版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1章计算机网络安全概述本章要点网络安全的基本概念和特征网络的脆弱性和威胁网络安全体系结构网络安全措施网络安全级别网络系统安全的日常管理及操作
影响计算机网络安全的因素
计算机网络安全技术
1.1计算机网络安全的概念1.1.1计算机网络的概念计算机网络是利用通信线路把多个计算机系统和通信设备相连,在系统软件及协议的支持下而形成的一种复杂的计算机系统。1.1计算机网络安全的概念1.1.1计算机网络的概念计算机网络技术是由现代通信技术和计算机技术的高速发展、密切结合而产生和发展的。计算机网络技术是20世纪最伟大的科学技术成就之一,而计算机网络的发展速度又超过了世界上任何一种其他科学技术的发展速度。1.1计算机网络安全的概念1.1.1计算机网络的概念从系统组成的角度看,计算机网络是由硬件和软件两大部分组成的。计算机网络硬件主要包括主机、终端、用于信息变换和信息交换的通信节点设备、通信线路和网络互连设备(如网桥、路由器、交换机和网关)等。计算机网络软件包括操作系统软件、协议软件、管理软件、通信软件和应用软件等。1.1计算机网络安全的概念1.1.2网络安全的含义网络安全归根到底就是两层意思,即确保计算机网络环境下信息系统的安全运行和在信息系统中存储、处理和传输的信息受到安全保护,这就是通常所说的保证网络系统运行的可靠性、确保信息的保密性、完整性和可用性。
1.1计算机网络安全的概念1.1.2网络安全的含义由于现代的数据处理系统都是建立在计算机网络基础上的,计算机网络安全也就是信息系统安全。网络安全同样也包括系统安全运行和系统信息安全保护两方面,即网络安全是对信息系统的安全运行和对运行在信息系统中的信息进行安全保护(包括信息的保密性、完整性和可用性保护)的统称。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。1.1计算机网络安全的概念1.1.2网络安全的含义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。 1.1计算机网络安全的概念1.1.2网络安全的含义从不同角度谈网络安全:用户:网络系统可靠运行;网络中存储和传输的信息完整、可用和保密。网络运行和管理者:网络资源安全,有访问控制措施,无“黑客”和病毒攻击。安全保密部门:防有害信息出现,防敏感信息泄露。社会教育和意识形态:控制有害信息的传播1.1计算机网络安全的概念1.1.3网络安全特征网络系统的安全性可包括系统的可靠性、软件和数据的完整性、可用性和保密性等几个特征。
网络系统的可靠性(Reliability)是指保证网络系统不因各种因素的影响而中断正常工作。软件及数据的完整性(Integrity)是指保护网络系统中存储和传输的软件(程序)及数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。软件及数据的可用性(Availability)是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。软件及数据的保密性(Confidentiality)主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。1.2计算机网络面临的不安全因素1.2.1网络系统的脆弱性1.操作系统的脆弱性:网络操作系统体系结构本身就是不安全的,具体表现为:动态联接
创建进程
空口令和RPC超级用户
1.2计算机网络面临的不安全因素1.2.1网络系统的脆弱性2.计算机系统本身的脆弱性3.电磁泄漏4.数据的可访问性5.通信系统和通信协议的弱点6.数据库系统的脆弱性7.网络存储介质的脆弱1.2计算机网络面临的不安全因素1.2.2网络系统的威胁网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。
1.2计算机网络面临的不安全因素1.2.2网络系统的威胁1.无意威胁无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,人为误操作,电源故障和自然灾害等。
2.故意威胁故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的“间谍”,对相应领域的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威胁。
