefulPacketFiltering)應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層防火墻的主要技術(shù)種類第125頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)包數(shù)據(jù)包查找對(duì)應(yīng)的控制策略拆開數(shù)據(jù)包根據(jù)策略決定如何處理該數(shù)據(jù)包數(shù)據(jù)TCP報(bào)頭IP報(bào)頭分組過濾判斷信息企業(yè)內(nèi)部網(wǎng)屏蔽路由器數(shù)據(jù)包防火墻的主要技術(shù)包過濾技術(shù)的基本原理數(shù)據(jù)包UDPBlockHostCHostBTCPPassHostCHostADestinationProtocolPermitSource控制策略第126頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)包數(shù)據(jù)包查找對(duì)應(yīng)的控制策略拆開數(shù)據(jù)包根據(jù)策略決定如何處理該數(shù)據(jù)包企業(yè)內(nèi)部網(wǎng)屏蔽路由器數(shù)據(jù)包防火墻的主要技術(shù)狀態(tài)檢測(cè)包過濾技術(shù)的基本原理數(shù)據(jù)包數(shù)據(jù)3TCP報(bào)頭IP報(bào)頭分組過濾判斷信息數(shù)據(jù)2TCP報(bào)頭IP報(bào)頭數(shù)據(jù)1TCP報(bào)頭IP報(bào)頭數(shù)據(jù)1TCP報(bào)頭IP報(bào)頭數(shù)據(jù)狀態(tài)檢測(cè)控制策略第127頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五數(shù)據(jù)包數(shù)據(jù)包查找對(duì)應(yīng)的控制策略拆開數(shù)據(jù)包根據(jù)策略決定如何處理該數(shù)據(jù)包企業(yè)內(nèi)部網(wǎng)屏蔽路由器數(shù)據(jù)包防火墻的主要技術(shù)應(yīng)用層代理技術(shù)的基本原理數(shù)據(jù)包數(shù)據(jù)TCP報(bào)頭IP報(bào)頭分組過濾判斷信息應(yīng)用代理判斷信息控制策略第128頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五防火墻的用途防火墻的用途控制對(duì)網(wǎng)點(diǎn)的訪問和封鎖網(wǎng)點(diǎn)信息的泄露能限制被保護(hù)子網(wǎng)的泄露具有審計(jì)作用能強(qiáng)制安全策略第129頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五防火墻不能防備病毒防火墻對(duì)不通過它的連接無能為力防火墻不能防備內(nèi)部人員的攻擊限制有用的網(wǎng)絡(luò)服務(wù)防火墻不能防備新的網(wǎng)絡(luò)安全問題防火墻的弱點(diǎn)防火墻的弱點(diǎn)第130頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五防火墻的構(gòu)筑原則構(gòu)筑防火墻要從以下幾方面考慮:體系結(jié)構(gòu)的設(shè)計(jì)安全策略的制定安全策略的實(shí)施第131頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五防火墻的產(chǎn)品(國(guó)外)第132頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五防火墻的產(chǎn)品(國(guó)內(nèi))第133頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五入侵監(jiān)測(cè)系統(tǒng)入侵監(jiān)測(cè)系統(tǒng)的概念入侵監(jiān)測(cè)的主要技術(shù)入侵監(jiān)測(cè)系統(tǒng)的主要類型入侵監(jiān)測(cè)系統(tǒng)的優(yōu)點(diǎn)和不足含入侵監(jiān)測(cè)系統(tǒng)的網(wǎng)絡(luò)體系結(jié)構(gòu)入侵監(jiān)測(cè)系統(tǒng)的發(fā)展本節(jié)將分以下幾部分介紹入侵監(jiān)測(cè)系統(tǒng):第134頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五入侵監(jiān)測(cè)系統(tǒng)的概念防火墻不能徹底消除網(wǎng)絡(luò)入侵的威脅;入侵監(jiān)測(cè)系統(tǒng)(IDS:Intrusiondetectionsystem)用于監(jiān)控網(wǎng)絡(luò)和計(jì)算機(jī)系統(tǒng)被入侵或?yàn)E用的征兆;IDS系統(tǒng)以后臺(tái)進(jìn)程的形式運(yùn)行,發(fā)現(xiàn)可疑情況,立即通知有關(guān)人員;IDS是監(jiān)控和識(shí)別攻擊的標(biāo)準(zhǔn)解決方案,是安防體系的重要組成部分;假如說防火墻是一幢大樓的門鎖,那入侵監(jiān)測(cè)系統(tǒng)就是這幢大樓里的監(jiān)視系統(tǒng)。基本概念第135頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五入侵監(jiān)測(cè)系統(tǒng)的概念能夠發(fā)現(xiàn)異于正常行為的操作不需要人工干預(yù)即可不間斷運(yùn)行對(duì)網(wǎng)絡(luò)入侵行為進(jìn)行實(shí)時(shí)報(bào)警和主動(dòng)響應(yīng)不需要占用大量的系統(tǒng)資源能方便地進(jìn)行升級(jí)入侵監(jiān)測(cè)系統(tǒng)應(yīng)有的功能第136頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五入侵監(jiān)測(cè)的主要技術(shù)主要技術(shù)簽名分析法SignatureAnalysis統(tǒng)計(jì)分析法StatisticsAnalysis數(shù)據(jù)完整性分析法DataIntegrationAnalysis第137頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