网络攻防技术课件第9章网络防御概述第1节.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络攻防技术课件第9章网络防御概述第1节.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 技术 课件 防御 概述
- 资源描述:
-
1、第九章 网络防御概述2022-10-9网络攻防技术2本章主要内容9.1 网络安全模型 9.2 网络安全管理 9.3 网络防御技术的发展趋势 9.1 网络安全模型 网络安全是一个系统工程,它既不是防火墙、入侵检测,也不是VPN(Virtual Private Network,虚拟私有网络),或者认证和授权。它不是这些东西的简单叠加,网络安全更为复杂。网络安全应该是一个动态的概念,应当采用网络动态安全模型描述,给用户提供更完整、更合理的安全机制。2022-10-9网络攻防技术39.1 网络安全模型 APPDRR模型就是动态安全模型的代表,隐含了网络安全的相对性和动态螺旋上升的过程。该模型由6个英文
2、单词的首字符组成:风险评估(Assessment)、安全策略(Policy)、系统防护(Protection)、安全检测(Detection)、安全响应(Reaction)和灾难恢复(Restoration)。2022-10-9网络攻防技术4APPDRR动态安全模型2022-10-9网络攻防技术59.1 网络安全模型 APPDRR模型六个部分构成了一个动态的信息安全周期。通过这六个环节的循环流动,网络安全逐渐地得以完善和提高,从而达到网络的安全目标。2022-10-9网络攻防技术69.1 网络安全模型 根据APPDRR模型,网络安全的第一个重要环节是风险评估。通过风险评估,掌握网络安全面临的风
3、险信息,进而采取必要的处置措施,使信息组织的网络安全水平呈现动态螺旋上升的趋势。2022-10-9网络攻防技术79.1 网络安全模型 网络安全策略是APPDRR模型的第二个重要环节,起着承上启下的作用。一方面,安全策略应当随着风险评估的结果和安全需求的变化做相应的更新;另一方面,安全策略在整个网络安全工作中处于原则性的指导地位,其后的监测、响应诸环节都应在安全策略的基础上展开。2022-10-9网络攻防技术89.1 网络安全模型 系统防护是安全模型中的第三个环节,体现了网络安全的静态防护措施。系统防护是系统安全的第一条防线,根据系统已知的所有安全问题做出防御措施,如打补丁、访问控制、数据加密等
4、。第二条防线就是实时监测,攻击者即使穿过了第一条防线,我们还可通过监测系统检测出攻击者的入侵行为,确定其身份,包括攻击源、系统损失等。2022-10-9网络攻防技术99.1 网络安全模型 一旦检测出入侵,实时响应系统开始响应包括事件处理等其他业务。安全模型的最后一条防线是灾难恢复。在发生入侵事件,并确认事故原因后,或把系统恢复到原来的状态,或修改安全策略,更新防御系统,确保相同类型的入侵事件不再发生。2022-10-9网络攻防技术109.1 网络安全模型 在APPDRR模型中,并非各个部分的重要程度都是等同的。在安全策略的指导下,进行必要的系统防护有积极的意义。但是,由于网络安全动态性的特点,
5、在攻击与防御的较量中,安全监测应该处于一个核心地位。2022-10-9网络攻防技术119.1.1 风险评估 网络安全评估是信息安全生命周期中的一个重要环节,它对网络拓扑结构、重要服务器的位置、带宽、协议、硬件、与Internet的接口、防火墙的配置、安全管理措施及应用流程等进行全面地安全分析,并提出安全风险分析报告和改进建议书。2022-10-9网络攻防技术129.1.1 风险评估 网络安全评估具有如下作用:(1)明确企业信息系统的安全现状 进行信息安全评估后,可以让企业准确地了解自身的网络、各种应用系统以及管理制度规范的安全现状,从而明晰企业的安全需求。(2)确定企业信息系统的主要安全风险
6、在对网络和应用系统进行信息安全评估并进行风险分级后,可以确定企业信息系统的主要安全风险,并让企业选择避免、降低、接受等风险处置措施。2022-10-9网络攻防技术139.1.1 风险评估 网络安全评估具有如下作用:(3)指导企业信息系统安全技术体系与管理体系的建设 对企业进行信息安全评估后,可以制定企业网络和系统的安全策略及安全解决方案,从而指导企业信息系统安全技术体系(如部署防火墙、入侵检测与漏洞扫描系统、防病毒系统、数据备份系统、建立公钥基础设施等)与管理体系(安全组织保证、安全管理制度及安全培训机制等)的建设。2022-10-9网络攻防技术149.1.1 风险评估 网络安全评估标准是网络