1.2计算机网络面临的不安全因素1.2.2网络系统的威胁对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的、敏感的信息。这些攻击又可分为被动攻击和主动攻击。1.2计算机网络面临的不安全因素1.2.2网络系统的威胁被动攻击和主动攻击有以下四种具体类型:窃取(Interception)攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。中断(Interruption)攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。篡改(Modification)攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。1.2.2网络系统的威胁伪造(Fabrication)攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等.1.2计算机网络面临的不安全因素1.3计算机网络安全体系结构网络安全体系结构是网络安全层次的抽象描述。在大规模的网络工程建设、管理及基于网络安全系统的设计与开发过程中,需要从全局的体系结构角度考虑安全问题的整体解决方案,才能保证网络安全功能的完备性和一致性,降低安全代价和管理开销。这样一个网络安全体系结构对于网络安全的设计、实现与管理都有重要的意义。网络安全是一个范围较广的研究领域,人们一般都只是在该领域中的一个小范围做自己的研究,开发能够解决某种特殊的网络安全问题方案。比如,有人专门研究加密和鉴别,有人专门研究入侵和检测,有人专门研究黑客攻击等。网络安全体系结构就是从系统化的角度去理解这些安全问题的解决方案,对研究、实现和管理网络安全的工作具有全局指导作用。
1.3计算机网络安全体系结构1.3.1网络安全模型和框架网络安全模型信息转换报文秘密信息报文秘密信息如仲裁者,秘密信息发布者用户可信任第三方攻击者图1.2网络安全模型用户信息转换1.3计算机网络安全体系结构1.3.1网络安全模型和框架众所周知,通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。信息转换报文秘密信息报文秘密信息如仲裁者,秘密信息发布者用户可信任第三方攻击者图1.2网络安全模型用户信息转换为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发收双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。1.3计算机网络安全体系结构1.3.1网络安全模型和框架为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁。一个安全的网络通信必须考虑以下内容:
实现与安全相关的信息转换的规则或算法。
用于信息转换算法的秘密信息(如密钥)。
秘密信息的分发和共享。
使用信息转换算法和秘密信息获取安全服务所需的协议。1.3计算机网络安全体系结构1.3.1网络安全模型和框架
2.网络信息安全框架
网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性--安全特性、安全层次和系统单元去理解安全单元。该安全单元集合可用一个三维安全空间描述,如图1.3所示。该三维安全空间反映了信息系统安全需求和安全结构的共性。系统单元保完可认密整用证安全特性物理网络系统应用管理应用级传输层网络层链路层物理层OSI安全层次图1.3网络信息安全框架1.3计算机网络安全体系结构1.3计算机网络安全体系结构1.3.1网络安全模型和框架
2.网络信息安全框架
(1)安全特性
安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。 (2)系统单元
系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。
1.3计算机网络安全体系结构1.3.1网络安全模型和框架
2.网络信息安全框架
(1)安全特性
安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。 (2)系统单元
系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。
1.3计算机网络安全体系结构1.3.2OSI网络安全体系
OSI参考模型是国际标准化组织(ISO)为解决异种机互连而制定的开放式计算机网络层次结构模型。ISO提出OSI(开放系统互连)参考模型的目的,就是要使在各种终端设备之间、计算机之间、网络之间、操作系统进程之间以及人们之间互相交换信息的过程,能够逐步实现标准化。参照这种参考模型进行网络标准化的结果,就能使得各个系统之间都是“开放”的,而不是封闭的。OSI参考模型将计算机网络划分为七个层次,分别称为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
1.3计算机网络安全体系结构1.3.2OSI网络安全体系
