第一章-计算机网络安全概述.ppt_第1页
第一章-计算机网络安全概述.ppt_第2页
第一章-计算机网络安全概述.ppt_第3页
第一章-计算机网络安全概述.ppt_第4页
第一章-计算机网络安全概述.ppt_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全技术,主要内容,密码应用 PKI 身份认证、访问控制 防火墙技术 IPsec和VPN 数据库安全 网络安全检测与评估 常见攻击等,教材:计算机网络安全技术王群 清华大学出版社,参考书: 应用密码学 协议、算法与C源程序 (美)Bruce Schneier 机械工业出版社 密码编码学与网络安全 原理与实践 (美)William Stallings 电子工业出版社,第一章 计算机网络安全概述,内容提要: 计算机网络面临的主要威胁 计算机网络安全研究的动因-不安全因素 网络安全概念 计算机网络安全技术发展趋势 计算机网络安全体系结构,信息源,信息目的地,正常通信模式,信息泄露 网络中传输的敏

2、感信息被窃听,一个非授权方介入系统的攻击,破坏机密性(confidentiality). 非授权方可以是一个人,一个程序,一台计算机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。,信息源,信息目的地,信息破坏 攻击者对通讯信息进行修改、删除、插入,再发送,一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity). 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。,信息源,信息目的地,伪造威胁 攻击者将伪造的信息发送给接收者,一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加

3、记录等。,信息源,信息目的地,拒绝服务 攻击者使系统响应减慢甚至瘫痪,阻止合法用户获得服务,使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。 如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。,信息源,信息目的地,恶意攻击的潜在对手 国家 黑客 恐怖份子/计算机恐怖份子 有组织计算机犯罪 其他犯罪成员 国际新闻社 工业竞争 不满的雇员,刺探特定目标的通常动机 获取机密或敏感数据的访问权; 跟踪或监视目标系统的运行(跟踪分析); 扰乱目标系统的正常运行; 窃取钱物或服务; 免费使用资源(例如,计算机资源或免费使用网络); 向安全机制进行技术挑战。,计算机网

4、络安全研究的动因-不安全因素,偶发性因素:如电源故障、设备的机能失常、软件开发过程中留下的某种漏洞或逻辑错误等。 自然灾害:各种自然灾害(如地震、风暴、泥石流、建筑物破坏等)。 人为因素:一些不法之徒,利用计算机网络或潜入计算机房,篡改系统数据、窃用系统资源、非法获取机密数据和信息、破坏硬件设备、编制计算机病毒等。此外,管理不好、规章制度不健全、有章不循、安全管理水平低、人员素质差、操作失误、渎职行为等都会对计算机网络造成威胁。,安全隐患,1网络自身的设计缺陷-Internet具有不安全性,开放性的网络,导致网络的技术是全开放的,使得网络所面临的破坏和攻击来自多方面。 国际性的网络,意味着网络

5、的攻击不仅仅来自本地网络的用户,而且,可以来自Internet上的任何一个机器,也就是说,网络安全面临的是一个国际化的挑战。 自由性的网络,意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。 TCP/IP存在安全漏洞,安全隐患,2操作系统存在安全问题,操作系统软件自身的不安全性,以及系统设计时的疏忽或考虑不周而留下的“破绽”,都给危害网络安全的人留下了许多“后门”。 操作系统的体系结构造成了不安全性。 操作系统不安全的另一原因在于它可以创建进程,支持进程的远程创建与激活,支持被创建的进程继承创建进程的权利。 操作系统的无口令入口,以及隐

6、蔽通道。,安全隐患,3数据的安全问题,数据库存在着许多不安全性。,4数据的安全问题,从安全的角度来说,没有绝对安全的通讯线路。,5网络安全管理问题,攻击变得越来越简单 Google hack-google hacking index of private index of password index of . 使用搜索引擎,比如google来定位网络上的安全隐患和易攻击点。 使用搜索引擎,可以获得五花八门的攻击工具。 公司、个人信息收集-人肉,6黑客攻击、病毒,网络安全的概念,计算机网络安全的定义 国际标准化组织(ISO)对计算机系统安全的定义是: 为数据处理系统建立和采用的技术和管理的安全

7、保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等,计算机网络安全要素,1机密性-Confidentiality,确保信息不暴露给未经授权的人或应用进程。 保密性的要素如下: 数据保护:防止信息内容的泄露(如网络中的数据流) 数据隔离:提供隔离路径或采用过程隔离(COMPUSEC技术等); 通信流保护:数据的特征包括频率、数量、通信流的目的地等,通信流保护

