计算机网络安全技术.ppt_第1页
计算机网络安全技术.ppt_第2页
计算机网络安全技术.ppt_第3页
计算机网络安全技术.ppt_第4页
计算机网络安全技术.ppt_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全技术 信息工程系科学出版社 参考书目及网址 1 计算机网络 第4版 潘爱民清华大学出版社2 计算机网络安全应用基础杨富国清华大学出版社3 计算机网络安全理论与技术教程蔡永泉清华大学出版社4 课件下载地址 http 218 56 106 76 js lifeng 授课说明 复习 5分钟新课导入 3分钟介绍重点难点 2分钟内容讲解 85分钟小节 5分钟 课程安排 第一章计算机网络安全概述 教学目的 掌握计算机网络安全的基本概念 网络面临的各种安全威胁 产生安全威胁的原因 以及网络的安全机制 重点与难点 网络安全基本概念 产生安全威胁的原因 第一章计算机网络安全概述 随着Internet迅猛发展和网络社会化的到来 网络已经无所不在地影响着社会的政治 经济 文化 军事 意识形态和社会生活等各个方面 同时在全球范围内 针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加 网络攻击与入侵行为对国家安全 经济和社会生活造成了极大的威胁 因此 网络安全已成为世界各国当今共同关注的焦点 1 1网络安全基本概念 安全在字典中的定义是为防范间谍活动或蓄意破坏 犯罪 攻击而采取的措施 将安全的一般含义限定在计算机网络范畴 网络安全就是为防范计算机网络硬件 软件 数据偶然或蓄意破环 篡改 窃听 假冒 泄露 非法访问和保护网络系统持续有效工作的措施总和 1 1网络安全基本概念 网络安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技术 应用数学 数论 信息论等多种学科的综合性科学 网络安全是指网络系统的硬件 软件及其系统中的数据受到保护 不受偶然的或者恶意的原因而遭到破坏 更改 泄露 确保系统能连续可靠正常地运行 网络服务不中断 1 网络安全保护范围 密码安全 计算机系统安全 网络安全 信息安全 图1 1网络安全保护范围 2 网络安全侧重点 研究人员更关注从理论上采用数学方法精确描述安全属性 工程人员从实际应用角度对成熟的网络安全解决方案和新型网络安全产品更感兴趣 评估人员较多关注的是网络安全评价标准 安全等级划分 安全产品测评方法与工具 网络信息采集以及网络攻击技术 网络管理或网络安全管理人员通常更关心网络安全管理策略 身份认证 访问控制 入侵检测 网络安全审计 网络安全应急响应和计算机病毒防治等安全技术 国家安全保密部门来说 必须了解网络信息泄露 窃听和过滤的各种技术手段 避免涉及国家政治 军事 经济等重要机密信息的无意或有意泄露 抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播 2 网络安全侧重点 对公共安全部门而言 应当熟悉国家和行业部门颁布的常用网络安全监察法律法规 网络安全取证 网络安全审计 知识产权保护 社会文化安全等技术 一旦发现窃取或破环商业机密信息 软件盗版 电子出版物侵权 色情与暴力信息传播等各种网络违法犯罪行为 能够取得可信的 完整的 准确的 符合国家法律法规的诉讼证据 军事人员则更关心信息对抗 信息加密 安全通信协议 无线网络安全 入侵攻击和网络病毒传播等网络安全综合技术 通过综合利用网络安全技术夺取网络信息优势 扰乱敌方指挥系统 摧毁敌方网络基础设施 以便赢得未来信息战争的决胜权 3网络安全内容 物理安全逻辑安全操作系统安全联网安全 一 物理安全 1 防盗像其他的物体一样 计算机也是偷窃者的目标 例如盗走软盘 主板等 计算机偷窃行为所造成的损失可能远远超过计算机本身的价值 因此必须采取严格的防范措施 以确保计算机设备不会丢失 2 防火 计算机机房发生火灾一般是由于电气原因 人为事故或外部火灾蔓延引起的 电气设备和线路因为短路 过载 接触不良 绝缘层破坏或静电等原因引起电打火而导致火灾 人为事故是指由于操作人员不慎 吸烟 乱扔烟头等 使充满易燃物质 如纸片 磁带 胶片等 的机房起火 当然也不排除人为故意放火 外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾 3 防静电 静电是由物体间的相互摩擦 接触而产生的 计算机显示器也会产生很强的静电 静电产生后 由于未能释放而保留在物体内 会有很高的电位 能量不大 从而产生静电放电火花 造成火灾 还可能使大规模集成电器损坏 这种损坏可能是不知不觉造成的 4 防雷击 利用引雷机理的传统避雷针防雷 不但增加雷击概率 