《计算机网络安全(第2版)》1计算机网络安全概述ppt.ppt_第1页
《计算机网络安全(第2版)》1计算机网络安全概述ppt.ppt_第2页
《计算机网络安全(第2版)》1计算机网络安全概述ppt.ppt_第3页
《计算机网络安全(第2版)》1计算机网络安全概述ppt.ppt_第4页
《计算机网络安全(第2版)》1计算机网络安全概述ppt.ppt_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章 计算机网络安全概述 本章要点 u网络安全的基本概念和特征 u 网络的脆弱性和威胁 u 网络安全体系结构 u 网络安全措施 u 网络安全级别 u 网络系统安全的日常管理及操作 11 计计算机网络络安全的概念 1.1.1 计计算机网络网络 的概概念 计计算机网络网络 是利用通信线路把多个计 算 机系统和通信设备 相连,在系统软 件及 协议 的支持下而形成的一种复杂 的计算 机系统。 11 计计算机网络络安全的概念 1.1.1 计计算机网络网络 的概概念 计算机网络 技术是由现代通信技术和 计算机技术的高速发展、密切结合而产 生和发展的。计算机网络 技术是20世纪 最伟大的科学技术成就之一,而计算机 网络 的发展速度又超过了世界上任何一 种其他科学技术的发展速度。 11 计计算机网络络安全的概念 1.1.1 计计算机网络网络 的概概念 从系统组成的角度看,计算机网络是由硬 件和软件两大部分组成的。计算机网络硬 件主要包括主机、终端、用于信息变换和 信息交换的通信节点设备、通信线路和网 络互连设备 (如网桥、路由器、交换机和 网关)等。计算机网络软件包括操作系统 软件、协议软 件、管理软件、通信软件和 应用软件等。 11 计计算机网络络安全的概念 1.1.2 网络网络 安全的含义义 网络安全归根到底就是两层意思,即确保 计算机网络环境下信息系统的安全运行和 在信息系统中存储、处理和传输的信息受 到安全保护,这就是通常所说的保证网络 系统运行的可靠性、确保信息的保密性、完 整性和可用性。 11 计计算机网络络安全的概念 1.1.2 网络网络 安全的含义义 由于现代的数据处理系统都是建立在计算机网络 基础上的,计算机网络安全也就是信息系统安全。 网络安全同样也包括系统安全运行和系统信息安全 保护两方面,即网络安全是对信息系统的安全运行 和对运行在信息系统中的信息进行安全保护(包括 信息的保密性、完整性和可用性保护)的统称。 信息系统的安全运行是信息系统提供有效服务(即 可用性)的前提,信息的安全保护主要是确保数据 信息的保密性和完整性。 11 计计算机网络络安全的概念 1.1.2 网络网络 安全的含义义 网络网络 安全是指网络 系统的硬件、软件 及其系统中的数据受到保护,不因无意 或故意威胁而遭到破坏、更改、泄露, 保证网络 系统连续 、 可靠、正常地运行。 11 计计算机网络络安全的概念 1.1.2 网络网络 安全的含义义 从从不同角度谈网络谈网络 安全: 用户户:网络系统可靠运行;网络中存储和传输的信 息完整、可用和保密。 网络运网络运 行和管理者:网络资 源安全,有访问控制措 施,无“黑客”和病毒攻击。 安全保密部门门:防有害信息出现,防敏感信息泄露。 社会教会教 育和意识识形态态:控制有害信息的传播 11 计计算机网络络安全的概念 1.1.3 网络网络 安全特征 网络系统的安全性可包括系统的可靠性、软件和数据的完整性 、可用性和保密性等几个特征。 网络系统的可靠性(Reliability) 是指保证网络系统不 因各种因素的影响而中断正常工作。 软件及数据的完整性(Integrity) 是指保护网络系统中 存储和传输 的软件(程序)及数据不被非法操作,即保 证数据不被插入、替换和删除,数据分组不丢失、乱序 ,数据库中的数据或系统中的程序不被破坏等。 