第9章-计算机网络的安全.ppt
《第9章-计算机网络的安全.ppt》由会员分享,可在线阅读,更多相关《第9章-计算机网络的安全.ppt(38页珍藏版)》请在咨信网上搜索。
1、第九章第九章 计算机网络的安全计算机网络的安全 教学目标教学目标掌握网络安全的基本概念。掌握网络安全的基本概念。掌握防火墙技术。掌握防火墙技术。9.1 9.1 计算机网络安全概述计算机网络安全概述 9.1.1 9.1.1 网络安全的意义网络安全的意义(1 1)网络信息安全的含义)网络信息安全的含义网络信息安全是计算机网络的机密性、完整性和可用性的集合。机密性网络信息安全是计算机网络的机密性、完整性和可用性的集合。机密性指通过加密数据防止信息泄露;完整性指通过验证防止信息篡改;可用指通过加密数据防止信息泄露;完整性指通过验证防止信息篡改;可用性指得到授权的实体在需要时可使用网络资源。性指得到授权
2、的实体在需要时可使用网络资源。网络信息安全是在分布网络环境中,对信息载体网络信息安全是在分布网络环境中,对信息载体(处理载体、存储载体、处理载体、存储载体、传输载体传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改和拒绝服务。据、信息内容或能力被非授权使用、篡改和拒绝服务。信息载体的安全包括处理载体、存储载体的安全。处理载体指处理器、信息载体的安全包括处理载体、存储载体的安全。处理载体指处理器、操作系统等处理信息的硬件或软件载体。存储载体指内存、硬盘、数据操作系统等处理信息的硬件或软件载体。存储
3、载体指内存、硬盘、数据库等存储信息的硬件或软件载体。传输载体指通信线路、路由器、网络库等存储信息的硬件或软件载体。传输载体指通信线路、路由器、网络协议等传输信息的硬件或软件载体。协议等传输信息的硬件或软件载体。9.1.1 9.1.1 网络安全的意义网络安全的意义(2 2)网络层面的安全需求)网络层面的安全需求维护信息载体的安全运行是网络层面的安全目标。为了达到这一目标,维护信息载体的安全运行是网络层面的安全目标。为了达到这一目标,就要抵抗对网络和系统的安全威胁。这些安全威胁包括物理侵犯就要抵抗对网络和系统的安全威胁。这些安全威胁包括物理侵犯(如机如机房侵入、设备偷窃、废物搜寻、电子干扰等房侵入
4、、设备偷窃、废物搜寻、电子干扰等)、系统漏洞、系统漏洞(如旁路控制、如旁路控制、程序缺陷等程序缺陷等)、网络入侵、网络入侵(如窃听、截获、堵塞等如窃听、截获、堵塞等)、恶意软件、恶意软件(如病毒、如病毒、蠕虫、特洛伊木马、信息炸弹等蠕虫、特洛伊木马、信息炸弹等)、存储损坏、存储损坏(如老化、破损等如老化、破损等)等。等。(3 3)信息层面的安全需求)信息层面的安全需求维护信息自身的安全使用是信息层面的安全目标。为了达到这一目标维护信息自身的安全使用是信息层面的安全目标。为了达到这一目标,就要抵抗对信息的安全威胁。这些安全威胁包括身份假冒、非法访问、就要抵抗对信息的安全威胁。这些安全威胁包括身份
5、假冒、非法访问、信息泄露、数据受损、事后否认等。信息泄露、数据受损、事后否认等。9.1.2 9.1.2 网络的安全威胁网络的安全威胁对计算机网络的安全威胁可以氛围两大类,即主动攻击和被动攻对计算机网络的安全威胁可以氛围两大类,即主动攻击和被动攻击。主动攻击分中断、篡改和假冒三种,被动攻击只有一种形式,击。主动攻击分中断、篡改和假冒三种,被动攻击只有一种形式,即截取。即截取。中断(中断(interruptioninterruption)当网络上的用户在通信时,破坏者可当网络上的用户在通信时,破坏者可以中断他们之间的通信。以中断他们之间的通信。9.1.2 9.1.2 网络的安全威胁网络的安全威胁篡
6、改(篡改(modificationmodification)当网络用户甲在向乙发送报文时,报当网络用户甲在向乙发送报文时,报文在转发的过程中被丙更改。文在转发的过程中被丙更改。9.1.2 9.1.2 网络的安全威胁网络的安全威胁假冒(假冒(fabricationfabrication)网络用户丙非法获取用户乙的权限并网络用户丙非法获取用户乙的权限并以乙的名义与甲进行通信。以乙的名义与甲进行通信。9.1.2 9.1.2 网络的安全威胁网络的安全威胁截取(截取(interceptioninterception)当网络用户甲与乙进行网络通信时,当网络用户甲与乙进行网络通信时,如果不采取任何保密措施时