而且产生感应雷 而感应雷是电子信息设备被损坏的主要杀手 也是易燃易爆品被引燃起爆的主要原因 雷击防范的主要措施是 根据电气 微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护 根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护 5 防电磁泄漏 电子计算机和其他电子设备一样 工作时要产生电磁发射 电磁发射包括辐射发射和传导发射 这两种电磁发射可被高灵敏度的接收设备接收并进行分析 还原 造成计算机的信息泄露 屏蔽是防电磁泄漏的有效措施 屏蔽主要有电屏蔽 磁屏蔽和电磁屏蔽三种类型 二 逻辑安全 计算机的逻辑安全需要用口令字 文件许可 查账等方法来实现 可以限制登录的次数或对试探操作加上时间限制 可以用软件来保护存储在计算机文件中的信息 限制存取的另一种方式是通过硬件完成 在接收到存取要求后 先询问并校核口令 然后访问列于目录中的授权用户标志号 此外 有一些安全软件包也可以跟踪可疑的 未授权的存取企图 例如 多次登录或请求别人的文件 三 操作系统安全 操作系统是计算机中最基本 最重要的软件 同一计算机可以安装几种不同的操作系统 如果计算机系统可提供给许多人使用 操作系统必须能区分用户 以便于防止他们相互干扰 一些安全性较高 功能较强的操作系统可以为计算机的每一位用户分配账户 通常 一个用户一个账户 操作系统不允许一个用户修改由另一个账户产生的数据 四 联网安全 联网的安全性只能通过以下两方面的安全服务来达到 1 访问控制服务 用来保护计算机和联网资源不被非授权使用 2 通信安全服务 用来认证数据机要性与完整性 以及各通信的可信赖性 4网络安全目标 网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性 保密性 完整性 有效性 可控性和拒绝否认性 可靠性 reliability 是所有信息系统正常运行的基本前提 通常指信息系统能够在规定的条件与时间内完成规定功能的特性 可控性 controllability 是指信息系统对信息内容和传输具有控制能力的特性 拒绝否认性 no repudiation 也称为不可抵赖性或不可否认性 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺 利用数字签名能够防止通信双方否认曾经发送和接收信息的事实 在多数情况下 网络安全更侧重强调网络信息的保密性 完整性和有效性 1 保密性 保密性 confidentiality 是指信息系统防止信息非法泄露的特性 信息只限于授权用户使用 保密性主要通过信息加密 身份认证 访问控制 安全通信协议等技术实现 信息加密是防止信息非法泄露的最基本手段 2 完整性 完整性 integrity 是指信息未经授权不能改变的特性 完整性与保密性强调的侧重点不同 保密性强调信息不能非法泄露 而完整性强调信息在存储和传输过程中不能被偶然或蓄意修改 删除 伪造 添加 破坏或丢失 信息在存储和传输过程中必须保持原样 信息完整性表明了信息的可靠性 正确性 有效性和一致性 只有完整的信息才是可信任的信息 3 有效性 有效性 Availability 是指信息资源容许授权用户按需访问的特性 有效性是信息系统面向用户服务的安全特性 信息系统只有持续有效 授权用户才能随时 随地根据自己的需要访问信息系统提供的服务 5网络安全模型 为了实现网络安全目标 安全研究人员希望通过构造网络安全理论模型获得完整的网络安全解决方案 早期的网络安全模型主要从安全操作系统 信息加密 身份认证 访问控制和服务安全访问等方面来保障网络系统的安全性 但网络安全解决方案是一个涉及法律 法规 管理 技术和教育等多个因素的复杂系统工程 单凭几个安全技术不可能保障网络系统的安全性 事实上 安全只具有相对意义 绝对的安全只是一个理念 任何安全模型都不可能将所有可能的安全隐患都考虑周全 因此 理想的网络安全模型永远不会存在 5网络安全模型 图1 2PPDR网络安全模型Protection保护detection检测response响应recovery恢复 5网络安全策略 网络安全策略是保障机构网络安全的指导文件 一般而言 网络安全策略包括总体安全策略和具体安全管理实施细则 总体安全策略用于构建机构网络安全框架和战略指导方针 包括分析安全需求 分析安全威胁 定义安全目标 确定安全保护范围 分配部门责任 配备人力物力 确认违反策略的行为和相应的制裁措施 总体安全策略只是一个安全指导思想 还不能具体实施 在总体安全策略框架下针对特定应用制定的安全管理细则才规定了具体的实施方法和内容 5网络安全模型 安全保护是网络安全的第一道防线 包括安全细则 安全配置和各种安全防御措施 