第8章网络安全设计内容摘要:
人网页上、把公钥放置在公钥服务器上、或通过电子邮件把公钥发送给对方 要使公钥密码有用,实体 (用户、浏览器和路由器等 )必须能够确定它们所得到的公钥确实来自其通信的对方 由证书权威机构 (CA)把一个特定实体与其公钥绑定到一起, CA的职责就是使得实体身份和其发出的证书有效 ITU [ITU 1993]规定了证书的一种鉴别服务和特定的证书语法 第 8章 网络安全设计 解放军理工大学计算机系 陈鸣:网络工程设计 26 授权:访问控制 鉴别控制谁能访问网络资源,而授权则指出一旦它们可以访问网络资源时,它们能做些什么。 安全管理员为进程或用户设置权限,授权是控制网络安全的一部分。 根据用户的部门或工作性质,能为不同用户授予不同的权限 基于角色的访问控制 (RBAC)是自主访问控制 (DAC)和强制访问控制 (MAC)策略的另一种选择 – 将代表行为的“操作”与角色相关联,而角色的成员由适当的用户组成,这可大大简化安全管理 第 8章 网络安全设计 解放军理工大学计算机系 陈鸣:网络工程设计 27 审计 为有效地分析网络安全性和响应安全性事件,安全过程应当收集有关的网络活动数据。 这种收集数据的过程就被称为审计 对于使用安全性策略的网络,审计数据应当包括任何个人获得鉴别和授权的所有尝试 收集的数据应当包括试图登录和注销的用户名以及改变前后的访问权限。 审计记录中的每一个等级项都应当有时间戳 审计过程不应收集口令 审计的进一步扩展是安全性评估 第 8章 网络安全设计 解放军理工大学计算机系 陈鸣:网络工程设计 28 恶意软件 恶意软件就是恶意的程序代码,通常是以某种方式悄然安装在计算机系统内的软件。 这些程序代码具有一些人们所不希望的功能,影响网络系统的数据安全性和资源可用性 恶意软件大体可以分为 5大类 – 病毒 – 蠕虫 – 特洛伊木马 – 恶意远程程序 – 追踪 Cookie 第 8章 网络安全设计 恶意软件的定义 (中国互联网协会 ) 特征 – 强制安装 – 难以卸载 – 浏览器劫持 – 广告弹出 – 恶意收集用户信息 – 恶意卸载 – 恶意捆绑 流氓软件:常常介于病毒程序和正常程序之间的程序 解放军理工大学计算机系 陈鸣:网络工程设计 29 第 8章 网络安全设计 解放军理工大学计算机系 陈鸣:网络工程设计 30 防火墙的定义 防火墙 (firewall)是把一个组织的内部网络与整个Inter隔离开的软件和硬件的组合,它允许一些数据分组通过,禁止另一些数据分组通过 防火墙允许网络管理员控制对外部网络和被管理网络内部资源之间的访问,这种控制是通过管理流入和流出这些资源的流量实现的 两种类型 – 分组过滤防火墙 – 应用程序级网关 – 电路级网关 Inter 分组过滤 路由器 (a)屏蔽的主机防火墙 (单地址堡垒主机 ) 堡垒主机 信息服务器 内部网主机 Inter 分组过滤 路由器 (b)屏蔽的主机防火墙 (双地址堡垒主机 ) 堡垒主机 信息服务器 内部网主机 Inter 分组过滤 路由器 (c)屏蔽的子网防火墙系统 堡垒主机 信息服务器 内部网 内部 路由器 解放军理工大学计算机系 31 陈鸣:网络工程设计 第 8章 网络安全设计 解放军理工大学计算机系 陈鸣:网络工程设计 32 入侵检测 网络内部人员滥用职权往往对网络安全危害性很大 入侵检测用于识别未经授权使用计算机系统资源的行为;识别有权使用计算机系统资源但滥用特权的行为 (如内部威胁 );识别未成功的入侵尝试行为 即使一个系统中不存在某个特定的漏洞,入侵检测系统仍然可以检测到特定的攻击事件,并自动调整系统状态对未来可能发生的侵入做出警告预报 它是一种利用入侵留下的痕迹,如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵的技术。 它以探测、控制为技术本质,起着主动防御的作用 第 8章 网络安全设计 解放军理工大学计算机系 陈鸣:网络工程设计 33 入侵检测系统的类型 通常分为基于主机和基于网络两类 基于主机的 IDS – 早期用于审计用户的活动,如用户的登录、命令操作行和应用程序使用等。 一般主要使用操作系统的审计跟踪日志作为输入 基于网络的 IDS – 在网络中某点被动地监听网络上传输的原始流量,通过对俘获的网络分组进行处理,从中得到有用信息 入侵检测方法一般可以分为基于异常的入侵检测和基于特征的入侵检测两种方式 第 8章 网络安全设计 虚拟专用网 VPN 基本思想:跨越费用低廉的公网来扩展信任关系而不牺牲安全性。 理想的 VPN应当像一个专网一样,它应当是安全的、高度可用的和具有可预测的性能 解放军理工大学计算机系 陈鸣:网络工程设计 34 因特网路由器V PN 设备局域网局域网第 8章 网络安全设计 解放军理工大学计算机系 陈鸣:网络工程设计 35 物理安全性 指将资源保护在加锁的门里来限制对网络关键资源的访问 也指保护资源免受诸如洪水、火灾、暴风。第8章网络安全设计
本资源仅提供20页预览,下载后可查看全文
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。
相关推荐
第8章网络的基本概念与设置
设定 IP地址及 TCP/IP基本参数 • 通过 setup或者 config命令可以很方便的设定 IP地址和 TCP/IP基本参数。 • Use dynamic IP configuration (BOOTP/DHCP):设定从 DHCP服务器获取 IP等参数。 • IP address:配置 IP地址。 • Netmask:配置子网掩码。 • Default gateway:配置默认网关。
第8章数据控件与数据绑定控件的使用
6. Edit方法 Edit方法用于修改记录集的当前记录 , 使用代码修改记录集的当前记录一般需经过以下四步: ( 1) 定位到要修改的记录使之成为当前记录; ( 2) 调用 Edit方法; ( 3) 给各字段赋值; ( 4) 调用 Update方法 , 确定所做的修改。 7. Update方法 Update方法用来把添加的新记录或把当前记录的修改结果保存到数据表中 , 该方法只能在