网络系统安全部署课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络系统安全部署课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 系统安全 部署 课件
- 资源描述:
-
1、元素说明:元素说明: 该元素由网络交换机、路由器、防火墙等网该元素由网络交换机、路由器、防火墙等网络传输设备组成,络传输设备组成, 进行用户网络数据的交换处理。进行用户网络数据的交换处理。 病毒泛滥:病毒泛滥:计算机病毒的感染率比例非常高,高达计算机病毒的感染率比例非常高,高达89.73% 软件漏洞:软件漏洞:软件系统中的漏洞也不断被发现,从漏洞软件系统中的漏洞也不断被发现,从漏洞公布到出现攻击代码的时间为公布到出现攻击代码的时间为5.8天天黑客攻击黑客攻击:世界上目前有世界上目前有20多万个黑客网站,各种黑多万个黑客网站,各种黑客工具随时都可以找到,攻击方法达几千种之多。客工具随时都可以找到
2、,攻击方法达几千种之多。 移动用户越来越多移动用户越来越多:网络用户往往跨越多个工作区域网络用户往往跨越多个工作区域以上相关数据来自以上相关数据来自Symantec。现有网络安全现有网络安全防御体制防御体制IDS68%杀毒杀毒软件软件99%防火防火墙墙98%ACL(规(规则控则控制)制)71%* 2004 CSI/FBI Computer Crime and Security Survey资料来源:资料来源:Computer Security Institute第一代第一代引导性病毒引导性病毒第二代第二代宏病毒宏病毒DOS电子邮件电子邮件有限的黑客有限的黑客攻击攻击第三代第三代网络网络DOS攻
3、击攻击混合威胁(混合威胁(蠕虫蠕虫+病毒病毒+特洛伊)特洛伊)广泛的系统广泛的系统黑客攻击黑客攻击下一代下一代网络基础网络基础设施黑客设施黑客攻击攻击瞬间威胁瞬间威胁大规模蠕大规模蠕虫虫DDoS破坏有效破坏有效负载的病负载的病毒和蠕虫毒和蠕虫波及全球的波及全球的网络基础架网络基础架构构地区网络地区网络多个网络多个网络单个网络单个网络单台计算机单台计算机周周天天分钟分钟秒秒影响的目标影响的目标和范围和范围1980s1990s今天今天未来未来安全事件对我们的安全事件对我们的威胁威胁越来越快越来越快 攻击和威胁转移到服务器和网关,对防毒体系提出新的挑战攻击和威胁转移到服务器和网关,对防毒体系提出新的
4、挑战IDC, 2004邮件邮件/互联网互联网Code RedNimdafunloveKlez20012002邮件邮件Melissa19992000LoveLetter1969物理介质物理介质Brain19861998CIHSQL Slammer20032004冲击波冲击波震荡波震荡波1831,0005,00010,00018,00038,00048,00060,00073,00077,000+0100002000030000400005000060000700008000090000病毒数目增长趋势图病毒数目增长趋势图 (1990- 04/2003)1990 19911994 1996 199
5、8 19992000 2001 20022003主流病毒行态主流病毒行态 木马、蠕虫木马、蠕虫引导区病毒引导区病毒台式电脑台式电脑第第1代代第第2代代第第3代代第第4代代台式电脑台式电脑台式电脑台式电脑台式电脑台式电脑台式电脑台式电脑LAN服务器服务器基于文件的病毒基于文件的病毒邮件群发病毒邮件群发病毒 互联网互联网防毒墙防毒墙电子邮件电子邮件服务器墙服务器墙台式电脑台式电脑笔记本电脑笔记本电脑网络病毒网络病毒 互联网互联网防毒墙防毒墙服务器服务器服务器服务器服务器服务器服务器服务器台式电脑台式电脑台式电脑台式电脑台式电脑台式电脑笔记本电脑笔记本电脑已打补丁的机器已打补丁的机器网络拥堵网络拥堵
6、Internet未修补漏洞的系统未修补漏洞的系统已修补漏洞的系统已修补漏洞的系统冲击波2003年8月11日补丁:MS03-026 2003年7月16日补丁: MS02-0392002年7月24日蠕虫王2003年1月25日时间间隔26 天185 天336 天尼姆达补丁: MS00-0782000年10月17日2001年9月18日震荡波2004年5月1日补丁:MS04-011 2004年4月13日18 天 据国家计算机应急处理协调中心(据国家计算机应急处理协调中心(CNCERT/CC)统计:)统计:2003年,我年,我国互联网内共有国互联网内共有272万台主机受到攻击,造成的损失数以亿计;万台主机
