网络安全技术培训
网络扫描器
通过模拟网络攻击检查目标主机是否存在已知安全漏洞
优点:有利于及早发现问题,并从根本上解决安全隐患
不足:
只能针对已知安全问题进行扫描 准确性 vs 指导性
主要内容
网络安全简介 TCP/IP网络安全分析 网络安全概念和手段介绍
安全建议
网络安全展望
网络安全防护建议
经常关注安全信息发布
防火墙的优点与不足
可屏蔽内部服务,避免相关安全缺陷被利用 2-7层访问控制(集中在3-4层) 解决地址不足问题 抗网络层、传输层一般攻击
不足 防外不防内 对网络性能有影响 对应用层检测能力有限
入侵检测
基本原理:利用sniffer方式获取网络数据,根据已知特征判 断是否存在网络攻击。是一种基于被动侦听原理的网络分 析方式。使用这种技术方式,可以监视网络的状态、数据 流动情况以及网络上传输的信息。
网络普及,安全建设滞后 网络硬件建设如火如荼,网络管理尤其是安全管理滞后,用户安 全意识不强,即使应用了最好的安全设备也经常达不到预期效果 。
主要内容
网络安全简介 TCP/IP网络安全分析
网络安全概念和手段介绍
安全建议 网络安全展望
网络安全策略
网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在 集成网络安全技术的基础上,网络系统安全策略就是基于这种技术集成 而提出的,主要有三种: 1 直接风险控制策略(静态防御)
物理层 TCP/IP
影响网络安全的主要因素
网络的缺陷 因特网在设计之初对共享性和开放性的强调,使得其在安全性方面存在先 天的不足。其赖以生存的TCP/IP 协议族在设计理念上更多的是考虑该网 络不会因局部故障而影响信息的传输,基本没有考虑安全问题,故缺乏应 有的安全机制。因此它在控制不可信连接、分辨非法访问、辨别身份伪装 等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。 例如:多数底层协议为广播方式,多数应用层协议为明文传输,缺乏保密
优点:
中断直接连接 强大的检查机制 最高的安全性
缺点:
对协议不透明,对每一种协议都要一种具体的实现 ,效率低
交换机安全模块
MAC绑定 QOS设置 多VLAN划分 日志 其他…
路由器安全功能
访问控制链表
基于源地址/目标地址/协议端口号
路径的完整性
防止IP假冒和拒绝服务(Anti-spoofing/DDOS)源自网络安全防护模型-PDRR
目前业界共识:“安全不是技术或产 品,而是一个过程”。为了保障网络安全 ,应重视提高系统的入侵检测能力、事件 反应能力和遭破坏后的快速恢复能力。信 息保障有别于传统的加密、身份认证、访 问控制、防火墙等技术,它强调信息系统 整个生命周期的主动防御。
网络安全防护模型-PDRR(续)
影响网络安全的主要因素(续)
黑客的攻击 黑客技术不再是一种高深莫测的技术,并逐渐被越来越多的人掌 握。目前,世界上有20 多万个免费的黑客网站,这些站点从系统 漏洞入手,介绍网络攻击的方法和各种攻击软件的使用,这样, 系统和站点遭受攻击的可能性就变大了。加上现在还缺乏针对网 络犯罪卓有成效的反击和跟踪手段,这些都使得黑客攻击具有隐 蔽性好,“杀伤力”强的特点,构成了网络安全的主要威胁。
网络安全防护的目的。
保障各种网络资源稳定、可靠的运行和受控、合法使 用
网络安全的特征
(1)保密性confidentiality:信息不泄露给非授权的用户、实体或过程 ,或供其利用的特性。
(2)完整性integrity:数据未经授权不能进行改变的特性,即信息在存 储或传输过程中保持不被修改、不被破坏和丢失的特性。
网络安全工具
物理隔离设备 交换机/路由器安全模块 防火墙(Firewall) 漏洞扫描器 入侵检测系统IDS、入侵防御系统IPS、安全审计系统、
日志审计系统 绿盟远程安全评估系统 虚拟专用网(VPN)、上网行为管理系统 病毒防护(防病毒软件、防毒墙、防木马软件等) 网络加速,负载均衡、流量控制 ……
(3)可用性availability:可被授权实体访问并按需求使用的特性,即当 需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关 系统的正常运行等都属于对可用性的攻击。
(4)可控性controllability:对信息的传播及内容具有控制能力。
(5)可审查性:出现的安全问题时提供依据与手段
主要内容
网络安全简介
TCP/IP网络安全分析
网络安全概念和手段介绍 安全建议 网络安全展望
TCP/IP 网络的体系结构
TCP/IP 技术的发展
设计目标 —— 实现异种网的网际互连 是最早出现的系统化的网络体系结构之一 顺应了技术发展网络互连的应用需求 采用了开放策略
TCP/IP的成功
网络安全技术培训
主要内容
网络安全简介
TCP/IP网络安全分析 网络安全概念和手段介绍 安全建议 网络安全展望
什么是网络安全?
