网络安全基础教程第1章 系统安全概述.ppt_第1页
网络安全基础教程第1章 系统安全概述.ppt_第2页
网络安全基础教程第1章 系统安全概述.ppt_第3页
网络安全基础教程第1章 系统安全概述.ppt_第4页
网络安全基础教程第1章 系统安全概述.ppt_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、,1.1 计算机网络和网络安全,1.2 计算机网络安全隐患,1.3 计算机安全,第章 系统安全概述,当1969年12月世界上第一个数据包交换计算机网络ARPANET出现时,如同世界上第一台电子计算机的诞生一样,虽然在当时人们认为这是很大的创举,但没有人预测到其深远的影响和对社会生活的剧烈改变。 现在,计算机网络在现代信息社会中扮演着非常重要的角色。ARPANET网络已经从最初的4个节点发展为横跨全世界100多个国家和地区,挂接数以万计的网络、计算机和几亿用户的Internet,成为最大的国际性计算机互联网络,并且还在不断地快速发展。,1.1 计算机网络和网络安全,在第一代计算机网络中,人们利用

2、通信线路、集线器、多路复用器以及公用电话网等设备,将一台计算机与多台用户终端相连接,用户通过终端命令以交互的方式使用计算机系统,从而将单一计算机系统的各种资源分散到每个用户手中。 面向终端的计算机网络系统(分时系统)的缺点是:如因各种原因导致计算机负荷较重时,系统响应时间将延长;可靠性较低,一旦计算机发生故障,将导致整个网络系统的瘫痪。,1.1 计算机网络和网络安全,在第二代计算机网络中,多台计算机通过通信子网构成一个有机整体,既分散又统一,系统性能大大提高,而且网络负载可以分散到全网的各个机器上,提高了网络响应速度和稳定性。第三代计算机网络是在各种分层模型(如OSI参考模型、TCP/IP参考

3、模型等)之上的标准化网络体系,Internet就属于第三代网络。,1.1 计算机网络和网络安全,计算机网络是指独立自治、相互连接的计算机集合。独立自治意味着每台联网的计算机是一个完整的计算机系统,可以独立运行;相互连接意味着两台计算机之间能交换信息。 从功能上分析,计算机网络包括如下几个方面:数据通信、资源共享、增加可靠性和提高系统处理能力。 计算机网络的分类标准很多,如按拓扑结构、介质访问方式、交换方式以及数据传输率等。此外还有一种可以反映网络技术本质的划分标准,即计算机网络的覆盖范围。按照这个标准,可以将计算机网络分为局域网(LAN)、城域网(MAN)和广域网(WAN)。,1.1 计算机网

4、络和网络安全,局域网(Local Area Network)是指范围在几百米到十几千米内的办公楼群或校园内的计算机互相连接形成的计算机网络。 城域网(Metropolitan Area Network)所采用的技术和局域网基本类似,但是规模上要大一些。 广域网(Wide Area Network)一般跨接很大的物理范围,通常包含很多用来运行用户应用程序的机器集合,即主机(Host);把主机连接在一起的是通信子(Communication Subnet),通信子网一般包括两部分传输信道(包括传输设备)和转接设备,任务是在主机之间传送报文。,1.1 计算机网络和网络安全,由多个网络采用一定的网络互

5、联设备连接构成的集合称为互联网(Internet)。比较通信子网、网络和互联网三者,通信子网作为广域网的一个重要组成部分,通常是由IMP(中间转接站点)和通信线路构成的;通信子网和计算机组合构成计算机网络,互联网一般是不同网络的相互连接,如局域网和广域网的连接,两个局域网的连接或多个局域网通过广域网连接。,1.1 计算机网络和网络安全,为了方便两台计算机之间的通信,必须使它们采用相同的信息交换规则。把计算机网络中用于规定信息的格式以及如何发送、接收信息的一套规则称为网络协议(Network Protocol)或通信协议(Communication Protocol)。 分层协议(Layerin

6、g Model)是一种用于开发网络协议的设计方法,将通信问题分成若干个小问题(层次),分别设计协议。 1. 协议分层 所谓协议分层,是指按照信息的流动过程,将网络整体功能划分成一个个的功能层,不同机器上的相同功能层采用相同的协议,同一机器上的相邻功能层之间通过接口进行信息传递。,1.1 计算机网络和网络安全,2. 网络服务 在网络体系结构中,服务(Service)就是网络中各层向其相邻上层提供的一组操作,是相邻两层之间的界面。网络分层结构具有单向依赖关系,相邻层之间的界面也是单向的,相邻下层提供服务,其相邻上层是服务用户,服务的表现形式是原语(Primitive)。 在网络中,下层向上层提供的

