第1章__网络安全概述.ppt_第1页
第1章__网络安全概述.ppt_第2页
第1章__网络安全概述.ppt_第3页
第1章__网络安全概述.ppt_第4页
第1章__网络安全概述.ppt_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全与管理,主讲:贺细平湖南农业大学 信息科学技术学院,绪论,Internet 发展迅速,深入社会生活的各个领域。 黑客入侵事件频频发生,网络病毒肆虐,网络系统损害或瘫痪,终于数据被窃取或毁坏,给政府、企业、个人带来巨大的损失,为网络的健康发展造成巨大的障碍。 网络安全成为各国政府普遍关注的问题。 网络安全技术成为网络技术领域的重要研究课题。,课程学习目的,了解网络安全与管理的基本知识、原理和技术。 学会如何在开放的网络环境中保护自己的信息和数据,防止黑客和病毒的侵害。,第一章 网络安全概述,本章学习目标 本章主要讲述网络安全的基础知识,通过本章的学习,读者应掌握

2、以下内容: 网络安全的定义及网络安全威胁 5种基本安全服务 实施安全服务的常用安全机制 目前存在的主要网络安全问题 网络安全策略及制定原则 网络的体系结构和各层的安全性,1.1 网络安全的基本概念,1.1.1 网络安全的定义 不同的角度,有不同的理解 广义:包括网络硬件资源和信息资源的安全性。 硬件资源:通信线路、通信设备、主机等。 信息资源:系统软件、应用软件、用户信息数据等。 用户角度:网络安全主要是保障个人数据或企业信息在网络中的保密性、完整性、不可否认性,防止信息的泄漏和破坏,防止信息资源的非授权访问。,网络安全的定义 网络安全的通用定义:网络安全是指保护网络系统中的软件、硬件及信息资

3、源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断。,1.1.2 网络安全威胁 安全威胁:指某个实体 ( 人、事件、程序等 ) 对某一资源的的机密性、完整性、可用性在合法使用时可能造成的危害。,故意威胁 偶然威胁,主动威胁 被动威胁。,安全威胁,主动威胁:对信息进行故意篡改和破坏,使合法用户得不到可用信息。 被动威胁:只对信息进行监听,而不对其进行修改和破坏。,网络安全具备的特征:机密性、完整性、 可用性、可控性。 针对这四个特征的四种基本安全威胁 信息泄露: 信息泄漏给某个未经授权的实体,这 种威胁主要来自窃听、搭线等探测攻击。信息的机密性被破坏。 完整性破坏:

4、 数据的一致性由于受到未授权的修改、创建、破坏而损害。信息的完整性和可用性被破坏。,针对这四个特征的四种基本安全威胁 拒绝服务:对资源的合法访问被阻断。拒绝服务是对资源可用性的破坏。造成拒绝服务的可能原因:攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。 非法使用:某一资源被非授权人使用或授权人以非授权方式使用。 这四种基本威胁在是通过哪些方法实现的?,2主要的可实现的威胁 主要可实现威胁可以直接导致一种或几种基本威胁 的实现,包括渗入威胁和植入威胁。 主要的渗入威胁有(3种): 假冒:即某个实体假装成另外一个不同的实体

5、。这个未授权的实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。,主要的渗入威胁有: 旁路:攻击者通过某种手段发现一些系统的安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。 授权侵犯:对某一资源具有一定的权限的实体,将此权限用于未被授权的目的,也称 “内部威胁”。,主要的植入威胁有(2种): 特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 隐蔽性:木马的设计者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染的木马,也不易确定其具体位置。 非授权性:一旦控制端与服务端( 被攻击端 )连接后,控制端就能通过木马程序窃

6、取服务端的大部分操作权限,包括修改文件、修改注册表、运行程序等。 陷门:在某个系统或文件中预先设置“机关”,使得 当提供特定的输入时,允许违反安全策略。,1.1.3 安全服务 安全服务是指计算机网络提供的安全防护措施。 五种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。 认证服务: 确保某个实体身份的可靠性。 实体认证: 认证实体本身的身份,确保其真实 性。最常见和简单的是通过口令认 证实体身份。 数据源认证:证明某个信息是否来自某个特定的 实体。典型例子:数字签名。,1.1.3 安全服务 2. 访问控制:防止对任何资源的非授权访问,确保只有经过授权的实体才

7、能访问受保护的资源。 3.数据机密性服务:确保只有经过授权的实体才能理解受保护的信息。 数据机密性服务:主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息。 业务流机密性服务:监听者很难从网络流量的变化上推出敏感信息。,1.1.3 安全服务 4. 数据完整性服务:防止对数据未授权的修改和破坏,使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。 5. 不可否认服务:防止对数据源以及数据提交的否认 。 包括:数据发送的不可否认、数据接受的不可否认。,1.1.4 安全机制 安全机制:用来实施安全服务的机制。主要有:加密机制、数字签名机制、访问控制机制、数据完整性机制、

