8网络安全教学设计Word文档下载推荐.docx
- 文档编号:21998440
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:81
- 大小:293.09KB
8网络安全教学设计Word文档下载推荐.docx
《8网络安全教学设计Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《8网络安全教学设计Word文档下载推荐.docx(81页珍藏版)》请在冰豆网上搜索。
(2)理解和掌握各种网络安全类型、风险、特征;
(3)学会应用处理网络安全问题的策略和基本技术;
(4)掌握构建网络安全体系的思考方法;
提问:
什么是网络安全?
请举出我们所面临各种网络安全威胁的情形。
随着学生接触网络的机会增加,将碰到各种网络威胁。
通过提问,让学生认识到网络安全与我们生活息息相关,搞好网络安全意义重大。
8.1 网络安全概述
计算机网络的安全问题很早就出现了,而且随着网络技术发展和应用,网络安全问题表现得更为突出。
据统计,全球约每20秒种就发生一次计算机入侵事件,Internet上的网络防火墙约1/4被突破,约70%以上的网络主管人员报告因机密信息泄露而受到损失。
这些问题突出表现在黑客攻击、恶性代码的网上扩散。
1.网络安全含义
网络安全是一个关系到国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。
其重要性正随着全球信息化的步伐而变得越来越重要。
网络安全是一门涉及计算机科学、网络技术、加密技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性科学。
网络安全本质上就是网络信息的安全问题。
从广义上讲,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域,而且因各主体所处的角度不同对网络安全有不同的理解。
网络安全指网络系统的硬件、软件及其系统中的数据受到保护,避免因偶然的或者恶意的原因而遭到破坏、更改、泄露,保证系统能连续、可靠正常的运行,网络服务不中断。
其特征是针对网络本身可能存在的安全问题,实施网络安全方案,以保证计算机网络自身的安全性为目标。
2. 网络安全问题
网络安全包括网络设备安全、网络系统安全、数据库安全等。
安全问题主要表现在:
(1)操作系统的安全问题。
不论采用什么操作系统,在缺省安装条件下都会存在一些安全问题,只有专门针对操作系统安全性进行严格的安全配置,才能达到一定的安全程度。
(2)CGI程序代码的审计。
如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题。
(3)拒绝服务攻击。
随着电子商务的兴起,对网站实时性要求越来越高,拒绝服务攻击(DoS,DenialofService)或分布式拒绝服务攻击(DDoS,DistributedDenial-of-Service)对网站威胁越来越大。
(4)安全产品使用不当。
每个网站都有一些网络安全设备,但由于安全产品本身问题或使用问题,这些产品并没有起到应有的作用。
(5)缺少严格的网络安全管理制度。
网络安全最重要的是在思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。
建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
3.网络安全目标
目标的合理设置对网络安全意义重大。
过低,达不到防护目的;
过高,要求的人力和物力多,可能导致资源的浪费。
网络安全的目标主要表现在以下方面:
(1)可靠性。
可靠性是网络安全的最基本要求之一。
可靠性主要包括硬件可靠性、软件可靠性、人员可靠性、环境可靠性。
(2)可用性。
可用性是网络系统面向用户的安全性能,要求网络信息可被授权实体访问并按要求使用,包括对静态信息的可操作性和动态信息的可见性。
(3)保密性。
保密性建立在可靠性和可用性基础上,保证网络信息只能由授权的用户读取。
常用的信息保密技术有:
防侦听、信息加密和物理保密。
(4)完整性。
完整性要求网络信息XX不能进行修改,网络信息在存储或传输过程中要保持不被偶然或蓄意地删除、修改、伪造等,防止网络信息被破坏和丢失。
4. 网络安全服务
为了保证网络或数据传输足够安全,一个安全的计算机网络应能够提供如下服务:
(1)实体认证。
这是防止主动攻击的重要防御措施,对保障开放系统环境中各种信息的安全意义重大。
认证就是识别和证实。
识别是辨别一个实体的身份;
证实是证明实体身份的真实性。
OSI环境提供了实体认证和信源认证的安全服务。
(2)访问控制。
访问控制指控制与限定网络用户对主机、应用与网络服务的访问。
这种服务不仅可以提供单个用户,也可以提供给用户组中的所有用户。
常用的访问控制服务是通过用户的身份确认与访问权限设置来确定用户身份的合法性,以及对主机、应用或服务访问的合法性。
(3)数据保密性。