7、服务有面向连接服(Connection Oriented Service)和无连接服务(Connectionless Service)两大类。,1.1 计算机网络和网络安全,3. ISO/OSI参考模型和TCP/IP参考模型 (1)OSI OSI的体系结构指7层开放式系统互联标准(Open System Interconnection,OSl)参考模型。OSI参考模型将原体系结构中的应用层再划分成3个层次,因此成为7个层次的体系结构。其名称从下到上排序为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 OSI模型是基于国际标准化组织(International Standard O

8、rganization,ISO)的建议,作为各层使用国际标准化协议的第一步发展起来的。这一模型被称作ISO OSI开放系统互联参考模型(Open System Interconnection Reference Model),因为它是关于如何把相互开放的系统连接起来的,所以常简称为OSI模型。,1.1 计算机网络和网络安全,OSI模型有7层,其分层原则如下: 根据不同层次的抽象分层。 每层应当实现一个定义明确的功能。 每层功能的选择应该补助于制定网络协议的国际标准。 各层间边界的选择应尽量减少跨过接口的通信量。 层数应足够多,以避免不同的功能混杂在同一层中,但也 不能太多,否则体系结构会过于庞

9、大。,1.1 计算机网络和网络安全,(2)TCP/IP TCP/IP(Transmission Control Protocol/Internet Protocol)指传输控制协议/网际协议,表示Internet中所使用的体系结构或指整个的TCP/IP协议簇;网络体系起源于美国ARPANET工程,由它的两个主要协议即TCP协议和IP协议而得名。 TCP/IP体系共有4个层次,实际只有3个层次:应用层、传输层和网络层,第4个层次为网络接口层,但内容很少。,1.1 计算机网络和网络安全,(3)TCP/IP与OSI体系结构的对照。 计算机网络是一个体系结构非常复杂而又发展迅速的系统。为了减少协议设计

10、的复杂性,大多数网络都是按层的方式来组织的,每一层都建立在它的下层之上。不同的网络模型(比如OSI和TCP/IP)其层的数量、各层的名字、内容以及功能等不尽相同。 两种参考模型的相同点是:OSI参考模型与TCP/IP参考模型都是用来解决不同计算机之间数据传输的问题。这两种模型都基于独立的协议栈的概念,采用分层的方法,每层都建立在它的下一层之上,并为它的上一层提供服务。,1.1 计算机网络和网络安全,两种参考模型的不同点是: OSI参考模型的协议比TCP/IP参考模型的协议更具有面向对象的特性。OSI参考模型明确了3个主要概念:服务、接口和协议。 TCP/IP参考模型中对异构网(Heteroge

11、neous Network)互联的处理比OSI参考模型更合理。TCP/IP首先考虑的是多种异构网的互联问题,并将网际协议IP作为TCP/IP的重要组成部分。 TCP/IP参考模型比OSI参考模型更注重面向无连接的服务。TCP/IP一开始就将面向连接服务和无连接服务并重,而OSI在开始时只强调面向连接服务。,1.1 计算机网络和网络安全,通过对OSI和TCP/IP两种参考模型的比较,OSI协议似乎应该更加流行,但实际的情况并非如此。 从以上两种参考模型的产生和发展的实际情况来看,由于OSI参考模型及其协议从一开始就太过复杂,最初的实现又大又长,并且速度较慢,因此,不利于应用和推广;与之相反,TC

12、P/IP参考模型的最初实现是作为UNIX的一部分而发布的,而且源代码是公开和免费的,使一部分大学和研究所能很快地投入使用,这反过来又推动了对有关协议及其实现的改进。,1.1 计算机网络和网络安全,造成这种差异的另一个重要的原因是OSI参考模型产生在协议设计之前(这就意味着该参考模型没有偏向于任何特定的协议,因此它的通用性非常好),设计者在协议方面经验不足,因此不能很好地把某些功能放到最适合的那一层,而且网络的实际情况和当初的预计相距甚远;而TCP/IP首先出现的是协议,参考模型实际上是对已有协议的描述,因此很少出现协议不匹配模型的情况。,1.1 计算机网络和网络安全,1. 计算机网络安全的概念