能够阻止决大多数网络入侵和危害行为 入侵检测是网络安全的第二道防线 目的是采用主动出击方式实时检测合法用户滥用特权 第一道防线遗漏的攻击 未知攻击和各种威胁网络安全的异常行为 通过安全监控中心掌握整个网络的运行状态 采用与安全防御措施联动方式尽可能降低威胁网络安全的风险 1 安全策略总则 1 均衡性原则网络安全策略需要在安全需求 易用性 效能和安全成本之间保持相对平衡 科学制定均衡的网络安全策略是提高投资回报和充分发挥网络效能的关键 2 时效性原则由于影响网络安全的因素随时间有所变化 导致网络安全问题具有显著的时效性 3 最小化原则网络系统提供的服务越多 安全漏洞和威胁也就越多 因此 应当关闭网络安全策略中没有规定的网络服务 以最小限度原则配置满足安全策略定义的用户权限 及时删除无用账号和主机信任关系 将威胁网络安全的风险降至最低 2 安全策略内容 1 网络硬件物理安全 2 网络连接安全 3 操作系统安全 4 网络服务安全 5 数据安全 6 安全管理责任 7 网络用户安全责任 1 2网络安全面临的威胁 物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序 1 2 1物理威胁 1 偷窃网络安全中的偷窃包括偷窃设备 偷窃信息和偷窃服务等内容 如果他们想偷的信息在计算机里 那他们一方面可以将整台计算机偷走 另一方面通过监视器读取计算机中的信息 1 2 1物理威胁 2 废物搜寻就是在废物 如一些打印出来的材料或废弃的软盘 中搜寻所需要的信息 在微机上 废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料 3 间谍行为是一种为了省钱或获取有价值的机密 什么不道德的行为都会采用的商业过程 1 2 1物理威胁 4 身份识别错误非法建立文件或记录 企图把他们作为有效的 正式生产的文件或记录 如对具有身份鉴别特征物品如护照 执照 出生证明或加密的安全卡进行伪造 属于身份识别发生错误的范畴 这种行为对网络数据构成了巨大的威胁 1 2 2系统漏洞造成的威胁 1 乘虚而入例如 用户A停止了与某个系统的通信 但由于某种原因仍使该系统上的一个端口处于激活状态 这时 用户B通过这个端口开始与这个系统通信 这样就不必通过任何申请使用端口的安全检查了 2 不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统 互联网蠕虫就利用了BerkeLeyUNIX系统中三个这样的可绕过机制 1 2 2系统漏洞造成的威胁 3 配置和初始化如果不得不关掉一台服务器以维修它的某个子系统 几天后当重启动服务器时 可能会招致用户的抱怨 说他们的文件丢失了或被篡改了 这就有可能是在系统重新初始化时 安全系统没有被正确地初始化 从而留下了安全漏洞让人利用 类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生 1 2 3身份鉴别威胁 1 口令圈套口令圈套是网络安全的一种诡计 与冒名顶替有关 常用的口令圈套通过一个编译代码模块实现 它运行起来和登录屏幕一模一样 被插入到正常有登录过程之前 最终用户看到的只是先后两个登录屏幕 第一次登录失败了 所以用户被要求再输入用户名和口令 实际上 第一次登录并没有失败 它将登录数据 如用户名和口令写入到这个数据文件中 留待使用 1 2 3身份鉴别威胁 2 口令破解破解口令就象是猜测自行车密码锁的数字组合一样 在该领域中已形成许多能提高成功率的技巧 3 算法考虑不周口令输入过程必须在满足一定条件下才能正常地工作 这个过程通过某些算法实现 在一些攻击入侵案例中 入侵者采用超长的字符串破坏了口令算法 成功地进入了系统 1 2 3身份鉴别威胁 4 编辑口令编辑口令需要依靠内部漏洞 如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令 这样 任何知道那个账户的用户名和口令的人便可以访问该机器了 1 2 4线缆连接威胁 1 窃听对通信过程进行窃听可达到收集信息的目的 这种电子窃听不一定需要窃听设备一定安装在线缆上 可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号 为了使机构内部的通信有一定的保密性 可以使用加密手段来防止信息被解密 1 2 4线缆连接威胁 2 拨号进入拥有一个调制解调器和一个电话号码 每个人都可以试图通过远程拨号访问网络 尤其是拥有所期望攻击的网络的用户账户时 就会对网络造成很大的威胁 3 冒名顶替通过使用别人的密码和账号时 获得对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论