ISO于1989年2月公布的ISO7498-2“网络安全体系结构”文件,给出了OSI参考模型的安全体系结构。这是一个普遍适用的安全体系结构,它对具体网络的安全体系结构具有指导意义,其核心内容是保证异构计算机系统之间远距离交换信息的安全。OSI安全体系结构主要包括网络安全机制和网络安全服务两方面的内容,并给出了OSI网络层次、安全机制和安全服务之间的逻辑关系。
1.3计算机网络安全体系结构1.3.2OSI网络安全体系
1.网络安全机制(1)加密机制(2)数字签名机制(3)访问控制机制(4)数据完整性机制(5)交换鉴别机制(6)信息量填充机制(7)路由控制机制(8)公证机制1.3计算机网络安全体系结构1.3.2OSI网络安全体系结构
1.3计算机网络安全体系结构1.3.2OSI网络安全体系
2.网络安全服务(1)鉴别服务(2)访问控制服务(3)数据完整性服务(4)数据保密性服务(5)非否认服务(6)信息量填充机制(7)路由控制机制(8)公证机制表1.1与网络各层相关的OSI安全服务安全服务OSI层次1234567鉴别服务同等实体鉴别YYY数据源鉴别YYY访问控制访问控制服务YYY数据完整性带恢复功能的连接完整性YYY不带恢复功能的连接完整性YYY选择字段连接完整性NNY选择字段无连接完整性YYY无连接完整性Y数据保密性连接保密性YYYYYY无连接保密性YYYYY信息流保密性YYY非否认服务发送非否认Y接受非否认Y注:“Y”表示提供安全服务,“空白”表示不提供安全服务1.3计算机网络安全体系结构表1.2OSI安全服务与安全机制的关系安全服务安全机制加密数字签名访问控制数据完整性鉴别交换信息流填充路由控制公证鉴别服务同等实体鉴别YYY数据源鉴别Y
Y访问控制访问控制服务Y数据完整性带恢复功能连接完整性YY不带恢复功能的连接完整性YY选择字段连接完整性YY选择字段无连接完整性YYY无连接完整性YYY数据保密性连接保密性YY无连接保密性YY信息流保密性YYY非否认服务发送非否认YYY接受非否认YYY注:“Y”表示提供安全服务,“空白”表示不提供安全服务1.3计算机网络安全体系结构1.3计算机网络安全体系结构1.3.3P2DR模型
一个常用的网络安全模型是P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个所谓的“完整、动态”的安全循环。
1.3计算机网络安全体系结构1.3.3P2DR模型
1.Policy(安全策略)我们在考虑建立网络安全系统时,在了解了网络信息安全系统等级划分和评估网络安全风险后,一个重要的任务就是要制订一个网络安全策略。一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。网络安全策略一般包括两部分:总体的安全策略和具体的安全规则。1.3计算机网络安全体系结构1.3.3P2DR模型
2.Protection(防护)防护就是根据系统可能出现的安全问题采取一些预防措施,是通过一些传统的静态安全技术及方法来实现的。通常采用的主动防护技术有:数据加密,身份验证,访问控制,授权和虚拟网络(VPN)技术;被动防护技术有:防火墙技术,安全扫描,入侵检测,路由过滤,数据备份和归档,物理安全,安全管理等。1.3计算机网络安全体系结构1.3.3P2DR模型
3.Detection(检测)攻击者如果穿过防护系统,检测系统就会将其检测出来。如检测入侵者的身份,包括攻击源、系统损失等。防护系统可以阻止大多数的入侵事件,但不能阻止所有的入侵事件,特别是那些利用新的系统缺陷、新攻击手段的入侵。如果入侵事件发生,就要启动检测系统进行检测1.3计算机网络安全体系结构1.3.3P2DR模型
4.Response(响应)系统一旦检测出入侵,响应系统则开始响应,进行事件处理。P2DR中的响应就是在已知入侵事件发生后,进行的紧急响应(事件处理)。响应工作可由特殊部门----计算机紧急响应小组负责。世界上第一个计算机紧急响应小组简称CERT(ComputerEmergencyResponseTeam),我国的第一个计算机紧急响应小组是中国教育与科研计算机网络建立的,简称“CCERT”。不同机构也有相应的计算机紧急响应小组。1.4计算机网络安全措施1.4.1安全立法
1.国外的计算机信息安全立法 2.我国的计算机信息安全立法1.4.2安全管理 1.安全管理机构 2.安全行政人事管理 3.系统安全管理1.4.3实体安全技术1.4.4访问控制技术1.4.5数据保密技术1.5计算机网络的安全级别1.5.1可信计算机标准评价准则1983年美国国防部发表的《可信计算机标准评价准则》(简称为TCSEC)把计算机安全等级分为4类7级。根据安全性从低到高的级别,依次为D、C1、C2、B1、B2、B3、A级,每级包括它下级的所有特性,见表。