资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第1章 网络安全概述,1.1 网络安全概念,1.1.1 网络安全的概念,网络安全的特征,1.2网络面临的安全威胁,网络安全现状,1.2.2 安全威胁分析,1.3 网络安全体系结构,1.3.1 网络安全模型,1.3.2 OSI安全体系结构,1.3.3 P2DR模型,1.4 网络安全管理,1.4.1 网络安全管理的法律法规,1.4.2 网络安全评价标准,第1章 网络安全概述,1.1 网络安全的概念,1.1.2 网络安全的特征,保密性;,完整性;,可用性;,可控性;,可审查性。,1.2网络面临的安全威胁,由于网络的飞速发展,它已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等多个领域。其中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、科研数据等极具价值的信息,其中不乏敏感信息,甚至国家机密。所以难免会吸引来自世界各地的各种人为攻击,攻击手段包括信息的泄露、窃取,数据的篡改、删除、增加、计算机病毒的发作等。同时,网络物理实体还要经受诸如水灾、地震、火灾、电磁辐射或人为的破坏等各方面的考验。,网络安全现状,近年来,网络犯罪案件也急剧上升,网络犯罪已经成为一个普遍的国际性问题。据美国联邦调查局的报告,网络犯罪已成为商业犯罪中最大的犯罪类型之一。网络犯罪大多具有瞬时性、广域性、专业性、时空分离性等特点。通常网络犯罪很难留下犯罪证据,这大大刺激了网络技术犯罪案件的发生。网络犯罪案件的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。,从整体上看,Internet上的网络安全问题可以划分为以下几个层次:,网络安全现状,(1)操作系统层的安全,(2)用户层的安全,(3)应用层的安全,(4)网络层的安全,(5)数据链路层的安全,1.2.2 安全威胁分析,网络是信息社会的基础设施,只有安全的网络环境,才能够体现它的经济和社会价值。然而,计算机网络一直面临着来自多方面的安全威胁,这些威胁有来自外部系统的恶意攻击、系统本身的安全缺陷或安全漏洞威胁,有系统内部各种应用软件的安全漏洞威胁,人为或偶然事故构成的威胁,还有自然灾害构成的威胁等。这些威胁,表现形式是多种多样的,主要有以下几个方面:,身份窃取。即非法获取合法用户的身份信息。,非授权访问。即对网络设备及信息资源进行非正常使用或越权使用。,1.2.2 安全威胁分析,冒充合法用户。即利用各种假冒或欺骗的手段非法获得合法用户的权限,以达到占用合法用户资源的目的。,数据窃取。即通过网络窃听他人传输的信息内容,非法获取数据信息。,破坏数据的完整性。即利用中断、篡改和伪造等攻击手段,攻击或破坏数据的完整性,干扰用户的正常使用。,拒绝服务。即阻碍或禁止通信设施的正常使用和管理,使网络通信被删或实时操作被延时等。,否认。即参与通信的各方事后否认其参与的行为。,数据流分析。即通过分析通信线路中的信息流向、流量、流速、频率和度等,从而获得有用信息。,旁路控制。即攻击者发现系统的缺陷或安全弱点,从而渗入系统,对系统进行攻击。,1.2.2 安全威胁分析,干扰系统正常运行。即改变系统的正常运行方法,降低系统的运行率或者是减慢系统的响应时间等。,病毒与恶意攻击。即通过网络传播病毒,或者对网络进行恶意攻击,破坏网络资源,使其不能正常工作,甚至导致瘫痪。,电磁泄漏。即从设备发出的电磁辐射中泄露信息。,人员疏忽。即工作人员没有按照安全规章制度要求办事,给网络带来威胁。,1.2.2 安全威胁分析,上述安全威胁的表现形式可以归纳为两大类,即对实体的安全威胁和对信息的安全威胁。,(1)实体安全威胁,实体安全威胁是指对计算机设备、网络设备、通信设施、通信线路及网络环境等物理实体构成的安全威胁。,(2)信息安全威胁,信息安全威胁是指信息在加工处理、传输和存储过程中所受到的安全威胁。对于在网络信息传输过程中所受到的安全威胁主要有四种,分别是截获、中断、篡改和伪造。,1.3 网络安全体系结构,1.3.1 网络安全模型,网络安全模型是动态网络安全过程的抽象描述。通过对安全模型的研究,了解安全动态过程的构成因素,是构建合理而实用的安全策略体系的前提之一。为了达到安全防范的目标,须要建立合理的网络安全模型,以指导网络安全工作的部署和管理。,1.3.2 OSI安全体系结构,为了推动网络应用,实现各种网络互连,国际标准化组织计算机专业委员会对开放系统互连即OSI环境的安全性进行了深入的研究,在此基础上提出了OSI安全体系(ISO7498-2-1989),定义了安全服务、安全机制、安全管理及有关安全方面的其它问题。此外,它还定义了各种安全机制以及安全服务在OSI中的层位置。,所谓安全体系结构,指的是一个计划和一套原则。它描述了:,为满足其用户需求而必须提供的一套安全服务。,要求所有系统元素都要实现的服务。,为应付威胁环境而要求系统元素达到的安全级别。,1.3.2 OSI安全体系结构,1982年,开放系统互联(OSI)参考模型建立之初,就开始进行OSI安全体系结构的研究。1989年12月 ISO颁布了计算机信息系统互连联标准的第二部分,即 IS07498-2标准,并首次确定了开放系统互联(OSI)参考模型的安全体系结构。我国将其称为 GB/9387-2标准,并予以执行。ISO安全体系结构包括了3部分内容:,安全服务、安全机制和安全管理。,1安全服务,安全服务是由参与通信的开放系统的某一层所提供的服务,它确保了该系统或数据传输具有足够的安全性。ISO安全体系结构确定了 5大类安全服务:,认证、访问控制、数据保密性、数据完整性和不可否认(抗抵赖)。,1.3.2 OSI安全体系结构,2安全机制,为了支持以上的安全服务,ISO安全体系结构定义了8大类安全机制:,加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制,。