其目的是保护网络中系统之间交换的数据,防止因数据被截获而造成的泄密。
数据保密性又分为:
信息保密、选择数据段保密和业务流保密等。
(4)数据完整性。
这是针对非法地篡改信息、文件和业务流设置的防范措施,以保证资源可获得性。
数据完整性又分为:
连接完整性、无连接完整性、选择数据段有连接完整性与选择数据段无连接完整性。
(5)防抵赖。
这是针对对方进行抵赖的防范措施,可用来证实发生过操作。
防抵赖又分为:
对发送防抵赖和对接收防抵赖。
(6)审计与监控。
这是提高安全性的重要手段。
它不仅能够识别谁访问了系统,还能指出系统如何被访问。
因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的网络监控设备或实时入侵检测和漏洞扫描设备。
5.网络安全特征
一个安全的计算机网络应当包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等,应具有如下特征:
(1)保密性,即信息不泄露给非授权用户、实体或过程。
(2)完整性,即数据未授权不能进行改变的特性,指信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。
(3)可用性,即可被授权实体访问并按需使用的特性,需要时能存取所需的信息。
(4)可控性,即对信息传播和内容具有控制能力。
6.网络安全体系
构建一个健全的网络安全体系,需要对网络安全风险进行全面评估,并制定合理的安全策略,采取有效的安全措施,才能从根本上保证网络的安全。
8.1.2网络安全风险
网络中存在各种各样的网络安全威胁。
安全威胁是指人、事、物或概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。
由于这些威胁的存在,进行网络安全评诂对网络正常运行具有重要意义。
这里用风险来衡量。
风险是关于某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。
脆弱性是指在保护措施中和在缺少保护措施时系统所具有的弱点。
风险、受保护的资源及脆弱性存在着密切的联系。
安全是一个相对的概念。
通常情况下,当某个脆弱的资源的价值越高,攻击成功的概率越高,则风险越高,安全性越低;
反之,当某个脆弱的资源的价值越低,攻击成功的概率越低,则风险越低,安全性越高。
显然,对可能存在的安全威胁及系统缺陷进行分析,制定合理的防范措施,可降低和消除安全风险。
1.影响网络安全的因素
安全威胁来自多方面,从完全的网络渗透到简单的病毒感染。
影响网络安全的因素很多,主要有:
(1)外部因素。
外部威胁是难以预料的,无法知道什么人、什么时候采取什么手段攻击系统。
如自然灾害和意外事故等。
(2)内部因素。
内部安全问题常见,享有一定级别访问权限的用户,如果不进行认真地监视和控制,就会成为主要威胁。
如操作人员使用不当,安全意识差等。
(3)软件故障。
硬件故障或病毒发作引起的程序出错,或者软件本身缺陷都会导致网络系统出现问题。
软件被有意或无意删除、更改也会影响网络系统的正常运行。
(4)硬件故障。
计算机网络系统硬件本身的损坏,电压、电流的突变对计算机的寿命产生的影响。
事故和灾害的发生对系统硬件的损坏,日常消耗和磨损最终也会影响到计算机的正常运行。
(5)信息安全。
主要表现在数据文件被删除或丢失、数据被篡改、盗用或传输过程中被窃取等威胁。
(6)病毒攻击。
病毒是一种特殊的程序,它不但破坏系统软件和数据,还能通过网络传播,最终影响整个网络的正常运行,使网络上更多的资源受到威胁。
2.安全威胁分类
影响网络安全的因素很多,有些因素可能是有意的,也可能是无意的。
因而可分为无意失误和恶意攻击。
(1)无意失误。
由于操作人员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会给网络安全带来的威胁。
(2)恶意攻击。
这是网络所面临的最大威胁,对手的攻击和计算机犯罪都属于这一类。
目前使用最广泛的网络协议是TCP/IP协议,而TCP/IP协议存在安全漏洞。
对运行TCP/IP协议的网络系统,大致存在四类网络攻击:
①中断攻击。
这类攻击主要破坏网络服务的有效性,导致网络不可访问。
主要攻击方法有中断网络线路、缓冲区溢出、单消息攻击等。
②窃取攻击。
这类攻击主要破坏网络服务的保密性,导致未授权用户获取了网络信息资源。
主要攻击方法有搭线窃听、口令攻击等。
③劫持攻击。
这类攻击主要破坏网络服务的完整性,导致未授权用户窃取网络会话,并假冒信源发送网络信息。
主要攻击方法有数据文件修改、消息篡改等。
④假冒攻击。
这类攻击主要破坏网络验证,导致未授权用户假冒信源发送网络信息。
主要攻击方法有消息假冒等。
根据传输信息是否遭篡改,恶意攻击又可以分为:
①主动攻击。
以各种方式有选择地破坏信息的有效性、完整性;
②被动攻击。
在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
