《网络安全实用教程》刘远生.ppt_第1页
《网络安全实用教程》刘远生.ppt_第2页
《网络安全实用教程》刘远生.ppt_第3页
《网络安全实用教程》刘远生.ppt_第4页
《网络安全实用教程》刘远生.ppt_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章网络安全概述 本章有六小节 1 1网络安全概论1 2网络安全的威胁与风险管理1 3网络安全体系1 4网络安全策略与技术1 5网络安全级别1 6网络系统安全的日常管理 1 1网络安全概论 1 1 1网络安全的概念网络安全本质上就是网络上的信息系统安全 网络安全包括系统安全运行和系统信息安全保护两方面 信息系统的安全运行是信息系统提供有效服务 即可用性 的前提 信息的安全保护主要是确保数据信息的机密性和完整性 1 1网络安全概论 1 1 1网络安全的概念从不同的角度来看 网络安全又具有不同的含义 从用户 个人 企业等 的角度从网络运行和管理者角度从安全保密部门角度从社会教育和意识形态角度 1 1网络安全概论 1 1 2网络安全的需求与目标网络安全的目标主要表现在 可用性可靠性机密性完整性不可抵赖性可控性 1 2网络安全的威胁与风险管理 1 2 1网络系统漏洞1 漏洞的概念漏洞是在硬件 软件 协议的具体实现或系统安全策略以及人为因素上存在的缺陷 从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统 1 2网络安全的威胁与风险管理 1 2 1网络系统漏洞2 漏洞类型操作系统漏洞网络协议漏洞数据库漏洞网络服务漏洞 1 2网络安全的威胁与风险管理 1 2 1网络系统漏洞3 典型的网络结构及安全漏洞 典型的计算机网络结构及安全漏洞 1 2网络安全的威胁与风险管理 1 2 2网络系统威胁网络的安全威胁来自于网络中存在的不安全因素 网络安全的主要威胁有以下几种 物理威胁操作系统缺陷网络协议缺陷体系结构缺陷黑客程序计算机病毒 1 2网络安全的威胁与风险管理 1 2 3网络安全的风险评估风险评估 RiskAssessment 是对信息资产面临的威胁 存在的弱点 造成的影响 以及三者综合作用而带来风险的可能性的评估 作为风险管理的基础 风险评估是确定信息安全需求的一个重要途径 属于组织信息安全管理体系策划的过程 1 2网络安全的威胁与风险管理 1 2 3网络安全的风险评估网络安全评估包括 安全策略评估 系统配置的安全性评估 网络应用系统的安全性评估 病毒防护系统的安全性评估 网络防护能力评估 网络物理安全评估 数据备份的安全性评估 网络服务的安全性评估 网络隔离的安全性评估 1 2网络安全的威胁与风险管理 1 2 3网络安全的风险评估一般来说 一个有效的网络风险评估测试方法可以解决以下问题 防火墙配置不当的外部网络拓扑结构 路由器过滤规则和设置不当 弱认证机制 配置不当或易受攻击的电子邮件和DNS服务器 潜在的网络层Web服务器漏洞 配置不当的数据库服务器 易受攻击的FTP服务器 1 3网络安全体系 1 3 1OSI安全体系1 OSI参考模型OSI参考模型是国际标准化组织 ISO 为解决异种机互连而制定的开放式计算机网络层次结构模型 它的最大优点是将服务 接口和协议这三个概念明确地区分开来 OSI安全体系结构主要包括网络安全机制和网络安全服务两方面的内容 网络安全机制和安全服务与OSI网络层次之间形成了一定的逻辑关系 1 3网络安全体系 1 3 1OSI安全体系2 网络安全机制加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制信息量填充机制路由控制机制公证机制 1 3网络安全体系 1 3 1OSI安全体系3 网络安全服务鉴别服务访问控制服务数据完整性服务数据保密性服务非否认服务 1 3网络安全体系 1 3 2网络安全模型1 P2DR网络安全模型P2DR是美国国际互联网安全系统公司 ISS 提出的动态网络安全体系的代表模型 也是动态安全模型的雏形 它包含4个主要部分 Policy 策略 Protection 防护 Detection 检测 和Response 响应 其中 防护 检测和响应组成了一个完整 动态的安全循环 在安全策略的指导下保证网络的安全 1 3网络安全体系 1 3 2网络安全模型1 P2DR网络安全模型 P2DR安全模型 1 3网络安全体系 1 3 2网络安全模型1 P2DR网络安全模型P2DR模型的基本思想是 