五入侵監(jiān)測(cè)系統(tǒng)的主要類型應(yīng)用軟件入侵監(jiān)測(cè)系統(tǒng)ApplicationIntrusionDetection主機(jī)入侵監(jiān)測(cè)系統(tǒng)HostIntrusionDetection網(wǎng)絡(luò)入侵監(jiān)測(cè)系統(tǒng)NetworkIntrusionDetection集成入侵監(jiān)測(cè)系統(tǒng)IntegratedIntrusionDetectionIDS的主要類型第138頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五含入侵監(jiān)測(cè)系統(tǒng)的網(wǎng)絡(luò)體系結(jié)構(gòu)含IDS的網(wǎng)絡(luò)體系結(jié)構(gòu)InternetIDS1IDS2IDS3IDS4子網(wǎng)A子網(wǎng)B交換機(jī)帶主機(jī)IDS感應(yīng)器的服務(wù)器服務(wù)器第139頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五入侵監(jiān)測(cè)系統(tǒng)的優(yōu)點(diǎn)和不足能完善現(xiàn)有的安防體系;能幫助用戶更好地掌握系統(tǒng)情況;能追蹤攻擊線路,以便抓住攻擊者。入侵監(jiān)測(cè)系統(tǒng)的優(yōu)點(diǎn)入侵監(jiān)測(cè)系統(tǒng)能夠增強(qiáng)網(wǎng)絡(luò)的安全性,它第140頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五入侵監(jiān)測(cè)系統(tǒng)的優(yōu)點(diǎn)和不足傳統(tǒng)的入侵監(jiān)測(cè)系統(tǒng)不能在沒有用戶參與的情況下對(duì)攻擊行為展開調(diào)查。傳統(tǒng)的入侵監(jiān)測(cè)系統(tǒng)不能在沒有用戶參與的情況下阻止攻擊行為的發(fā)生。不能克服網(wǎng)絡(luò)協(xié)議方面的缺陷不能克服設(shè)計(jì)原理方面的缺陷。響應(yīng)不夠及時(shí),簽名數(shù)據(jù)庫(kù)難以及時(shí)更新。入侵監(jiān)測(cè)系統(tǒng)的不足入侵監(jiān)測(cè)系統(tǒng)不是萬能的,也存在許多不足:第141頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五入侵監(jiān)測(cè)系統(tǒng)的發(fā)展能對(duì)入侵做出主動(dòng)的反映;不再完全依賴于簽名數(shù)據(jù)庫(kù),易于管理;追求的目標(biāo)是在攻擊對(duì)系統(tǒng)造成真正的危害之前將它們化解掉;隨時(shí)都可以對(duì)攻擊展開的跟蹤調(diào)查;極大的改善了IDS系統(tǒng)的易用性,減輕了主機(jī)安防在系統(tǒng)管理方面的壓力??谷肭旨夹g(shù)——入侵監(jiān)測(cè)的發(fā)展方向入侵監(jiān)測(cè)系統(tǒng)的發(fā)展方向是抗入侵技術(shù)(IntrusionResistant)。該技術(shù)能在系統(tǒng)遇到攻擊時(shí)設(shè)法把它化解掉,讓網(wǎng)絡(luò)和系統(tǒng)還能正常運(yùn)轉(zhuǎn)??谷肭旨夹g(shù)具有如下優(yōu)勢(shì):第142頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五入侵監(jiān)測(cè)產(chǎn)品常見的入侵監(jiān)測(cè)產(chǎn)品CiscoSystem:NetRangerNetworkAssociate:CyberCopInternetSecuritySystem:RealSecureIntrusionDetection:KaneSecurityMonitorAxentTechnologies:OmniGuard/IntruderAlert中科網(wǎng)威:天眼啟明星辰:SkyBell(天闐)第143頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五VPN網(wǎng)關(guān)VPN的基本概念VPN的功能VPN的分類及用途VPN常用協(xié)議基于IPSec協(xié)議的VPN體系結(jié)構(gòu)本節(jié)將分以下幾部分介紹VPN網(wǎng)關(guān):第144頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五VPN的基本概念虛擬專用網(wǎng)VPN(VirtualPrivateNetwork)技術(shù)是指在公共網(wǎng)絡(luò)中建立專用網(wǎng)絡(luò),數(shù)據(jù)通過安全的“加密管道”在公共網(wǎng)絡(luò)中傳播。InternetVPN通道隧道交換機(jī)移動(dòng)用戶VPN的基本概念第145頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五VPN必須具備如下功能:VPN的功能保證數(shù)據(jù)的真實(shí)性,通信主機(jī)必須是經(jīng)過授權(quán)的,要有抵抗地址冒認(rèn)(IPSpoofing)的能力。保證數(shù)據(jù)的完整性,接收到的數(shù)據(jù)必須與發(fā)送時(shí)的一致,要有抵抗不法分子纂改數(shù)據(jù)的能力。保證通道的機(jī)密性,提供強(qiáng)有力的加密手段,必須使偷聽者不能破解攔截到的通道數(shù)據(jù)。提供動(dòng)態(tài)密鑰交換功能,提供密鑰中心管理服務(wù)器,必須具備防止數(shù)據(jù)重演(Replay)的功能,保證通道不能被重演。提供安全防護(hù)措施和訪問控制,要有抵抗黑客通過VPN通道攻擊企業(yè)網(wǎng)絡(luò)的能力,并且可以對(duì)VPN通道進(jìn)行訪問控制(AccessControl)第146頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五內(nèi)部網(wǎng)VPN——用VPN連接公司總部和其分支機(jī)構(gòu).

