《网络安全设计.ppt》由会员分享,可在线阅读,更多相关《网络安全设计.ppt(56页珍藏版)》请在优知文库上搜索。
1、2网络工程设计概述(2学时) 网络工程设计基础(4+2学时)基本概念、基本设备简单组网技能中型网络设计知识与技能设计中型网络大型网络设计知识与技能设计大型网络网络设计综合知识与应用配置二层以太网交换机(2+4学时)网络需求分析 (4学时)结构化布线系统和机房设计(2学时)网络安全策略设计(2+0学时)网络维护与测试(2+0学时)设计性实验(0+10学时)路由器配置(2+4学时)企业网设计(4学时)l网络安全的定义l美国“911”对网络安全的启示34l教学目的网络安全性设计的基本步骤包括l对用户网络的安全需求进行风险评估l开发出有效的安全策略l选择出适当的安全机制l设计网络安全方案l重点安全需求
2、进行风险评估设计网络安全方案52.选择网络安全机制3.选择数据备份和容错技术4.设计网络安全方案5.网络工程案例教学lARPAnet设计初期没有考虑网络安全问题网络规模小而且专用,物理控制计算机和通信硬件,门锁和警卫即可保证安全l因特网已成为世界上第一大网并向世界开放,应用领域不断扩展,安全性需求随之日益增加保证网络整体的物理安全性已经不可能网上居心叵测的人位于大部分其他设备之间,无法保证发送和接收的数据是安全的l我们访问网络获取信息的方式越便捷,保护网络各种资源的安全也就越困难67l确定网络上的各类资源l针对网络资源,分别分析它们的安全性威胁l分析安全性需求和折衷方案l开发安全性方案l定义安
3、全策略l开发实现安全策略的过程l开发和选用适当的技术实现策略l实现技术策略和安全过程l测试安全性,发现问题及时修正l建立审计日志,响应突发事件,更新安全性计划和策略8l安全攻击危及由某个机构拥有的信息安全的任何行为l安全机制设计用于检测、防止或从安全攻击中恢复的机制l安全服务目标是对抗安全攻击,它们利用一个或多个安全机制来提供该服务9l对信息安全问题麻木不仁,不承认或逃避网络安全问题l盲目夸大信息可能遇到的威胁如对一些无关紧要的数据采用极复杂的保护措施l解决任何网络安全的问题都是要付出代价;某些威胁需要投入大量精力来控制,另一些则相反什么是正确的做法呢?10l风险管理风险管理包括一些物质的、技
4、术的、管理控制及过程活动的范畴,根据此范畴可得到合算的安全性解决方法。对计算机系统所受的偶然或故意的攻击,风险管理试图达到最有效的安全防护l一个风险管理程序包括四个基本部分风险评估(或风险分析)安全防护选择确认和鉴定应急措施11l风险指损失的程度l风险分析的目的是帮助选择安全防护措施,将风险降到可接受的程度l大多数风险分析的方法先都要对资产进行确认和评估;可分为定量(如货币的)的或定性(估计)的方法l选择一系列节约费用的控制方法或安全防护方法,为信息提供必要级别的保护l网络资产可以包括网络主机,网络互联设备以及网络上的数据,以及知识产权、商业秘密和公司名誉12l必须选择安全防护来减轻相应的威胁
5、。通常,将威胁减小到零并不合算l管理者决定可承受风险的级别,采用省钱的安全防护措施将损失减少到可接受的级别l安全防护的几种方法减少威胁发生的可能性减少威胁发生后造成的影响威胁发生后的恢复13l是进行计算机环境的风险管理的重要步骤确认确认是指一种技术确认,用以证明为应用或计算机系统所选择的安全防护或控制是合适的,并且运行正常鉴定鉴定是指对操作、安全性纠正或对某种行为终止的官方授权应急措施应急措施是指发生意外事件时,确保主系统连续处理事务的能力14l保护该网的费用是否比恢复的费用要少费用:不动产、名誉、信誉和其他一些潜在财富l折衷必须在安全性目标和可购买性、易用性、性能和可用性目标之间做出权衡维护
