网络安全技术第一章.ppt

上传人:za****8 文档编号:15492802 上传时间:2020-08-12 格式:PPT 页数:52 大小:682.52KB
返回 下载 相关 举报
网络安全技术第一章.ppt_第1页
第1页 / 共52页
网络安全技术第一章.ppt_第2页
第2页 / 共52页
网络安全技术第一章.ppt_第3页
第3页 / 共52页
点击查看更多>>
资源描述
第1章 网络安全概述,1.1 网络安全的基础知识,某银行的客户数据被黑客窃取”、“QQ号码被别人盗用”等是生活中遇到的网络信息安全事件。而网络安全,从本质上讲就是网络上的信息安全,凡涉及网络信息的保密性、完整性、可用性的网络技术和理论都是网络安全研究的领域,是信息安全在当前网络环境下最重要的研究领域。,1.1.1 网络安全的定义,目前,网络安全并没有公认和统一的定义,现在采用比较多的定义是:网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性、完整性、可使用性、真实性和可控性受到保护。 从内容上看,网络安全包括以下4个方面: (1)物理安全:计算机机房的物理条件、环境和设施的安全,计算机硬件、配套设备及网络传输线路的安全。 (2)数据安全:保护数据不被非法存取,确保数据的完整性、一致性和机密性等。 (3)软件安全:保护网络系统不被非法侵入,系统软件与应用软件不被非法复制和篡改,不受病毒的侵害。 (4)安全管理:运行时对突发事件的安全处理等,包括采用计算机安全技术及规范安全管理制度,开展安全审计和进行分析等措施。,1.1.2 网络安全的需求,过去的网络大多是封闭式的,因而简单的安全性设备就足以确保其安全。然而,当今的网络已发生了变化,确保网络的安全性已成为更加复杂而且必需的任务。用户每次连接到网络上,原有的安全状况就会发生变化。简单的安全措施和设备已对现有的网络安全问题无能为力了。所以,很多网络频繁地成为网络犯罪的牺牲品。 另外,随着企业网上业务的不断扩大和电子商务的发展,对网络的安全服务也提出了新的要求。严防黑客入侵、切实保障网络交易的安全,不仅关系到个人的资金安全和企业的数据安全,还关系到国家的经济安全、国家经济秩序的稳定,网络安全问题已成为急需解决的问题。,1.1.3 网络安全的目标,从技术角度来说,网络信息安全的目标主要表现在以下6个方面。 1保密性 保密性是网络信息不被泄露给非授权的用户、实体或供其利用的特性。即防止信息泄露给未授权用户或实体,信息只为授权用户使用的特性。破坏信息的保密性是对信息发动攻击的最终目的。,1.1.3 网络安全的目标,2完整性 完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成以及正确存储和传输。 保证完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说,数据不会因有意或无意的事件而被改变或丢失,信息完整性的丧失直接影响到数据的可用性。完整性与保密性不同,保密性要求信息不被泄露给未授权的用户或实体,而完整性则要求信息不受各种原因的破坏。,1.1.3 网络安全的目标,3可靠性 可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定功能的特性。它是网络系统安全的最基本要求之一,是所有网络信息系统建设和运行的目标。网络系统的可靠性主要体现在以下3个方面: (1)抗毁性是指系统在人为破坏下的可靠性。例如,部分线路或结点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积网络瘫痪事件。 (2)生存性是在随机破坏下系统的可靠性,主要反映随机性破坏和网络拓扑结构改变对系统可靠性的影响。 (3)有效性主要反映在网络信息系统部件失效的情况下满足业务性能要求的程度。例如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象的发生。,1.1.3 网络安全的目标,4可用性 可用性是网络信息可被授权用户或实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户或实体提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。 