软件及数据的可用性(Availability) 是指在保证软 件和 数据完整性的同时,还要能使其被正常利用和操作。 软件及数据的保密性(Confidentiality) 主要是利用密 码技术对软 件和数据进行加密处理,保证在系统中存储 和网络上传输 的软件和数据不被无关人员识别 。 12 计计算机网络络面临临的不安全因素 1.2.1 网络网络 系统统的脆弱性 1操作系统统的脆弱性: 网络操作系统体系结构本身就是不安全的 ,具体表现为: 动态联动态联 接 创建进程 空口令和RPC 超级用户 12 计计算机网络络面临临的不安全因素 1.2.1 网络网络 系统统的脆弱性 2计计算机系统统本身的脆弱性 3电电磁泄漏 4数数据的可访问访问 性 5通信系统统和通信协议协议 的弱点 6数数据库库系统统的脆弱性 7网络网络 存储储介质质的脆弱 12 计计算机网络络面临临的不安全因素 1.2.2 网络网络 系统统的威胁胁 网络络系统统面临临的威胁胁主要来自外部的人为为 影响和自然环环境的影响,它们们包括对对网络络 设备设备 的威胁胁和对对网络络中信息的威胁胁。这这些 威胁胁的主要表现现有:非法授权访问权访问 ,假冒 合法用户户,病毒破坏,线线路窃听,黑客入侵 ,干扰扰系统统正常运行,修改或删删除数据等 。这这些威胁胁大致可分为为无意威胁胁和故意威 胁胁两大类类。 12 计计算机网络络面临临的不安全因素 1.2.2 网络网络 系统统的威胁胁 1无意威胁胁 无意威胁胁是在无预谋预谋 的情况下破坏系统统的安全性、可靠 性或信息的完整性。无意威胁胁主要是由一些偶然因素引起 ,如软软、硬件的机能失常,人为误为误 操作,电电源故障和自 然灾害等。 2故意威胁胁 故意威胁实际胁实际 上就是“人为为攻击击”。由于网络络本身存在脆 弱性,因此总总有某些人或某些组织组织 想方设设法利用网络络系 统统达到某种目的,如从事工业业、商业业或军军事情报报搜集工 作的“间谍间谍 ”,对对相应领应领 域的网络络信息是最感兴兴趣的,他 们对们对 网络络系统统的安全构成了主要威胁胁。 12 计计算机网络络面临临的不安全因素 1.2.2 网络网络 系统统的威胁胁 对系统的攻击范围,可从随便浏览信息到使 用特殊技术对系统进行攻击,以便得到有针 对性的、敏感的信息。 这些攻击又可分为被动攻击和主动攻击。 12 计计算机网络络面临临的不安全因素 1.2.2 网络网络 系统统的威胁胁 被动攻击和主动攻击有以下四种具体类型: 窃取(Interception) 攻击者未经授权浏览 了信息资源 。这是对信息保密性的威胁,例如通过搭线捕获线路 上传输的数据等。 中断(Interruption) 攻击者中断正常的信息传输,使 接收方收不到信息,正常的信息变得无用或无法利用 ,这是对信息可用性的威胁,例如破坏存储介质、切 断通信线路、侵犯文件管理系统等。 篡改(Modification) 攻击者未经授权而访问了信息资 源,并篡改了信息。这是对信息完整性的威胁,例如 修改文件中的数据、改变程序功能、修改传输的报文 内容等。 1.2.2 网络网络 系统统的威胁胁 伪造(Fabrication) 攻击者在系统中加入 了伪造的内容。这也是对数据完整性的 威胁,如向网络用户发 送虚假信息、在 文件中插入伪造的记录 等. 12计计算机网络络面临临的不安全因素 13 计计算机网络络安全体系结结构 网络安全体系结构是网络安全层次的抽象描述。在大 规模的网络工程建设、管理及基于网络安全系统的设 计与开发过程中,需要从全局的体系结构角度考虑安 全问题的整体解决方案,才能保证网络安全功能的完 备性和一致性,降低安全代价和管理开销。这样一个 网络安全体系结构对于网络安全的设计、实现与管 理都有重要的意义。 网络安全是一个范围较广的研究领域,人们一般都只 是在该领域中的一个小范围做自己的研究,开发能够 解决某种特殊的网络安全问题方案。