6、用户注册IP、口令和审计日志,安全管理增加了管理工作量安全管理还会影响网络性能往往需要减少网络冗余,增加单故障点15l安全设计的第一步是开发安全方案l安全方案是一个总体文档,它指出一个机构怎样做才能满足安全性需求。计划详细说明了时间、人员和其他开发安全规则所需要的资源l安全方案应当参考网络拓扑结构,并包括一张它所提供的网络服务列表l应当根据用户的应用目标和技术目标,帮助用户估计需要哪些服务。应当避免过度复杂的安全策略l一个重要方面是对参与实现网络安全性人员的认定16l安全策略是所有人员都必须遵守的规则l安全策略规定了用户、管理人员和技术人员保护技术和信息资源的义务,也指明了完成这些义务要通过的
7、机制l开发安全策略是网络安全员和网络管理员的任务,并广泛征求各方面的意见。网络安全的设计者应当与网络管理员密切合作,充分理解安全策略是如何影响网络设计的l开发出了安全策略之后,由高层管理人员向所有人进行解释,并由相关人员认可l安全策略是一个不断变化的文档17l开发安全过程实现安全策略。该过程定义了配置、登录、审计和维护的过程l安全过程是为端用户、网络管理员和安全管理员开发的l安全过程指出了如何处理偶发事件如果检测到非法入侵,应当做什么以及与何人联系l需要安排用户和管理员培训安全过程181.网络安全设计的步骤 3.选择数据备份和容错技术4.设计网络安全方案5.网络工程案例教学19l安全通信所需要
8、的特性机密性鉴别报文完整性和不可否认性可用性和访问控制 l设计网络安全方案时,可能用到其中的一个构件或一些构件的组合l密码学是网络安全性机制的基础,但仅仅保证数据的机密性是不够的20l加密算法对称密钥算法和公开密钥加密体制计算不可破l信息加密解密的模型E加密算法D解密算法加密密钥 K解密密钥 K明文 X明文 X密文 Y = EK(X)入侵者截获篡改密钥源安全信道21l鉴别(authentication)就是向其他人证明一个人身份的过程 l鉴别协议首先建立满足通信对方要求的身份标识;鉴别完成之后通信实体才开始具体的工作 22l有时通信的双方并不关心是否有人在窃听,而只关心发送过来的报文是否是真的
9、,从真实的对方发送过来的报文中途是否没有被改变l这就是要确保报文完整性的问题23l公钥技术的加、解密的计算代价昂贵,有时数据不需要加密,但不能篡改l报文摘要不用加密全部报文就可以实现签名和防篡改l MD5摘要算法正在广泛使用24l公钥密码也有其自身的缺陷,特别是如何获取某一方真正的公钥的问题l确定用于对称密钥密码的共享密钥和安全获取公钥密码的正确公钥的问题,都可通过使用一个可信中介(trusted intermediary)得到解决l对于对称密钥密码体制,可信中介被称为密钥分发中心(key distribution center, KDC),它是唯一可信的网络实体,任一方能与它创建一个共享密钥
10、l对公钥密码而言,KDC被称为证书权威机构(certification authority, CA) 25l用户可以多种方式公开发布其公钥放在其个人网页上、把公钥放置在公钥服务器上、或通过电子邮件把公钥发送给对方 l要使公钥密码有用,实体(用户、浏览器和路由器等)必须能够确定它们所得到的公钥确实来自其通信的对方 l由证书权威机构(CA)把一个特定实体与其公钥绑定到一起,CA的职责就是使得实体身份和其发出的证书有效 lITU X.509 ITU 1993规定了证书的一种鉴别服务和特定的证书语法 26l鉴别控制谁能访问网络资源,而授权则指出一旦它们可以访问网络资源时,它们能做些什么。安全管理员为进
11、程或用户设置权限,授权是控制网络安全的一部分。根据用户的部门或工作性质,能为不同用户授予不同的权限l基于角色的访问控制(RBAC)是自主访问控制(DAC)和强制访问控制(MAC)策略的另一种选择将代表行为的“操作”与角色相关联,而角色的成员由适当的用户组成,这可大大简化安全管理27l为有效地分析网络安全性和响应安全性事件,安全过程应当收集有关的网络活动数据。这种收集数据的过程就被称为审计l对于使用安全性策略的网络,审计数据应当包括任何个人获得鉴别和授权的所有尝试l收集的数据应当包括试图登录和注销的用户名以及改变前后的访问权限。审计记录中的每一个等级项都应当有时间戳l审计过程不应收集口令l审计的