这些安全机制可以设置在适当的层次上,以便提供某些安全服务,。,3安全管理,OSI安全体系结构的第三个主要部分就是安全管理。安全管理的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理,安全管理是网络安全必不可少的部分。,1.3.2 OSI安全体系结构,OSI安全管理不但支持行政机构强加的强制安全管理策略,还应该支持对安全有更高要求的个别系统需要的自主安全策略。一个0SI安全管理机构所管理的多个实体构成一个OSI安全环境,有时还叫做安全域。一个OSI安全环境维护一个安全管理信息库(SMIB)。SMIB存储开放系统所需的与安全有关的全部信息,包括各个端系统能够执行某个适当的安全策略所需要的信息。SMIB在0SI安全环境中扮演一种协调的安全策略。除此以外,不同0SI安全环境之间可以互相交换安全信息,例如SMIB信息交换。,OSI安全管理包含三部分:,系统安全管理、安全服务管理和安全机制管理,。,1.3.3 P2DR模型,P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应)。,防护,响应,检测,策略,1.3.3 P2DR模型,P2DR安全模型可以描述为:,安全=风险分析+执行策略+系统实施+漏洞监测+实时响应,P2DR安全模型认为没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制指导下,在综合运用防护工具的同时,利用监测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态,才能达到所需的安全要求。也就是说,系统的安全实际上是理想中的安全策略和实际的执行之间的一个平衡,强调在防护、监控检测、响应等环节的循环过程,通过这种循环达到保持安全水平的目的。,1.3.3 P2DR模型,(1)策略:安全策略具有一般性和普通性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。,(2)防护:防护是为保护计算机网络系统的保密性、完整性、可用性和不可否认性而采取的预防措施,这些措施通过传统的静态安全技术实现。,(3)检测:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。,1.3.3 P2DR模型,(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理,P2DR 模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“,最安全,”和“,风险最低”,的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。,该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。,1.3.3 P2DR模型,作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。当然攻击成功花费的时间就是安全体系提供的防护时间Pt;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间检测时间Dt;在检测到入侵后,系统会做出应有的响应动作,这也要花费时间响应时间Rt。,P2DR 模型就可以用一些典型的数学公式来表达安全的要求:,公式 1:Pt Dt+Rt。,公式 2:Et=Dt+Rt,如果 Pt=0。,1.3.3 P2DR模型,通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是安全,及时的检测和恢复就是安全“。,而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间 Pt,降低检测时间 Dt和响应时间 Rt。,P2DR模型也存在一个明显的,弱点,,就是,忽略了内在的变化因素,如人员的流动、人员的素质和策略贯彻的不稳定性。实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题。,1.4 网络安全管理,1.4.1 网络安全管理的法律法规,我国计算机安全法律法规建设始于20世纪80年代,1994年2月18日,国务院颁布了我国第一部计算机安全法规中华人民共和国计算机信息系统安全保护条例,1996年2月国务院又颁布了中华人民共和同计算机信息网络国际联网管理暂行规定(1997年5月修正为中华人民共和国计算机信息网络国际联网管理暂行办法),原邮电部于1996年4月发布了中国公用计算机互联网(CHWMET)国际联网管理办法,1997年12月公安部报经国务院批准,颁布了计算机信息网络国际联网安全保护管理办法,1997年修订后的中华人民共和国刑法,增加了惩处计算机犯罪的条款。,1.4 网络安全管理,此外,相关的法规还有计算机软件保护条例、中华人民共和国计算机信息系统安全保护条例等。为了与刑法衔接,含有查处计算机违法行为条款的中华人民共和国治安管理处罚法于2006年3月1日起实施。,虽然经过多年的建设,我国的计算机安全法律法规仍需不断完善,例如电子凭证的法律地位、数字媒体的知识产权等相关政策、法规的建立。下面对上述法律法规进行简单的介绍。,1.4 网络安全管理,1中华人民共和国计算机信息系统安全保护条例,2中华人民共和国计算机信息网络国际联网管理暂行办法,3中国公用计算机互联网(CHINANET)国际联网管理办法,4计算机信息网络国际联网安全保护管理办法,5中华人民共和国刑法,1.4.2 网络安全评价标准,评价标准中比较流行的是1985美国国防部指定的可信任计算机标准评价准则,各国根据自己的国情也都制定了相关的标准。,1我国评价标准,1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分
展开阅读全文