网络防御概述课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络防御概述课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 防御 概述 课件
- 资源描述:
-
1、第九章第九章 网络防御概述网络防御概述第1页,共90页。2022-8-16网络攻防技术2本章主要内容本章主要内容9.1 网络安全模型网络安全模型 9.2 网络安全管理网络安全管理 9.3 网络防御技术的发展趋势网络防御技术的发展趋势 第2页,共90页。9.1 网络安全模型网络安全模型 l网络安全是一个系统工程,它既不是防火网络安全是一个系统工程,它既不是防火墙、入侵检测,也不是墙、入侵检测,也不是VPN(Virtual Private Network,虚拟私有网络),或,虚拟私有网络),或者认证和授权者认证和授权。l它它不是这些东西的简单叠加,网络安全更不是这些东西的简单叠加,网络安全更为复杂
2、。为复杂。l网络安全应该是一个动态的概念,应当采网络安全应该是一个动态的概念,应当采用网络动态安全模型描述,给用户提供更用网络动态安全模型描述,给用户提供更完整、更合理的安全机制。完整、更合理的安全机制。2022-8-16网络攻防技术3第3页,共90页。9.1 网络安全模型网络安全模型 lAPPDRR模型就是动态安全模型的代表模型就是动态安全模型的代表,隐含了网络安全的相对性和动态螺旋上,隐含了网络安全的相对性和动态螺旋上升的过程。升的过程。l该模型由该模型由6个英文个英文单词的首单词的首字符组成:风字符组成:风险评估(险评估(Assessment)、安全策略()、安全策略(Policy)、系
3、统防护()、系统防护(Protection)、安)、安全检测(全检测(Detection)、安全响应()、安全响应(Reaction)和灾难恢复()和灾难恢复(Restoration)。2022-8-16网络攻防技术4第4页,共90页。APPDRR动态安全模型动态安全模型2022-8-16网络攻防技术5第5页,共90页。9.1 网络安全模型网络安全模型 lAPPDRR模型六个部分构成了一个动态模型六个部分构成了一个动态的信息安全周期。的信息安全周期。l通过这六个环节的循环流动,网络安全逐通过这六个环节的循环流动,网络安全逐渐地得以完善和提高,从而达到网络的安渐地得以完善和提高,从而达到网络的安
4、全目标。全目标。2022-8-16网络攻防技术6第6页,共90页。9.1 网络安全模型网络安全模型 l根据根据APPDRR模型,网络安全的第一个模型,网络安全的第一个重要环节是风险评估。重要环节是风险评估。l通过风险评估,掌握网络安全面临的风险信通过风险评估,掌握网络安全面临的风险信息,进而采取必要的处置措施,使信息组织息,进而采取必要的处置措施,使信息组织的网络安全水平呈现动态螺旋上升的趋势。的网络安全水平呈现动态螺旋上升的趋势。2022-8-16网络攻防技术7第7页,共90页。9.1 网络安全模型网络安全模型 l网络安全策略是网络安全策略是APPDRR模型的第二个模型的第二个重要环节,起着
5、承上启下的作用。重要环节,起着承上启下的作用。l一方面,安全策略应当随着风险评估的结果一方面,安全策略应当随着风险评估的结果和安全需求的变化做相应的更新;和安全需求的变化做相应的更新;l另一方面,安全策略在整个网络安全工作中另一方面,安全策略在整个网络安全工作中处于原则性的指导地位,其后的监测、响应处于原则性的指导地位,其后的监测、响应诸环节都应在安全策略的基础上展开。诸环节都应在安全策略的基础上展开。2022-8-16网络攻防技术8第8页,共90页。9.1 网络安全模型网络安全模型 l系统防护是安全模型中的第三个环节,体系统防护是安全模型中的第三个环节,体现了网络安全的静态防护措施。现了网络
6、安全的静态防护措施。l系统防护是系统安全的第一条防线,根据系系统防护是系统安全的第一条防线,根据系统已知的所有安全问题做出防御措施,如打统已知的所有安全问题做出防御措施,如打补丁、访问控制、数据加密等。补丁、访问控制、数据加密等。l第二条防线就是实时监测,攻击者即使穿过第二条防线就是实时监测,攻击者即使穿过了第一条防线,我们还可通过监测系统检测了第一条防线,我们还可通过监测系统检测出攻击者的入侵行为,确定其身份,包括攻出攻击者的入侵行为,确定其身份,包括攻击源、系统损失等。击源、系统损失等。2022-8-16网络攻防技术9第9页,共90页。9.1 网络安全模型网络安全模型 l一旦检测出入侵,实
