




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一章,网络安全概述,有六个小节:1 .1网络安全简介1。2网络安全的威胁和风险管理1。3网络安全系统1。4网络安全策略和技术1。5网络安全等级1。6网络系统安全的日常管理,11网络安全导论,1.1.1网络安全的概念网络安全本质上是网络上的信息系统安全。网络安全包括两个方面:系统安全运行和系统信息安全保护。信息系统的安全运行是提供有效服务(可用性)的前提,信息的安全保护主要是保证数据和信息的机密性和完整性。网络安全简介1.1.1网络安全的概念从不同的角度来看,网络安全有不同的含义。从用户(个人、企业等)的角度看。),从网络运营和管理者的角度,从安全部门的角度,从社会教育和意识形态的角度,11网
2、络安全概论,1.1.2网络安全的要求和目标主要表现在:可用性,可靠性,保密性,完整性,不可否认性,可控性,1.2网络安全的威胁和风险管理,1.2.1网络系统漏洞1概念漏洞是指在具体实施硬件,软件,协议,系统安全策略和人为因素时的缺陷,它能使攻击者在没有系统合法用户授权的情况下访问或破坏系统。据美国媒体报道,美国加州圣地亚哥一名5岁男孩轻而易举地破解了微软Xbox的安全漏洞,成为世界上最年轻的黑客。微软Xbox是世界上最受欢迎的游戏之一,计算机安全工程师戴维斯也是玩家之一。但不久前,他发现他5岁的儿子克里斯托弗用他的帐户登录并开始玩这个游戏。他坐在椅子上,用脚够不到地面。更重要的是,这个游戏不适
3、合孩子。结果在询问下,5岁男孩首先在父亲的账户中输入了错误的密码,然后屏幕上弹出了密码验证提示框。克里斯托弗输入了一串空格键,然后按回车键成功地进入,这样一个漏洞被这个5岁的孩子破解了。这应该是在非常巧合的情况下发现的漏洞。然而,这个漏洞被一个五岁的男孩发现了。1.2网络安全威胁和风险管理,1.2.1网络系统漏洞2漏洞类型操作系统漏洞网络协议漏洞数据库漏洞网络服务漏洞,1.2网络安全威胁和风险管理,1.2.1网络系统漏洞3典型网络结构和安全漏洞,典型计算机网络结构和安全漏洞,1.2网络安全威胁和风险管理,1.2.2网络系统威胁网络安全威胁来自网络主要网络安全威胁如下:物理威胁, 操作系统缺陷、
4、网络协议缺陷、体系结构缺陷、黑客程序、计算机病毒、1.2网络安全威胁和风险管理,以及1.2.3网络安全风险评估是对信息资产面临的威胁、存在的弱点、影响以及风险带来的可能性这三者综合作用的评估。 风险评估作为风险管理的基础,是确定信息安全需求的重要途径,属于组织信息安全管理体系规划的过程。1.2网络安全威胁与风险管理,1.2.3网络安全风险评估,包括:安全策略评估,系统配置安全评估,网络应用系统安全评估,病毒防护系统安全评估,网络防护能力评估,网络物理安全评估,数据备份安全评估,网络服务安全评估,网络隔离安全评估,1.2网络安全威胁与风险管理,1.2.3网络安全风险评估一般来说,一种有效的网络风
5、险评估测试方法可以解决以下问题:外部网络拓扑的防火墙配置不当。不正确的路由器过滤规则和设置。弱认证机制。配置不当或易受攻击的电子邮件和域名系统服务器。潜在的网络层网络服务器漏洞。配置不正确的数据库服务器。易受攻击的文件传输协议服务器。,13网络安全体系结构,1 . 3 . 1国际标准化组织安全体系结构1开放系统互连参考模型开放系统互连参考模型是国际标准化组织为解决异构计算机互连而制定的一种开放的计算机网络层次模型。它最大的优点是它清楚地区分了服务、接口和协议三个概念。现场视察安全架构主要包括网络安全机制和网络安全服务。网络安全机制和安全服务与现场视察网络层次结构之间有一定的逻辑关系。13网络安
6、全系统,1.3.1现场视察安全系统,2网络安全机制加密机制数字签名机制访问控制机制数据完整性机制交换认证机制信息填充机制路由控制机制公证机制,13网络安全系统,1.3.1现场视察安全系统,3网络安全服务认证服务访问控制服务数据完整性服务数据机密性服务不可否认性服务,13网络安全系统, 1.3.2网络安全模型1P2DR网络安全模型P2DR是美国互联网安全系统公司(ISS)提出的动态网络安全系统的代表性模型,也是动态安全模型的雏形。 它包含四个主要部分:策略、保护、检测和响应。其中,保护、检测和响应构成了一个完整的动态安全回路,在安全策略的指导下保证了网络的安全。13网络安全架构,1.3.2网络安