在整体安全策略的控制和指导下 在综合运用防护工具 如防火墙 身份认证 加密等 的同时 利用检测工具 如漏洞评估 入侵检测等 了解和评估系统的安全状态 通过适当的反应将系统调整到 最安全 和 风险最低 的状态 1 3网络安全体系 1 3 2网络安全模型1 P2DR网络安全模型 1 Policy 策略 策略体系的建立包括安全策略的制定 安全策略的评估和安全策略的执行等过程 网络安全策略一般包括两部分 总体的安全策略和具体的安全规则 总体的安全策略用于阐述本部门网络安全的总体思想和指导方针 具体的安全规则是根据总体安全策略提出的具体网络安全实施规则 它用于说明网络上什么活动是被允许的 什么活动是被禁止的 1 3网络安全体系 1 3 2网络安全模型1 P2DR网络安全模型 2 Protection 防护 防护是根据系统可能出现的安全问题采取一些预防措施 通过一些传统的静态安全技术及方法来实现的 通常采用的主动防护技术有 数据加密 身份验证 访问控制 授权和虚拟专用网技术等 被动防护技术有 防火墙技术 安全扫描 入侵检测 路由过滤 数据备份和归档 物理安全 安全管理等 1 3网络安全体系 1 3 2网络安全模型1 P2DR网络安全模型 3 Detection 检测 攻击者如果穿过防护系统 检测系统就要将其检测出来 如检测入侵者的身份 攻击源点和系统损失等 防护系统可以阻止大部分的入侵事件 但不能阻止所有的入侵事件 特别是那些利用新的系统缺陷 新的攻击手段的入侵 如果入侵事件发生 就要启动检测系统进行检测 1 3网络安全体系 1 3 2网络安全模型1 P2DR网络安全模型 3 Detection 检测 检测与防护有根本的区别 防护主要是修补系统和网络缺陷 增加系统安全性能 从而消除攻击和入侵的条件 避免攻击的发生 而检测是根据入侵事件的特征进行的 因黑客往往是利用网络和系统缺陷进行攻击的 所以入侵事件的特征一般与系统缺陷的特征有关 在P2DR模型中 防护和检测有互补关系 如果防护系统过硬 绝大部分入侵事件被阻止 那么检测系统的任务就减少了 1 3网络安全体系 1 3 2网络安全模型1 P2DR网络安全模型 4 Response 响应 系统一旦检测出有入侵行为 响应系统则开始响应 进行事件处理 P2DR中的响应就是在已知入侵事件发生后进行的紧急响应 事件处理 响应工作可由一个特殊部门负责 那就是计算机安全应急响应小组 从CERT建立之后 世界各国以及各机构也纷纷建立自己的计算机应急响应小组 我国第一个计算机安全应急响应小组 CCERT 建立于1999年 主要服务于CERNET 不同机构的网络系统也有相应的计算机安全应急响应小组 1 3网络安全体系 1 3 2网络安全模型2 PDRR网络安全模型PDRR是美国国防部提出的安全模型 它包含了网络安全的4个环节 Protection 防护 Detection 检测 Response 响应 和Recovery 恢复 如图1 4所示 PDRR模式是一种公认的比较完善也比较有效的网络信息安全解决方案 可以用于政府 机关 企业等机构的网络系统 1 3网络安全体系 1 3 2网络安全模型2 PDRR网络安全模型 PDRR安全模型 1 3网络安全体系 1 3 2网络安全模型2 PDRR网络安全模型PDRR模型与前述的P2DR模型有很多相似之处 其中Protection 防护 和Detection 检测 两个环节的基本思想是相同的 P2DR模型中的Response 响应 环节包含了紧急响应和恢复处理两部分 而在PDRR模型中Response 响应 和Recovery 恢复 是分开的 内容也有所扩展 1 3网络安全体系 1 3 2网络安全模型2 PDRR网络安全模型响应是在已知入侵事件发生后 对其进行处理 在大型网络中 响应除了对已知的攻击采取应对措施外 还提供咨询 培训和技术支持 人们最熟悉的响应措施就是采用杀毒软件对因计算机病毒造成系统损害的处理 恢复是PDRR网络信息安全解决方案中的最后环节 它是在攻击或入侵事件发生后 把系统恢复到原来的状态或比原来更安全的状态 把丢失的数据找回来 恢复是对入侵最有效的挽救措施 1 3网络安全体系 1 3 2网络安全模型P2DR和PDRR安全模型都存在一定的缺陷 它们都更侧重于技术 而对诸如管理方面的因素并没有强调 模型中一个明显的不足就是忽略了内在的变化因素 实际上 安全问题牵涉面广 除了涉及防护 检测 响应和恢复外 系统本身安全的 免疫力 