7、时响应系统开始响应一旦检测出入侵,实时响应系统开始响应包括事件处理等其他业务。包括事件处理等其他业务。l安全模型的最后一条防线是灾难恢复。安全模型的最后一条防线是灾难恢复。l在发生入侵事件,并确认事故原因后,或把在发生入侵事件,并确认事故原因后,或把系统恢复到原来的状态,或修改安全策略,系统恢复到原来的状态,或修改安全策略,更新防御系统,确保相同类型的入侵事件不更新防御系统,确保相同类型的入侵事件不再发生。再发生。2022-8-16网络攻防技术10第10页,共90页。9.1 网络安全模型网络安全模型 l在在APPDRR模型中,并非各个部分的重模型中,并非各个部分的重要程度都是等同的。要程度都是
8、等同的。l在安全策略的指导下,进行必要的系统防在安全策略的指导下,进行必要的系统防护有积极的意义。护有积极的意义。l但是,由于网络安全动态性的特点,在攻但是,由于网络安全动态性的特点,在攻击与防御的较量中,安全监测应该处于一击与防御的较量中,安全监测应该处于一个核心地位。个核心地位。2022-8-16网络攻防技术11第11页,共90页。9.1.1 风险评估风险评估 l网络安全评估是信息安全生命周期中的一网络安全评估是信息安全生命周期中的一个重要环节,它对网络拓扑结构、重要服个重要环节,它对网络拓扑结构、重要服务器的位置、带宽、协议、硬件、与务器的位置、带宽、协议、硬件、与Internet的接口
9、、防火墙的配置、安全管的接口、防火墙的配置、安全管理措施及应用流程等进行全面地安全分析理措施及应用流程等进行全面地安全分析,并提出安全风险分析报告和改进建议书,并提出安全风险分析报告和改进建议书。2022-8-16网络攻防技术12第12页,共90页。9.1.1 风险评估风险评估 l网络安全评估具有如下作用:网络安全评估具有如下作用:l(1)明确企业信息系统的安全明确企业信息系统的安全现状现状 l进行进行信息安全评估后,可以让企业准确地了解自信息安全评估后,可以让企业准确地了解自身的网络、各种应用系统以及管理制度规范的安身的网络、各种应用系统以及管理制度规范的安全现状,从而明晰企业的安全需求。全
10、现状,从而明晰企业的安全需求。l(2)确定企业信息系统的主要安全确定企业信息系统的主要安全风险风险 l在在对网络和应用系统进行信息安全评估并进行风对网络和应用系统进行信息安全评估并进行风险分级后,可以确定企业信息系统的主要安全风险分级后,可以确定企业信息系统的主要安全风险,并让企业选择避免、降低、接受等风险处置险,并让企业选择避免、降低、接受等风险处置措施。措施。2022-8-16网络攻防技术13第13页,共90页。9.1.1 风险评估风险评估 l网络安全评估具有如下作用:网络安全评估具有如下作用:l(3)指导企业信息系统安全技术体系与管理体指导企业信息系统安全技术体系与管理体系的系的建设建设
11、 l对对企业进行信息安全评估后,可以制定企业网络企业进行信息安全评估后,可以制定企业网络和系统的安全策略及安全解决方案,从而指导企和系统的安全策略及安全解决方案,从而指导企业信息系统安全技术体系(如部署防火墙、入侵业信息系统安全技术体系(如部署防火墙、入侵检测与漏洞扫描系统、防病毒系统、数据备份系检测与漏洞扫描系统、防病毒系统、数据备份系统、建立公钥基础设施等)与管理体系(安全组统、建立公钥基础设施等)与管理体系(安全组织保证、安全管理制度及安全培训机制等)的建织保证、安全管理制度及安全培训机制等)的建设。设。2022-8-16网络攻防技术14第14页,共90页。9.1.1 风险评估风险评估
12、l网络安全评估标准是网络安全评估的行动网络安全评估标准是网络安全评估的行动指南。指南。l可信计算机系统安全评估标准(可信计算机系统安全评估标准(Trusted Computer System Evaluation Criteria,TCSEC)l信息技术安全评估标准(信息技术安全评估标准(Information Technology Security Evaluation Criteria,ITSEC)l信息技术安全评价的通用标准(信息技术安全评价的通用标准(CC)2022-8-16网络攻防技术15第15页,共90页。9.1.1 风险评估风险评估 l网络安全评估标准是网络安全评估的行动网络安全
