版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络网络安全,田卫锋,第八章 网络安全技术,本章主要内容: 网络安全体系 网络安全技术 网络安全工具,8.1 网络安全体系,名词: 计算机网络安全性:保障网络信息的保密性、完整性、网络服务可用性和可审查性。 即要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,并要求网络能向所有的用户有选择地及时提供各自应得到的网络服务。,计算机网络的安全性要素,保密性:使系统只对被授权的使用者提供信息。 完整性:使系统只允许授权的用户修改信息。 可用性:使系统可以及时向所有用户提供各自应得到的信息资源服务。 可审查性:使系统内所发生的与安全有关的动作均有详细记录可查。,网络威胁,计算机网络面临
2、的攻击和威胁因素主要分为:人为与非人为的两种。 非人为威胁主要指自然灾害造成的不安全因素。如地震、水灾、火灾、战争等原因造成的网络中断、系统破坏、数据丢失等。 人为因素往往是威胁源利用系统资源内部的脆弱环节侵入而产生的。,人为威胁因素类型,中断:威胁源使系统的资源受损或不能使用,使数据的流动或服务的提供暂停。 窃取:某个威胁源未经许可,却成功地获取了对资源的访问,从中盗取了有用的数据或服务。 更改:某个威胁源未经许可,但成功地访问并改动了某项资源,因而篡改提供的数据服务。 伪造:某个威胁源未经许可,但成功的在系统中制造出了假源,从而产生了虚假的数据或服务。,安全服务,开放某一层所提供的服务,用
3、以保证系统或数据传输足够的安全性。 一个安全的计算机网络至少提供: 实体认证 访问控制 数据保密性 数据完整性 防抵赖,实体认证,防止主动攻击的重要防御措施。 认证:识别和证实。 识别:辨别一个实体的身份。 证实:证明该实体身份的真是性。,访问控制,针对越权使用资源的防御措施。 分为自主访问控制和强制访问控制。,数据保密性,针对信息泄漏的防御措施, 分为: 信息保密 选择数据段保密 业务流保密,数据完整性,针对非法地篡改信息、文件和业务流而设置的防范措施,以保证资源可获得性。 分为: 连接完整性 无连接完整性 选择数据段有连接完整性 选择数据段无连接完整性,防抵赖,针对对方进行抵赖的防范措施,
4、可用来证实发生过的操作。 分为: 对发送防抵赖 对递交防抵赖 公证,安全机制,分为两类一类与安全服务有关,用来实现安全服务。另一类与管理功能有关,用于加强对安全系统的管理。 ISO74982安全机制包括: 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证交换机制 防业务流分析机制 路由控制机制 公证机制,常规密钥体制(单密钥系统),即加密和解密是相同的密码体制。 常见加密算法 替代密码 置换密码 DES(美国的数据加密标准) IDEA(国际数据加密算法),公开密钥密码体制,即使用不同的加密密钥和解密密钥,是一种由已加密密钥推导出解密密钥在计算机上是不可行的密码体制。 典型的如:RSA
5、公开密钥密码体制。,网络安全的评估标准,美国国防部计算机安全中心发布的桔皮书,即“可信计算机系统评估标准”。 系统中计算机安全程度分为A、B、C、D四类(分A1、A2、B1、B2、B3、C1、C2、D共8个等级)。D级最低。,网络安全五层体系,用户层安全 应用层安全 操作系统层安全 数据链路层安全 网络层安全,用户层安全,解决:是否只有真正被授权的用户才能够使用系统中的资源和数据。 用户层安全包括:保护合法用户安全权限和限制非法用户的不安全进入途径。 如操作系统中对文件资源的权限管理: 授权 访问特定许可的资源 受口令保护的共享特定的资源 如操作系统中的权限控制(Novell、Windows
6、NT),应用层安全,解决只有合法的用户才能够对特定的数据进行合法的操作。 涉及两个方面问题: 应用程序对数据的合法访问授权; 应用程序对用户的合法权限。,操作系统层的安全,操作系统的安全问题主要: 用户口令的设置与保护 同一局域网或VLAN内的共享文件和数据库的访问控制权限的设置等 系统安全问题中,主要考虑的问题: 病毒对于网络的威胁,进行反病毒; 黑客对于网络的破坏和侵入,进行风险评估,入侵检测和审计分析等。,数据链路层的安全,数据链路层的安全主要涉及:传输过程中的数据加密及数据的修改,即数据完整性问题。 物理地址盗用问题。,网络层安全,网络层的安全性问题核心在于网络是否得到控制,即是不是任