面对众多的安全威胁,为了提高网络的安全性,除了加强网络安全意识、做好故障恢复和数据备份外,还应制定合理有效的安全策略,以保证网络和数据的安全。
安全策略指在某个安全区域内,用于所有与安全活动相关的一套规则。
这些规则由安全区域中所设立的安全权力机构建立,并由安全控制机构来描述、实施或实现。
经研究分析,安全策略有3个不同的等级,即安全策略目标、机构安全策略和系统安全策略,它们分别从不同的层面对要保护的特定资源所要达到的目的、采用的操作方法和应用的信息技术进行阐述。
由于安全威胁包括对网络中设备和信息的威胁,因此制定安全策略也围绕这两方面进行。
主要策略有:
1. 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器等硬件设备和通信链路免受破坏和攻击,验证用户的身份和使用权限、防止用户越权操作。
抑制和防止电磁泄露即TEMPEST技术,它是物理安全策略的一个主要措施。
具体措施有传导发射的防护和对辐射的防护两类。
对传导发射的防护主要采取对电源线和信号线配备性能良好的过滤器,减少传输阻抗和导线之间的交叉耦合。
对辐射的防护主要采用电磁屏蔽和抗干扰措施。
前者通过对设备的屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;
后者指计算机工作时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声,利用其向空间辐射来掩盖计算机系统的工作频率和信息特征。
2. 访问控制策略
访问控制策略隶属于系统安全策略,可以在计算机系统和网络中自动地执行授权,其主要任务是保证网络资源不被非法使用和访问。
从授权角度,访问控制策略包括,基于身份的策略、基于角色的策略和多等级策略。
访问控制策略的实现形式有:
(1)入网访问控制。
它为网络访问提供第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。
用户入网访问控制有三个步骤:
用户名验证、用户口令验证、用户帐号的缺省限制检查。
任何一个步骤未通过,该用户不能进入网络。
(2)网络的权限控制。
它是针对网络非法操作所提出的一种安全保护措施,用户和用户组被赋予一定的权限。
网络对用户和用户组可以访问的目录、文件和其他资源加以限制,对用户能够执行的操作加以规定。
实现方式有两种:
受托者指派和继承权限屏蔽。
受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。
继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。
(3)目录级安全控制。
网络应允许控制用户对目录、文件、设备的访问。
用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定目录下的子目录和文件的权限。
对目录和文件的访问权限一般有八种:
系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。
用户对文件或目标的有效权限取决于三个因素:
用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。
一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。
(4)属性安全控制。
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。
用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
属性设置可以覆盖已经指定的任何受托者指派和有效权限。
属性能控制以下权限:
向某个文件写数据、拷贝文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。
(5)网络服务器安全控制。
网络允许在服务器控制台上执行一系列操作。
用户使用控制台可以装卸模块、安装和删除软件等。
网络服务器安全控制包括:
设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据、设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
(6)网络监测和锁定控制。
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员注意。
(7)网络端口和节点的安全控制。
端口是虚拟的“门户”,信息通过它进入和驻留于计算机中,网络中服务器的端口往往使用自动回呼设备、调制解调器加以保护,并以加密的形式来识别节点的身份。
自动回呼设备用于防止假冒合法用户,调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。
3. 防火墙控制策略
防火墙是一种保护计算机网络安全的技术性措施,它是内部网与公共网之间的第一道屏障。