7、全模型1P2DR网络安全模型,13网络安全架构,1.3.2网络安全模型1P2DR网络安全模型P2DR模型的基本思想是:在整体安全策略的控制和指导下,同时综合运用保护工具(如防火墙、身份认证、加密等)。),使用检测工具(如漏洞评估、漏洞评估、漏洞评估等)。13网络安全系统,1.3.2网络安全模型1P2DR网络安全模型(1)1)策略系统的建立包括制定、评估和执行安全策略的过程。网络安全策略一般包括两个部分:一般安全策略和特定安全规则。一般安全政策用于解释本部门网络安全的总体思路和方针;特定安全规则是根据整体安全策略提出的特定网络安全实施规则,用于解释网络上允许哪些活动和禁止哪些活动。13网络安全体
8、系结构1.3.2网络安全模型1P2DR网络安全模型(2)通过针对系统可能存在的安全问题采取一些防范措施,并使用一些传统的静态安全技术和方法来实现保护。常用的主动保护技术有:数据加密、身份认证、访问控制、授权和虚拟专用网技术等。被动防护技术包括防火墙技术、安全扫描、入侵检测、路由过滤、数据备份和存档、物理安全、安全管理等。13网络安全体系结构,1.3.2网络安全模型1P2DR网络安全模型(3)检测(检测)如果攻击者通过保护系统,检测系统将检测到它。例如检测入侵者的身份、攻击源点和系统损失。保护系统可以阻止大多数入侵,但不能阻止所有入侵,尤其是那些使用新系统缺陷和新攻击方法的入侵。如果发生入侵事件
9、,必须启动检测系统进行检测。13网络安全架构,1.3.2网络安全模型1P2DR网络安全模型(3)检测检测和保护有着根本的区别。保护主要是修复系统和网络缺陷,提高系统安全性能,从而消除攻击和入侵条件,避免攻击;检测基于入侵事件的特征。由于黑客经常利用网络和系统缺陷进行攻击,入侵事件的特征一般与系统缺陷的特征有关。在P2DR模型中,保护和检测是互补的。如果保护系统是完美的,并且大多数入侵事件被阻止,那么检测系统的任务将会减少。,13网络安全体系结构,1.3.2网络安全模型1P2DR网络安全模型(4)一旦响应系统检测到入侵行为,响应系统就开始响应和处理事件。P2DR中的响应是在已知入侵事件发生后的紧
10、急响应(事件处理)。响应工作可以由一个专门的部门承担,即计算机安全应急响应小组。自CERT成立以来,世界各国和机构都建立了自己的计算机应急小组。中国第一个计算机安全应急小组(CCERT)成立于1999年,主要为CERNET服务。不同机构的网络系统也有相应的计算机安全应急小组。13网络安全架构,1.3.2网络安全模型2PDRR网络安全模型PDRR是美国国防部提出的安全模型,包括网络安全的四个环节:保护、检测、响应和恢复,如图1.4所示。PDRR模式被公认为是一种相对完整有效的网络信息安全解决方案,可以应用于政府、政府、企业等机构的网络系统中。13网络安全体系结构,1.3.2网络安全模型2 DRR
11、网络安全模型,13网络安全体系结构,1.3.2网络安全模型2 DRR网络安全模型PDRR模型与上述P2DR模型有许多相似之处。保护和检测的基本思想是相同的。P2DR模式中的响应包括应急响应和恢复处理两部分,而在PDRR模式中,响应和恢复是分离的,内容是扩展的。13网络安全体系结构,1.3.2网络安全模型,2PDRR网络安全模型,响应是在已知入侵事件已经发生之后处理它们。在大型网络中,除了对已知攻击采取对策外,响应还提供咨询、培训和技术支持。最常见的应对措施是使用反病毒软件来处理计算机病毒造成的系统损害。恢复是PDRR网络信息安全解决方案的最后一步。它是在遭受攻击或入侵后,将系统恢复到其原始状态
12、或更安全的状态,并检索丢失的数据。恢复是对入侵最有效的救援措施。13网络安全架构,1.3.2网络安全模型P2DR和PDRR安全模型都有一定的缺陷。他们都更注重技术,但不强调管理等因素。该模型的一个明显缺点是它忽略了内部变化因素。事实上,安全问题涉及广泛的问题。除了保护、检测、响应和恢复之外,增强系统本身的“免疫力”、优化系统和整个网络、提高人员素质都是网络安全应该考虑的问题。网络安全系统应该是一个集技术和管理于一体,能够全面解决安全问题的体系结构。它应该是动态的、程序性的、全面的、分级的和平衡的。14网络安全策略和技术,1.4.1网络安全策略1物理安全策略制定物理安全策略的目的是保护计算机系统