13、 从广义上来讲,术语“网络安全”(Network Security)和“信息安全”(Information Security)是指确保网络上的信息和资源不被非授权用户所使用。首先,要对信息处理或数据存储的设备进行物理安全保护,这在网络安全中非常重要。 此外,网络安全尤其强调的是网络中信息或数据的完整性(Integrity)、可用性(Availability)以及保密性(Confidentiality And Privacy)。,1.1 计算机网络和网络安全,完整性是指保护信息不被非授权用户修改或破坏; 可用性是指避免拒绝授权访问或拒绝服务; 保密性是指保护信息不被泄漏给非授权用户。 尽管有了安

14、全的概念,但是我们不能简单地把计算机网络划分为安全的或者不安全的,因为安全一词本身就有其相对性,人们对它的理解不尽相同,不存在绝对意义上的安全概念,并且,从某种意义上说,安全取决于用户对网络系统中信息价值的判断。,1.1 计算机网络和网络安全,2. 计算机网络的脆弱性 网络无疑是现代社会最显著的特征,网络技术和它所带来的虚拟空间不但迅速改变着世界的面貌和人们的生活方式,而且还深刻影响到人们的价值观念、道德标准、社会制度和环境。网络应用以前所未有的速度渗透到社会的方方面面。 计算机网络是和现代数字通信技术紧密结合在一起的,这使得信息的处理不再是以往那样要集中在某一个固定的地点,而是分布在地理位置

15、相距很远的区域。这样不仅增加了信息在存储、处理中的风险,同时也给信息传输过程的安全性提出了更高的要求。此外,分布性的特点也增加了网络用户之间的不信任性和相互攻击的可能性。,1.1 计算机网络和网络安全,同时,就计算机网络自身而言,从信息处理环节来分析,在数据输入部分,数据通过输入设备进入系统,容易被篡改和输入假数据;在数据处理部分,处理数据的硬件设备容易被盗窃和破坏,并且容易受到电磁干扰或因电磁辐射而造成信息泄漏;在数据传输部分,通信线路上的信息容易被窃取,线路容易被破坏或盗窃;对于软件来说,操作系统、数据库系统和程序容易被修改和破坏;在输出部分,输出信息的设备容易被破坏或造成信息泄漏;在存取

16、控制部分,系统的安全存取控制功能比较薄弱,而且由于存储体容量越来越大,可能的损失也越来越大。,1.1 计算机网络和网络安全,就网络自身而言,操作系统、数据库管理系统、网络系统等方面也存在着缺陷和隐患,而短时间内这些问题是无法有效解决的,计算机网络的安全问题已经成为新世纪摆在人们面前的严重问题。,1.1 计算机网络和网络安全,由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,成为一些人窥视的目标;再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验,而计算机信息系统的安全主要体现在计算机网络的安全上,保护网络安全的最终目的就是保护计算机信息系统的安全

17、。 计算机网络的安全同时来自内、外两个方面。,1.2 计算机网络安全隐患,1. 自然灾害 自然灾害计算机网络是一个由用传输介质连接起来的地理位置不同的计算机组成的“网”,易受火灾、水灾、风暴、地震等破坏以及环境(温度、湿度、振动、冲击、污染)的影响。 目前,不少计算机机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电使设备损坏、数据丢失的现象时有发生。,1.2 计算机网络安全隐患,2. 黑客 黑客的威胁和攻击计算机信息网络上的黑客攻击事件愈演愈烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。黑客

18、破坏了信息网络的正常使用状态,造成可怕的系统破坏和巨大的经济损失。 3. 计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使用并能自我复制的一组计算机指令或者程序代码。,1.2 计算机网络安全隐患,4. 垃圾邮件和黄毒泛滥 一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,甚至塞满别人的电子邮箱,强迫别人接收他们的垃圾邮件。 国际互联网的广域性和自身的多媒体功能也给黄毒的泛滥提供了可乘之机。 5. 经济和商业间谍 通过信息网络获取经济、商业情报和信息的威胁大大增加。大量的国家和