比如,有人专门 研究加密和鉴别,有人专门研究入侵和检测,有人专 门研究黑客攻击等。网络安全体系结构就是从系统化 的角度去理解这些安全问题的解决方案,对研究、实 现和管理网络安全的工作具有全局指导作用。 13 计计算机网络络安全体系结结构 1.3.1 网络网络 安全模型和框架 网络安全模型 信息转 换 报文 秘密信息 报文 秘密信息 如仲裁者,秘密信息发布者 用户 可信任 第三方 攻击者 图1.2 网络安全模型 用户 信息转 换 13 计计算机网络络安全体系结结构 1.3.1 网络网络 安全模型和框架 众所周知,通信双方在网络上传输信息,需要先在 发收之间建立一条逻辑通道。这就要先确定从发 送端到接收端的路由,再选择该 路由上使用的通信 协议,如TCP/IP。信息转换报 文秘密信息报文秘 密信息如仲裁者,秘密信息发布者用户可信任第三 方攻击者图1.2 网络安全模型用户信息转换 为了在开放式的网络环境中安全地传输信息,需 要对信息提供安全机制和安全服务。信息的安全传 输包括两个基本部分:一是对发送的信息进行安全 转换,如信息加密以便达到信息的保密性,附加一 些特征码以便进行发送者身份验证等;二是发收 双方共享的某些秘密信息,如加密密钥,除了对可 信任的第三方外,对其他用户是保密的。 13 计计算机网络络安全体系结结构 1.3.1 网络网络 安全模型和框架 为为了使信息安全传输传输 ,通常需要一个可 信任的第三方,其作用是负责负责 向通信双 方分发发秘密信息,以及在双方发发生争议议 时进时进 行仲裁。 一个安全的网络络通信必须须考虑虑以下内容 : 实现实现 与安全相关的信息转换转换 的规则规则 或算法。 用于信息转换转换 算法的秘密信息(如密钥钥)。 秘密信息的分发发和共享。 使用信息转换转换 算法和秘密信息获获取安全服务务所 需的协议协议 。 13 计计算机网络络安全体系结结构 1.3.1 网络网络 安全模型和框架 2网络网络 信息安全框架 网络络信息安全可看成是多个安全单单元的集 合。其中,每个单单元都是一个整体,包含了多 个特性。一般,人们们从三个主要特性-安全特 性、安全层层次和系统单统单 元去理解安全单单元。 该该安全单单元集合可用一个三维维安全空间间描述 ,如图图1.3所示。该该三维维安全空间间反映了信息 系统统安全需求和安全结结构的共性。 系统单元 保 完 可 认 密 整 用 证 安全特性 物 理 网络 系统 应用 管理 应用级 传输层 网络层 链路层 物理层 OSI安全 层次 图图1.3 网络络信息安全框架 13 计计算机网络络安全体系结结构 13 计计算机网络络安全体系结结构 1.3.1 网络网络 安全模型和框架 2网络网络 信息安全框架 (1) 安全特性 安全特性指的是该安全单元可解决什么安 全威胁。信息安全特性包括保密性、完整性、 可用性和认证安全性。 (2) 系统单统单 元 系统单元是指该安全单元解决什么系统环 境的安全问题。对于现代网络,系统单元涉 及以下五个不同环境。 13 计计算机网络络安全体系结结构 1.3.1 网络网络 安全模型和框架 2网络网络 信息安全框架 (1) 安全特性 安全特性指的是该安全单元可解决什么安 全威胁。信息安全特性包括保密性、完整性、 可用性和认证安全性。 (2) 系统单统单 元 系统单元是指该安全单元解决什么系统环 境的安全问题。对于现代网络,系统单元涉 及以下五个不同环境。 13 计计算机网络络安全体系结结构 1.3.2 OSI网络网络 安全体系 OSI参参考模型是国际标国际标 准化组织组织 (ISO)为为解决异种决异种 机互连连而制定的开开放式计计算机网络层网络层 次结构结构 模型。 ISO提出OSI(开开放系统统互连连)参参考模型的目的,就 是要使在各种终种终 端设备设备 之间间、计计算机之间间、网络网络 之 间间、操作系统进统进 程之间间以及人们们之间间互相交换换信息的 过过程,能够够逐步实现标实现标 准化。