网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的,有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。(ADSL举例),1.1.3 网络安全的目标,5不可抵赖性 不可抵赖性也称不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收信息。,1.1.3 网络安全的目标,6可控性 可控性是对网络信息的传播及内容具有控制能力的特性。 网络信息安全与保密的核心是通过计算机、网络、密码技术和其他安全技术保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、可靠性、可用性、不可抵赖性和可控性等。,1.2 威胁网络安全的因素,随着Internet的发展,人们的生活发生了许多变化。银行存款的通存通兑、网上汇款、上网冲浪、网上购物等无不给人们的生活带来便利。但是,在享受计算机网络带来方便和快捷的同时,网络病毒、网络攻击以及网络犯罪也达到空前猖獗的程度,网络本身所具有的脆弱性也日益显现出来。,1.2.1 网络安全的主要威胁,1对加密算法的攻击 数据加密技术是最基本的网络安全技术,被称为信息安全的核心。最初主要用于保证数据在存储和传输过程中的保密性。网络使用加密算法,从加密的种类上来分主要包括对称加密和非对称加密。 公钥密码(非对称加密)体系能适应网络的开放性能要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心。,2协议漏洞渗透 网络中包含着种类繁多但层次清晰的网络协议。这些协议规范是网络运行的基本准则,也是构建在其上的各种应用和服务运行的基础。 如TCP/IP协议:网络核心协议,对网络安全的考虑有先天不足,部分网络协议具有严重的安全漏洞。如:共享。 邮件传输协议SMTP,3系统漏洞 4拒绝服务攻击 5计算机病毒和恶意代码的威胁 总而言之,计算机病毒与恶意代码随着网络的普及,增长速度越来越快,变种越来越多,发生的频度也呈逐年上升的趋势,对网络安全造成的威胁也越来越大,带来了巨大的安全隐患。,1.2.2 威胁网络安全的因素,威胁网络安全的因素归纳起来主要包括自然因素、人为因素和系统本身因素。 1自然因素 自然因素是指自然环境对计算机网络设备与设施的影响,一般来自于各种自然灾害、恶劣的场地环境、电磁干扰等。这些事件一般具有突发性和不可抗拒的特点,会直接威胁网络安全,影响信息的存储媒体,造成的影响范围通常较大,损坏程度也较严重。,1.2.2 威胁网络安全的因素,2人为因素 人为因素主要包括两类:非恶意威胁和恶意威胁。 1)非恶意威胁 非恶意威胁主要来自一些人为的误操作或一些无意的行为。例如,文件的误删除、输入错误的数据、操作员安全配置不当、用户口令选择不慎、用户将自己的账号随意转借他人或与别人共享等,这些无意的行为都可能给信息的安全带来威胁。 2)恶意威胁 恶意威胁是计算机网络系统面临的最大威胁。恶意威胁网络安全的人群主要有3种:故意破坏者、不遵守规则者和刺探秘密者。,1.2.2 威胁网络安全的因素,攻击者对网络进行攻击的手段从不同的角度可分成不同的种类。 从主动和被动的角度考虑可分为主动攻击和被动攻击。 从攻击来源的角度考虑,可分为外部攻击和内部攻击。,1.2.2 威胁网络安全的因素,3系统本身因素 网络面临的威胁并不仅仅来自于自然或人为,很多时候还来自于系统本身。如系统本身的电磁辐射或硬件故障、软件“后门”、软件自身的漏洞等。 (1)计算机硬件系统的故障指计算机的硬件物理损坏或机械故障。 (2)软件的“后门”常常是软件公司程序设计人员为了自身方便而在开发时为调试程序预留的。 (3)软件也不可能是百分之百的正确,一定会存在漏洞或缺陷。这些缺陷或漏洞就成为攻击者攻击的首选目标。,1.3 网络安全防范体系,为了能够准确了解用户的安全需求,选择各种安全产品和策略,必须建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。,1.3.1 网络安全防范层次,1.3.1 网络安全防范层次,1物理安全 保证计算机网络各种设备的物理安全是整个网络安全的前提。物理安全是指保护计算机通信线路、网络设备、设施等免遭地震、水灾、火灾等环境事故带来的破坏以及减少由于人为操作失误或错误和各种计算机犯罪等行为导致的破坏。此外,除了在网络规划时要满足场地、环境等要求之外,还要防止信息在空间的扩散。 