欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全设计方案.ppt

    • 资源ID:91082806       资源大小:840KB        全文页数:57页
    • 资源格式: PPT        下载积分:11.9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要11.9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全设计方案.ppt

    第8章 网络安全设计解放军理工大学计算机系教授陈 鸣 博士 博士第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计2本课程知识结构导学图网络工程设计概述(2 学时)网络工程设计基础(4+2 学时)基本概念、基本设备简单组网技能中型网络设计知识与技能设计中型网络大型网络设计知识与技能设计大型网络网络设计综合知识与应用配置二层以太网交换机(2+4 学时)网络需求分析(4 学时)结构化布线系统和机房设计(2 学时)网络安全策略设计(2+0 学时)网络维护与测试(2+0 学时)设计性实验(0+10 学时)路由器配置(2+4 学时)企业网设计(4 学时)第 第8 8 章 章 网络安全设计 网络安全设计回顾l 网络安全的定义l 美国“911”对网络安全的启示解放军理工大学计算机系 陈鸣:网络工程设计3第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计4教学提示l 教学目的 网络安全性设计的基本步骤包括l 对用户网络的安全需求进行风险评估l 开发出有效的安全策略l 选择出适当的安全机制l 设计网络安全方案l 重点 安全需求进行风险评估 设计网络安全方案第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计5要点1.1.网络安全设计的步骤 2.选择网络安全机制3.选择数据备份和容错技术4.设计网络安全方案5.网络工程案例教学第 第8 8 章 章 网络安全设计 网络安全设计网络安全问题的起源l ARPAnet 设计初期没有考虑网络安全问题 网络规模小而且专用,物理控制计算机和通信硬件,门锁和警卫即可保证安全l 因特网已成为世界上第一大网并向世界开放,应用领域不断扩展,安全性需求随之日益增加 保证网络整体的物理安全性已经不可能 网上居心叵测的人位于大部分其他设备之间,无法保证发送和接收的数据是安全的l 我们访问网络获取信息的方式越便捷,保护网络各种资源的安全也就越困难解放军理工大学计算机系 陈鸣:网络工程设计6第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计7安全性设计主要步骤 l 确定网络上的各类资源l 针对网络资源,分别分析它们的安全性威胁l 分析安全性需求和折衷方案l 开发安全性方案l 定义安全策略l 开发实现安全策略的过程l 开发和选用适当的技术实现策略l 实现技术策略和安全过程l 测试安全性,发现问题及时修正l 建立审计日志,响应突发事件,更新安全性计划和策略第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计8信息安全性的3个方面 l 安全攻击 危及由某个机构拥有的信息安全的任何行为l 安全机制 设计用于检测、防止或从安全攻击中恢复的机制l 安全服务 目标是对抗安全攻击,它们利用一个或多个安全机制来提供该服务第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计9要防止两种极端认识l 对信息安全问题麻木不仁,不承认或逃避网络安全问题l 盲目夸大信息可能遇到的威胁 如对一些无关紧要的数据采用极复杂的保护措施l 解决任何网络安全的问题都是要付出代价;某些威胁需要投入大量精力来控制,另一些则相反什么是正确的做法呢?第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计10网络风险评估 l 风险管理包括一些物质的、技术的、管理控制及过程活动的范畴,根据此范畴可得到合算的安全性解决方法。对计算机系统所受的偶然或故意的攻击,风险管理试图达到最有效的安全防护l 一个风险管理程序包括四个基本部分 风险评估(或风险分析)安全防护选择 确认和鉴定 应急措施第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计1 1风险分析l 风险指损失的程度l 风险分析的目的是帮助选择安全防护措施,将风险降到可接受的程度l 大多数风险分析的方法先都要对资产进行确认和评估;可分为定量(如货币的)的或定性(估计)的方法l 选择一系列节约费用的控制方法或安全防护方法,为信息提供必要级别的保护l 网络资产可以包括网络主机,网络互联设备以及网络上的数据,以及知识产权、商业秘密和公司名誉第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计12安全防护选择l 必须选择安全防护来减轻相应的威胁。