




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第2章 计算机通信网络安全 作者:孟显勇 清华大学出版社 电子商务安全管理与支付 1计算机网络的定义 计算机网络是指利用网络设备将若干计算机互联为一个网络, 通过计算机操作系统和网络协议实现网络互联和资源共享的 一种复杂的计算机通信系统。 2. 计算机网络安全的定义 计算机网络安全是指利用计算机和网络安全通信技术实现计 算机网络的安全运行和安全通信。计算机网络安全的主要任 务是保证计算机网络的硬件、操作系统、应用软件和数据等 通信实体的安全,防止各种网络攻击。 3. 计算机网络安全的主要内容 计算机网络安全包括“网络系统的安全运行”和“网络系统 的信息安全”两个方面。 2.1 计算机通信网络安
2、全概述 2.1.1 网络安全的基本概念 4. 计算机网络安全的目标 计算机网络安全的目标是保证网络通信数据的保密性、完整 性、身份可认证性、可用性和可控性。 5. 计算机网络安全的内容 计算机网络安全包括物理安全、运行安全和管理安全三个方 面。计算机网络安全管理的主要任务是根据网络运行状态对 网络系统的安全风险进行准确的评估,建立适当的风险控制 和管理机制,最大限度地提高系统效率,并把网络安全风险 降低到可接受程度。 2.1 计算机通信网络安全概述 2.1.1 网络安全的基本概念 1. 网络面临的安全威胁 计算机网络面临的安全威胁主要来自人为的恶意攻击和自然 灾害。计算机系统面临安全威胁的主要
3、原因包括三个方面: 第一是计算机系统本身的安全缺陷或漏洞对系统安全造成的 威胁,第二是系统中各种应用软件的安全漏洞对系统安全造 成的威胁,第三是计算机系统管理策略漏洞对系统安全造成 的威胁。 2.1 计算机通信网络安全概述 2.1.2 网络面临的安全威胁及其产生原因 2. 网络系统安全威胁的特点 互联网的开放性、互联性和分散性致使其容易遭受攻击,计 算机网络病毒可以迅速地在网络上蔓延,由于计算机病毒攻 击网络时的隐蔽性和突发性会导致难以预测和控制。计算机 病毒对网络系统的安全威胁主要有非法使用资源、恶意破坏 数据、盗取客户信息、影响系统性能和占用网络资源等。网 络系统安全威胁的特点主要有隐蔽性
4、、破坏性和突发性。 2.1 计算机通信网络安全概述 2.1.2 网络面临的安全威胁及其产生原因 3. 产生网络安全威胁的原因 网络资源的共享性。 网络操作系统的漏洞。 网络系统的开放性。 恶意网络攻击。 2.1 计算机通信网络安全概述 2.1.2 网络面临的安全威胁及其产生原因 1. 网络体系结构概述 网络系统设计是采用结构化的设计思想,可以提高系统的可 靠性、可用性和可维护性,就是将复杂的通信网络分解为若 干个子系统进行设计,子系统之间通过标准数据接口实现数 据通信,子系统的设计、编码和测试相互独立,结构化的设 计思想简化了复杂系统的设计和实施。 网络系统设计是采用分层的结构化设计方法,每个
5、层次完成 不同的网络功能,层与层之间通过接口相互通信,下层为上 层提供服务,上一层依赖于下一层提供的服务来提供更高级 的服务,由低层到高层功能越来越强。常见的层次化结构模 型有OSI参考模型和TCP/IP参考模型。 2.1 计算机通信网络安全概述 2.1.3 网络体系结构 2. OSI模型 OSI(Open System Interconnection,开放系统互连)模型, 又称七层网络模型,是开放式系统互联参考模型 ,是从逻辑 上将网络系统结构划分为七层。 OSI参考模型的主要功能是实现异构网络的互联和通信,标 准的参考模型可以解决异构网络的兼容性问题,有效地解决 了不同类型计算机之间相互通
6、信的问题。参考模型最大的优 点是将服务、接口和协议明确地区分开来,通过标准化的七 层模型可以实现不同系统和网络之间的可靠通信。 2.1 计算机通信网络安全概述 2.1.3 网络体系结构 3. OSI参考模型的七个层次 (1)物理层。 (2)数据链路层。 (3)网络层。 (4)传输层。 (5)会话层。 (6)表示层。 (7)应用层。 2.1 计算机通信网络安全概述 2.1.3 网络体系结构 4. TCP/IP参考模型 TCP/IP参考模型的设计是以OSI参考模型为基础框架,是在 Internet中使用最广泛的参考模型,主要目标是实现异构网络 设备的互联,其中TCP协议和IP协议是两个主要的通信协