7、,那么其他人就有可能偷看到他们之如果不采取任何保密措施时,那么其他人就有可能偷看到他们之间的通信内容。间的通信内容。9.2 9.2 访问控制列表访问控制列表 9.2.1 9.2.1 访问控制列表的定义访问控制列表的定义ACLACL的定义是基于协议的。的定义是基于协议的。9.2.2 9.2.2 访问控制列表的工作原理访问控制列表的工作原理访问控制列表最常见的用途是作为数据包的过滤器。如果没有过滤器,访问控制列表最常见的用途是作为数据包的过滤器。如果没有过滤器,那么,所有的数据包都能传输到网络的任一处。虽然访问控制列表经常那么,所有的数据包都能传输到网络的任一处。虽然访问控制列表经常与数据包过滤器
8、联系在一起,但它还有许多其他用途。与数据包过滤器联系在一起,但它还有许多其他用途。9.2.2 9.2.2 访问控制列表的工作原理访问控制列表的工作原理(1 1)路由器对访问控制列表的处理过程)路由器对访问控制列表的处理过程访问控制列表对路由器本身产生的数据包不起作用,如一些路由选择更访问控制列表对路由器本身产生的数据包不起作用,如一些路由选择更新信息。新信息。ACLACL是一组判断语句的集合,具体对下列数据包进行检测并控是一组判断语句的集合,具体对下列数据包进行检测并控制:制:从入站接口进入路由器的数据包。从入站接口进入路由器的数据包。从出站接口离开路由器的数据包。从出站接口离开路由器的数据包
9、。9.2.2 9.2.2 访问控制列表的工作原理访问控制列表的工作原理(2 2)访问控制列表的入与出)访问控制列表的入与出使用命令使用命令ip access-groupip access-group,可把访问控制列表应用到某一接口上。其中,关键字,可把访问控制列表应用到某一接口上。其中,关键字inin或或outout指指明访问控制列表是对进来的明访问控制列表是对进来的(以接口为参考点以接口为参考点),还是对出去的数据包进行控制:,还是对出去的数据包进行控制:Router(config-if)#ip access-group access-list-number in|outRouter(con
10、fig-if)#ip access-group access-list-number in|out9.2.2 9.2.2 访问控制列表的工作原理访问控制列表的工作原理外出标准访问控制列表的处理过程外出标准访问控制列表的处理过程。9.2.2 9.2.2 访问控制列表的工作原理访问控制列表的工作原理(3 3)访问控制列表的)访问控制列表的denydeny和和permitpermit下列语法结构给出了全局下列语法结构给出了全局access-listaccess-list命令的通用形式:命令的通用形式:Router(config)#access-list access-list-number Rout
11、er(config)#access-list access-list-number permit/denytest conditionspermit/denytest conditions9.2.2 9.2.2 访问控制列表的工作原理访问控制列表的工作原理(4 4)访问控制列表的通配符)访问控制列表的通配符 使用通配符使用通配符any any 假设网络管理员要在访问控制列表测试中允许访问任何目的地址。为了假设网络管理员要在访问控制列表测试中允许访问任何目的地址。为了指出是任何指出是任何IPIP地址,网络管理员将要输入地址,网络管理员将要输入0.0.0.00.0.0.0;然后还要指出访问;然后还
12、要指出访问控制列表将要忽略任何值,相应的反码位是全控制列表将要忽略任何值,相应的反码位是全1 1,即,即255.255.255.255255.255.255.255。不过,管理员可以使用缩写字不过,管理员可以使用缩写字anyany,把上述测试条件表达给,把上述测试条件表达给IOSIOS软件。这软件。这样,管理员就不需要输入样,管理员就不需要输入0.0.0.0 255.255.255.2550.0.0.0 255.255.255.255,而只要使用通配,而只要使用通配符符anyany即可。即可。例如,对于下面的测试条件:例如,对于下面的测试条件:可以用可以用anyany改写成:改写成:Route