遠(yuǎn)程訪問VPN——用VPN連接公司總部和遠(yuǎn)程用戶.

外聯(lián)網(wǎng)VPN——用VPN連接公司和其業(yè)務(wù)伙伴.VPN的分類及用途子公司LAN合作伙伴L(zhǎng)AN遠(yuǎn)程用戶Internet第147頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五InternetVPN服務(wù)器VPN服務(wù)器路由器路由器加密信道加密認(rèn)證VPN總部LAN子公司LAN一個(gè)安全的VPN服務(wù),應(yīng)該為子公司的不同用戶指定不同的訪問權(quán)限。VPN的分類及用途內(nèi)部網(wǎng)VPN

第148頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五InternetVPN服務(wù)器加密信道總部LANVPN的功能:1、訪問控制管理。2、用戶身份認(rèn)證。3、數(shù)據(jù)加密。4、智能監(jiān)視和審計(jì)記錄。5、密鑰和數(shù)字簽名管理。PC機(jī)移動(dòng)用戶公共服務(wù)器VPN的分類及用途遠(yuǎn)程訪問VPN

第149頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五InternetVPN服務(wù)器VPN服務(wù)器加密信道加密認(rèn)證VPN公司內(nèi)聯(lián)網(wǎng)合作公司內(nèi)聯(lián)網(wǎng)1、VPN服務(wù)應(yīng)有詳細(xì)的訪問控制。2、與防火墻/協(xié)議兼容。FTP服務(wù)器VPN的分類及用途外聯(lián)網(wǎng)VPN

第150頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五VPN常用協(xié)議OSI七層模型安全技術(shù)安全協(xié)議應(yīng)用層表示層應(yīng)用代理會(huì)話層傳輸層會(huì)話層代理SOCKV5網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層包過濾IPSecPPTP/L2TP

