第9章-网络防御概述课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第9章-网络防御概述课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 防御 概述 课件
- 资源描述:
-
1、第九章第九章 网络防御概述网络防御概述2023-2-15网络攻防技术2本章主要内容本章主要内容9.1 网络安全模型网络安全模型 9.2 网络安全管理网络安全管理 9.3 网络防御技术的发展趋势网络防御技术的发展趋势 9.1 网络安全模型网络安全模型 l网络安全是一个系统工程,它既不是防火网络安全是一个系统工程,它既不是防火墙、入侵检测,也不是墙、入侵检测,也不是VPN(Virtual Private Network,虚拟私有网络),或,虚拟私有网络),或者认证和授权者认证和授权。l它它不是这些东西的简单叠加,网络安全更不是这些东西的简单叠加,网络安全更为复杂。为复杂。l网络安全应该是一个动态的
2、概念,应当采网络安全应该是一个动态的概念,应当采用网络动态安全模型描述,给用户提供更用网络动态安全模型描述,给用户提供更完整、更合理的安全机制。完整、更合理的安全机制。2023-2-15网络攻防技术39.1 网络安全模型网络安全模型 lAPPDRR模型就是动态安全模型的代表模型就是动态安全模型的代表,隐含了网络安全的相对性和动态螺旋上,隐含了网络安全的相对性和动态螺旋上升的过程。升的过程。l该模型由该模型由6个英文个英文单词的首单词的首字符组成:风字符组成:风险评估(险评估(Assessment)、安全策略()、安全策略(Policy)、系统防护()、系统防护(Protection)、安)、安
3、全检测(全检测(Detection)、安全响应()、安全响应(Reaction)和灾难恢复()和灾难恢复(Restoration)。2023-2-15网络攻防技术4APPDRR动态安全模型动态安全模型2023-2-15网络攻防技术59.1 网络安全模型网络安全模型 lAPPDRR模型六个部分构成了一个动态模型六个部分构成了一个动态的信息安全周期。的信息安全周期。l通过这六个环节的循环流动,网络安全逐通过这六个环节的循环流动,网络安全逐渐地得以完善和提高,从而达到网络的安渐地得以完善和提高,从而达到网络的安全目标。全目标。2023-2-15网络攻防技术69.1 网络安全模型网络安全模型 l根据根
4、据APPDRR模型,网络安全的第一个模型,网络安全的第一个重要环节是风险评估。重要环节是风险评估。l通过风险评估,掌握网络安全面临的风险信通过风险评估,掌握网络安全面临的风险信息,进而采取必要的处置措施,使信息组织息,进而采取必要的处置措施,使信息组织的网络安全水平呈现动态螺旋上升的趋势。的网络安全水平呈现动态螺旋上升的趋势。2023-2-15网络攻防技术79.1 网络安全模型网络安全模型 l网络安全策略是网络安全策略是APPDRR模型的第二个模型的第二个重要环节,起着承上启下的作用。重要环节,起着承上启下的作用。l一方面,安全策略应当随着风险评估的结果一方面,安全策略应当随着风险评估的结果和
5、安全需求的变化做相应的更新;和安全需求的变化做相应的更新;l另一方面,安全策略在整个网络安全工作中另一方面,安全策略在整个网络安全工作中处于原则性的指导地位,其后的监测、响应处于原则性的指导地位,其后的监测、响应诸环节都应在安全策略的基础上展开。诸环节都应在安全策略的基础上展开。2023-2-15网络攻防技术89.1 网络安全模型网络安全模型 l系统防护是安全模型中的第三个环节,体系统防护是安全模型中的第三个环节,体现了网络安全的静态防护措施。现了网络安全的静态防护措施。l系统防护是系统安全的第一条防线,根据系系统防护是系统安全的第一条防线,根据系统已知的所有安全问题做出防御措施,如打统已知的
6、所有安全问题做出防御措施,如打补丁、访问控制、数据加密等。补丁、访问控制、数据加密等。l第二条防线就是实时监测,攻击者即使穿过第二条防线就是实时监测,攻击者即使穿过了第一条防线,我们还可通过监测系统检测了第一条防线,我们还可通过监测系统检测出攻击者的入侵行为,确定其身份,包括攻出攻击者的入侵行为,确定其身份,包括攻击源、系统损失等。击源、系统损失等。2023-2-15网络攻防技术99.1 网络安全模型网络安全模型 l一旦检测出入侵,实时响应系统开始响应一旦检测出入侵,实时响应系统开始响应包括事件处理等其他业务。包括事件处理等其他业务。l安全模型的最后一条防线是灾难恢复。安全模型的最后一条防线是
