网络安全整体项目解决课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全整体项目解决课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 整体 项目 解决 课件
- 资源描述:
-
1、1网络安全整体解决方案神州数码DCN产品规划部王景辉2 网络安全建设原则 网络安全体系结构 P2DR模型 网络安全技术 不同行业中应用的安全技术主要内容3网络安全的建设原则 需求、风险、代价平衡的原则 综合性、整体性原则 一致性原则 易操作性原则 适应性、灵活性原则 多重保护原则 可评价性原则4安全体系结构可用性审计管理不可抵赖数据完整数据保密访问控制身份鉴别信息处理单元信息处理单元通信网络通信网络物理环境物理环境安全管理安全管理结构层次结构层次安全特性安全特性系统单元系统单元5P2DR模型的组成部分P2DR模型的应用模型的应用6MPDRR模型PMRRDManagement 安全管理Prote
2、ct 安全保护Reaction安全响应Recovery安全恢复安全模型安全模型MPDRR7安全服务建立相应的8安全风险分析 物理层安全风险分析 网络层安全风险分析 应用层安全风险分析 管理安全风险分析9物理层安全风险 网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。如:设备被盗、被毁坏 链路老化或被有意或者无意的破坏 因电子辐射造成信息泄露 设备意外故障、停电 地震、火灾、水灾等自然灾害10网络层安全风险分析 数据传输安全 网络边界安全 网络设备安全11数据传输安全 由于在同级局域网和上下级网络数据传输线路之间存在
3、被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。由于目前尚无安全的数据库及个人终端安全保护措施,还不能抵御来自网络上的各种对数据库及个人终端的攻击。同时一旦不法分子针对网上传输数据作出伪造、删除、窃取、窜改等攻击,都将造成十分严重的影响和损失。12网络边界安全 严格的说网络上的任何一个节点,其它所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁。13网络设备的安全 网络设备可能存在系统漏洞 网络设备可能存错误的配置14网络设备的安全风险 以CISCO为例说明:对于网络设备本身访问认证的攻击 对于网络设备运行的
4、专有操作系统攻击 对于网络设备的拒绝服务攻击 不必要的IOS服务或潜在的安全问题 Multiple Vendor SNMP World Writeable Community Vulnerability:对于已知的缺省SNMP社区,任何用户都可以进行写入或读取操作。Cisco IOS HTTP%Vulnerability:当正在利用Web接口时,如果在普通的URL上加上特定的字符串时,将陷入DoS状态。Cisco Router Online Help Vulnerability:在线帮助中显示不应泄漏的信息。15系统层安全风险分析 操作系统安全漏洞 数据库系统安全漏洞16 操作系统(如Wind
5、ows 2000 server/professional,Windows NT/Workstation,Windows ME,Windows 95/98、UNIX)、服务器(如DOMINO)、数据库(如SYBASE)等产品可能会因为设计、编码的原因存在各种各样的安全漏洞(有已知的、未知的),还可能留有隐蔽通道或后门。操作系统(如NT、UNIX)、服务器(如DOMINO)、数据库(如SQL、SYBASE、ORACLE)等商用产品本身安全级别较低。17 操作人员对系统功能、系统服务、数据库管理系统和Web服务器等的误操作或者配置,不可避免会给信息网系统带来一定的安全风险。网络管理人员和用户的终端极
6、易感染病毒(如外来文件的拷贝,盗版软件,从外部站点下载的文件或应用软件的非法安装等),而一旦感染病毒,就有可能造成整个系统感染病毒。电子邮件系统的邮件收发,极易感染恶意病毒程序。病毒可肆意进行删除、篡改和拷贝操作,从而导致巨大的危害。18应用层安全风险 身份认证漏洞 DNS服务威胁 WWW服务漏洞 电子邮件系统漏洞19身份认证漏洞 网络服务系统登录和主机登录使用的是静态口令,口令在一定时间内是不变的,且在数据库中有存储记录,可重复使用。这样非法用户通过网络窃听,非法数据库访问,穷举攻击,重放攻击等手段很容易得到这种静态口令,然后,利用口令,可对业务系统和OA系统中的资源非法访问和越权操作。20
7、DNS服务威胁 Internet域名服务为Internet/Intranet应用提供了极大的灵活性。几乎所有的网络应用均利用域名服务。但是,域名服务通常为hacker提供了入侵网络的有用信息,如服务器的IP、操作系统信息、推导出可能的网络结构等。例如,新发现的针对BIND-DNS实现的安全漏洞也开始发现,而绝大多数的域名系统均存在类似的问题。如由于DNS查询使用无连接的UDP协议,利用可预测的查询ID可欺骗域名服务器给出错误的主机名-IP对应关系。21WWW服务漏洞 Web Server经常成为Internet用户访问企业内部资源的通道之一,如Web server通过中间件访问主机系统,通过数
8、据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其它资源。但Web服务器越来越复杂,其被发现的安全漏洞越来越多。为了防止Web服务器成为攻击的牺牲品或成为进入内部网络的跳板,我们需要给予更多的关心。22电子邮件系统漏洞 电子邮件为网络系统用户提供电子邮件应用。内部网用户可够通过拔号或其它方式进行电子邮件发送和接收这就存在被黑客跟踪或收到一些恶意程序(如,特洛伊木马、蠕虫等)、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,给系统带来不安全因至素。23安全管理 再安全的网络设备也离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是
9、整个网络安全中最为重要的一环,尤其是对于一个比较庞大和复杂的网络,更是如此。因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。24OSI七层参考模型物理层安全技术物理层安全技术网络层安全技术网络层安全技术应用层安全技术应用层安全技术系统层安全技术系统层安全技术安全管理安全管理25物理层安全技术GAP技术(物理隔离)技术(物理隔离)物理设备的冗余和备份物理设备的冗余和备份防电磁辐射、抗静电等等防电磁辐射、抗静电等等26物理隔离技术 双机双网 双硬盘隔离卡 单硬盘隔离卡 安全网闸27网络层安全技术防火墙技术防火墙技术VPN技术技术网络入侵检测技术网络入侵检测技术网络设备的安全性增
10、强技术网络设备的安全性增强技术28防火墙分类ApplicationPresentationSessionTransportNetworkData LinkPhysical Application Layer Gateway(Proxy)Application Level Packet Filtering Network Level Stateful Inspection Before Network Level29Packet Filtering(包过滤防火墙的优点)Pros Inexpensive Application Transparency Quicker than applicati
11、on layer gatewaysApplicationPresentationSessionTransportNetworkData LinkPhysical30Packet Filtering(包过滤防火墙的缺点)nConsLow SecurityLimited access to packet headerLimited screening above network layerLimited ability to manipulate informationDifficult to configureInadequate loggingSubject to IP SpoofingApp
12、licationPresentationSessionTransportNetworkData LinkPhysical31Application Layer Gateway的优点 Pros Good Security Full application-layer awarenessApplicationPresentationSessionTransportNetworkData LinkPhysical32Application Layer Gateway的缺点 Cons State information partial.Poor Scalability Detrimental Perf
13、ormance Proxies cannot provide for UDP Most proxies non-transparent Vulnerable to OS Overlooks lower level info Expensive performance costApplicationPresentationSessionTransportNetworkData LinkPhysical33Stateful Inspection的特点的特点 Good Security Full Application-layer awareness High Performance Scalabi
展开阅读全文