7、议。 TCP/IP参考模型采用层次化的设计结构,将复杂的网络通信 协议分为四个层次,每一个层次实现不同的网络通信功能, 下层协议为上层协议提供服务,TCP/IP参考模型是一组网络 通信协议的总称。 2.1 计算机通信网络安全概述 2.1.3 网络体系结构 5. TCP/IP参考模型各层次说明 (1)网络接口层。 (2)网络层。 (3)传输层。 (4)应用层。 2.1 计算机通信网络安全概述 2.1.3 网络体系结构 5. TCP/IP参考模型各层次说明 (1)网络接口层。 (2)网络层。 (3)传输层。 (4)应用层。 6. OSI参考模型与TCP/IP参考模型的比较 OSI参考模型与TCP/
8、IP参考模型的层次结构不同,OSI参考模 型中的应用层、表示层和会话层的功能相当于TCP/IP参考模 型中的应用层,此外,OSI参考模型中的数据链路层和物理 层相当于TCP/IP参考模型中的网络接口层 2.1 计算机通信网络安全概述 2.1.3 网络体系结构 1. 网络协议的概念 网络协议是实现异构网络之间可靠通信的规范,主要包括信 息交换的格式、信息交换的方法和信息交换过程的规则、标 准或约定的集合。 2. 常用的网络协议 TCP/IP参考模型定义了一组协议,采用层次结构设计思想, 每一层包含若干协议,每个协议完成某个特定的网络通信功 能,层与层之间互相联系,下层协议为上层协议提供网络通 信
9、服务。TCP/IP参考模型中最主要的两个协议是TCP协议和IP 协议,在数据链路层中主要有PPP协议和PPTP协议,在网络 层中主要有IP协议和IPSec协议,在传输层中主要有SSH协议、 和SSL协议等,在应用层中主要有PGP协议、S/MIME协议和 HTTP协议等。 2.1 计算机通信网络安全概述 2.1.4 网络安全协议 3. TCP协议 TCP(Transmission Control Protocol,传输控制协议),是一种面 向连接的、可靠的、基于字节流的运输层通信协议。TCP协议为应 用程序提供可靠的数据传输、虚拟连接服务和有效的流量控制。 TCP协议的主要特点是:面向连接的传输
10、、可靠的端到端通信、数 据传输的高可靠性、采用字节流方式传输数据以及具有紧急数据 传输功能。 4. IP协议 IP(Internet Protocol,网际互联协议),是实现异构的计算机之 间可靠通信而设计的网络通信协议,主要负责主机间通信时的路 由选择,控制网络流量防止网络拥塞。在Internet中,IP协议是网 络通信协议的核心,主要功能是将IP数据包从源地址传递到目的地 址。 2.1 计算机通信网络安全概述 2.1.4 网络安全协议 5. 数据链路层协议 (1)点到点协议PPP。PPP(Point to Point Protocol,点到点协议) 是实现点对点的多协议数据包的串行通信协议
11、,主要功能是处理 错误检测、支持多个协议和允许身份认证等。PPP协议的组成主要 包括封装、链路控制协议和网络控制协议。 (2)点到点隧道协议PPTP。PPTP(Point to Point Tunneling Protocol,点到点隧道协议)是基于PPP协议开发的新型增强型安 全协议,支持多协议虚拟专用网(VPN)通信,可以利用密码身份 验证协议(PAP)、可扩展身份验证协议(EAP)等安全协议增强 通信的安全性。 (3)L2TP协议。L2TP(Layer Two Tunneling Protocol,第二层隧 道协议)是基于PPP协议开发的隧道传输协议,在公共网络上利用 端到端的多隧道方式