7、灾难恢复。l在发生入侵事件,并确认事故原因后,或把在发生入侵事件,并确认事故原因后,或把系统恢复到原来的状态,或修改安全策略,系统恢复到原来的状态,或修改安全策略,更新防御系统,确保相同类型的入侵事件不更新防御系统,确保相同类型的入侵事件不再发生。再发生。2023-2-15网络攻防技术109.1 网络安全模型网络安全模型 l在在APPDRR模型中,并非各个部分的重模型中,并非各个部分的重要程度都是等同的。要程度都是等同的。l在安全策略的指导下,进行必要的系统防在安全策略的指导下,进行必要的系统防护有积极的意义。护有积极的意义。l但是,由于网络安全动态性的特点,在攻但是,由于网络安全动态性的特点
8、,在攻击与防御的较量中,安全监测应该处于一击与防御的较量中,安全监测应该处于一个核心地位。个核心地位。2023-2-15网络攻防技术119.1.1 风险评估风险评估 l网络安全评估是信息安全生命周期中的一网络安全评估是信息安全生命周期中的一个重要环节,它对网络拓扑结构、重要服个重要环节,它对网络拓扑结构、重要服务器的位置、带宽、协议、硬件、与务器的位置、带宽、协议、硬件、与Internet的接口、防火墙的配置、安全管的接口、防火墙的配置、安全管理措施及应用流程等进行全面地安全分析理措施及应用流程等进行全面地安全分析,并提出安全风险分析报告和改进建议书,并提出安全风险分析报告和改进建议书。202
9、3-2-15网络攻防技术129.1.1 风险评估风险评估 l网络安全评估具有如下作用:网络安全评估具有如下作用:l(1)明确企业信息系统的安全明确企业信息系统的安全现状现状 l进行进行信息安全评估后,可以让企业准确地了解自信息安全评估后,可以让企业准确地了解自身的网络、各种应用系统以及管理制度规范的安身的网络、各种应用系统以及管理制度规范的安全现状,从而明晰企业的安全需求。全现状,从而明晰企业的安全需求。l(2)确定企业信息系统的主要安全确定企业信息系统的主要安全风险风险 l在在对网络和应用系统进行信息安全评估并进行风对网络和应用系统进行信息安全评估并进行风险分级后,可以确定企业信息系统的主要
10、安全风险分级后,可以确定企业信息系统的主要安全风险,并让企业选择避免、降低、接受等风险处置险,并让企业选择避免、降低、接受等风险处置措施。措施。2023-2-15网络攻防技术139.1.1 风险评估风险评估 l网络安全评估具有如下作用:网络安全评估具有如下作用:l(3)指导企业信息系统安全技术体系与管理体指导企业信息系统安全技术体系与管理体系的系的建设建设 l对对企业进行信息安全评估后,可以制定企业网络企业进行信息安全评估后,可以制定企业网络和系统的安全策略及安全解决方案,从而指导企和系统的安全策略及安全解决方案,从而指导企业信息系统安全技术体系(如部署防火墙、入侵业信息系统安全技术体系(如部
11、署防火墙、入侵检测与漏洞扫描系统、防病毒系统、数据备份系检测与漏洞扫描系统、防病毒系统、数据备份系统、建立公钥基础设施等)与管理体系(安全组统、建立公钥基础设施等)与管理体系(安全组织保证、安全管理制度及安全培训机制等)的建织保证、安全管理制度及安全培训机制等)的建设。设。2023-2-15网络攻防技术149.1.1 风险评估风险评估 l网络安全评估标准是网络安全评估的行动网络安全评估标准是网络安全评估的行动指南。指南。l可信计算机系统安全评估标准(可信计算机系统安全评估标准(Trusted Computer System Evaluation Criteria,TCSEC)l信息技术安全评估
12、标准(信息技术安全评估标准(Information Technology Security Evaluation Criteria,ITSEC)l信息技术安全评价的通用标准(信息技术安全评价的通用标准(CC)2023-2-15网络攻防技术159.1.1 风险评估风险评估 l网络安全评估标准是网络安全评估的行动网络安全评估标准是网络安全评估的行动指南。指南。lISO13335标准标准lBS7799lAS/NZS4360:1999lOCTAVE(Operationally Critical Threat,Asset,and Vulnerability Evaluation)2023-2-15网络攻