13、、交换机、路由器、服务器、打印机和其他硬件实体以及通信链路免受自然灾害、人为损坏和窃听。攻击。验证用户的身份和访问权限,防止用户越权操作;确保网络设备有良好的电磁兼容环境;建立完整的机房安全管理系统,防止非法人员进入网络中心进行盗窃和破坏。14网络安全策略和技术,1.4.1网络安全策略2访问控制策略访问控制的主要任务是确保网络资源不被非法使用和访问。它通过减少用户对资源的访问来降低资源被攻击的概率,从而保护网络系统的安全。访问控制策略是保证网络安全最重要的核心策略之一,也是维护网络系统安全和保护网络资源的重要手段。14网络安全策略和技术,1.4.1网络安全策略3信息加密策略信息加密的目的是保护
14、存储在网络系统中的数据和在通信线路上传输的数据。网络加密可以在数据链路层、网络层和应用层实现,用户可以根据不同的需要选择合适的加密方法。加密是实现网络安全最有效的技术之一。14网络安全政策与技术1.4.1网络安全政策4安全管理政策在网络安全中,加强网络安全管理和制定相关的规章制度将对确保网络安全可靠运行起到非常有效的作用。使用计算机网络的企事业单位应建立相应的网络安全管理措施,加强内部管理,提高整体网络安全意识。网络安全管理策略包括:确定安全管理的级别和范围;制定相关网络操作规程和人员进入机房管理系统;制定网络系统的维护制度和应急措施。14网络安全策略与技术,1.4.2网络安全使用技术1安全漏
15、洞扫描技术安全漏洞扫描技术用于对网络系统进行安全检查,并找出可能被攻击者利用的安全漏洞和隐患。安全漏洞扫描技术通常采用被动和主动策略。14网络安全策略和技术,1.4.2网络安全使用技术2网络嗅探技术网络嗅探技术是一种使用计算机的网络端口来截取网络中的数据消息的技术。它工作在网络的底层,可以记录网络传输的数据,从而帮助网络管理员分析网络流量,找出潜在的网络问题。例如,网络的某个部分工作不佳,消息发送缓慢,用户不知道问题出在哪里,因此可以使用嗅探器来做出准确的问题判断。14网络安全策略与技术,1.4.2网络安全使用技术3数据加密技术数据加密技术是一种对信息进行重新编码的技术手段,从而隐藏信息内容,
16、防止非法用户获取真实的信息内容。现代加密算法不仅可以实现信息加密,还可以实现数字签名和身份认证,因此数据加密技术是网络信息安全的核心技术。1.4.2网络安全使用技术4数字签名技术数字签名是一种用于签署电子文档以解决诸如伪造、拒绝、假冒和篡改等安全问题的技术。数字签名一般采用非对称加密技术,签名者用自己的私钥对明文进行加密作为签名;接收者用签名者的公钥解密签名。如果结果与明文一致,就证明对方的身份是真实的。14网络安全策略和技术,1.4.2网络安全使用技术5认证技术认证技术用于安全通信,目的是验证双方的身份和传输数据的完整性。根据认证内容的不同,认证技术可以分为用户身份认证和消息内容认证。利用数字签名,可以同时实现身份认证和消息完整性认证。14网络安全策略和技术,1.4.2网络安全使用技术6访问控制技术访问控制通常通过设置密码和访问限制,采用认证中心认证和数字签名技术来验证和确认用户身份,设置不同软件和数据资源的属性和访问权限,监控、审计和跟踪网络,以及使用防火墙系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 办公楼装饰装修与室内环境舒适度提升合同
- 门店店员激励政策方案
- 园艺技巧面试题及答案
- 淘宝店考试题及答案
- 单位物业劳务外包方案
- 传媒行业提成方案
- 采购合同绩效评估与改进培训协议
- 湘江小学面试题及答案
- 中医精神病护理
- 铁路维护工程招标方案
- 智护训练讲解学习课件
- 母乳喂养自我效能量表(BSES) (1)附有答案
- 2023年盐城市阜宁县人民医院医护人员招聘笔试题库及答案解析
- 毕业论文答辩
- 染缸操作规范
- (品管圈)良肢位摆放演示教学课件
- 园林绿化及广场施工方案
- 可下载打印的公司章程
- 129平米全包装修报价明细表
- 企业陪跑服务协议书
- GB∕T 30027-2021 起重用钢制短环链 手动链式葫芦用高精度链 VH级
评论
0/150
提交评论