12、来传送PPP数据包,用户可以根据不同的服务 质量创建不同的隧道。 2.1 计算机通信网络安全概述 2.1.4 网络安全协议 6. 网络层安全协议IPSec IPsec(Internet Protocol Security,网络层安全)协议是 Internet的安全通信规范,利用加密和认证技术来实现IP协议 分组的保密性、完整性和身份可认证性,主要目的是保护IP 协议分组的网络传输安全。IPsec协议是一种开放标准的框架 结构,是利用信息安全加密技术和安全服务实现IP数据分组 的安全通信。 2.1 计算机通信网络安全概述 2.1.4 网络安全协议 6. 网络层安全协议IPSec IPsec(In
13、ternet Protocol Security,网络层安全)协议是 Internet的安全通信规范,利用加密和认证技术来实现IP协议 分组的保密性、完整性和身份可认证性,主要目的是保护IP 协议分组的网络传输安全。IPsec协议是一种开放标准的框架 结构,是利用信息安全加密技术和安全服务实现IP数据分组 的安全通信。 7. 传输层安全协议 SSL(Secure Sockets Layer,安全套接层)协议是为端到端的网 络安全通信设计的安全通信协议,可以实现数据的保密性、 完整性和身份可认证性。SSL协议利用多种密码技术和基于 PKI的数字证书技术来实现信息安全通信,目前Web站点的安 全通
14、信主要使用的就是SSL安全通信协议。 2.1 计算机通信网络安全概述 2.1.4 网络安全协议 8. 应用层协议 (1)安全电子交易协议。SET(Secure Electronic Transaction, 安全电子交易)协议是由Master Card和Visa联合Netscape、 Microsoft等公司开发的电子支付协议。SET协议的主要功能 是在开放的网络上提供一个基于信用卡体系的安全的电子交 易和电子支付平台,电子交易双方可以实现身份认证、保密 通信和数据完整性校验。 (2)安全外壳协议SSH。SSH (Secure Shell,安全外壳)协 议的主要功能是实现保密通信,可以有效地防
15、止DNS欺骗和 IP欺骗,另外,可以实现网络通信数据的压缩,有效地提高 了传输速率。 2.1 计算机通信网络安全概述 2.1.4 网络安全协议 8. 应用层协议 (3)S/MIME协议。S/MIME(the Secure Multipurpose Internet Mail Extensions,安全多用途因特网邮件扩展)协议 是RSA公司提出的电子邮件安全协议,内部消息格式采用 MIME格式,不仅能发送文本,还可以传送各种附加文档, 例如HTML、图像、音频、视频等多媒体数据内容,目前绝 大多数电子邮件产品都支持S/MIME协议。 (4)Web安全协议S-HTTP。S-HTTP(Secure
16、 Hypertext Transfer Protocol,安全的超文本传输协议)是为Web服务专 门设计的安全通信规范和标准,主要目的是为客户机和服务 器提供安全通信服务。 2.1 计算机通信网络安全概述 2.1.4 网络安全协议 1. 计算机网络的组成 计算机网络按照系统组成对象的性质可以划分为硬件设备和 软件系统两大部分。 硬件设备:主要包括计算机、通信线路、网桥、交换机、路 由器和网关等。 软件系统:主要包括操作系统软件、网络协议软件、信息管 理软件、网络通信和服务软件等。 2. 主要网络攻击方式 Internet上网络攻击方式主要包括软件攻击和网络黑客攻击。 2.2 网络安全技术 2.
17、2.1 常用的网络攻击手段 1. 完善网络系统设计 完善的网络系统设计可以提高系统的安全性,有效地预防各 类网络攻击,通过修补系统漏洞和减少系统设计缺陷来改变 系统易受攻击的现状是网络安全系统设计亟待解决的问题。 从网络系统整体结构着手设计安全、可靠的计算机软件系统、 硬件系统以及网络系统,通过分析现有系统缺陷完善计算机 网络系统设计。 2. 完善网络安全保护措施 完善的网络安全保护措施是保证计算机网络系统安全、可靠 运行的基础,采取有效的物理保护措施来防止自然灾害和人 为破坏,通过日常的维护和管理来保证系统的可靠运行,利 用数据备份与恢复技术来保护系统数据的安全。 2.2 网络安全技术 2.