7、受到攻击,造成的损失数以亿计;数据来源:Radicati,2004.6设计阶段设计阶段开发阶段开发阶段实施阶段实施阶段使用阶段使用阶段管理制度管理制度监督机制监督机制使用方法使用方法 各信息系统依据重要程度的等级需要划各信息系统依据重要程度的等级需要划分不同安全强度的安全域,采取不同的安分不同安全强度的安全域,采取不同的安全控制措施和制定安全策略全控制措施和制定安全策略完成安全设施的重新部署或响应如何从全局角度对安全状况分析、评估与管理制定安全策略指导或自动p p p p p p p p p p p p p困境无法知道哪些机器没有安装漏洞补丁知道哪些机器但是找不到机器在哪里机器太多不知如何做起
8、系统安全漏洞微软每周都有数个修正档需要更新2003年Windows 2000 Server有50个漏洞补丁怎样定位病毒源怎样定位病毒源或者攻击源,怎或者攻击源,怎样实时监控病毒样实时监控病毒 与攻击与攻击语音教室网段语音教室网段财务网段财务网段多媒体教室网段多媒体教室网段内部办公内部办公网段网段1数字图书馆网段数字图书馆网段教学网段教学网段1网站网站OA网段网段教学网段教学网段3教学网段教学网段2教学网段教学网段4网管网段网管网段校园网服务器群校园网服务器群教学网段教学网段5内部办公内部办公NIntranet 24531612345678关闭安全维护关闭安全维护“后门后门”更改缺省的更改缺省的
9、系统口令系统口令Modem用户安全培训用户安全培训授权复查授权复查入侵检测入侵检测实时监控实时监控安装认证安装认证 & 授权授权数据文件加密数据文件加密添加所有添加所有操作系统操作系统Patch信息安全的目的信息安全的目的打不垮打不垮对于非法访问及攻击类对于非法访问及攻击类 -在非可信网络接口处安装在非可信网络接口处安装访问控制防火墙、蠕虫墙、访问控制防火墙、蠕虫墙、Dos/DDos墙、墙、IPsec VPN、SSL VPN、内容过滤、内容过滤系统系统领导网段领导网段防火墙、防火墙、IPSEC VPN、SSL VPN、内容过滤等、内容过滤等防防DOS/DDOS设备设备个人安全套件个人安全套件语
10、音教室网段语音教室网段财务网段财务网段多媒体教室网段多媒体教室网段内部办公内部办公网段网段1数字图书馆网段数字图书馆网段内部办公内部办公NOA网段网段教学网段教学网段3教学网段教学网段2教学网段教学网段4网管网段网管网段校园网服务器群校园网服务器群教学网段教学网段5对于病毒、蠕虫、木马类对于病毒、蠕虫、木马类 -实施全网络防病毒系统实施全网络防病毒系统对于垃圾邮件类对于垃圾邮件类 -在网关处实施防垃圾邮件系统在网关处实施防垃圾邮件系统邮件过滤网关、邮件过滤网关、反垃圾邮件系统反垃圾邮件系统在在MAIL系统中邮件病系统中邮件病毒过滤系统、反垃圾毒过滤系统、反垃圾邮件系统邮件系统领导网段领导网段语
11、音教室网段语音教室网段财务网段财务网段多媒体教室网段多媒体教室网段内部办公内部办公网段网段1数字图书馆网段数字图书馆网段内部办公内部办公NOA网段网段教学网段教学网段3教学网段教学网段2教学网段教学网段4网管网段网管网段校园网服务器群校园网服务器群教学网段教学网段5对于内部信息泄露、非法外联、内部攻击对于内部信息泄露、非法外联、内部攻击类类 -在各网络中安装在各网络中安装IDS系统系统 -在系统中安装安全隐患扫描系统在系统中安装安全隐患扫描系统 -在系统中安装事件分析响应系统在系统中安装事件分析响应系统 -在主机中安装资源管理系统在主机中安装资源管理系统 -在主机中安装防火墙系统在主机中安装防
12、火墙系统 -在重要主机中安装内容过滤系统在重要主机中安装内容过滤系统 -在重要主机中安装在重要主机中安装VPN系统系统人事商务网段人事商务网段领导网段领导网段语音教室网段语音教室网段财务网段财务网段多媒体教室网段多媒体教室网段内部办公内部办公网段网段1数字图书馆网段数字图书馆网段内部办公内部办公NOA网段网段教学网段教学网段3教学网段教学网段2教学网段教学网段4网管网段网管网段校园网服务器群校园网服务器群教学网段教学网段5对于系统统一管理、信息分析、事件分析对于系统统一管理、信息分析、事件分析响应响应 -在网络中配置管理系统在网络中配置管理系统 -在网络中配置信息审计系统在网络中配置信息审计系
13、统 -在网络中配置日志审计系统在网络中配置日志审计系统 -在网络中补丁分发系统在网络中补丁分发系统 -在网络中配置安全管理中心在网络中配置安全管理中心销售体系销售体系网段网段N安全审安全审计中心计中心010101000101010001010100010101000101010001010100010101000101010001010100010101000101010001010100领导网段领导网段语音教室网段语音教室网段财务网段财务网段多媒体教室网段多媒体教室网段内部办公内部办公网段网段1数字图书馆网段数字图书馆网段内部办公内部办公NOA网段网段教学网段教学网段3教学网段教学网段2教学