物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力和设备的运行环境(温度、湿度、烟尘)、不间断电源保障等。,1.3.1 网络安全防范层次,2系统安全 作为计算机系统安全功能的管理者和执行者,操作系统负责对计算机系统的各种资源、操作、运算、用户进行管理和控制。该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT、Windows XP、UNIX等操作系统的安全。,1.3.1 网络安全防范层次,3网络安全 随着网络上信息传输的日益频繁,网络的传输量大大增加,而且越来越多的用户选择网络作为机密信息的传输工具。为了应对可能出现的安全问题,网络层提供了访问控制、安全传输和连接服务,在实际应用中主要采用防火墙技术和VPN技术。,1.3.1 网络安全防范层次,4应用安全 应用层的安全主要是针对用户身份进行认证,有效地解决诸如电子邮件、Web服务、DNS等特定应用的安全问题。通过提供包括身份认证、不可否认、数据保密、数据完整性检查乃至访问控制等功能,使合法用户能够对特定的数据进行可控的操作。,1.3.1 网络安全防范层次,5安全管理 安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等,管理的制度化在很大程度上影响着整个网络的安全。严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上减少其他层次的安全漏洞。,1.3.2 网络安全体系结构,为了保证以上5个层次的安全,同时也为了适应网络技术的发展,国际标准化组织(ISO)根据开放系统互连(OSI)参考模型制定了一个网络安全体系结构,在这个体系结构中规定了5种安全服务和9种安全机制,来解决网络中的信息安全与保密问题。,1.3.2 网络安全体系结构,1安全服务 网络安全体系结构中规定的5种安全服务包括认证服务、访问控制服务、数据保密性服务、数据完整性服务以及防抵赖服务。,1.3.2 网络安全体系结构,1)认证服务 对象认证服务是防止主动攻击的重要措施,这种安全服务提供对通信中的对等实体和数据来源的鉴别,它对开放系统环境中的各种信息安全有着重要的作用。认证就是识别和证实。识别是辨别一个对象的身份,证实是证明该对象的身份就是其声明的身份。OSI参考模型可提供对等实体认证的安全服务和数据源认证的安全服务。,1.3.2 网络安全体系结构,2)访问控制服务 这种服务可以防止未经授权的用户非法使用系统资源。访问控制可以分为自主访问控制和强制访问控制两类。访问控制服务主要位于应用层、传输层和网络层。它可以放在通信源、通信目标或两者之间的某一部分。这种服务不仅可以提供给单个用户,也可以提供给封闭的用户组中的所有用户。,1.3.2 网络安全体系结构,3)数据保密性服务 数据保密性服务是针对信息泄露、窃听等威胁的防御措施,目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。这种服务又分为信息保密、选择段保密和业务流保密。信息保密是保护通信系统中的信息或网络数据库的数据;选择段保密是保护信息中被选择的部分数据段;业务流保密是防止攻击者通过观察业务流,如信源、信宿、传送时间、频率和路由等来得到敏感的信息。,1.3.2 网络安全体系结构,4)数据完整性服务 这种服务用来防止非法用户的主动攻击,以保证数据接收方收到的信息与发送方发送的信息一致。数据完整性服务又分为连接完整性服务、选择段有连接完整性服务、无连接完整性服务以及选择段无连接完整性服务。,1.3.2 网络安全体系结构,5)防抵赖服务 防抵赖服务又称不可否认性服务,主要是用来防止发送数据方发送数据后否认自己发送过数据,或接收数据方收到数据后否认自己收到过数据。这种服务又可细分为不得否认发送、不得否认接收和依靠第三方。,1.3.2 网络安全体系结构,2安全机制 安全服务依赖于安全机制的支持。安全机制是利用密码算法对重要而敏感的信息进行处理。OSI参考模型提供的安全机制主要有加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流量填充机制、路由控制机制、公证机制和安全审计跟踪机制共9种。,1.3.2 网络安全体系结构,1)加密机制 加密机制主要用来加密存储数据,是保护数据最常用的方法。加密机制既可以单独使用,也可以与其他机制结合起来使用。加密机制通过密钥的管理机制来实现,需要在相应的加密体制下完成。