防火墙是执行访问控制策略的系统,用来限制外部非法用户访问内部网络资源和内部非法向外部传递允许授权的数据信息。
在网络边界上通过建立相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵,防止恶意攻击。
4. 加密策略
信息加密的目的是保护网内的数据、文件和控制信息,保护网上传输的数据。
网络加密常用方法有链路加密、端点加密和节点加密三种。
链路加密是保护网络节点之间的链路信息安全;
端点加密是对源端用户到目的端用户的数据提供保护;
节点加密是对源节点到目的节点之间的传输链路提供保护。
信息加密过程是由各种加密算法来具体实施。
多数情况下,信息加密是保证信息机密性的唯一方法。
如果按照收发双方密钥是否相同来分类,加密算法分为私钥密码算法和公钥密码算法。
计算机网络最重要的是向用户提供信息服务及其拥有的信息资源。
但为了有效地保护计算机网络的安全,需要相应的网络安全措施,实现以最小成本达到最大程度的安全保护。
这里从安全层次、安全协议及安全技术加以分析。
1. 安全层次
网络的体系结构是一种层次结构。
从安全角度来看,各层都能提供一定的安全手段,且各层次的安全措施不同。
图8.1表示TCP/IP协议映射到ISO/OSI体系结构时,安全机制的层次结构。
在物理层,在通信线路上采用加密技术使偷听不可能实现或容易被检测出来。
在数据链路层,通过点对点链路加密来保障数据传输的安全性。
在网络层,有IP路由选择安全机制和基于IP协议安全技术的控制机制,防火墙技术被用来处理信息在内外边界网络的流动,并确定哪些访问可以进行。
在传输层,IPV6提供了基于TCP/UDP的安全机制,实现了基于面向连接和无连接服务的加密、解密和安全控制机制,例如身份认证、访问控制等。
在传输层以上的各层,对TCP/IP协议而言,都属于应用层,可以采用更加复杂的安全手段,例如加密、用户级的身份认证、数字签名技术等。
图8.1 TCP/IP安全机制的层次结构
2.安全协议
安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。
一个较为完善的内部网和安全保密系统,至少要实现加密机制、验证机制和保护机制。
对应于OSI的七层模型,Internet协议组可分为应用层、传输层、网络层和接口层等四层,而考虑到安全性能,主要的安全协议集中在应用层、传输层和网络层。
应用层上的安全协议主要用于解决Telnet、E-mail和Web的安全问题。
该层有两个竞争的安全超文本传输协议(SHTTP):
一个为HTTPS,即在SSL中实现HTTP,另一个为安全HTTP或S-HTTP。
在传输层中,常用的安全协议主要包括安全外壳(SSH)协议、安全套接字层(SSL)协议和套接字安全(SOCKS)协议。
而在网络层通过IP安全(IPsec)服务实现安全通信,其协议有IPV4和IPV6。
3. 安全技术
为了有效保护网络,需要有效地利用安全技术,如防火墙技术、加密技术、数字证书技术、反病毒技术、入侵检测和漏洞检测技术等。
各技术在网络安全中的地位和作用,可通过国内外流行的P2DR网络安全模型加以解释,如图8.2所示。
P2DR模型中的第一字母P代表Policy(策略),第二字母P代表Protection(防护),字母D代表Detection(检测),字母R代表Response(响应)。
表明,为了保证网络安全,需要在整体安全策略Policy的控制与指导下,综合运用各种网络安全防护工具如防火墙、防病毒、加密机、VPN等,利用检测工具如入侵检测和漏洞扫描等了解和评估网络的安全状态,并通过适当的安全响应将网络调整到“最安全”或“风险最小”的状态。
在该模型中,以用户的安全需求为中心,以防护、检测、响应这三部分构成的闭环为手段,紧紧围绕安全策略对网络实施保护。
显然,网络安全性在很大程度下取决于安全工具的选用和各种安全措施的有效执行。
由于VPN技术在6.4.2节已进行详细介绍,因此,下面将对其他安全工具和技术作详细地阐述。
图8.2 P2DR安全模型
教学小结
学习指导
明确网络安全的定义、类型、机制、策略和体系,了解网络安全的需求、影响因素、服务内容及各种可能安全措施。
参阅教材
教材第8章 第1节
网络资源
运用等搜索引擎,以计算机网络发展、应用等为关键字进行搜索。
作业
习题8.1、8.2、8.3、8.4题
教学后记
8.2防火墙技术
通过本节内容的学习,能够正确理解防火墙的定义,了解防火墙的发展阶段、服务、类型及未来的发展趋势,掌握防火墙的组成、体系结构、基本技术的原理。
防火墙的定义;
防火墙的组成、体系结构、基本技术。
防火墙的组成;
体系结构。
1.5学时
8.2.1 防火墙概述
8.2.2 防火墙主要技术
8.2.3 防火墙分类
8.2.4 防火墙功能、选择标准和趋势
防火墙技术是目前用得最为广泛的安全技术之一。
从防火墙引入的原因、功能、类型、组成、体系结构及其技术进行系统的阐述,使对防火墙的认识做到知其然知其所以然。
防火墙有什么作用?