的增强 系统和整个网络的优化 以及人员素质的提升等 都是网络安全中应该考虑到的问题 网络安全体系应该是融合了技术和管理在内的一个可以全面解决安全问题的体系结构 它应该具有动态性 过程性 全面性 层次性和平衡性等特点 1 4网络安全策略与技术 1 4 1网络安全策略1 物理安全策略制定物理安全策略的目的是保护计算机系统 交换机 路由器 服务器 打印机等硬件实体和通信链路免受自然灾害 人为破坏和搭线窃听等攻击 验证用户身份和使用权限 防止用户越权操作 确保网络设备有一个良好的电磁兼容环境 建立完备的机房安全管理制度 防止非法人员进入网络中心进行偷窃和破坏活动等 1 4网络安全策略与技术 1 4 1网络安全策略2 访问控制策略访问控制的主要任务是保证网络资源不被非法使用和访问 它通过减少用户对资源的访问来降低资源被攻击的概率 以达到保护网络系统安全的目的 访问控制策略是保证网络安全最重要的核心策略之一 是维护网络系统安全 保护网络资源的重要手段 1 4网络安全策略与技术 1 4 1网络安全策略3 信息加密策略信息加密的目的是要保护网络系统中存储的数据和在通信线路上传输的数据安全 网络加密可以在数据链路层 网络层和应用层实现 用户可根据不同的需要 选择适当的加密方式 加密是实现网络安全的最有效的技术之一 1 4网络安全策略与技术 1 4 1网络安全策略4 安全管理策略在网络安全中 加强网络的安全管理 制定有关规章制度 对于确保网络的安全 可靠运行 将起到十分有效的作用 使用计算机网络的各企事业单位 应建立相应的网络安全管理办法 加强内部管理 提高整体网络安全意识 网络安全管理策略包括 确定安全管理等级和安全管理范围 制订有关网络操作使用规程和人员出入机房管理制度 制定网络系统的维护制度和应急措施等 1 4网络安全策略与技术 1 4 2网络安全使用技术1 安全漏洞扫描技术安全漏洞扫描技术用于对网络系统进行安全检查 寻找和发现其中可被攻击者利用的安全漏洞和隐患 安全漏洞扫描技术通常采用被动式和主动式两种策略 1 4网络安全策略与技术 1 4 2网络安全使用技术2 网络嗅探技术网络嗅探技术是利用计算机的网络端口截获网络中数据报文的一种技术 它工作在网络的底层 可以对网络传输数据进行记录 从而帮助网络管理员分析网络流量 找出网络潜在的问题 例如 网络的某一段运行得不是很好 报文发送比较慢 而用户又不知道问题出在什么地方 此时就可以用嗅探器来作出精确的问题判断 1 4网络安全策略与技术 1 4 2网络安全使用技术3 数据加密技术数据加密技术就是对信息进行重新编码 从而达到隐藏信息内容 使非法用户无法获取信息真实内容的一种技术手段 现代加密算法不仅可以实现信息加密 还可以实现数字签名和身份认证等功能 因此 数据加密技术是网络信息安全的核心技术 1 4网络安全策略与技术 1 4 2网络安全使用技术4 数字签名技术数字签名是在电子文件上签名的技术 以解决伪造 抵赖 冒充和篡改等安全问题 数字签名一般采用非对称加密技术 签名者用自己的私钥对明文进行加密 将其作为签名 接收方使用签名者的公钥对签名进行解密 若结果与明文一致 则证明对方身份是真实的 1 4网络安全策略与技术 1 4 2网络安全使用技术5 鉴别技术鉴别技术用在安全通信中 目的是对通信双方的身份以及传输数据的完整性进行验证 按照鉴别内容的不同 鉴别技术可以分为用户身份鉴别和消息内容鉴别 利用数字签名 可同时实现收发双方的身份鉴别和消息完整性鉴别 1 4网络安全策略与技术 1 4 2网络安全使用技术6 访问控制技术访问控制通常采用设置口令和入网限制 采取CA认证和数字签名等技术对用户身份进行验证和确认 设置不同软件及数据资源的属性和访问权限 进行网络监控 网络审计和跟踪 使用防火墙系统 入侵检测和防护系统等方法实现 1 4网络安全策略与技术 1 4 2网络安全使用技术7 安全审计技术安全审计技术能记录用户使用计算机网络系统进行所有活动的过程 是提高网络安全性的重要工具 它通过记录和分析历史操作 能够发现系统漏洞或对可能产生破坏性的行为进行审计跟踪 1 4网络安全策略与技术 1 4 2网络安全使用技术8 防火墙技术防火墙是在两个网络之间执行访问控制策略的一个或一组系统 它包括硬件和软件 防火墙对经过的每一个数据包进行检测 判断数据包是否与事先设置的过滤规则匹配 并按控制机制做出相应的动作 从而保护网络的安全 防火墙是企业网与Internet连接的第一道屏障 1 4网络安全策略与技术 