参参照这种参这种参 考模型进进 行网络标网络标 准化的结结果,就能使得各个个系统统之间间都是“ 开开放”的,而不是封闭闭的。OSI参参考模型将计将计 算机网网 络划络划 分为为七个层个层 次,分别称为别称为 物理层层、数数据链链路层层 、网络层网络层 、传输层传输层 、会话层会话层 、表示层层和应应用层层。 13 计计算机网络络安全体系结结构 1.3.2 OSI网络网络 安全体系 ISO于1989年2月公布的ISO7498-2“网络安 全体系结构”文件,给出了OSI参考模型的安 全体系结构。这是一个普遍适用的安全体系 结构,它对具体网络的安全体系结构具有指 导意义,其核心内容是保证异构计 算机系统 之间远距离交换信息的安全。 OSI安全体系结构结构 主要包括网络网络 安全机制和网网 络络安全服务两务两 方面的内内容,并给并给 出了OSI网网 络层络层 次、安全机制和安全服务务之间间的逻辑关逻辑关 系。 13 计计算机网络络安全体系结结构 1.3.2 OSI网络网络 安全体系 1网络网络 安全机制 (1) 加密机制 (2) 数数字签签名机制 (3) 访问访问 控制机制 (4) 数数据完整性机制 (5) 交换鉴别换鉴别 机制 (6) 信息量填填充机制 (7) 路由控制机制 (8) 公证证机制 13 计计算机网络络安全体系结结构 1.3.2 OSI网络网络 安全体系结构结构 13 计计算机网络络安全体系结结构 1.3.2 OSI网络网络 安全体系 2网络网络 安全服务务 (1) 鉴别鉴别 服务务 (2) 访问访问 控制服务务 (3) 数数据完整性服务务 (4) 数数据保密性服务务 (5) 非否认认服务务 (6) 信息量填填充机制 (7) 路由控制机制 (8) 公证证机制 表1.1 与网络与网络 各层层相关关的OSI安全服务务 安全服务 OSI层次 1234567 鉴别 服务 同等实体鉴别YYY 数据源鉴别YYY 访问 控制访问 控制服务YYY 数据完整性 带恢复功能的连接完整性YYY 不带恢复功能的连接完整性YYY 选择 字段连接完整性NNY 选择 字段无连接完整性 YYY 无连接完整性Y 数据保密性 连接保密性YYYYYY 无连接保密性YYYYY 信息流保密性YYY 非否认服务 发送非否认Y 接受非否认Y 注:“Y”表示提供安全服务,“空白”表示不提供安全服务 13 计计算机网络络安全体系结结 构 表1.2 OSI安全服务与务与 安全机制的关关系 安全服务安全机制 加 密 数字 签名 访问 控制 数据 完整性 鉴别 交换 信息 流填充 路由 控制 公 证 鉴别 服务 同等实体鉴别YYY 数据源鉴别Y Y 访问 控制 访问控制服务Y 数据 完整性 带恢复功能连接完整性YY 不带恢复功能的连接完 整性 YY 选择字段连接完整性YY 选择字段无连接完整性YYY 无连接完整性YYY 数据 保密性 连接保密性YY 无连接保密性YY 信息流保密性YYY 非否 认服务 发送非否认YYY 接受非否认YYY 注:“Y”表示提供安全服务,“空白”表示不提供安全服务 13 计计算机网络络安全体系结结 构 13 计计算机网络络安全体系结结构 1.3.3 P2DR模型 一个常用的网络络安全模型是P2DR模型包含四个主要部 分:Policy(安全策略)、Protection(防护)、 Detection(检测)和Response (响应)。防护、 检测和响应组成了一个所谓的“完整、 动态”的安全循环。 13 计计算机网络络安全体系结结构 1.3.3 P2DR模型 1Policy(安全策略) 我们在考虑建立网络安全系统时,在了解了 网络信息安全系统等级划分和评估网络安全 风险后,一个重要的任务就是要制订一个网 络安全策略。一个策略体系的建立包括:安全 策略的制订、安全策略的评估、安全策略的执 行等。