通常,将威胁减小到零并不合算l 管理者决定可承受风险的级别,采用省钱的安全防护措施将损失减少到可接受的级别l 安全防护的几种方法 减少威胁发生的可能性 减少威胁发生后造成的影响 威胁发生后的恢复第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计13确认和鉴定l 是进行计算机环境的风险管理的重要步骤 确认是指一种技术确认,用以证明为应用或计算机系统所选择的安全防护或控制是合适的,并且运行正常 鉴定是指对操作、安全性纠正或对某种行为终止的官方授权 应急措施是指发生意外事件时,确保主系统连续处理事务的能力第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计14分析安全性的折衷方案 l 保护该网的费用是否比恢复的费用要少 费用:不动产、名誉、信誉和其他一些潜在财富l 折衷必须在安全性目标和可购买性、易用性、性能和可用性目标之间做出权衡 维护用户注册IP、口令和审计日志,安全管理增加了管理工作量 安全管理还会影响网络性能 往往需要减少网络冗余,增加单故障点第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计15开发安全方案 l 安全设计的第一步是开发安全方案l 安全方案是一个总体文档,它指出一个机构怎样做才能满足安全性需求。计划详细说明了时间、人员和其他开发安全规则所需要的资源l 安全方案应当参考网络拓扑结构,并包括一张它所提供的网络服务列表l 应当根据用户的应用目标和技术目标,帮助用户估计需要哪些服务。应当避免过度复杂的安全策略l 一个重要方面是对参与实现网络安全性人员的认定第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计16开发安全策略 l 安全策略是所有人员都必须遵守的规则l 安全策略规定了用户、管理人员和技术人员保护技术和信息资源的义务,也指明了完成这些义务要通过的机制l 开发安全策略是网络安全员和网络管理员的任务,并广泛征求各方面的意见。网络安全的设计者应当与网络管理员密切合作,充分理解安全策略是如何影响网络设计的l 开发出了安全策略之后,由高层管理人员向所有人进行解释,并由相关人员认可l 安全策略是一个不断变化的文档第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计17开发安全过程l 开发安全过程实现安全策略。该过程定义了配置、登录、审计和维护的过程l 安全过程是为端用户、网络管理员和安全管理员开发的l 安全过程指出了如何处理偶发事件 如果检测到非法入侵,应当做什么以及与何人联系l 需要安排用户和管理员培训安全过程第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计18要点1.网络安全设计的步骤 2.2.选择网络安全机制3.选择数据备份和容错技术4.设计网络安全方案5.网络工程案例教学第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计19网络安全性机制设计l 安全通信所需要的特性 机密性 鉴别 报文完整性和不可否认性 可用性和访问控制 l 设计网络安全方案时,可能用到其中的一个构件或一些构件的组合l 密码学是网络安全性机制的基础,但仅仅保证数据的机密性是不够的第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计20数据加密和数字签名 l 加密算法 对称密钥算法和公开密钥加密体制 计算不可破l 信息加密解密的模型E加密算法D解密算法加密密钥 K 解密密钥 K明文 X明文 X密文 Y=EK(X)入侵者截获 篡改密钥源安全信道第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计21鉴别l 鉴别(authentication)就是向其他人证明一个人身份的过程 l 鉴别协议首先建立满足通信对方要求的身份标识;鉴别完成之后通信实体才开始具体的工作 第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计22报文完整性协议l 有时通信的双方并不关心是否有人在窃听,而只关心发送过来的报文是否是真的,从真实的对方发送过来的报文中途是否没有被改变l 这就是要确保报文完整性的问题第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计23完整性:报文摘要 l 公钥技术的加、解密的计算代价昂贵,有时数据不需要加密,但不能篡改l 报文摘要不用加密全部报文就可以实现签名和防篡改l MD5 摘要算法正在广泛使用第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计24密钥分发l 公钥密码也有其自身的缺陷,特别是如何获取某一方真正的公钥的问题l 确定用于对称密钥密码的共享密钥和安全获取公钥密码的正确公钥的问题,都可通过使用一个可信中介(trusted intermediary)得到解决l 对于对称密钥密码体制,可信中介被称为密钥分发中心(key distribution center,KDC),它是唯一可信的网络实体,任一方能与它创建一个共享密钥l 对公钥密码而言,KDC 被称为证书权威机构(certification authority,CA)第 第8 8 章 章 网络安全设计 网络安全设计解放军理工大学计算机系 陈鸣:网络工程设计25公钥认证 l 用户可以多种方式公开发布其公钥 放在其个人网页上、把公钥放置在公钥服务器上、或通过电子邮件把公钥发送给对方 l 要使公钥密码有用,实体(用户、浏览器和路由器等)必须能够确定它们所得到的公钥确实来自其通信的对方 l 由证书权威机构(CA)把一个特定实体与其公钥绑定到一起,CA 的职责就是使得实体身份和其发出的证书有效 l ITU X.509 ITU 1993 规定了证书的一种鉴别服务和特定的证书语法

    注意事项

    本文(网络安全设计方案.ppt)为本站会员(wuy****n92)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开