13、评估标准是网络安全评估的行动指南。指南。lISO13335标准标准lBS7799lAS/NZS4360:1999lOCTAVE(Operationally Critical Threat,Asset,and Vulnerability Evaluation)2022-8-16网络攻防技术16第16页,共90页。9.1.1 风险评估风险评估 l网络安全评估标准是网络安全评估的行动网络安全评估标准是网络安全评估的行动指南。指南。lGB17895-1999计算机信息系统安全保护计算机信息系统安全保护等级划分准则等级划分准则lISO 15408-2:1999信息技术信息技术 安全技术安全技术 信信息技
14、术安全性评估准则息技术安全性评估准则2022-8-16网络攻防技术17第17页,共90页。9.1.1 风险评估风险评估 l风险分析的方法有定性分析、半定量分析风险分析的方法有定性分析、半定量分析和定量分析。和定量分析。l现有信息安全评估标准主要采用定性分析法现有信息安全评估标准主要采用定性分析法对风险进行分析,即通常采取安全事件发生对风险进行分析,即通常采取安全事件发生的概率来计算风险。的概率来计算风险。l现有信息安全评估标准尚不能定量分析。现有信息安全评估标准尚不能定量分析。l各家专业评估公司大多数是凭借各自积累的各家专业评估公司大多数是凭借各自积累的经验来解决,因此,需要一个统一的信息安经
15、验来解决,因此,需要一个统一的信息安全评估标准出台。全评估标准出台。2022-8-16网络攻防技术18第18页,共90页。9.1.2 安全策略安全策略 l1.什么什么是安全策略?是安全策略?l所有网络安全都起始于安全策略,这几乎已所有网络安全都起始于安全策略,这几乎已经成为了工业标准经成为了工业标准。lRFC 2196“站点安全手册站点安全手册”中对安全策略给中对安全策略给出了定义:安全策略是组织的技术人员和信出了定义:安全策略是组织的技术人员和信息使用人员必须遵守的一系列规则的正规表息使用人员必须遵守的一系列规则的正规表达。达。2022-8-16网络攻防技术19第19页,共90页。9.1.2
16、 安全策略安全策略 l按照授权行为可把安全策略分为基于身份按照授权行为可把安全策略分为基于身份的安全策略和基于规则的安全策略两种。的安全策略和基于规则的安全策略两种。l基于身份的安全策略:其目的是对数据或资基于身份的安全策略:其目的是对数据或资源的访问进行筛选,即用户可访问他们的资源的访问进行筛选,即用户可访问他们的资源的一部分(访问控制表),或由系统授予源的一部分(访问控制表),或由系统授予用户特权标记或权力用户特权标记或权力。l在在这两种情况下,可访问的数据项的多少会这两种情况下,可访问的数据项的多少会有很大变化。有很大变化。2022-8-16网络攻防技术20第20页,共90页。9.1.2
17、 安全策略安全策略 l按照授权行为可把安全策略分为基于身份按照授权行为可把安全策略分为基于身份的安全策略和基于规则的安全策略两种。的安全策略和基于规则的安全策略两种。l基于规则的安全策略:基于规则的安全策略基于规则的安全策略:基于规则的安全策略是系统给主体(用户、进程)和客体(数据是系统给主体(用户、进程)和客体(数据)分别标注相应的安全标记,规定出访问权)分别标注相应的安全标记,规定出访问权限,此标记将作为数据项的一部分限,此标记将作为数据项的一部分。2022-8-16网络攻防技术21第21页,共90页。9.1.2 安全策略安全策略 l2.合理合理制定安全策略制定安全策略l根据系统的实际情况
18、和安全要求,合理地确定安全策略是复根据系统的实际情况和安全要求,合理地确定安全策略是复杂且重要的杂且重要的。l因为因为安全是相对的,安全技术也是不断发展的,安全应安全是相对的,安全技术也是不断发展的,安全应有一个合理、明确的要求,这主要体现在安全策略中有一个合理、明确的要求,这主要体现在安全策略中。l网络网络系统的安全要求主要是完整性、可用性和机密性系统的安全要求主要是完整性、可用性和机密性。l每个内部网要根据自身的要求确定每个内部网要根据自身的要求确定安全策略安全策略。2022-8-16网络攻防技术22第22页,共90页。9.1.2 安全策略安全策略 l2.合理合理制定安全策略制定安全策略l
19、目前的问题是目前的问题是:硬件和软件大多技术先进,硬件和软件大多技术先进,功能多样,而在安全保密方面没有明确的安功能多样,而在安全保密方面没有明确的安全策略,一旦投入使用,安全漏洞很多全策略,一旦投入使用,安全漏洞很多。l如果如果在总体设计时就按照安全要求制定出网在总体设计时就按照安全要求制定出网络的安全策略并逐步实施,则系统的漏洞就络的安全策略并逐步实施,则系统的漏洞就会减少、运行效果更好。会减少、运行效果更好。2022-8-16网络攻防技术23第23页,共90页。9.1.2 安全策略安全策略 l2.合理合理制定安全策略制定安全策略l网络的安全问题,是一个比较棘手的事情,它既有软网络的安全问