VPN常用的協(xié)議有SOCKv5、IPSec、PPTP以及L2TP等。這些協(xié)議對(duì)應(yīng)的OSI層次結(jié)構(gòu)如下:VPN常用協(xié)議第151頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五不安全網(wǎng)網(wǎng)關(guān)或主機(jī)網(wǎng)關(guān)或主機(jī)IP數(shù)據(jù)包傳輸層數(shù)據(jù)應(yīng)用程序IP數(shù)據(jù)包傳輸層數(shù)據(jù)應(yīng)用程序SA加密算法加密密鑰認(rèn)證算法認(rèn)證密鑰SA加密算法加密密鑰認(rèn)證算法認(rèn)證密鑰安全聯(lián)系基于IPSec協(xié)議的VPN體系結(jié)構(gòu)第152頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五VPN產(chǎn)品第153頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五防病毒產(chǎn)品企業(yè)防病毒策略——建立多層次病毒防護(hù)體系防病毒產(chǎn)品的選擇原則防病毒廠商及主要產(chǎn)品本節(jié)將分以下幾部分介紹防病毒產(chǎn)品相關(guān)內(nèi)容:第154頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五企業(yè)防病毒策略——多層次病毒防護(hù)體系企業(yè)防病毒策略的制訂企業(yè)應(yīng)建立多層次的、立體的病毒防護(hù)體系,并應(yīng)配備完善的管理系統(tǒng)來設(shè)置和維護(hù)病毒防護(hù)策略,從而達(dá)到防范各種病毒危害的目的。在企業(yè)每臺(tái)臺(tái)式機(jī)上安裝客戶端防病毒軟件在服務(wù)器上安裝基于服務(wù)器的防病毒軟件在網(wǎng)關(guān)上安裝基于Internet網(wǎng)關(guān)的防病毒產(chǎn)品這一防護(hù)體系能極大程度地保證企業(yè)網(wǎng)絡(luò)不受病毒的危害與其亡羊補(bǔ)牢不如未雨綢繆第155頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五多層次病毒防護(hù)體系的實(shí)施:對(duì)個(gè)人工作站進(jìn)行病毒防護(hù)對(duì)文件服務(wù)器進(jìn)行病毒防護(hù)對(duì)郵件服務(wù)器進(jìn)行病毒防護(hù)企業(yè)Internet聯(lián)接的病毒防護(hù)企業(yè)廣域網(wǎng)的病毒防護(hù)企業(yè)防病毒策略——多層次病毒防護(hù)體系第156頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五選擇的防病毒產(chǎn)品應(yīng)與現(xiàn)有網(wǎng)絡(luò)具有拓?fù)淦鹾闲云髽I(yè)應(yīng)選用網(wǎng)絡(luò)版的防病毒軟件應(yīng)選用單一品牌防毒軟件產(chǎn)品慎選防病毒軟件的供應(yīng)商防病毒產(chǎn)品的選擇原則選型原則第157頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五防病毒產(chǎn)品的選擇原則病毒查殺能力對(duì)新病毒的反應(yīng)能力病毒實(shí)時(shí)監(jiān)測(cè)能力。快速、方便的升級(jí)智能安裝、遠(yuǎn)程識(shí)別管理方便,易于操作對(duì)現(xiàn)有資源的占用情況系統(tǒng)兼容性軟件的價(jià)格軟件商的企業(yè)實(shí)力防病毒產(chǎn)品選擇應(yīng)考慮的具體因素第158頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五常見的防病毒產(chǎn)品第159頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五漏洞評(píng)估的概念基本概念通過對(duì)系統(tǒng)進(jìn)行動(dòng)態(tài)的試探和掃描,找出系統(tǒng)中各類潛在的弱點(diǎn),給出相應(yīng)的報(bào)告,建議采取相應(yīng)的補(bǔ)救措施或自動(dòng)填補(bǔ)某些漏洞。主要優(yōu)點(diǎn)通過漏洞評(píng)估,網(wǎng)絡(luò)管理人員能提前發(fā)現(xiàn)網(wǎng)絡(luò)系統(tǒng)的弱點(diǎn)和漏洞,防范于未然。第160頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五漏洞評(píng)估產(chǎn)品的分類漏洞評(píng)估產(chǎn)品的分類網(wǎng)絡(luò)型安全漏洞評(píng)估產(chǎn)品模擬黑客行為,掃描網(wǎng)絡(luò)上的漏洞并進(jìn)行評(píng)估主機(jī)型安全漏洞評(píng)估產(chǎn)品針對(duì)操作系統(tǒng)的漏洞作更深入的掃描數(shù)據(jù)庫(kù)安全漏洞評(píng)估產(chǎn)品專門針對(duì)數(shù)據(jù)庫(kù)的漏洞進(jìn)行掃描第161頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五漏洞評(píng)估產(chǎn)品選擇原則產(chǎn)品選擇原則是否具有針對(duì)網(wǎng)絡(luò)、主機(jī)和數(shù)據(jù)庫(kù)的漏洞檢測(cè)功能產(chǎn)品掃描能力產(chǎn)品的評(píng)估能力產(chǎn)品的漏洞修復(fù)能力及報(bào)告格式第162頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五如果將計(jì)算機(jī)網(wǎng)絡(luò)比作城堡:網(wǎng)絡(luò)安全產(chǎn)品的集成防火墻就是城堡的護(hù)城橋(河)——只允許己方的隊(duì)伍通過。入侵監(jiān)測(cè)系統(tǒng)就是城堡中的了望哨——監(jiān)視有無敵方或其他誤入城堡的人出現(xiàn)。VPN就是城褒外到城堡內(nèi)的一個(gè)安全地道——有時(shí)城堡周圍遍布敵軍而內(nèi)外需要聯(lián)絡(luò)。漏洞評(píng)估就是巡鑼——檢測(cè)城堡是否堅(jiān)固以及是否存在潛在隱患。防病毒產(chǎn)品就是城堡中的將士——想方設(shè)法把發(fā)現(xiàn)的敵人消滅。第163頁(yè),共194頁(yè),2022年,5月20日,23點(diǎn)59分,星期五防火墻訪問控制防病毒入侵檢測(cè)虛擬專用網(wǎng)網(wǎng)絡(luò)安全產(chǎn)品的集成漏洞評(píng)估第164頁(yè),共194頁(yè),

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論