18、2.2 网络安全防御技术 3. 完善网络系统防护措施 (1)防火墙的应用。 (2)计算机病毒的防治。 (3)文件加密技术。 (4)物理隔离技术。 2.2 网络安全技术 2.2.2 网络安全防御技术 4. 加强系统管理人员的管理 制定规范的人员管理制度和系统管理制度是保证计算机网络 系统安全运行的前提。 5. 加强网络评估和监控 (1)入侵检测技术。 (2)安全审计技术。 (3)主动防范网络入侵。 2.2 网络安全技术 2.2.2 网络安全防御技术 1. OSI的网络安全体系 OSI模型是开放式系统互联参考模型,是从逻辑上将网络系 统结构划分为七层。参考模型的每一层提供不同的网络功能, 并有与之
19、对应的网络设备。设计OSI参考模型的主要目的是 实现异构网络的互联和通信。 2. OSI的安全管理 (1)安全机制管理。 (2)安全服务管理。 (3)安全系统管理。 2.3 网络安全管理 2.3.1 网络安全体系结构 3. P2DR模型 P2DR模型是美国ISS公司提出的动态网络安全体系的代表模 型,也是动态安全模型的雏形。 P2DR模型主要包含四个部 分:Policy(安全策略)、Protection(防护)、Detection (检测)和 Response (响应)。 4. P2DR模型的基本原理 P2DR 模型是以安全策略为核心,以防护措施、安全威胁检 测和系统响应为基础的网络安全体系架
20、构。网络系统在安全 策略的控制和保护下,充分利用各种安全防护工具保护网络 系统安全,例如防火墙、病毒查杀系统、虚拟专网VPN等, 使用入侵检测系统侦测网络通信系统遭受的各种安全威胁, 通过适当的系统安全响应机制将网络系统调整到高安全和低 风险的状态。 2.3 网络安全管理 2.3.1 网络安全体系结构 1. 服务器的概念 服务器是指能够为网络上其他计算机提供某种网络服务的高性能 计算机,通常提供的网络服务有文件传输、资源共享、IP地址分配、 域名解析以及代理上网等。 2. 服务器的性能要求 服务器是针对某一具体的网络服务而设计,因此服务器与PC机在 处理能力、稳定性、可靠性、安全性、可扩展性、
21、可管理性等方 面存在较大差异。 3. 服务器的安全要求 4. 服务器的种类 目前常用的网络服务器主要有文件服务器、数据库服务器、邮件 服务器、网页服务器、FTP服务器、DNS服务器、DHCP服务器以及 代理服务器等。 2.3 网络安全管理 2.3.2 服务器的安全配置 5. 服务器攻击手段 (1)DDOS攻击。DDOS(Distributed Denial of Service,分布式拒绝服务) 攻击是指利用受控的“僵尸主机”(被攻击者控制的主机)向网络上某一 特定服务器发动攻击,导致服务器网络阻塞或服务器资源耗尽无法为正 常用户提供服务。 (2)TCP全连接攻击。TCP全连接攻击是通过控制大
22、量的“僵尸主机”不断 地与被攻击服务器建立大量的TCP连接,导致服务器网络阻塞或服务器资 源耗尽无法为正常用户提供服务。 (3)跨站脚本攻击。CSS(Cross Site Scripting,跨站脚本)攻击,是指 攻击者利用Web网站对用户提交的数据过滤不严的缺陷,将恶意脚本程 序代码以数据的形式存入网站数据库,当其他合法用户在浏览网站、使 用即时通信软件、甚至在阅读电子邮件时,通常会触发恶意脚本代码泄 露客户信息或遭受攻击。 (4)SQL注入式攻击。SQL注入式攻击是指攻击者利用Web应用程序页 面请求检测漏洞,将SQL命令插入到Web表单的输入域或页面请求的查询 字符串中,欺骗目标服务器执
23、行恶意的SQL命令。 2.3 网络安全管理 2.3.2 服务器的安全配置 6. 服务器的安全配置 服务器的安全配置是保证网络服务器安全、可靠地运行的基 础,是正确执行安全管理规范和实施安全管理策略的基础, 服务器的安全配置主要内容包括定期安装服务器补丁、安装 病毒查杀系统、安装防火墙并定期升级防护策略、删除默认 共享和无用的服务、严格管理用户和管理员的权限、规范网 络资源使用权限管理、制定服务站点的安全管理规范、安装 入侵检测系统以及设立标准机房等。 7. Web服务器的安全配置 (1)内容分级管理。 (2)安全与权限设置。 (3)安全认证。 2.3 网络安全管理 2.3.2 服务器的安全配置