本质就是网络上的信息安全。
网络安全的定义:是指网络系统的硬件、软件及其系 统中的数据受到保护,不受偶然的或者恶意的原因而 遭到破坏、更改、泄露,系统连续、可靠、正常地运 行,网络服务不中断。
控制协议和服务 针对网络先天缺陷的不安全因素,防火墙采取控制协议和服 务的方法,使得只有授权的协议和服务才可以通过防火墙, 从而大大降低了因某种服务、协议的漏洞而引起灾难性安全 事故的可能性。
防火墙的主要功能(续)
保护网络内部
针对软件及系统的漏洞或“后门”,防火墙采用了与受保护网络的操 作系统、应用软件无关的体系结构,其自身建立在安全操作系统之上 ;同时,针对受保护的内部网络,防火墙能够及时发现系统中存在的 漏洞,进行访问上的限制;防火墙还可以屏蔽受保护网络的相关信息 ,使黑客无从下手。
❖ 提供高性能、低价位的因特网接入 ❖ VPN是企业网在公共网络上的延伸
VPN功能
❖ 数据机密性保护 ❖ 数据完整性保护 ❖ 数据源身份认证 ❖ 重放攻击保护
防火墙的主要功能
监控并限制访问 针对黑客攻击的不安全因素,防火墙采取控制进出内外网的 数据包的方法,实时监控网络上数据包的状态,并对这些状 态加以分析和处理,及时发现存在的异常行为;同时,根据 不同情况采取相应的防范措施,从而提高系统的抗攻击能力 。
检查源地址: ip verify unicast reverse-path
过滤RFC1918 地址空间的所有IP包;
关闭源路由: no ip source-route 路由协议的过滤与认证
Flood 管理 日志 其他抗攻击功能
VPN简介
❖ VPN通过一个私有的通道来创建一个安全 的私有连接,将远程用户、公司分支机构 、公司的业务伙伴等跟企业网连接起来, 形成一个扩展的公司企业网
网络安全策略(续)
3 智能网络系统安全策略(动态免疫力)
安全=风险分析+安全策略+技术防御体系+攻击实时检测+安全跟踪+系统数 据恢复+系统学习进化 技术防御体系包括漏洞检测和安全缝隙填充;安全跟踪是为攻击证据记录服务 的,系统学习进化是旨在改善系统性能而引入的智能反馈机制。
模型中,“风险分析+安全策略”体现了管理因素;“技术防御体系+攻击 实时检测+系统数据恢复+系统学习进化”体现了技术因素;技术因素综合了防 护、监控和恢复技术;“安全跟踪+系统数据恢复+系统学习进化”使系统表现 出动态免疫力。
Microsoft、Sun、hp、ibm等公司的安全公告 安全焦点 绿盟网站
网络安全防护建议(续)
经常性检查重要服务器、网络设备是否存在安全漏洞 根据安全公告、扫描结果及时打补丁或升级软件 利用签名工具对系统重要文件进行签名,经常检查有无变
与认证机制,因此容易遭到欺骗和窃听
软件及系统的“漏洞”
随着软件及网络系统规模的不断增大,系统中的安全漏洞或“后门”也 不可避免的存在,比如我们常用的操作系统,无论是Windows 还是UNIX 几乎都存在或多或少的安全漏洞,众多的服务器、浏览器、桌面软件等等 都被发现存在很多安全隐患。任何一个软件系统都可能会因为程序员的一 个疏忽或设计中的一个缺陷等原因留下漏洞。这也成为网络的不安全因素 之一
响应 ( React ) 在遭遇攻击和紧急事件时及时采取措施,包括调整系
统的安全措施、跟踪攻击源和保护性关闭服务和主机等。 恢复 ( Restore )
评估系统受到的危害与损失,恢复系统功能和数据, 启动备份系统等。
安全技术选择-- 根据协议层次
物理层:物理隔离 链路层: 链路加密技术、PPTP/L2TP 网络层: IPSec协议(VPN)、防火墙 TCP 层: SSL 协议、基于公钥的认证和对称钥加密 技术 应用层: SHTTP、PGP、S/MIME、 SSH(Secure shell)、开发专用协议(SET)
物理隔离
主要分两种: 双网隔离计算机 物理隔离网闸
双网隔离计算机
• 解决每人2台计算机的问题 • 1台计算机,可以分时使用内网或外网 • 关键部件
• 硬盘 • 网线 • 软盘/USB/MODEM等 • 共享部件 • 显示器 • 键盘/鼠标 • 主板/电源 • 硬盘* • 原理 • 切换关键部件
物理隔离技术的优缺点
化,防止木马植入 关闭服务器或网络设备上不必要的功能或服务 制定切实可行的安全策略,形成制度并强制执行
保护 ( Protect ) 传统安全概念的继承,包括信息加密技术、访问控制技
术等等。 检测 ( Detect )
从监视、分析、审计信息网络活动的角度,发现对于信 息网络的攻击、破坏活动,提供预警、实时响应、事后分析 和系统恢复等方面的支持,使安全防护从单纯的被动防护演 进到积极的主动防御。
网络安全防护模型-PDRR(续)
日志记录与审计
当防火墙系统被配置为所有内部网络与外部Internet 连接均需经过的 安全节点时,防火墙系统就能够对所有的网络请求做出日志记录。日 志是对一些可能的攻击行为进行分析和防范的十分重要的情报。另外, 防火墙系统也能够对正常的网络使用情况做出统计。这样网络管理员 通过对统计结果进行分析,掌握网络的运行状态,继而更加有效的管 理整个网络。