13、r(config)#access-list 1 permit anyRouter(config)#access-list 1 permit any9.2.2 9.2.2 访问控制列表的工作原理访问控制列表的工作原理 使用通配符使用通配符host host 当网络管理员想要与整个当网络管理员想要与整个IPIP主机地址的所有位主机地址的所有位相匹配时,相匹配时,IOSIOS允许在访问控制列表的反码中使用缩写字允许在访问控制列表的反码中使用缩写字hosthost。假设网络管理员想要在访问控制列表的测试中拒绝特定的主机地址。为假设网络管理员想要在访问控制列表的测试中拒绝特定的主机地址。为了表示这个主机
14、了表示这个主机IPIP地址,管理员将要输入地址,管理员将要输入172.16.30.29172.16.30.29,然后指出这个,然后指出这个访问控制列表将要测试这个地址的所有位,相应的反码位全为零:访问控制列表将要测试这个地址的所有位,相应的反码位全为零:0.0.0.00.0.0.0。管理员可以使用缩写字管理员可以使用缩写字hosthost,表达上面所说的这种测试条件。例如,下,表达上面所说的这种测试条件。例如,下面的测试语句:面的测试语句:Router(config)#access-list 1 permit 172.16.30.29 0.0.0.0 Router(config)#access
15、-list 1 permit 172.16.30.29 0.0.0.0 可以改写成:可以改写成:Router(config)#access-list 1 permit host 172.16.30.29 Router(config)#access-list 1 permit host 172.16.30.29 9.2.3 9.2.3 访问控制列表的分类访问控制列表的分类(1 1)标准访问控制列表)标准访问控制列表 当管理员想要阻止来自某一特定网络的所有通信流量,或允许来自某一当管理员想要阻止来自某一特定网络的所有通信流量,或允许来自某一特定网络的所有通信流量时,可以使用标准访问列表实现这一目标
16、。特定网络的所有通信流量时,可以使用标准访问列表实现这一目标。标准访问控制列表根据数据包的源标准访问控制列表根据数据包的源IPIP地址来允许或拒绝数据包,标准地址来允许或拒绝数据包,标准IPIP访问控制列表的访问控制列编号是访问控制列表的访问控制列编号是l l9999。9.2.3 9.2.3 访问控制列表的分类访问控制列表的分类对于单独的一个对于单独的一个ACLACL,可以定义多个条件判断语句。每个条件判断语句,可以定义多个条件判断语句。每个条件判断语句都指向同一个固定的都指向同一个固定的ACLACL,以便把这些语句限制在同一个,以便把这些语句限制在同一个ACLACL之内。之内。9.2.3 9
17、.2.3 访问控制列表的分类访问控制列表的分类1 1)标准)标准ACLACL的配置实例的配置实例 第一个例子允许源网络地址是第一个例子允许源网络地址是172.16.0.0172.16.0.0的通信流量通过;第二个例子的通信流量通过;第二个例子拒绝源地址位为拒绝源地址位为172.16.4.13172.16.4.13的连信流量,允许所有其他的流量。最后,的连信流量,允许所有其他的流量。最后,第三个例子拒绝来自子网第三个例子拒绝来自子网172.16.4.0172.16.4.0的所有通信流量,而允许所有其他的所有通信流量,而允许所有其他的通信流量。的通信流量。9.2.3 9.2.3 访问控制列表的分类
18、访问控制列表的分类(2 2)扩展访问控制列表)扩展访问控制列表 扩展访问控制列表通过启用基于源和目的地址、传输层协议和应用端口号的过滤扩展访问控制列表通过启用基于源和目的地址、传输层协议和应用端口号的过滤来提供更高程度的控制。利用这些特性,可以基于网络的应用类型来限制数据流。来提供更高程度的控制。利用这些特性,可以基于网络的应用类型来限制数据流。9.2.3 9.2.3 访问控制列表的分类访问控制列表的分类使用扩展使用扩展ACLACL可以实现更加精确的流量控制。扩展可以实现更加精确的流量控制。扩展ACLACL的测试条件即可检的测试条件即可检查数据包的源地址,也可以检查数据包的目的地址。查数据包的
19、源地址,也可以检查数据包的目的地址。9.2.3 9.2.3 访问控制列表的分类访问控制列表的分类1 1)扩展访问控制列表的配置与应用)扩展访问控制列表的配置与应用在扩展在扩展ACLACL中,命令中,命令access-listaccess-list的完全语法格式如下:的完全语法格式如下:Router(config)#access-list access-list-number permit I denyprotocol source Router(config)#access-list access-list-number permit I denyprotocol source source-