13、防技术169.1.1 风险评估风险评估 l网络安全评估标准是网络安全评估的行动网络安全评估标准是网络安全评估的行动指南。指南。lGB17895-1999计算机信息系统安全保护计算机信息系统安全保护等级划分准则等级划分准则lISO 15408-2:1999信息技术信息技术 安全技术安全技术 信信息技术安全性评估准则息技术安全性评估准则2023-2-15网络攻防技术179.1.1 风险评估风险评估 l风险分析的方法有定性分析、半定量分析风险分析的方法有定性分析、半定量分析和定量分析。和定量分析。l现有信息安全评估标准主要采用定性分析法现有信息安全评估标准主要采用定性分析法对风险进行分析,即通常采取
14、安全事件发生对风险进行分析,即通常采取安全事件发生的概率来计算风险。的概率来计算风险。l现有信息安全评估标准尚不能定量分析。现有信息安全评估标准尚不能定量分析。l各家专业评估公司大多数是凭借各自积累的各家专业评估公司大多数是凭借各自积累的经验来解决,因此,需要一个统一的信息安经验来解决,因此,需要一个统一的信息安全评估标准出台。全评估标准出台。2023-2-15网络攻防技术189.1.2 安全策略安全策略 l1.什么什么是安全策略?是安全策略?l所有网络安全都起始于安全策略,这几乎已所有网络安全都起始于安全策略,这几乎已经成为了工业标准经成为了工业标准。lRFC 2196“站点安全手册站点安全
15、手册”中对安全策略给中对安全策略给出了定义:安全策略是组织的技术人员和信出了定义:安全策略是组织的技术人员和信息使用人员必须遵守的一系列规则的正规表息使用人员必须遵守的一系列规则的正规表达。达。2023-2-15网络攻防技术199.1.2 安全策略安全策略 l按照授权行为可把安全策略分为基于身份按照授权行为可把安全策略分为基于身份的安全策略和基于规则的安全策略两种。的安全策略和基于规则的安全策略两种。l基于身份的安全策略:其目的是对数据或资基于身份的安全策略:其目的是对数据或资源的访问进行筛选,即用户可访问他们的资源的访问进行筛选,即用户可访问他们的资源的一部分(访问控制表),或由系统授予源的
16、一部分(访问控制表),或由系统授予用户特权标记或权力用户特权标记或权力。l在在这两种情况下,可访问的数据项的多少会这两种情况下,可访问的数据项的多少会有很大变化。有很大变化。2023-2-15网络攻防技术209.1.2 安全策略安全策略 l按照授权行为可把安全策略分为基于身份按照授权行为可把安全策略分为基于身份的安全策略和基于规则的安全策略两种。的安全策略和基于规则的安全策略两种。l基于规则的安全策略:基于规则的安全策略基于规则的安全策略:基于规则的安全策略是系统给主体(用户、进程)和客体(数据是系统给主体(用户、进程)和客体(数据)分别标注相应的安全标记,规定出访问权)分别标注相应的安全标记
17、,规定出访问权限,此标记将作为数据项的一部分限,此标记将作为数据项的一部分。2023-2-15网络攻防技术219.1.2 安全策略安全策略 l2.合理合理制定安全策略制定安全策略l根据系统的实际情况和安全要求,合理地确定安全根据系统的实际情况和安全要求,合理地确定安全策略是复杂且重要的策略是复杂且重要的。l因为因为安全是相对的,安全技术也是不断发展的,安安全是相对的,安全技术也是不断发展的,安全应有一个合理、明确的要求,这主要体现在安全全应有一个合理、明确的要求,这主要体现在安全策略中策略中。l网络网络系统的安全要求主要是完整性、可用性和机密系统的安全要求主要是完整性、可用性和机密性性。l每个
18、每个内部网要根据自身的要求确定内部网要根据自身的要求确定安全策略安全策略。2023-2-15网络攻防技术229.1.2 安全策略安全策略 l2.合理合理制定安全策略制定安全策略l目前的问题是目前的问题是:硬件和软件大多技术先进,硬件和软件大多技术先进,功能多样,而在安全保密方面没有明确的安功能多样,而在安全保密方面没有明确的安全策略,一旦投入使用,安全漏洞很多全策略,一旦投入使用,安全漏洞很多。l如果如果在总体设计时就按照安全要求制定出网在总体设计时就按照安全要求制定出网络的安全策略并逐步实施,则系统的漏洞就络的安全策略并逐步实施,则系统的漏洞就会减少、运行效果更好。会减少、运行效果更好。20
19、23-2-15网络攻防技术239.1.2 安全策略安全策略 l2.合理合理制定安全策略制定安全策略l网络的安全问题,是一个比较棘手的事情,它既有网络的安全问题,是一个比较棘手的事情,它既有软、硬件的问题,也有人的问题软、硬件的问题,也有人的问题。l网络网络的整体安全十分重要,方方面面应当考虑周全的整体安全十分重要,方方面面应当考虑周全,这包括对设备、数据、邮件、,这包括对设备、数据、邮件、Internet等的使用策等的使用策略略。l在在对网络的安全策略的规划、设计、实施与维护过对网络的安全策略的规划、设计、实施与维护过程中,必须对保护数据信息所需的安全级别有一个程中,必须对保护数据信息所需的安