,1.3.2 网络安全体系结构,2)数字签名机制 数据加密是保护数据最常用的方法,但这种方法只能防止第三者获得真实数据,而无法防止通信双方在通信时否认发送或接收过数据,发生伪造数据、篡改数据、假冒发送者或接收者等问题,解决这些问题的最好方法是使用数字签名机制。数字签名机制由两个过程组成:对信息进行签字的过程和对已签字信息进行证实的过程。数字签名机制必须保证签名只能由签名者的私有信息产生。,1.3.2 网络安全体系结构,3)访问控制机制 访问控制机制是从计算机系统的处理能力方面对信息提供保护。它根据实体的身份及其信息,来决定该实体的访问权限。访问控制按照事先确定的规则决定主体对客体的访问是否合法。当某一主体试图非法使用一个未经授权的资源时,访问控制将拒绝这一企图,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。,1.3.2 网络安全体系结构,4)数据完整性机制 在网络中传输或存储数据可能会因为一些因素,使数据的完整性受到破坏。例如,有时数据在信道中传输时受到信道干扰,有时数据在传输和存储过程中被非法入侵者篡改,有时传输或存储的程序和数据感染上了计算机病毒。要避免这样的问题,应使用数据完整性机制。一般所说的数据完整性包括两种形式:数据单元的完整性和数据单元序列的完整性。 保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验或密码校验函数,它是经过加密的。接收实体产生一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。,1.3.2 网络安全体系结构,5)认证机制 在计算机网络中认证主要有站点认证、报文认证、用户和进程的认证等。多数认证过程采用加密技术和数字签名技术。随着科学技术的发展,用户生理特性认证技术将得到越来越多的应用。,1.3.2 网络安全体系结构,6)业务流量填充机制 攻击者攻击的方法之一就是流量分析。攻击者通常通过分析网络中某一路径上的业务流量和流向来判断某些事件的发生。应付这种攻击,可以在无信息传输时,连续发送伪随机数据进行填充,使攻击者不知道哪些是有用信息哪些是无用信息,从而挫败业务流量分析攻击。但填充的信息只有经过加密保护才有效。,1.3.2 网络安全体系结构,7)路由控制机制 在大型计算机网络中,数据从源结点到达目的结点可能存在多条路径,其中有些路径是安全的,而有些路径是不安全的。路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。为了使用安全的子网、中继站和链路,既可预先安排网络中的路由,也可对其动态地进行选择。,1.3.2 网络安全体系结构,8)公证机制 在大型计算机网络中可能会存在一些安全问题。例如,因为系统故障等原因使网络中的数据丢失。再如,网络中的有些用户不诚实、不可信。为了解决这些问题,需要有一个各方都信任的第三方,它就像是一个国家设立的公证机构,来提供公证服务,仲裁出现的问题。,1.3.2 网络安全体系结构,9)安全审计跟踪机制 审计跟踪机制能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它进行访问或破坏。审计跟踪机制提供了一种不可忽视的安全机制,它潜在的价值在于经事后的安全审计可以检测和调查网络中的安全漏洞。 安全服务与安全机制有着密切的联系,安全服务由安全机制来实现,它体现了网络安全模型的功能。一个安全服务可以由一个或几个安全机制来实现,同样,一个安全机制也可用于实现不同的安全服务中。,1.3.3 网络安全策略,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件的攻击,所以网上信息的安全是一个至关重要的问题。因此,网络必须有足够强的安全策略。,1物理安全策略,制定物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 抑制和防止电磁泄漏是物理安全策略的一个主要问题。目前,主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器;另一类是对辐射的防护。,2访问控制策略,访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。 1)入网访问控制 入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和在哪台工作站入网。