7、何IP来源的用户都可以进入网络。 用于解决网络层安全性问题的产品主要有: 防火墙 VPN,网络层安全涉及部分,它是Internet网络安全中最重要的部分,涉及: IP协议本身的安全性。 网管协议的安全性。 网络交换设备的安全性(最重要)。,8.2 网络安全技术,防火墙的特征 所有内部对外部的通信都必须通过防火墙。反之亦然; 只有按安全策略定义的授权通信才允许通过; 防火墙本身具有抗入侵能力; 防火墙是网络的要塞点,是达到网络安全目的的有效手段,因此尽可能将安全策略都集中于这一点上; 防火墙可以强化安全策略的实施; 防火墙可以记录内、外网络通信时所发生的一切。,防火墙功能,防火墙必须具有以下功能
8、才能保证网络安全性要求: 防火墙应该执行安全策略; 严格执行“未经许可,不得入内”; 应容易扩充新的服务和机构,以便更改所需要的安全策略; 应具有代理服务,包含陷阱的鉴别技术; 采用陷阱的过滤技术,根据需求进行允许或拒绝某些服务; 防火墙界面友好;,防火墙功能,具有缓冲存储功能,以获得高效快速访问; 应能界奶对本地网的公共访问,本地网的公共信息服务被防火墙保护。 具有对拨号访问内部网的集中处理和过滤能力; 具有记录和审计的功能; 防火墙设备上所使用的操作系统和开发工具都应该具备相当登级的安全性; 防火墙应该时可检验和可管理的。,防火墙基本实现技术,防火墙:是用一个或一组网络设备,在两个或多个网
9、络间加强访问控制,以保护网络免于来自其他网络的攻击的安全技术。 防火墙过滤器安全策略 防火墙是一种被动的技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效控制。 防火墙适合于相对独立的网络。,防火墙的目的,访问控制:限制他人进入内部网络 ,过滤掉不安全的服务和非法用户。 抗攻击:限定人们访问特殊站点; 审计:为监视Internet安全提供方便,对网络访问进行记录,建立完备的日值、审计和追踪网络访问,并可以根据需要产生报表、报警和入侵检测等。,防火墙的局限性,不能完全防范外部可以的认为攻击; 不能方位内部用户攻击; 不能防止内部用户因误操作而造成口令失密受到的攻击; 很难防止病毒或者受病毒感染的文件的传输。,局域网的保密,信息泄漏是局域网的主要保密隐患之一,局域网在保密方面有3个脆弱性: 数据的可访问性。 信息的聚生性。 设防的困难性。,局域网的泄密渠道,电磁泄漏 非法终端 搭线窃取 介
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年脑静脉窦血栓诊疗试题及答案(神经内科版)
- 滑膜脂肪疝护理查房
- 合同管理会计师考试
- 2026年河北省邢台市事业单位工勤技能考试题库(含答案)
- 山西省吕梁市孝义市2025-2026学年七年级下学期期中质量监测语文试卷(含答案)
- 福建莆田市秀屿区毓英中学2025-2026学年八年级下期中数学考试卷(含答案)
- 2026届甘肃省定西市岷县第一中学、第二中学、第三学校、第四中学高三下学期考前学情自测历史试题(含答案)
- 【试卷】广东省江门市恩平市2025-2026学年八年级下学期4月期中质量检测语文题
- 2026 五年级上册《日常对话综合运用》课件
- 幼儿园租赁合同
- 【《斯特林发动机的发展现状与趋势文献综述》1800字】
- 塔吊安拆工培训
- 常用英语不规则动词时态完全解析
- 沈阳汽车集团有限公司招聘笔试题库2026
- 环氧富锌底漆施工工艺标准及注意事项
- 深圳市2025年生地会考试卷及答案
- 2025《 化工企业变更管理实施规范》解读
- 个人简历模版(三页)带封面(可编辑)自我评价
- 2025年恒丰银行校园招聘笔试模拟试题及答案解析
- 教改项目答辩课件
- 火电精益管理办法
评论
0/150
提交评论