20、wildcard destination destination-wildcard operator source-wildcard destination destination-wildcard operator operanestablishedlogoperanestablishedlog下面是该命令有关参数的说明:下面是该命令有关参数的说明:access-list-number access-list-number 访问控制列表编号。使用访问控制列表编号。使用100100199199之间的数字来标识一个扩展之间的数字来标识一个扩展访问控制列表。访问控制列表。Permit/deny P
21、ermit/deny 用来表示在满足测试条件的情况下,该入口是允许还是拒绝后面指定地用来表示在满足测试条件的情况下,该入口是允许还是拒绝后面指定地址的通信流量。址的通信流量。protocol protocol 用来指定协议类型,如用来指定协议类型,如IPIP、TCPTCP、UDPUDP、ICMPICMP、GREGRE以及以及IGRPIGRP。source source、destination destination 源和目的,分别用来标识源地址和目的地址。源和目的,分别用来标识源地址和目的地址。source-wildcard source-wildcard、destination-wildca
22、rd destination-wildcard 反码,反码,source-wildcardsource-wildcard是源反码,与源是源反码,与源地址相对应;地址相对应;destination-wildcarddestination-wildcard是目的反码,与目的地址对应。是目的反码,与目的地址对应。operator operan lt(operator operan lt(小于小于)、gt(gt(大于大于)、eq(eq(等于等于)、neq(neq(不等于不等于)和一个端口号。和一个端口号。established established 如果数据包使用一个已建立连接如果数据包使用一个已建
23、立连接(例如该数据包的例如该数据包的ACKACK位设置了位设置了),便可,便可以允许以允许TCPTCP信息量通过。信息量通过。9.2.3 9.2.3 访问控制列表的分类访问控制列表的分类2 2)扩展访问控制列表的应用)扩展访问控制列表的应用下面介绍扩展下面介绍扩展ACLACL配置的实例。第一个例子将拒绝配置的实例。第一个例子将拒绝FTPFTP通信流量通过通信流量通过F0/0F0/0接口。第二个例子只拒绝接口。第二个例子只拒绝TelnetTelnet通信流量经过通信流量经过F0/0F0/0,而允许其他所有流,而允许其他所有流量经过量经过F0/0F0/0。拒绝所有从拒绝所有从172.16.4.01
24、72.16.4.0到到172.16.3.0172.16.3.0的的FTPFTP通信流量通过通信流量通过F0/0F0/0。绝来自指定子网的绝来自指定子网的TelnetTelnet通信流量。通信流量。9.2.3 9.2.3 访问控制列表的分类访问控制列表的分类(3 3)命名访问控制列表)命名访问控制列表1 1)访问控制列表的命名)访问控制列表的命名在标准在标准ACLACL和扩展和扩展ACLACL中,可以使用一个字母数字组合的字符串中,可以使用一个字母数字组合的字符串(名字名字)代代替前面所使用的数字替前面所使用的数字(1(1199)199)来表示来表示ACLACL的编号,称为命名的编号,称为命名A
25、CLACL。命名。命名ACLACL还可以用来从某一特定的还可以用来从某一特定的ACLACL中删除个别的控制条目,这样可以让网中删除个别的控制条目,这样可以让网络管理员方便地修改络管理员方便地修改ACLACL,而不用必须完全删除一个,而不用必须完全删除一个ACLACL,然后再重新建,然后再重新建立一个立一个ACLACL来进行修改。来进行修改。可以在下列情况下使用命名可以在下列情况下使用命名ACLACL:需要通过一个字母数字串组成的名字来直观地表示特定的需要通过一个字母数字串组成的名字来直观地表示特定的ACLACL。对于某一给定的协议,在同一路由器上,有超过对于某一给定的协议,在同一路由器上,有超
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。