网络安全技术基础课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全技术基础课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 基础 课件
- 资源描述:
-
1、第第6章章 网络安全技术基础网络安全技术基础 学习目标 1)了解计算机网络安全的主要内容 2)理解并掌握防火墙技术及其实现 3)了解认证技术的种类和实现方法 4)了解密码体制和加密技术 6.1 6.1 网络信息安全概述网络信息安全概述 6.1.1 网络面临的安全威胁 计算机网络通信面临的四种威胁:(1)截获(Interception)攻击者从网络上窃听他人的通信内容。(2)中断(Interruption)攻击者有意中断他人在网络上的通信。(3)篡改(Modification)攻击者故意篡改网络上传送的报文。(4)伪造(Fabrication)攻击者伪造信息在网络上传送。网络面临的安全威胁 6.
2、1 6.1 网络信息安全概述网络信息安全概述 安全威胁可以分为两大类:主动攻击:更改信息和拒绝用户使用资源的攻击。(如2,3,4)被动攻击:截获信息的攻击(如1)。6.1 6.1 网络信息安全概述网络信息安全概述 被动攻击又称为通信量分析,攻击者不干扰信息流,只是观察和分析某一个协议数据单元(PDU)。被动攻击往往是主动攻击的前奏。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。主动攻击从类型上分为:(1)更改报文流 (2)拒绝报文服务 (3)伪造连接初始化 (4)恶意攻击程序(计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹)6.1 网络信息安全概述网络信息安全概述 计算机网络通信安全的
3、六个目标:(1)防止析出报文内容(2)防止通信量分析(3)检测更改报文流 (4)检测拒绝报文服务(5)检测伪造初始化连接(6)防止和检测计算机病毒 6.1 6.1 网络信息安全概述网络信息安全概述 6.1.2计算机网络安全的内容(1)保密性(2)安全协议设计(3)接入控制 6.1 6.1 网络信息安全概述网络信息安全概述 6.1.3计算机网络安全研究的主要问题 需要考虑的主要问题:(1)网络防攻击技术(2)网络安全漏洞与对策的研究(3)网络中的信息安全问题(4)防抵赖问题(5)网络内部安全防范(6)网络防病毒(7)网络数据备份与恢复及灾难恢复 6.26.2防火墙技术防火墙技术 6.2.1概述
4、防火墙是一种网络安全防护系统,是由软件和硬件构成,用来在网络之间执行控制策略的系统。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用。一般都将防火墙设置在内部网络和外部网络之间。防火墙的主要功能包括:1)检查所有从外部网络进入内部网络的数据包;2)检查所有从内部网络流出到外部网络的数据包;3)执行安全策略,限制所有不符合安全策略要求的分组通过;4)具有防攻击能力,保证自身的安全性。6.2防火墙技术 6.2.2防火墙的实现 防火墙系统往往由包过滤路由器和应用级网关组合而成,由于组合方式有多种,因此防火墙系统的结构也有多种形式。6.2防火墙技术防火墙技术 1.包过滤路由器 (1)包过滤基本
5、概念 yNNy?1 y?1?2?y?Y 1 y?1?D a?1 y?o?1?|?1 y?1?a?a?包过滤路由器示意图 包过滤流程图 6.2防火墙技术防火墙技术(2)包过滤路由器配置的基本方法 过滤规则号 方向 动作 源主机 地址 源端 口号 目的主 机地址 目的端 口号 协议 描 述 1 进入 阻 塞 OTHERHOST *阻塞来自 OTHERHOST的数据包 2 输出 阻塞 *OTHERHOST *阻塞传到 OTHERHOST的数据包 3 进入 允许 *1023 192.3.8.1 25 TCP 允许外部用户传送到内部网络电子邮件服务器的数据包 4 输出 允许 192.3.8.1 25 *
6、1023 TCP 允许内部邮件服务器传送到外部网络的电子邮件数据包 包过滤规则表 6.26.2防火墙技术防火墙技术 (3)包过滤方法的优缺点分析 优点:1)结构简单,便于管理,造价低。2)由于操作在网络层和传输层进行,所以对应用层透明。缺点:1)在路由器中配置包过滤规则比较困难。2)只能控制到主机一级,不涉及包的内容与用户一级,有局限性。6.26.2防火墙技术防火墙技术 2.应用级网关 (1)多归属主机 多归属主机又称为多宿主主机,它是具有多个网络接口卡的主机,其结构如图所示。如果将多归属主机用在应用层的用户身份认证与服务请求合法性检查上,那么这一类可以起到防火墙作用的多归属主机就叫做应用级网
7、关,或应用网关。?1?1?2?3?3?2?1?1?2?3?1?多归属主机结构示意图 6.2防火墙技术防火墙技术(2)应用级网关 应用级网关原理示意图 如果多归 属主机连接了 两个网络,那 么它可以叫做 双归属主机(dual-homed host)。双归 属主机可以用 在网络安全与 网络服务的代 理上。6.2防火墙技术防火墙技术(3)应用代理 直实服务器 外部 响应 转发请求 Internet 代理客户 应用层代理服务 代理服务器 应用协 议分析 请求 转发响应 Intranet 真实的 客户端 应用代理是应用级网关的另一种形式,但它们的工作方式不同。应用 级网关是以存储转发方式,检查和确定网络
8、服务请求的用户身份是否合法,决定是转发还是丢弃该服务请求。因此从某种意义上说,应用级网关在应用层“转发”合法的应用请求。应用代理与应用级网关不同之处在于:应用代理完全接管了用户与服务器的访问,隔离了用户主机与被访问服务器之间的数据包的交换通道。应用代理的基本工作原理 6.26.2防火墙技术防火墙技术 6.2.3防火墙的系统结构 1.防火墙系统结构的基本概念 防火墙是一个由软件与硬件组成的系统。由于不同内部网络的安全策略与防护目的不同,防火墙系统的配置与实现方式也有很大的区别。简单的一个包过滤路由器或应用级网关、应用代理都可以作为防火墙使用。实际的防火墙系统要比以上原理性讨论的问题复杂得多,它们
9、经常将包过滤路由器与应用级网关作为基本单元。采用多级的结构和多种组态。6.26.2防火墙技术防火墙技术 2.堡垒主机的概念 从理论上讲,用一个双归属主机作为应用级网关可以起到防火墙的作用。在这种结构中,应用级网关完全暴露给整个外部网络,而应用级网关的自身安全会影响到整个系统的工作,因此从防火墙设计者来说,运行应用级网关软件的计算机系统必须非常可靠。人们把处于防火墙关键部位、运行应用级网关软件的计算机系统称为堡垒主机。客户机 双宿主机 Internet 6.2防火墙技术防火墙技术 设置堡垒主机需要注意以下几个问题:(1)在堡垒主机的硬件平台上安装它的操作系统的一个安全版本,使它成为一个可信任的系
展开阅读全文