19、社团组织上网,丰富了网上内容的同时,也为外国情报收集者提供了捷径,通过访问公告牌、网页以及内部电子邮箱,利用信息网络的高速信息处理能力,进行信息分析以获取情报。,1.2 计算机网络安全隐患,6. 电子商务和电子支付的安全隐患 计算机信息网络的电子商务和电子支付的应用给人们展现了美好前景,但网上安全措施和手段的缺乏阻碍了它的快速发展。 7. 信息战的严重威胁 所谓信息战,就是为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标不是集中打击敌方的人员或战斗技术装备,而是打击敌方的计算机信息系统,使其神经中枢似的指挥系统瘫痪。,1.2

20、 计算机网络安全隐患,8. 计算机犯罪 计算机犯罪是利用暴力和非暴力形式,故意泄漏或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。中华人民共和国刑法对计算机犯罪做了明确定义,即利用计算机技术知识进行犯罪活动,并将计算机信息系统作为犯罪对象。 利用计算机犯罪的人通常利用窃取口令等手段,非法侵入计算机信息系统利用计算机传播反动和色情等有害信息,或实施贪污、盗窃、诈骗和金融犯罪等活动,甚至恶意破坏计算机系统。,1.2 计算机网络安全隐患,由于计算机信息网络是一个“人机系统”,所以内部威胁主要来自使用的信息网络系统的脆弱性和使用该系统的人。外部的各种威胁因素和形形色色的进攻手段之所以起作

21、用,是由于计算机系统本身存在着脆弱性,抵御攻击的能力很弱,自身的一些缺陷常常容易被非授权用户不断利用,外因通过内因起变化。 软件工程的复杂性和多样性使得软件产品不可避免地存在各种漏洞:世界上没有一家软件公司能够做到其开发的产品设计完全正确而且没有缺陷,这些缺陷正是计算机病毒蔓延和黑客“随心所欲”的温床。,1.2 计算机网络安全隐患, 电磁辐射也可能泄漏有用信息:已有试验表明,在一定的距离以内接收计算机因地线、电源线、信号线或计算机终端辐射导致的电磁泄漏产生的电磁信号,可复原正在处理的机密或敏感信息,如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频率和波段等

22、参数的分析,推出有用信息,如用户口令、账号等重要信息。 网络环境下电子数据的可访问性对信息的潜在威胁比对传统信息的潜在威胁大得多。 非网络环境下,任何一个想要窃密的人都必须先解决潜入秘密区域的难题;而在网络环境下,这个难题已不复存在,只要有足够的技术能力和耐心即可。,1.2 计算机网络安全隐患, 不安全的网络通信信道和通信协议:信息网络自身的运行机制是一种开放性的协议机制。网络节点之间的通信是按照固定的机制,通过协议数据单元来完成的,以保证信息流按“包”或“帧”的形式无差错地传输。 内部人员的不忠诚、人员的非授权操作和内外勾结作案是威胁计算机信息网络安全的重要因素。 “没有家贼,引不来外鬼”就

23、是这个道理。他们或因利欲熏心,或因对领导不满,或出于某种政治、经济或军事的特殊使命,从机构内部利用权限或超越权限进行违反法纪的活动。统计表明,信息网络安全事件中60%70%起源于内部。我们要牢记:“防内重于防外”。,1.2 计算机网络安全隐患,由以上要求并从系统工程的角度出发,我们认为网络安全的目标应是以下几种。 1. 可用性 可用性即保证信息和计算机信息网络随时为授权者提供服务,而不会出现非授权者滥用却对授权者拒绝服务的情况,即使是计算机信息网络部分受损而需要降级使用时,仍能为授权者提供有效服务的性能。信息网络最基本的功能是向用户提供服务,而用户的需要是随机的、多方面的。可用性可以用信息网络

24、的正常使用时间和整个工作时间之比来度量。,1.3 计算机网络安全目标,2. 完整性 完整性即保证信息从真实的发信者传送到真实的收信者手中,传送过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的性能。影响网络信息完整性的主要因素有设备故障、误码、人为攻击、计算机病毒、信息战攻击等。 保障网络信息完整性的主要方法如下: 协议:通过各种安全协议可以有效地检测出被复制信息、被删除的字段、失效的字段和被修改的字段。 纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。 密码校验和方法:是抗篡改和传输失败的重要手段。 数字签名:保障信息不可否认。 公证:请求网络管理或中介机构进行证实,保障信息准确可信。,1.3 计算机网络安全目标,3. 保密性 保密性即保证信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论