网络管理员培训网络安全幻灯片.ppt
《网络管理员培训网络安全幻灯片.ppt》由会员分享,可在线阅读,更多相关《网络管理员培训网络安全幻灯片.ppt(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网网络管理管理员培培训网网络安全安全第1页,共33页,编辑于2022年,星期二网络安全网络安全计算机网络的迅猛发展,网络安全已成为网络发展中一个重要课题。由于网络传播信息快捷,隐蔽性强,在网络上难以识别用户的真实身份,网络犯罪、黑客攻击、有害信息传播等方面的问题日趋严重。网络安全的产生和发展,标志着传统的通信保密时代过渡到了信息安全时代。第2页,共33页,编辑于2022年,星期二一、一、网络安全的基本概念网络安全的基本概念1、网络安全的基本要素网络安全的基本要素机密性机密性:确保信息不暴露给未授权的实体或进程。完整性完整性:只有得到允许的人才能修改数据,且能判断出数据是否被篡改。可用性可用性:
2、得到授权的实体在需要是可访问数据。可控性可控性:可控制授权范围内的信息流向及行为方式。可审查性可审查性:对出现的网络安全问题提供调查的依据和手段。第3页,共33页,编辑于2022年,星期二、网络安全威胁非授权访问信息泄露和丢失破坏数据的完整性拒绝服务攻击(DoS)利用网络传播病毒第4页,共33页,编辑于2022年,星期二3、网络安全控制技术防火墙技术机密技术用户识别技术访问控制技术网络反病毒技术漏洞扫描技术入侵检测技术第5页,共33页,编辑于2022年,星期二二、二、可信计算机系统评估标准可信计算机系统评估标准产生问题:我们所建立的、管理的、使用的网络系统和信息系统是否是安全的?怎么样来评估系
3、统的安全性?第6页,共33页,编辑于2022年,星期二1、计算机系统安全评估准则综述1983年,美国国家计算机安全中心(NCSC)公布了可信计算机系统评估准则(TCSEC,俗称桔皮书)90年代西欧四国(英、法、德、荷)联合提出了信息技术安全评估标准(ITSEC,又称欧洲白皮书)1993年,加拿大发布了“加拿大可信计算机产品评估准则”(CTCPEC)1993年同期,美国发布了“信息技术安全评估联邦准则”(FC)1996年,6国7方提出了“信息技术安全评价通用准则”(CC)1995年5月,ISO/IEC通过了将CC作为国际标准ISO/IEC15408信息技术安全评估准则的最后文本第7页,共33页,
4、编辑于2022年,星期二2、可信计算机安全评估准则(TCSEC)TCSEC将计算机系统的安全等级、7个级别D类安全等级:包括D1一个级别C类安全等级:划分为C1和C2两类B类安全等级:分为B1、B2、B3三类A类安全等级:只包含A1一个级别D1、C1、C2、B1、B2、B3、A1安全级别低高第8页,共33页,编辑于2022年,星期二3、我国计算机信息系统安全保护等级划分准则1999年2月9日,成立了“中国国家信息安全评测认证中心”2001年1月1日,执行计算机信息系统安全保护等级划分准则本准则规定了5个安全等级:第一级:对应于TCSEC的C1级第二级:对应于TCSEC的C2级第三级:对应于TC
5、SEC的B1级第四级:对应于TCSEC的B2级第五级:对应于TCSEC的B3级第9页,共33页,编辑于2022年,星期二三、三、防火墙防火墙1、防火墙的定义简单的说,防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合防火墙对不同网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。功能:对进出的数据包进行过滤,滤掉不安全的服务和非法用户监视因特网安全,对网络攻击行为进行检测和警报记录通过防火墙的信息内容和活动控制对特殊站点的访问,封堵某些禁止的访问行为第10页,共33页,编辑于2022年,星期二2、防火墙的相关概念非信任网络
6、信任网络DMZ可信主机非可信主机公网IP地址保留IP地址包过滤地址转换第11页,共33页,编辑于2022年,星期二3、防火墙的基本分类及实现原理包过滤防火墙(静态包过滤防火墙)应用层网关防火墙(代理防火墙)状态检测防火墙(动态包过滤防火墙)第12页,共33页,编辑于2022年,星期二静态包过滤防火墙 这种类型的防火墙根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订。报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。包过滤类型的防火墙要遵循的一条基本原则是“最
7、小特权原则”,即明确允许那些管理员希望通过的数据包,禁止其他的数据包。第13页,共33页,编辑于2022年,星期二应用层网关防火墙(代理防火墙)代理防火墙也叫应用层网关(Application Gateway)防火墙。这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。它的核心技术就是代理服务器技术。第14页,共33页,编辑于2022年,星期二状态检测防火墙(动态包过滤防火墙)这种类型的防火墙采用动态设置包过滤
8、规则的方法,避免了静态包过滤所具有的问题。这种技术后来发展成为所谓包状态监测(Stateful Inspection)技术。采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或删减。第15页,共33页,编辑于2022年,星期二四、入侵检测系统(四、入侵检测系统(IDS)传统的网络安全系统一般采用防火墙作为安全的第一道防线。但是攻击者的技术手段越来越高明,单纯的防火墙策略已无法满足对安全高度敏感的部门的需要。与此,网络环境越来越复杂,各种设备需要不断的升级、补漏,这使得网络管理员的工作不断加重,稍有疏忽可能造成安全隐患。在这种情况下,入侵检测系统成为了安
9、全市场上新的热点。它是一种主动保护自己免受攻击的网络安全技术,作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。第16页,共33页,编辑于2022年,星期二1、入侵检测系统的功能监测并分析用户和系统的活动;检查系统配置的漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;操作系统日常管理,并识别违反安全策略的用户活动。第17页,共33页,编辑于2022年,星期二2、入侵检测系统的分类可分为主机型和网络型。实际使用时,也可将二者结合使用。主机型IDS以系统日志、应用程序日志等作为数据源,也可通过其他手段(如
10、监督系统调用)从所在主机收集信息并进行分析。优点优点:系统的内在结构没有任何束缚,同时可以利用操作系统本身提供的功能、并结合异常分析,更准确的报告攻击行为。缺点缺点:必须为不同的系统开发不同的程序,增加了系统的负荷。网络型IDS的数据源则是网上的数据包。优点优点:简便,一个网段上只需安装一个或几个系统,便可以监测整个网段的情况。使用单独的计算机做这种应用,不会增加主机的负载。缺点缺点:由于现在的网络结构日益复杂,以及高速网络的普及,这种结构显示出其局限性。第18页,共33页,编辑于2022年,星期二3、入侵检测系统的基本原理(1)信息收集入侵检测的基础是信息收集,内容包括系统、网络、数据及用户
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络管理员 培训 网络安全 幻灯片
限制150内