7、安全评估的行动指南。可信计算机系统安全评估标准(Trusted Computer System Evaluation Criteria,TCSEC)信息技术安全评估标准(Information Technology Security Evaluation Criteria,ITSEC)信息技术安全评价的通用标准(CC)2022-10-9网络攻防技术159.1.1 风险评估 网络安全评估标准是网络安全评估的行动指南。ISO13335标准 BS7799 AS/NZS4360:1999 OCTAVE(Operationally Critical Threat,Asset,and Vulnerabil
8、ity Evaluation)2022-10-9网络攻防技术169.1.1 风险评估 网络安全评估标准是网络安全评估的行动指南。GB17895-1999计算机信息系统安全保护等级划分准则 ISO 15408-2:1999信息技术 安全技术 信息技术安全性评估准则2022-10-9网络攻防技术179.1.1 风险评估 风险分析的方法有定性分析、半定量分析和定量分析。现有信息安全评估标准主要采用定性分析法对风险进行分析,即通常采取安全事件发生的概率来计算风险。现有信息安全评估标准尚不能定量分析。各家专业评估公司大多数是凭借各自积累的经验来解决,因此,需要一个统一的信息安全评估标准出台。2022-1
9、0-9网络攻防技术189.1.2 安全策略 1.什么是安全策略?所有网络安全都起始于安全策略,这几乎已经成为了工业标准。RFC 2196“站点安全手册”中对安全策略给出了定义:安全策略是组织的技术人员和信息使用人员必须遵守的一系列规则的正规表达。2022-10-9网络攻防技术199.1.2 安全策略 按照授权行为可把安全策略分为基于身份的安全策略和基于规则的安全策略两种。基于身份的安全策略:其目的是对数据或资源的访问进行筛选,即用户可访问他们的资源的一部分(访问控制表),或由系统授予用户特权标记或权力。在这两种情况下,可访问的数据项的多少会有很大变化。2022-10-9网络攻防技术209.1.
10、2 安全策略 按照授权行为可把安全策略分为基于身份的安全策略和基于规则的安全策略两种。基于规则的安全策略:基于规则的安全策略是系统给主体(用户、进程)和客体(数据)分别标注相应的安全标记,规定出访问权限,此标记将作为数据项的一部分。2022-10-9网络攻防技术219.1.2 安全策略 2.合理制定安全策略 根据系统的实际情况和安全要求,合理地确定安全策略是复杂且重要的。因为安全是相对的,安全技术也是不断发展的,安全应有一个合理、明确的要求,这主要体现在安全策略中。网络系统的安全要求主要是完整性、可用性和机密性。每个内部网要根据自身的要求确定安全策略。2022-10-9网络攻防技术229.1.
11、2 安全策略 2.合理制定安全策略 目前的问题是:硬件和软件大多技术先进,功能多样,而在安全保密方面没有明确的安全策略,一旦投入使用,安全漏洞很多。如果在总体设计时就按照安全要求制定出网络的安全策略并逐步实施,则系统的漏洞就会减少、运行效果更好。2022-10-9网络攻防技术239.1.2 安全策略 2.合理制定安全策略 网络的安全问题,是一个比较棘手的事情,它既有软、硬件的问题,也有人的问题。网络的整体安全十分重要,方方面面应当考虑周全,这包括对设备、数据、邮件、Internet等的使用策略。在对网络的安全策略的规划、设计、实施与维护过程中,必须对保护数据信息所需的安全级别有一个较透彻的理解
12、;必须对信息的敏感性加以研究与评估,从而制定出一个能够提供所需保护级别的安全策略。2022-10-9网络攻防技术249.1.2 安全策略 3.安全策略的实施方法 安全策略是网络中的安全系统设计和运行的指导方针,安全系统设计人员可利用安全策略作为建立有效的安全系统的基准点。当然,有了安全策略还要使其发挥作用,就必须确保开发策略的过程中所涉及的风险承担者的选择是正确的,以使组织的安全目标得以实现。实施安全策略的主要手段有以下四种:(1)主动实时监控 (2)被动技术检查 (3)安全行政检查 (4)契约依从检查2022-10-9网络攻防技术259.1.2 安全策略 3.安全策略的实施方法(1)主动实时
13、监控 实时监控技术是确保安全策略实施最容易、最全面的方法。利用此方法,在没有操作人员干涉的情况下,用技术手段来确保特定策略的实施。如在防火墙中阻塞入站ICMP,以防止外部对防火墙后面网络的探测。(2)被动技术检查 可以定期或不定期进行技术检查,逐个或随机进行策略依从度检查。技术作为一种支持,辅助安全人员实施安全策略,而无需操作人员进行干预。如利用一些检查工具,在操作人员的主机上,检查操作人员的口令设置、上网记录、操作日志、处理的秘密信息等。2022-10-9网络攻防技术269.1.2 安全策略 3.安全策略的实施方法(3)安全行政检查 与网络技术人员利用网络技术进行检查相比,行政管理人员更多地
展开阅读全文