列举几个常用的防火墙,并作简单评价。
防火墙是学生比较熟悉的,通过学生对防火墙的直观描述,引导学生进步探讨防火墙的工作原理。
8.2 防火墙技术
作为内部网与外部网之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。
从理论上看,虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断深化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。
8.2.1防火墙主要技术
防火墙(Firewall)是一道介于开放的、不安全的公共网与信息、资源汇集的内部网之间的屏障,由一个或一组系统组成。
狭义的防火墙指安装了防火墙软件的主机或路由器系统,广义的防火墙还包括整个网络的安全策略和安全行为。
防火墙技术是任何企业最基本的安全技术,包括:
1. 包过滤技术
包过滤技术(PacketFiltering)是在网络层依据系统的过滤规则,对数据包进行选择和过滤,这种规则又称为访问控制表(ACLs)。
该技术通过检查数据流中的每个数据包的源地址、目标地址、源端口、目的端口及协议状态或它们的组合来确定是否允许该数据包通过。
这种防火墙通常安装在路由器上,如图8.3所示。
图8.3 包过滤技术
一般而言,包过滤技术包括两种基本类型:
无状态检查的包过滤和有状态检查的包过滤,其区别在于后者通过记住防火墙的所有通信状态,并根据状态信息来过滤整个通信流,而不仅仅是包。
另外,两者均被配置为只过滤最有用的数据域,包括:
协议类型、IP地址、TCP/UDP端口、分段口和源路由信息,但还是有许多方法可绕过包过滤器进入Internet,这是因为:
(1)TCP只能在第0个分段中被过滤。
(2)特洛伊木马可以使用NAT来使包过滤器失效。
(3)许多包过滤器允许1024以上的端口通过。
所以,“纯”包过滤器的防火墙不能完全保证内部网的安全,而必须与代理服务器和网络地址翻译结合起来才能解决问题。
2.网络地址翻译
网络地址翻译(NAT,NetworkAddressTranslation)最初的设计目的是增加在专用网络中可使用的IP地址数,但现在则用于屏蔽内部主机。
NAT通过将专用网络中的专用IP地址转换成在Internet上使用的全球唯一的公共IP地址,实现对黑客有效地隐藏所有TCP/IP级的有关内部主机信息的功能,使外部主机无法探测到它们。
NAT实质上是一个基本的代理:
一个主机充当代理,代表内部所有主机发出请求,从而将内部主机的身份从公用网上隐藏起来了。
许多防火墙都支持不同类型的网络地址翻译。
按普及程度和可用性顺序,NAT防火墙最基本的翻译模式包括:
(1)静态翻译(StaticTranslation),也称为端口转发(PortForwarding)。
在这种模式中,一个指定的内部网络源有一个从不改变的固定翻译表。
为使内部主机建立与外部主机的连接需要使用静态NAT。
(2)动态翻译(DynamicTranslation),也称为自动模式、隐藏模式或IP伪装。
在这种模式中,为了隐藏内部主机的身份或扩展内部网的地址空间,一个大的Internet客户群共享单一一个或一组小的InternetIP地址。
(3)负载平衡翻译(LoadBalancingTranslation)。
在这种模式中,一个IP地址和端口被翻译为同等配
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 教学 设计