20、全级别有一个较透彻的理解;必须对信息的敏感性加以研究与评较透彻的理解;必须对信息的敏感性加以研究与评估,从而制定出一个能够提供所需保护级别的安全估,从而制定出一个能够提供所需保护级别的安全策略策略。2023-2-15网络攻防技术249.1.2 安全策略安全策略 l3.安全策略安全策略的实施方法的实施方法l安全策略是网络中的安全系统设计和运行的指导方安全策略是网络中的安全系统设计和运行的指导方针,安全系统设计人员可利用安全策略作为建立有针,安全系统设计人员可利用安全策略作为建立有效的安全系统的基准点效的安全系统的基准点。l当然当然,有了安全策略还要使其发挥作用,就必须确,有了安全策略还要使其发挥
21、作用,就必须确保开发策略的过程中所涉及的风险承担者的选择是保开发策略的过程中所涉及的风险承担者的选择是正确的,以使组织的安全目标得以实现。正确的,以使组织的安全目标得以实现。l实施安全策略的主要手段有以下四种:实施安全策略的主要手段有以下四种:(1)主动实时监控)主动实时监控 (2)被动技术检查)被动技术检查 (3)安全行政检查)安全行政检查 (4)契约依从检查)契约依从检查2023-2-15网络攻防技术259.1.2 安全策略安全策略 l3.安全策略安全策略的实施方法的实施方法l(1)主动实时)主动实时监控监控l实时实时监控技术是确保安全策略实施最容易、最全面的方法监控技术是确保安全策略实施
22、最容易、最全面的方法。利用此方法,在没有操作人员干涉的情况下,用技术手。利用此方法,在没有操作人员干涉的情况下,用技术手段来确保特定策略的实施。如在防火墙中阻塞入站段来确保特定策略的实施。如在防火墙中阻塞入站ICMP,以防止外部对防火墙后面网络的探测。以防止外部对防火墙后面网络的探测。l(2)被动技术)被动技术检查检查l可以可以定期或不定期进行技术检查,逐个或随机进行策略依定期或不定期进行技术检查,逐个或随机进行策略依从度检查。技术作为一种支持,辅助安全人员实施安全策从度检查。技术作为一种支持,辅助安全人员实施安全策略,而无需操作人员进行干预。如利用一些检查工具,在略,而无需操作人员进行干预。
23、如利用一些检查工具,在操作人员的主机上,检查操作人员的口令设置、上网记录操作人员的主机上,检查操作人员的口令设置、上网记录、操作日志、处理的秘密信息等。、操作日志、处理的秘密信息等。2023-2-15网络攻防技术269.1.2 安全策略安全策略 l3.安全策略安全策略的实施方法的实施方法l(3)安全行政)安全行政检查检查l与与网络技术人员利用网络技术进行检查相比,行政管理人网络技术人员利用网络技术进行检查相比,行政管理人员更多地通过行政手段检查操作人员使用网络的情况。比员更多地通过行政手段检查操作人员使用网络的情况。比如是否在玩游戏、看电影、聊天或从事与业务无关的工作如是否在玩游戏、看电影、聊
24、天或从事与业务无关的工作等。等。l(4)契约依从)契约依从检查检查l契约契约依从检查建立在每个用户都知道自己在网络安全系统依从检查建立在每个用户都知道自己在网络安全系统中的职责,而且承诺通过契约形式遵守规则的基础之上。中的职责,而且承诺通过契约形式遵守规则的基础之上。这和这和2、3的检查结果有密切关联,实际上就是在每条策略的检查结果有密切关联,实际上就是在每条策略后面添加说明,将违反策略的后果告知用户,任何被发现后面添加说明,将违反策略的后果告知用户,任何被发现违反此策略的员工都会受到处罚。这是安全管理的根本,违反此策略的员工都会受到处罚。这是安全管理的根本,每个操作人员都必须受此类策略的约束
25、。每个操作人员都必须受此类策略的约束。2023-2-15网络攻防技术279.1.3 系统防护系统防护 l目前,网络安全威胁层出不穷、攻击手段日趋多样化,目前,网络安全威胁层出不穷、攻击手段日趋多样化,仅仅利用某一种或几种防御技术已经很难抵御威胁,我仅仅利用某一种或几种防御技术已经很难抵御威胁,我们需要的是纵深化的、全面的防御,只有构建了综合的们需要的是纵深化的、全面的防御,只有构建了综合的、多点的防御,才能使网络信息安全得到充分的保障。、多点的防御,才能使网络信息安全得到充分的保障。l纵深防御体系被认为是一种最佳的安全做法纵深防御体系被认为是一种最佳的安全做法。l这种这种方法就是在网络基础结构
展开阅读全文