12、进一步扩展是安全性评估28l恶意软件就是恶意的程序代码,通常是以某种方式悄然安装在计算机系统内的软件。这些程序代码具有一些人们所不希望的功能,影响网络系统的数据安全性和资源可用性l恶意软件大体可以分为5大类病毒蠕虫特洛伊木马恶意远程程序追踪Cookiel特征强制安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意卸载恶意捆绑l流氓软件:常常介于病毒程序和正常程序之间的程序2930l防火墙(firewall)是把一个组织的内部网络与整个Internet隔离开的软件和硬件的组合,它允许一些数据分组通过,禁止另一些数据分组通过l防火墙允许网络管理员控制对外部网络和被管理网络内部资源之间的访问,这种控制
13、是通过管理流入和流出这些资源的流量实现的l两种类型分组过滤防火墙应用程序级网关电路级网关Internet分组过滤路由器(a)屏蔽的主机防火墙(单地址堡垒主机)堡垒主机信息服务器内部网主机Internet分组过滤路由器(b)屏蔽的主机防火墙(双地址堡垒主机)堡垒主机信息服务器内部网主机Internet分组过滤路由器(c)屏蔽的子网防火墙系统堡垒主机信息服务器内部网内部路由器3132l网络内部人员滥用职权往往对网络安全危害性很大l入侵检测用于识别未经授权使用计算机系统资源的行为;识别有权使用计算机系统资源但滥用特权的行为(如内部威胁);识别未成功的入侵尝试行为l即使一个系统中不存在某个特定的漏洞,
14、入侵检测系统仍然可以检测到特定的攻击事件,并自动调整系统状态对未来可能发生的侵入做出警告预报l它是一种利用入侵留下的痕迹,如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵的技术。它以探测、控制为技术本质,起着主动防御的作用33l通常分为基于主机和基于网络两类l基于主机的IDS早期用于审计用户的活动,如用户的登录、命令操作行和应用程序使用等。一般主要使用操作系统的审计跟踪日志作为输入l基于网络的IDS在网络中某点被动地监听网络上传输的原始流量,通过对俘获的网络分组进行处理,从中得到有用信息l入侵检测方法一般可以分为基于异常的入侵检测和基于特征的入侵检测两种方式l基本思想:跨越费用低
15、廉的公网来扩展信任关系而不牺牲安全性。理想的VPN应当像一个专网一样,它应当是安全的、高度可用的和具有可预测的性能3435l指将资源保护在加锁的门里来限制对网络关键资源的访问l也指保护资源免受诸如洪水、火灾、暴风雪和地震等自然灾害的侵害l它是一个当然的需求,很容易熟视无睹而忘记对它进行设计,非常重要l网络安全性设计要考虑网络设备放置的问题网络数据的异地备份问题361.网络安全设计的步骤 2.选择网络安全机制4.设计网络安全方案5.网络工程案例教学37l“幸运的是那些做了数据备份的悲观主义者” l如果我们通过有效而简单的数据备份,就能具有更强的数据恢复能力,很容易找回失去的数据;而如果有了坚实的
16、容错手段,数据丢失也许就不会发生了l数据备份备份通常要按日、按周或按月做备份对最为重要的文件进行更为频繁的备份38l容错是指系统在部分出现故障的情况下仍能提供正确功能的能力lRAID技术通过冗余具有可靠性和可用性方面的优势lRAID分为几级,不同的级实现不同的可靠性,但是工作的基本思想是相同的,即用冗余来保证在个别驱动器故障的情况下,仍然维持数据的可访问性l得到业界广泛认同的有4种,即RAID 0,RAID 1, RAID 0+1和RAID 5lRAID 0是无数据冗余的存储空间条带化,具有成本低、读写性能极高以及存储空间利用率高等特点lRAID 1是两块硬盘数据的完全镜像,其优点是安全性好、技术简单、管理方便以及读写性能较好lRAID 01综合了RAID 0和RAID 1的特点,独立磁盘配置成RAID 0,两套完整的RAID 0互相镜像lRAID 5应用最广泛,各块独立硬盘进行条带化分割,具有数据安全、读写速度快和空间利用率高等优点3940l存储区域网络(SAN)是储存资料所要流通的网域SAN 基于光纤信道,采用光纤通道(Fiber Channel)标准协议l因特网数据中心(IDC)