级别名称特征A验证设计安全级形式化的最高级描述和验证,形式化的隐蔽通道分析,非形式化的代码一致性证明B3安全域级安全内核,高抗渗透能力B2结构化安全保护级面向安全的体系结构,遵循最小授权原则,有较好的抗渗透能力,对所有的主体和客体提供访问控制保护,对系统进行隐蔽通道分析B1标记安全保护级在C2安全级上增加安全策略模型,数据标记(安全和属性),托管访问控制C2访问控制环境保护级访问控制,以用户为单位进行广泛的审计C1选择性安全保护级有选择的访问控制,用户与数据分离,数据以用户组为单位进行保护D最低安全保护级保护措施很少,没有安全功能1.5计算机网络的安全级别1.5计算机网络的安全级别1.5.2计算机信息安全保护等级划分准则我国于2001年1月1日起实施的《计算机信息系统安全保护等级划分准则》将计算机安全保护等级划分为五个级别。第一级叫用户自主保护级。该级使用户具备自主安全保护能力,保护用户和用户组信息,避免被其他用户非法读写和破坏。第二级叫系统审计保护级。它具备第一级的保护能力,并创建和维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户及事件类型等信息,使所有用户对自己的行为负责。1.5计算机网络的安全级别1.5.2计算机信息安全保护等级划分准则第三级叫安全标记保护级。它具备第二级的保护能力,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。第四级叫结构化保护级。它具备第三级的保护功能,并将安全保护机制划分为关键部分和非关键部分两层结构,其中的关键部分直接控制访问者对访问对象的访问。该级具有很强的抗渗透能力。第五级叫安全域保护级。它具备第四级的保护功能,并增加了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。该级具有极强的抗渗透能力。1.6网络系统安全的日常管理及操作1.6.1网络系统的日常管理1.口令(密码)管理2.病毒防护3.漏洞扫描4.边界控制5.实时监控6.日志审核7.应急响应8.软件和数据文件的保护1.6网络系统安全的日常管理及操作1.6.2网络日志管理1.网络日志是日常管理的FAQ2.网络日志是排除故障的黑匣子3.网络日志是网络升级的指示仪4.网络设备的日志管理5.网络日志便于系统运行维护管理6.日志分析工具及应用1.6网络系统安全的日常管理及操作1.6.2网络日志管理6.日志分析工具及应用
AWStats是一个基于Perl的Web日志分析工具。AWStats是perl语言书写的程序,所以必须先安装ActivePerl(forwin32)程序。
(1)安装ActivePerl(2)测试ActivePerl1.6网络系统安全的日常管理及操作1.6.2网络日志管理6.日志分析工具及应用(3)安装AWStats(4)使用AWStats1)设置IIS的日志选项2).conf文件的设置3)统计日志4)访问统计结果 图1.8CGI测试设置1.7计算机网络安全技术
1.7.1数据加密与认证
加密将防止数据被查看或修改,并在不安全的信道上提供安全的通信信道。加密的功能是将明文通过某种算法转换成一段无法识别的密文。数字认证技术泛指使用现代计算机技术和网络技术进行的认证。数字认证提供了一种机制使用户能证明其发出信息来源的正确性和发出信息的完整性。数字认证的另一主要作用是操作系统可以通过它来实现对资源的访问控制。
1.7.2防火墙
“防火墙”是一种由计算机硬件和软件的组合使互联网与内部网之间建立起一个安全网关(securitygateway),从
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 难点解析-人教版八年级物理上册第5章透镜及其应用-透镜定向攻克试题(含详细解析)
- 智能工厂产品服务系统规划与设计考核试卷
- 2025年绿色物流运输模式创新与供应链实践物流供应链管理考核试卷
- 2025年振动污染控制技术应用考核试卷
- 2025年科技行业量子计算量子计算在新能源电池设计中的应用考核试卷
- 解析卷-人教版八年级上册物理物态变化《汽化和液化》定向练习试卷
- 解析卷人教版八年级物理上册第4章光现象-光的色散章节测评试卷
- 解析卷-人教版八年级物理上册第5章透镜及其应用章节训练试题(含答案及解析)
- 2025年建筑工程质量保证合同协议
- 清理渠道合同(标准版)
- 2025年广东省中考英语试卷深度评析及2026年备考策略
- 2025至2030年中国智慧实验室建设行业市场运营态势及投资前景研判报告
- 余华在细雨中呼喊
- 闽2023-G-01先张法预应力高强混凝土管桩DBJT13-95
- SJ-T 11798-2022 锂离子电池和电池组生产安全要求
- 法治及其本土资源
- 沪教版(上海)初中数学九年级第一学期-25.3(2)-解直角三角形-课件-课件PPT
- 新标准大学英语综合教程3课文翻译(1-10单元30篇)
- ABPA诊治进展(张家港中医院冯高华)
- 安全- 中国移动认证考试L1题库(附答案)
- 广告及宣传用品设计申请单
评论
0/150
提交评论