1 4 2网络安全使用技术9 入侵检测技术网络入侵检测技术是一种动态的攻击检测技术 能够在网络系统运行过程中发现入侵者的攻击行为和踪迹 一旦发现网络被攻击 立刻根据用户所定义的动作做出反应 如报警 记录 切断或拦截等 入侵检测系统被认为是防火墙之后的第二道安全防线 与防火墙相辅相成 构成比较完整的网络安全基础结构 1 4网络安全策略与技术 1 4 2网络安全使用技术10 病毒防范技术病毒防范是指通过建立合理的计算机病毒防范体系和制度 及时发现计算机病毒的入侵 并采取有效的手段阻止病毒的传播和破坏 恢复受影响的计算机系统和数据 一个安全的网络系统 必须具备强大的病毒防范和查杀能力 1 5网络安全级别 1 可信计算机系统评价准则计算机网络系统的安全评价 通常采用美国国防部计算机安全中心制定的可信计算机系统评价准则 TCSEC TCSEC定义了系统的安全策略 系统的可审计机制 系统安全的可操作性 系统安全的生命期保证以及建立和维护的系统安全等五要素的相关文件 TCSEC中根据计算机系统所采用的安全策略 系统所具备的安全功能将系统分为A B B1 B2 B3 C C1 C2 和D等四类七个安全级别 1 5网络安全级别 1 可信计算机系统评价准则 1 D类 最低安全保护级 该类未加任何实际的安全措施 系统软硬件都容易被攻击 这是安全级别最低的一类 不再分级 该类说明整个系统都是不可信任的 对于硬件来说 没有任何保护可用 对于操作系统来说较容易受到损害 对于用户和他们对存储在计算机上信息的访问权限没有身份验证 1 5网络安全级别 1 可信计算机系统评价准则 2 C类 被动的自主访问策略 该类又分为两个子类 级 C1级 无条件的安全保护 这是C类中安全性较低的一级 它提供的安全策略是无条件的访问控制 对硬件采取简单的安全措施 如加锁 用户要有登录认证和访问权限限制 但不能控制已登录用户的访问级别 因此该级也叫选择性安全保护级 早期的SCOUNIX NetWareV3 0以下系统均属于该级 C2级 有控制的访问保护级 这是C类中安全性较高的一级 除了提供C1级中的安全策略与控制外 还增加了系统审计 访问保护和跟踪记录等特性 Unix Xenix系统 NetWareV3 x系统和WindowsNT 2000系统等均属于该级 1 5网络安全级别 1 可信计算机系统评价准则 3 B类 被动的强制访问策略类 该类要求系统在其生成的数据结构中带有标记 并要求提供对数据流的监视 该类又分为三个子类 级 B1级 标记安全保护级 它是B类中安全性最低的一级 除满足C类要求外 要求提供数据标记 B1级的系统安全措施支持多级 网络 应用程序和工作站等 安全 B2级 结构安全保护级 该级是B类中安全性居中一级 它除满足B1要求外 还要求计算机系统中所有对象都加标记 并给各设备分配安全级别 B3级 安全域保护级 该级是B类中安全性最高的一级 它使用安装硬件的办法来加强安全域 1 5网络安全级别 1 可信计算机系统评价准则 4 A类 验证安全保护级 A类是安全级别最高的一级 它包含了较低级别的所有特性 该级包括一个严格的设计 控制和验证过程 设计必须是从数学角度经过验证 且必须对秘密通道和可信任的分布进行分析 1 5网络安全级别 2 计算机信息安全保护等级划分准则当前 我国计算机信息系统的建设和使用正在逐步由封闭向开放 由静态向动态 由单一系统向系统互联等方面转变 从而对信息系统的安全保护工作提出了强烈要求 为此 国家公安部组织制定了强制性国家标准 计算机信息安全保护等级划分准则 该准则于1999年9月13日经国家质量技术监督局发布 并于2001年1月1日起实施 1 5网络安全级别 2 计算机信息安全保护等级划分准则该准则划分的五个安全级别及含义如下 第一级叫用户自主保护级 该级使用户具备自主安全保护能力 保护用户和用户组信息 避免被其他用户非法读写和破坏 第二级叫系统审计保护级 它具备第一级的保护能力 并创建和维护访问审计跟踪记录 以记录与系统安全相关事件发生的日期 时间 用户及事件类型等信息 使所有用户对自己的行为负责 1 5网络安全级别 2 计算机信息安全保护等级划分准则第三级叫安全标记保护级 它具备第二级的保护能力 并为访问者和访问对象指定安全标记 以访问对象标记的安全级别限制访问者的访问权限 实现对访问对象的强制保护 第四级叫结构化保

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论