20、题,是一个比较棘手的事情,它既有软、硬件的问题,也有人的问题、硬件的问题,也有人的问题。l网络网络的整体安全十分重要,方方面面应当考虑周全,这的整体安全十分重要,方方面面应当考虑周全,这包括对设备、数据、邮件、包括对设备、数据、邮件、Internet等的使用策略等的使用策略。l在在对网络的安全策略的规划、设计、实施与维护过程中对网络的安全策略的规划、设计、实施与维护过程中,必须对保护数据信息所需的安全级别有一个较透彻的,必须对保护数据信息所需的安全级别有一个较透彻的理解;必须对信息的敏感性加以研究与评估,从而制定理解;必须对信息的敏感性加以研究与评估,从而制定出一个能够提供所需保护级别的安全策
21、略出一个能够提供所需保护级别的安全策略。2022-8-16网络攻防技术24第24页,共90页。9.1.2 安全策略安全策略 l3.安全策略安全策略的实施方法的实施方法l安全策略是网络中的安全系统设计和运行的指导方针,安全安全策略是网络中的安全系统设计和运行的指导方针,安全系统设计人员可利用安全策略作为建立有效的安全系统的基系统设计人员可利用安全策略作为建立有效的安全系统的基准点准点。l当然当然,有了安全策略还要使其发挥作用,就必须确保开发策,有了安全策略还要使其发挥作用,就必须确保开发策略的过程中所涉及的风险承担者的选择是正确的,以使组织略的过程中所涉及的风险承担者的选择是正确的,以使组织的安
22、全目标得以实现。的安全目标得以实现。l实施安全策略的主要手段有以下四种:实施安全策略的主要手段有以下四种:(1)主动实时监控)主动实时监控 (2)被动技术检查)被动技术检查 (3)安全行政检查)安全行政检查 (4)契约依从检查)契约依从检查2022-8-16网络攻防技术25第25页,共90页。9.1.2 安全策略安全策略 l3.安全策略安全策略的实施方法的实施方法l(1)主动实时)主动实时监控监控l实时实时监控技术是确保安全策略实施最容易、最全面的方法。利监控技术是确保安全策略实施最容易、最全面的方法。利用此方法,在没有操作人员干涉的情况下,用技术手段来确保用此方法,在没有操作人员干涉的情况下
23、,用技术手段来确保特定策略的实施。如在防火墙中阻塞入站特定策略的实施。如在防火墙中阻塞入站ICMP,以防止外部,以防止外部对防火墙后面网络的探测。对防火墙后面网络的探测。l(2)被动技术)被动技术检查检查l可以可以定期或不定期进行技术检查,逐个或随机进行策略依从度检定期或不定期进行技术检查,逐个或随机进行策略依从度检查。技术作为一种支持,辅助安全人员实施安全策略,而无需操查。技术作为一种支持,辅助安全人员实施安全策略,而无需操作人员进行干预。如利用一些检查工具,在操作人员的主机上,作人员进行干预。如利用一些检查工具,在操作人员的主机上,检查操作人员的口令设置、上网记录、操作日志、处理的秘密信检
24、查操作人员的口令设置、上网记录、操作日志、处理的秘密信息等。息等。2022-8-16网络攻防技术26第26页,共90页。9.1.2 安全策略安全策略 l3.安全策略安全策略的实施方法的实施方法l(3)安全行政)安全行政检查检查l与与网络技术人员利用网络技术进行检查相比,行政管理人员更多地通过行网络技术人员利用网络技术进行检查相比,行政管理人员更多地通过行政手段检查操作人员使用网络的情况。比如是否在玩游戏、看电影、聊天政手段检查操作人员使用网络的情况。比如是否在玩游戏、看电影、聊天或从事与业务无关的工作等。或从事与业务无关的工作等。l(4)契约依从)契约依从检查检查l契约契约依从检查建立在每个用
25、户都知道自己在网络安全系统中的依从检查建立在每个用户都知道自己在网络安全系统中的职责,而且承诺通过契约形式遵守规则的基础之上。这和职责,而且承诺通过契约形式遵守规则的基础之上。这和2、3的检查结果有密切关联,实际上就是在每条策略后面添加说明,将违的检查结果有密切关联,实际上就是在每条策略后面添加说明,将违反策略的后果告知用户,任何被发现违反此策略的员工都会受到处罚反策略的后果告知用户,任何被发现违反此策略的员工都会受到处罚。这是安全管理的根本,每个操作人员都必须受此类策略的约束。这是安全管理的根本,每个操作人员都必须受此类策略的约束。2022-8-16网络攻防技术27第27页,共90页。9.1
展开阅读全文