网络安全策略一般包括两部分:总体 的安全策略和具体的安全规则。 13 计计算机网络络安全体系结结构 1.3.3 P2DR模型 2Protection(防护护) 防护就是根据系统可能出现的安全问题采取 一些预防措施,是通过一些传统的静态安全 技术及方法来实现 的。通常采用的主动防护 技术有:数据加密,身份验证 ,访问控制, 授权和虚拟网络 (VPN)技术;被动防护技术 有:防火墙技术,安全扫描,入侵检测,路 由过滤,数据备份和归档,物理安全,安全 管理等。 13 计计算机网络络安全体系结结构 1.3.3 P2DR模型 3Detection(检测检测 ) 攻击者如果穿过防护系统,检测系统就会将 其检测出来。如检测入侵者的身份,包括攻 击源、系统损失等。防护系统可以阻止大多 数的入侵事件,但不能阻止所有的入侵事件, 特别是那些利用新的系统缺陷、新攻击手段的 入侵。如果入侵事件发生,就要启动检测 系 统进行检测 13 计计算机网络络安全体系结结构 1.3.3 P2DR模型 4Response(响应响应 ) 系统一旦检测出入侵,响应系统则开 始响应,进行 事件处理。P2DR中的响应就是在已知入侵事件发生 后,进行的紧急响应(事件处理)。响应工作可由特殊 部门-计算机紧急响应小组负责 。世界上第一个 计算机紧急响应小组简称 CERT (Computer Emergency Response Team),我国的第一个计算机紧急响应小组是 中国教育与科研计算机网络建立的,简称“CCERT” 。不同机构也有相应的计算机紧急响应小组。 14 计计算机网络络安全措施 1.4.1 安全立法 1国国外的计计算机信息安全立法 2我国国的计计算机信息安全立法 1.4.2 安全管理 1安全管理机构构 2安全行政人事管理 3系统统安全管理 1.4.3 实实体安全技术术 1.4.4 访问访问 控制技术术 1.4.5 数数据保密技术术 15 计计算机网络络的安全级别级别 1.5.1 可信计计算机标标准评评价准则则 1983年美国国 防部发表的可信计算机 标准评价准则(简称为 TCSEC)把 计算机安全等级分为4类7级。根据安全 性从低到高的级别 ,依次为D、C1、C2 、B1、B2、B3、A级,每级包括它下 级的所有特性,见表。 级 别 名 称特 征 A 验证设计 安 全级 形式化的最高级描述和验证 , 形式化的隐蔽通道分析, 非形式化的代码一致性证 明 B3安全域级安全内核,高抗渗透能力 B2 结构化安全 保护级 面向安全的体系结构,遵循最 小授权原则,有较好的抗 渗透能力,对所有的主体 和客体提供访问 控制保护 ,对系统进 行隐蔽通道分 析 B1 标记 安全保 护级 在C2安全级上增加安全策略 模型,数据标记 (安全和 属性),托管访问 控制 C2 访问 控制环 境保护 级 访问 控制,以用户为单 位进 行广泛的审计 C1 选择 性安全 保护级 有选择 的访问 控制,用户与 数据分离,数据以用户组 为单 位进行保护 D 最低安全保 护级 保护措施很少,没有安全功能 15 计计算机网络络的安全级别级别 15 计计算机网络络的安全级别级别 1.5.2 计计算机信息安全保护护等级划级划 分准则则 我国于2001年1月1日起实施的计算机信息 系统安全保护等级划分准则将计算机安全 保护等级划分为五个级别。 第一级叫用户自主保护级。该级使用户具备 自主安全保护能力,保护用户和用户组信息 ,避免被其他用户非法读写和破坏。 第二级叫系统审计 保护级。它具备第一级的 保护能力,并创建和维护访问审计 跟踪记录 ,以记录与系统安全相关事件发生的日期、 时间、用户及事件类型等信息,使所有用户 对自己的行为负责 。 15 计计算机网络络的安全级别级别 1.5.2 计计算机信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论