用户的入网访问控制可分为用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。 2)目录级安全访问控制 网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。,3加密策略,信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密过程由多种加密算法来具体实施。在多数情况下,信息加密是保证信息机密性的方法。据不完全统计,到目前为止,密码技术是网络安全最有效的技术之一,已经公开发表的加密算法多达数百种。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。 在网络安全中,除了综合运用上述策略之外,加强网络的安全管理,制定有关规章制度,对于确保网络安全、可靠地运行,也将起到十分有效的作用。,1.4 网络安全的评估标准,在20世纪70年代,David Bell和Leonard La Padula开发了一个安全计算机的操作模型。该模型是基于政府机构的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别。如果主体的许可级别高于客体(文件)的分类级别,则主体能访问客体。如果主体的许可级别低于客体(文件)的分类级别,则主体不能访问客体。这个模型的概念进一步发展,就成了可信任计算机系统评估标准。,1.4.1 可信任计算机评估标准,1983年,美国国防部制定了5200.28标准可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria),即桔皮书(orange book)。桔皮书自从1985年成为美国国防部的标准以来,一直是评估多用户主机和小型操作系统的主要方法,其他子系统,如数据库和网络,也是通过桔皮书的解释来评估的。 TCSEC中定义了系统安全的5个要素: (1)系统的安全策略。 (2)系统的可审计机制。 (3)系统安全的可操作性。 (4)系统安全的生命期保证。 (5)针对以上系统安全要素而建立并维护的相关文件。,1.4.2 国际安全标准,在借鉴TCSEC成功经验的基础上,20世纪90年代初,西欧四国(英国、法国、荷兰、德国)共同组成的欧洲委员会统一了他们的信息技术安全评估准则ITSEC(information technology security evaluation criteria)。 1993年,加拿大发布了加拿大可信计算机产品评价准则CTCPEC。,1.4.3 我国安全标准,从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。1999年9月13日,由国家质量技术监督局对外公布了国家标准计算机信息系统安全保护等级划分准则。该准则结合我国信息安全系统建设的实际,不同用户可以根据自己的安全需求,对应不同的等级标准来制订适合于自己的信息安全系统解决方案。该准则将计算机信息系统的安全等级划分为5级。 第1级:用户自主保护级。 第2级:系统审计保护级。 第3级:安全标记保护级。 第4级:结构化保护级。 第5级:访问验证保护级。,1.5 实训项目,虚拟机可以在一台电脑上虚拟出很多的主机,并在该平台上可以安装多个操作系统。 VMware是VMware公司出品的一个虚拟机软件。通过安装VMware可以在一台计算机上将硬盘和内存的一部分拿出来虚拟出若干台机器,每台机器可以运行单独的操作系统而互不干扰,这些“新”机器各自拥有自己独立的CMOS、硬盘和操作系统,可以对它们进行分区、格式化、安装系统和应用软件等操作,所有的这些操作都是一个虚拟的过程不会对真实的主机造成影响。 在此平台上将虚拟出来的几个操作系统连成一个网络,从而在单机环境下实现多机的网络实验。,本章小结,本章主要介绍了网络安全相关基础理论。重点介绍了网络安全的基础知识,强调了威胁网络安全的主要因素;介绍了网络安全防范的层次、体系结构以及安全策略;然后对当前主流的网络安全的评估标准,特别是可信任计算机系统评估标准作了详细的介绍;最后,作为实践内容,介绍了虚拟机环境的搭建和配置方法及简单应用。 本章对于网络安全的学习是非常重要的。其网络安全的基础知识可以使初学者对于网络安全有基本的了解,为今后的学习打下理论基础。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!