资源描述
单击此处编辑标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第,1,章网络安全,计算机网络安全技术,全书分为四部分,安全技术基础,安全模型,安全体系结构,安全服务和安全机制,安全的三个层次,评估标准,实体安全防护与安全管理技术,场地环境的安全要求,电磁干扰及电磁防护,物理隔离,安全管理,网络安全技术,防火墙技术,攻击检测与系统恢复技术,访问控制技术,网络存储备份技术,病毒防治技术,信息安全技术,数据库安全技术,密码体制与加密技术,认证技术,第一章,网络安全,1.1,网络安全的基本知识,1.2,网络的安全类别,1.3,网络安全威胁,1.4,网络安全标准,1.1,网络安全的基本知识,1.1.1,网络安全的基本概念,1.1.2,网络安全目标,1.1.3,网络安全模型,1.1.4,网络安全的策略,1.1.1,网络安全的基本概念,定义:通过采用各种技术和管理措施,使网络系统正常裕兴,从而确保网络数据的,机密性,、,完整性,和,可用性,。,目的:确保网络传输和交换的数据的,机密性,、,完整性,和,可用性,。,从广义上来说,凡是涉及到网络上信息的,机密性,、,完整性,、,可用性,、,真实性,、,抗否认性,和,可控性,的相关技术和理论都是网络安全所要研究的领域。,本质:网络上的信息安全。,1.1.1,网络安全的基本概念,1,、信息安全,通信保密,信息安全,信息保障,通信保密,:,信息的替代和置换,信息安全:现代密码学理论、计算机和通信安全,信息保障:计算环境安全、通信网安全、边界安全、安全支撑环境和条件,1.1.1,网络安全的基本概念,2,、网络安全,不同的人有不同理解,用户(个人、企业等):个人隐私、商业利益,-,的保护,网络运行和管理者:对网络信息的读写、访问,-,-,等操作进行保护和控制,安全保密部门:对信息的过滤和防堵,1.1.1,网络安全的基本概念,2,、网络安全,层次,物理安全,运行安全,数据安全,1.1.1,网络安全的基本概念,2,、网络安全,含义,是指,通过,各种计算机、网络、密码技术和信息安全技术、网络控制技术,,保护,网络中传输、交换、处理和存储的信息的,机密性、完整性、可用性、真实性、抗否认性和可控性,。,1.1.1,网络安全的基本概念,3,、网络安全观,三方面,网络安全是网络动态发展的问题:网络安全日,-,益重要,网络安全实施是一个系统工程:安全问题涉及、,-,覆盖面广,网络安全实施是一个社会工程:用户,1.1.1,网络安全的基本概念,3,、网络安全观,所以说,网络安全是一个动态发展的系统工程和社会工程,需要长期、持久的巨大财力、物力、人力的投入,需要从组织、管理等方面采取强有力的措施,才能确保网络在信息的大洋中永远坚固、安全、可靠。,1.1.2,网络安全目标,目标,可靠性:,网络信息系统能够在规定条件下和规定时间内实现规定功能的特性。,可用性,:网络信息可被授权实体访问并按需求使用的特性。,保密性,:信息不泄露给非,授权,用户、,实体,或过程,或供其利用的特性。,完整性,:数据未经授权不能进行改变的特性。即信息在,存储,或传输过程中保持不被修改、不被破坏和丢失的特性。,1.1.2,网络安全目标,目标,不可否认性,:参与者不可能否认曾经完成的操作或承诺,可控性 :对网络信息的传播及内容具有控制能力的特性。,1.1.3,网络安全模型,网络安全模型,是动态网络安全过程的抽象描述。,为了达到安全防范的目标,需要建立合理的网络安全模型,来指导网络安全工作的部署和管理。,常见的有,PPDR,和,PDRR,模型。,1.1.3,网络安全模型,PPDR,美国国际互联网安全系统公司(,ISS,)提出的,P2DR,安全模型是指:策略(,Policy,)、防护(,Protection,)、检测(,Detection,)和响应(,Response,)。,1.1.3,网络安全模型,PPDR,策略(核心),什么操作是明确允许的,什么操作是一般默认允许的,什么操作是明确不允许的,什么操作是默认不允许的,安全策略一般不作出具体的措施规定,也不确切说明通过何种方式能才够够达到预期的结果,但是应该向系统安全实施者们指出在当前的前提下,什么因素和风险才是最重要的。,1.1.3,网络安全模型,PPDR,防护,系统安全,防护,网络安全,防护,信息安全,防护,防护:采用一切手段保护信息系统的保密性、可用性、完整性、可控性、不可否认性。根据不同登记的系统安全要求来完善系统的安全。,采用的防护技术通常包括数据加密、,身份认证,、访问控制、授权和,虚拟专用网,(,VPN,)技术、,防火墙,、安全扫描和数据备份等。,1.1.3,网络安全模型,PPDR,检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应,1.1.3,网络安全模型,PPDR,响应,在,检测到安全漏洞,或,一个攻击(入侵)事件,之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。通过建立响应机制和紧急响应方案,能够提高快速响应的能力。,1.1.3,网络安全模型,PDRR,网络安全的整个环节可以用一个最常用的安全模型,PDRR,模型来描述。,PDRR,就是防护(,Protection,)、检测(,Detection,)、响应(,Response,)、恢复(,Recovery,)。,1.1.3,网络安全模型,PDRR,恢复,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。,系统的恢复过程通常需要解决两个问题:,一,是对入侵所造成的影响进行评估和系统的重建,,二,是采取恰当的技术措施。系统的恢复主要有重建系统、通过软件和程序恢复系统等方法,1.1.4,网络安全策略,安全策略,是指在某个安全区域内,所有与安全活动相关的一套规则,这些规则由此安全区域内所设立的一个权威建立。,网络安全策略,:对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等。