14、网段教学网段4网管网段网管网段校园网服务器群校园网服务器群教学网段教学网段5安全管理中心安全管理中心专家库专家库领导网段领导网段语音教室网段语音教室网段财务网段财务网段多媒体教室网段多媒体教室网段内部办公内部办公网段网段1数字图书馆网段数字图书馆网段内部办公内部办公NOA网段网段教学网段教学网段3安服网段安服网段教学网段教学网段4网管网段网管网段校园网服务器群校园网服务器群教学网段教学网段5 PPPoE: PPPoE的本质就是在以太网上运行PPP协议。由于PPP协议认证过程的第一阶段是发现阶段,广播只能在二层网络,才能发现宽带接入服务器。因此,也就决定了在客户机和服务器之间,不能有路由器或三层
15、交换机。另外,由于PPPoE点对点的本质,在客户机和服务器之间,限制了组播协议存在。这样,将会在一定程度上,影响视频业务的开展。除此之外,PPP协议需要再次封装到以太网中,所以效率较低。WebDHCP:采用旁路方式网络架构时,不能对用户进行类似带宽管理。另外,DHCP是动态分配IP地址,但其本身的成熟度加上设备对这种方式支持力度还较小,故在防止用户盗用IP地址等方面,还需要额外的手段来控制。除此之外,用户连接性差,易用性不够好。例如,Cisco的二层和三层交换机。在二层交换机只能绑定与该交换机IP地址具有相同网络地址的IP地址。在三层交换机可以绑定该设备所有VLAN的IP地址。交换机支持静态绑
16、定和动态帮绑定,一般采用静态绑定。其绑定操作过程是:采用Telnet命令或Console口连接交换机,进入特权模式;输入config,进入全局配置模式;输入绑定命令:arp 202.207.176.3 0010.5CAD.72E3 arpa;至此,即可完成绑定。绑定的解除,在全局配置模式下输入:no arp 202.207.176.3即可。 数据分析模块相当于IDS的大脑,必须具备高度的“智慧”和“判断能力”。所以,在设计此模块之前,需要对各种网络协议、系统漏洞、攻击手法、可疑行为等有一个很清晰、深入的研究,然后制订出相应的安全规则库和安全策略;再分别建立滥用检测模型和异常检测模型,让机器模拟
17、人脑的分析过程,识别确知特征的攻击和异常行为,最后将分析结果形成报警消息,发送给控制管理中心。 设计数据分析模块的工作量浩大,需要特别注意三个问题:应优化检测模型和算法的设计,确保系统的执行效率;安全规则的制订要充分考虑包容性和可扩展性,以提高系统的伸缩性;报警消息要遵循特定的标准格式,增强其共享与互操作能力,切忌随意制订消息格式的不规范做法。 该模块的数据来源有两个: 数据分析子系统发来的报警信息及其他重要信息; 管理员经过条件查询后对查询结果处理所得的数据,如生成的本地文件、格式报表等。 以上几步完成之后,一个IDS的最基本框架已被实现。但要使这个IDS顺利地运转起来,还需要保持各个部分之
18、间安全、顺畅地通信和交互,这就是联调工作所要解决的问题。首先,要实现数据采集分析中心和控制管理中心之间的通信,二者之间是双向的通信。控制管理中心显示、整理数据采集分析中心发送过来的分析结果及其他信息,数据采集分析中心接收控制管理中心发来的配置、管理等命令。注意确保这二者之间通信的安全性,最好对通信数据流进行加密操作,以防止被窃听或篡改。同时,控制管理中心的控制台子系统和数据库子系统之间也有大量的交互操作,如警报信息查询、网络事件重建等。联调通过之后,一个基本的IDS就搭建完毕。后面要做的就是不断完善各部分功能,尤其是提高系统的检测能力。 OSPF(Open Shortest Path Firs
19、t)是一个内部网关协议(IGP,Interior Gateway Protocol),用于在单一自治系统(AS,Autonomous System)内决策路由。与RIP相对,OSPF是链路状态路由协议,而RIP是距离向量路由协议。任务命令指定使用OSPF协议router ospf process-id1指定与该路由器相连的网络network address wildcard-mask area area-id指定与该路由器相邻的节点地址neighbor ip-address Router1:interface ethernet 0 ip address 192.1.0.129 255.255.
20、255.192interface serial 0 ip address 192.200.10.5 255.255.255.252router ospf 100 network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.128 0.0.0.63 area 1Router2:interface ethernet 0 ip address 192.1.0.65 255.255.255.192interface serial 0 ip address 192.200.10.6 255.255.255.252router ospf 200 network
展开阅读全文