8、流量填充机制、路由控制机制、公证机制。 加密机制:用于保护数据的机密性。对称加密机制和非对称加密机制。 数字签名机制:保证数据完整性和不可否认性的一种重要手段。 访问控制机制:与实体认证密切相关。实体通过认证后,访问控制机制对该实体的访问请求进行处理。,数据完整性机制:用于保护数据免受未经授权的修改。通过消息摘要、数字签名来实现。 流量填充机制:针对对网络流量进行分析的攻击。可以通过生成一定的哑流量填充到业务流量中,以保持网络流量的基本恒定,使攻击者无法获得任何信息。 路由控制机制:可以指定数据通过网络的路径。这样就可以选择一条路径,这条路径上的节点都是可信任的,确保发送的信息不会因通过不安全

9、的节点而受到攻击。 公证机制:由通信各方都信任的第三方提供。由第三方来确保数据的完整性,数据源、时间及目的地的正确。,1.2 网络安全现状及对策 1.2.1 网络安全现状 据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。有资料显示,病毒所造成的损失占网络经济损失的76%。,1.2.2 主要的网络安全问题 1网络系统软件自身的安全问题 :安全漏洞及时弥补 2网络系

10、统中数据库的安全问题:数据的安全性、完整性和并发控制 3传输的安全与质量 :防窃听、可靠性 4网络安全管理问题: 安全管理:即防止未授权访问网络; 管理安全:防止未授权者访问网络管理系统。 5各种人为因素 :病毒、黑客、人员的疏忽,纵观国内国外,网络安全状况不容乐观! 正确的、辩证的态度: 不能因噎废食,拒绝先进的技术与文化 高度重视网络安全问题,1.2.3 网络安全策略 安全策略:是指在某个安全区域内,所有与安全活动相关的一套规则,这些规则由此安全区域内的一个权威建立。安全策略使网络建设和管理过程中的安全工作避免了盲目性。 网络安全策略 具有全局指导的意义,是蓝图 安全策略并没有得到足够的重

11、视,55的企业并没有自己的安全策略,仅靠一些简单的安全措施来保障网络的安全,这些安全措施可能存在互相分立、互相矛盾、互相重复、各自为战等问题,既无法保障网络的安全可靠,又影响网络的服务性能。,1.2.3 网络安全策略 网络安全策略包括: 对企业的各种网络服务的安全层次和用户权限进行分类; 确定管理员的安全职责; 如何实施安全故障处理; 入侵和攻击的防御和检测; 备份和灾难恢复。 这里的安全策略指系统安全策略,包括: 物理安全策略、访问控制策略、 信息加密策略、安全管理策略。,1.2.3 网络安全策略 1物理安全策略:保证硬件实体、通信链路、工作环境的安全性。 如:保证硬件实体和通信链路免受自然

12、灾害、人为破坏和搭线窃听攻击;确保网络设备有良好的电磁兼容工作环境;建立完善的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。,2访问控制策略:保证网络资源不被非法使用和访问。 入网访问控制 :控制用户登陆网络。 三步:用户名识别与验证、用户口令的识别与验证、用户帐号的缺省限制检。 网络的权限控制:为用户和用户组赋权限。控制用户和用户组可以访问哪些目录、文件、资源,能对它们执行哪些操作。 目录级安全控制:为用户和用户组赋权限。比网络权限控制更细。控制用户对某个目录的权限。,2访问控制策略: 属性安全控制:对文件和目录的控制,为其指定访问属性。目录和文件的访

13、问属性对所有用户都有效。主要是防止用户对重要目录、文件的误操作。 网络服务器安全控制: 网络允许用户在服务器控制台上执行一系列操作,如安装、删除软件等。网络服务器安全控制是指对网络服务器安全的控制,主要手段:设置口令锁定服务器,防止非法用户的破坏;设定服务器登陆时间限制、非法访问者检测和关闭的时间间隔。 网络监测和锁定控制 : 网络端口和节点的安全控制 : 防火墙控制:,3信息加密策略: 目的:保护网内的数据、文件、口令和控制信息,保护网络会话的完整性。 加密过程由加密算法来具体实施,加密算法分为:对称密码算法和非对称密码算法。各有优缺点,经常配合使用。 加密时实现网络安全最有效的技术之一 4

14、安全管理策略: 确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等。 安全管理的落实是实现网络安全的关键。,1.2.4 制定安全策略的原则: 可用性原则:不能影响网络的使用性能。 可靠性原则:保障系统安全可靠的运行。 动态性原则:要有较好的弹性和可扩充性,当不同的安全性要求提出时,能比较容易实现扩充。 系统性原则:要全面、详细的分析系统的安全需求,形成系统的、全方位的安全策略。 后退性原则:多层次、多方位的,使用几个易于实现的策略来保护网络。,1.3 网络体系结构及各层的安全性 1.3.1 OSI参考模型,1.3.2 TCP/IP参考模型,面向用户的各种应用:E-mail, WWW,FTP, Telnet,1.3.2 TCP/IP参考模型,负责实现从源主机到目的主机之间的通信,提供2种服务:TCP、UDP,1.3.2 TCP/IP参考模型,路由选择,保证数据包能顺利到达目的地,1.3.2 TCP/IP参考模型,底层物理链路的通信:IP数据包的收发,1.3.2 TCP/IP参考模型,1.3.3 网络各层的安全性简介 网络层的安全性 传输层的安全性 应用层的安全性,1.3.3 网络各层的安全性简介 网络层的安全性 IPV6在报文头包含2个独立的扩展头 认证头(AH):针对数据包,附加密信息 封装的安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论