24、 1. 网络操作系统的概念 NOS(Network Operating System,网络操作系统)是指具有 网络通信功能和网络服务功能的计算机操作系统。 2. 常用的网络操作系统 网络操作系统除了具有单机操作系统的处理器管理、存储器 管理、设备管理和文件管理功能外,还可以提供高效、安全、 可靠的网络通信环境和各种网络服务,例如文件传输服务、 打印服务、域名解析服务、数据库服务以及Web服务等。 2.3 网络安全管理 2.3.3 网络操作系统安全 3. 网络操作系统安全管理 (1)操作系统更新。 (2)敏感信息保护。 (3)最小化安全原则。 (4)访问控制。 (5)端口和进程。 (6)系统的关
25、键参数调整。 (7)防止DOS攻击。 (8)完整性检验。 (9)完善审计制度。 2.3 网络安全管理 2.3.3 网络操作系统安全 1. Web浏览器的基本功能 Web浏览器是目前基于B/S结构网络服务的通用客户端软件, 主要功能是与网络服务器通信实现各种网络服务,包括网页 浏览、文件传输和网络资源管理等。 2. Web浏览器安全 Web浏览器是网络用户浏览Web网站的客户端工具,也是网 络攻击者实施网络攻击的主要渠道之一,因此,保证Web浏 览器的安全是有效预防网络攻击的关键。 2.3 网络安全管理 2.3.4 浏览器安全 3. 常见的Web浏览器安全问题 (1)浏览器劫持。 (2)恶意代码
26、。 (3)ActiveX控件安全。 (4)Cookies安全。 (5)Web浏览器本身的漏洞。 2.3 网络安全管理 2.3.4 浏览器安全 4. Web浏览器的安全设置 2.3 网络安全管理 2.3.4 浏览器安全 1. 安全评估标准 美国最早致力于研究计算机安全评估标准,20世纪70年代,美国 国防部成立专门机构研究计算机安全标准。 2. TCSEC标准 TCSEC标准作为第一个计算机系统安全评估标准,它将计算机系统 的安全水平划分为4个等级、7个级别。 3. 通用评估准则 在1996年,美国、加拿大及欧洲四国通过了新的信息安全评估标 准CC(Common Criteria,通用评估准则)
27、。 4. 我国信息安全评估标准 为推动信息系统安全评估工作的发展,我国在1999年颁布了计 算机信息系统安全保护等级划分准则,即国家标准GB17859- 1999,使我国信息系统安全评估有了明确的评估依据。 2.4 信息系统安全评估 2.4.1 信息安全评估标准 1. 多级安全模型 多级安全模型是指将计算机信息系统分成不同安全级别的子系统,并且各子 系统之间可以进行安全的信息交互的安全评估模型。 2. 信息流模型 信息流模型是指基于计算机信息系统中的信息流而建立的计算机信息系统安 全评估模型,主要评估内容是计算机信息系统的客体之间的信息传输过程的 控制。 3. 多边安全模型 多边安全模型是主要考虑计算机信息系统内并行的子系统间信息交互的安全 评估模型。 4. 基于安全状态的安全模型 基于安全状态的安全模型是指对计算机信息系统的安全状态进行划分,并明 确安全状态的划分依据、安全状态的属性以及安全状态间相互转换的过程和 条件的安全评估模型。 5. 基于安全保证组件的评估模型 基于安全保证组件的评估模型是指通过提高计算机信息系统的安全保证组件 的安全性能来构建新的安全评估保证级的安全评估模型。 2.4 信息系统安全评估 2.4.2 信息系统安全评估模型 1. 评估准备 评估准备是明确信息系统安全评估的目标和范围,确定评估 对象的网络规模、结构和复杂度,了
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 促进跨文化沟通的工作方案计划
- 2025届江苏省南京市鼓楼实验中学七下数学期末监测模拟试题含解析
- 材料力学性能测试应变影响重点基础知识点
- 确保软件质量的测试题目试题及答案
- VB语言常用数据结构试题及答案
- 公法与行政法的交汇试题及答案
- 云数控题库及答案
- 数据安全和隐私试题及答案
- 一年级数学计算题专项练习1000题集锦
- 2025年自动化技术的应用趋势试题及答案
- 仓库温湿度记录表
- 初中 初二 物理 流体压强与流速的关系 教学设计
- 霍兰德职业兴趣测试题(卷)完整版
- 医院检验科实验室生物安全管理委员会及工作职责
- 福建省市政基础设施工程竣工验收报告(附件2)
- 市政工程监理规划范本(完整版)
- 艾里逊自动变速箱针脚图PPT通用课件
- 交管12123驾照学法减分题库及答案共155题(完整版)
- 5Why分析法经典培训(43页)
- 食品物性学-第二章 食品力学性质和流变学基础
- 斜屋面瓦安装施工及方案
评论
0/150
提交评论