计算机与网络安全概述.ppt

上传人:xt****7 文档编号:4010463 上传时间:2019-12-30 格式:PPT 页数:35 大小:163.55KB
返回 下载 相关 举报
计算机与网络安全概述.ppt_第1页
第1页 / 共35页
计算机与网络安全概述.ppt_第2页
第2页 / 共35页
计算机与网络安全概述.ppt_第3页
第3页 / 共35页
点击查看更多>>
资源描述
1 1计算机安全与网络安全 1 2计算机网络面临的安全问题 1 3系统安全策略 第1章计算机网络安全概述 计算机安全及网络安全主要的研究内容如下 l计算机环境安全技术 l计算机硬件安全技术 l计算机软件安全技术 l数据备份与信息安全技术 l网络平台安全技术 l网络通信安全技术 l网络操作系统安全技术 l防火墙技术 l入侵检测与端口扫描技术 l计算机病毒与黑客的防范技术 本节内容1 1 1信息安全1 1 2计算机安全1 1 3网络安全1 1 4信息安全与计算机安全 1 1计算机安全与网络安全 1 1 1信息安全1 信息安全的基本概念信息安全的定义 国际标准化组织 ISO 对信息安全的定义为 为数据处理系统建立和采取的技术和管理的安全保护 保护计算机硬件 软件数据不因偶然和恶意的原因而遭到破坏 更改和显露 我国安全保护条例对信息安全的定义为 计算机信息系统的安全保护 应当保障计算机及其相关的和配套的设备 设施 含网络 的安全 运行环境的安全 保障信息的安全 保障计算机功能的正常发挥 以维护计算机信息系统的安全运行 信息安全主要涉及到信息传输的安全 信息存储的安全以及对网络传输信息内容的审计三方面 1 信息传输安全系统信息传输加密技术 目的是对传输中的数据流加密 以防止通信线路上的窃听 泄漏 篡改和破坏 如果以加密实现的通信层次来区分 加密可以在通信的三个不同层次来实现 即链路加密 位于OSI网络层以下的加密 结点加密和端到端加密 传输前对文件加密 位于OSI网络层以上的加密 数据完整性鉴别技术 目前 对于动态传输的信息 许多协议确保信息完整性的方法大多是收错重传 丢弃后续包的办法 但黑客的攻击可以改变信息包内部的内容 所以应采取有效的措施来进行完整性检验控制 报文鉴别 与数据链路层的CRC CyclicRedundancyCheck 循环冗余校验 控制类似 将报文名字段 或域 使用一定的操作组成一个约束值 称为该报文的完整性检测向量ICV IntegratedCheckVector 然后将它与数据封装在一起进行加密 传输过程中由于侵入者不能对报文解密 所以也就不能同时修改数据并计算新的ICV 这样 接收方收到数据后解密并计算ICV 若与明文中的ICV不同 则认为此报文无效 校验和 一个最简单易行的完整性控制方法是使用校验和 计算出该文件的校验和值并与上次计算出的值比较 若相等 说明文件没有改变 若不等 则说明文件可能被未察觉的行为改变了 校验和方式可以查错 但不能保护数据 加密校验和 将文件分成小快 对每一块计算CRC校验值 然后再将这些CRC值加起来作为校验和 只要运用恰当的算法 这种完整性控制机制几乎无法破解 但这种机制运算量大 并且昂贵 只适用于那些完整性要求保护极高的情况 消息完整性编码MIC MessageIntegrityCode 使用简单单向散列函数计算消息的摘要 连同信息发送给接收方 接收方重新计算摘要 并进行比较验证信息在传输过程中的完整性 这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出 因此 一个被修改的文件不可能有同样的散列值 单向散列函数能够在不同的系统中高效实现 防抵赖技术 它包括对源和目的地双方的证明 常用方法是数字签名 数字签名采用一定的数据交换协议 使得通信双方能够满足两个条件 接收方能够鉴别发送方所宣称的身份 发送方事后不能否认他发送过数据这一事实 比如 通信的双方采用公钥体制 