,物理安全策略,访问控制策略,信息加密策略,安全管理策略,1.2,网络安全类别,1.2.1,物理,安全,1.2.2,逻辑,安全,1.2.3,操作系统,安全,1.2.,4,连网安全,1.2,网络安全类别,网络安全类别,物理安全:,物理安全主要是指通过物理隔离实现网络安全。,所谓“物理隔离”是指内部网不直接或间接地连接公共网。,物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。,1.2,网络安全类别,网络安全类别,物理安全:,物理安全主要是指通过物理隔离实现网络安全。,使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。,1.2,网络安全类别,网络安全类别,物理安全,逻辑安全:通过软操作的方法实现安全,如:安装杀毒软件、系统补丁,关闭服务、端口,加密等。,操作系统安全,连网安全,1.3,网络面临的安全威胁,威胁类别,物理威胁,如系统硬件设施的破坏,系统漏洞威胁,如端口(远程访问端口,3389,)、不安全服务(基于,UDP,协议的,TFTP,无认证服务)、配置和初始化(,FTP,匿名访问),身份鉴别威胁,如假冒(窃取口令)、密码暴力破解,病毒和黑客威胁,1.4,网络安全标准,1 TCSEC,网络,安全,标准,2,我国的,安全,标准,可信计算机系统评估标准,1983,年美国国防部提出了一套,可信计算机系统评估标准,(,TCSEC,,,Trusted Computer System Evaluation Criteria,),将计算机系统的,可信程度,,即安全等级划分为,D,、,C,、,B,、,A,四类,7,级,,由,低到高,。,D,级,暂时不分子级;,C,级,分为,C1,和,C2,两个子级,,C2,比,C1,提供更多的保护;,B,级,分为,B1,、,B2,和,B3,共,3,个子级,由低到高;,A,级,暂时不分子级。,每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。,可信计算机系统评估标准,为了使其中的评价方法适用于网络,,美国,国家计算机安全中心,NCSC,从网络的角度解释了,可信计算机系统评估标准,中的观点,明确了,可信计算机系统评估标准,中所未涉及到的网络及网络单元的安全特性,并阐述了这些特性是如何与,可信计算机系统评估标准,的评估相匹配的。见下表。,现在,,可信计算机系统评估标准,已成为事实上的,国际通用标准,。,可信计算机系统评估准则及等级,类别,安全级别,名称,主要特征及适用范围,A,A1,可验证的安全设计,形式化的最高级描述、验证和隐秘通道分析,非形式化的代码一致证明。用于绝密级,B,B3,安全域机制,存取监督,安全内核,高抗渗透能力,即使系统崩溃,也不会泄密。用于绝密、机密级,B2,结构化安全保护,隐秘通道约束,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制保护。用于各级安全保密,实行强制性控制,B1,标号安全保护,除了,C2,级的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制,C,C2,访问控制保护,存取控制以用户为单位,广泛的审计、跟踪,如,UNIX,、,LINUX,和,Windows NT,,主要用于金融,C1,选择的安全保护,有选择的存取控制,用户与数据分离,数据的保护以用户组为单位,早期的,UNIX,系统属于此类,D,D,最小保护,保护措施很少,没有安全功能,如,DOS,属于此类,1,D,级,D,级是最低的安全形式,整个计算机是不信任的。,拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。,对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据限制,任何人不需要任何帐户就可以进入系统,不受任何限制就可以访问限制就可以访问他人的数据文件。,属于这个级别的操作系统有,DOS,;,Windows,;,Apple,的,Macintosh System 7.1,。,2,C1,级,C,级有两个安全子级别:,C1,和,C2,。,C1,级,又称有选择地安全保护或称酌情安全保护(,Discretionary Security Protection,)系统,它要求系统硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机),用户在使用前必须登记到系统。,作为,C1,级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限等。,3,C2,级,C,级有两个安全子级别:,C1,和,C2,。,C2,级又称访问控制保护,能够实现受控安全保护、个人帐户管理、审计和资源隔离。,C2,级针对,C1,级的不足之处增加了几个特性,访问控制环境(用户权限级别)的特性,该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。,系统对发生的事情加以审计(,Audit,),并写入日志当中,通过查看日志,就可以发现入侵的痕迹。审计可以记录下系统管理员执行的活动,审计还加有身份验证,这样就可以知道谁在执行这些命令。审核的缺点在于它需要额外的处理器时间和磁盘资源。,4,B1,级,B,级中有三个级别,,B1,级即标号安全保护(,Labeled Security Protection,),是支持多级安全(比如秘密和绝密)的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。即在这一级,对象(如盘区和文件服务器目录)必须在访问控制之下,不允许拥有者更改它们的权限。,B1,级安全措施的计算机系统,随着操作系统而定。政府机构和系统安全承包商是,B1,及计算机系统的主要拥有者。,
展开阅读全文