8、是指对通信的特征信息,以及推断信息(如命令结构等)进行保护。,2完整性- integrity,只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。 破坏信息的完整性有 人为因素 非人为因素,3可用性 -Availability,指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特性。 网络可用性还包括在某些不正常条件下继续运行能力。 保证可用性的最有效的方法是提供一个具有普适安全服务的安全网络环境。 避免受到攻击 避免未授权使用 防止进程失败,4可控性,能够对授权范围内的信息流向和行为方式进行控制。 指对信息的传播及内容

9、具有控制能力,保证信息和信息系统的授权认证和监控管理,确保某个实体(人或系统)身份的真实性,也可以确保执法者对社会的执法管理行为。,5.可审查性,当网络出现安全问题时,能够提供调查的依据和手段。,6 不可否认性-Nonrepudiation,“不可否认性安全服务提供了向第三方证明该实体确实参与了那次通信的能力。 数据的接收者提供数据发送者身份及原始发送时间的证据; 数据的发送者提供数据已交付接收者(某些情况下,包括接收时间)的证据; 审计服务提供了信息交换中各涉及方的可审计性,这种可审计性记录了可用来跟踪某些人的相关事件,这些人应对其行为负责。,网络安全威胁的类型,物理威胁 物理安全是一个非常

10、简单的概念,即不允许其他人拿到或看到不属于自己的东西。目前,计算机和网络中所涉及的物理威胁主要有以下几个方面: 窃取、 废物搜寻、间谍行为、 假冒,网络安全威胁的类型,系统漏洞威胁 系统漏洞是指系统在方法、管理或技术中存在的缺点(通常称为bug),而这个缺点可以使系统的安全性降低。 不安全服务、 配置和初始化错误,网络安全威胁的类型,身份鉴别威胁 所谓身份鉴别是指对网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。目前,身份鉴别威胁主要包括以下几个方面: 口令圈套、 口令破解、 算法考虑不周、编辑口令,网络安全威胁的类型,线缆连接威胁 有害程序威胁,网络安全技术,物理安全措施,物理安

11、全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境因素;人为操作失误;及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面: 环境安全:对系统所在环境的安全保护措施,如区域保护和灾难保护; 设备安全:设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护技术和措施等; 媒体安全:媒体数据的安全及媒体本身的安全技术和措施。,网络安全技术,数据传输安全技术,物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境因素;人为操作失误;及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面: 数据传输加密技术:对传输中的数据流进行加密,以防止通信线路

12、上的窃听、泄漏、篡改和破坏。三个不同层次来实现,即链路加密、节点加密、端到端加密。 数据完整性鉴别技术 防抵赖技术包括对源和目的地双方的证明,常用方法是数字签名。,网络安全技术,内外网隔离技术,采用防火墙技术可以将内部网络的与外部网络进行隔离,对内部网络进行保护。,入侵检测技术,入侵检测的目的就是提供实时的检测及采取相应的防护手段,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为,阻止黑客的入侵。,网络安全技术,访问控制技术,访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保证网络安全最重要的核心策略之一。,审计技术,审计技术是记录用

13、户使用计算机网络系统进行所有活动的过程,记录系统产生的各类事件。,安全性检测技术-安全扫描,网络安全检测(漏洞检测)是对网络的安全性进行评估分析,通过实践性的方法扫描分析网络系统,检查系统存在的弱点和漏洞,提出补求措施和安全策略的建议,达到增强网络安全性的目的。,蜜罐-Honeypot 一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的“陷阱”系统。,P2DR,允许系统存在漏洞-尽最大可能消灭信息系统漏洞、更重要的是强调及时发现攻击行为-实时消灭安全风险。,P2DR2,检测时间Dt+响应时间Rt攻击时间t(保护时间Pt ),局域网-共享式以太网(集线器),物理拓扑星型;逻辑(工作原理)总线型 以太帧:从一个端口接收,向其他所有端口转发 网卡:MAC地址,Microsoft操作系统的安全性估计,(每千行程序中至少有一个缺陷) 操作系统 代码行数(万) 估计缺陷数(万) Windows 98 1800 8.25 15.5 Windows 2000,xp 3500 17.5 35 Window Vista 5000 ,2007年3月30日全球折扣零售业巨头美国的TJX公司计算机系统遭到黑客入侵。 多达4570万顾客的信用卡信息和个人资料被盗窃。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论