发送方使用接收方的公钥和自己的私钥加密的信息 只有接收方凭借自己的私钥和发送方的公钥解密之后才能读懂 而对于接收方的回执也是同样道理 另外实现防抵赖的途径还有 通过可信第三方的认证 使用时间戳 采用一个在线的第三方 数字签名与时戳相结合等 2 信息存储安全系统在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类 对纯粹数据信息的安全保护 以数据库信息的保护最为典型 而对各种功能文件的保护 终端安全很重要 3 信息内容审计系统实时对进出内部网络的信息进行审计 以防止或追查可能的泄密行为 因此 为了满足国家保密法的要求 在某些重要或涉密网络 应该安装使用审计系统 2 信息安全的特点l相对性 没有绝对的安全 只有相对的安全 其安全程度与面临的安全风险大小 安全防护人力 物力投入多少相关 l综合性 信息安全并非一个单纯的技术层面的问题 它还涉及到管理 意识和国家法律等多个层面 因此 信息安全其实是一个综合性的问题 各个环节紧密衔接在一起 l产品多样性 防黑客的产品不能用来防病毒 不同强度控制不同风险 我们不能仅指望靠单一的网络安全产品来做到一劳永逸 l动态性 今天安全不等于明天就安全 在前一段时间看来是较为安全的问题随着黑客技术的发展也会暴露出原来未经检测到的漏洞 所以需要对黑客行为模式的不断提炼 技术上的及时跟进和维护支持非常重要 l不易管理性 显然安全保护越好 就越不方便 而我们不能限制网络带来的优势 因此投资 安全和便捷之间需要平衡 通过将不同技术控制手段和管理的结合来实现 l黑盒性 信息与网络的不安全性是相对透明的 也就是说 信息安全与网络安全是具有黑盒性的 信息安全与网络安全工具和设备在运行时对用户是不可见的 到底能防多少黑客 系统受多少伤害 是否带来新的不安全因素 包括整个安全体系都是很模糊的 用户不知如何管理 我们将提到的网络安全资源管理平台就可以给管理人员一片感性的天地 3 信息安全的三个层面信息安全是要保证信息的完整性 可用性和保密性 当前 信息安全可以分为三个层面 网络安全 系统安全以及信息数据安全 网络层安全问题的核心在于网络是否得到控制 一旦危险的访问者进入企业网络 后果是不堪设想的 这就要求网络能够对所有来访者进行分析 判断来自这一IP地址的数据是否安全 以及是否会对本网络造成危害 同时还要求系统能自动将危险来访拒之门外 并对其进行自动记录 使其无法再次入侵 系统层面的安全问题 主要是病毒对于网络的威胁 病毒的危害已是人尽皆知了 它就像是暗藏在网络中的不定时炸弹 系统随时都有可能遭到破坏而导致严重后果甚至造成系统瘫痪 因此企业必须做到实时监测 随时查毒 杀毒 不能有丝毫的懈怠与疏忽 信息数据是安全问题的关键 要求保证信息传输完整性 保密性等 这一安全问题所涉及的是 使用系统中的资源和数据的用户是否是真正被授权的用户 这就要求系统能够对网络中流通的数据信息进行监测 记录 并对使用该系统信息数据的用户进行身份认证 以保证信息安全 1 1 2计算机安全1 计算机安全的基本概念1946年计算机问世的初期 人们关注的是如何提高计算机的计算处理能力 运算速度和存储能力 并没有过多地考虑到计算机安全的问题 以后 随着多用户 多进程计算机的出现 众多用户使用同一台计算机运行不同的进程 由此产生了计算机账户管理和资源分配等需求 因此出现了身份认证和访问控制 开始在操作系统中设置专门的用户口令文件和用户账户文件 并在用户登录时引发身份认证进程 计算机还为不同的用户设置专用目录和公用目录 根据预先分配用户的权限来控制其访问范围 从而引入了计算机安全的概念 20世纪70年代初出现的Unix操作系统就具备了这样的安全机制 实质上 计算机安全是研究如何预防和检测计算机系统用户的非授权行为 2 计算机安全的基本内容计算机安全主要分为三大部份 硬件安全 软件安全及数据安全 硬件安全主要是指计算机及其外围设备的安全 尤其是存储设备的安全显得最为重要 因为在计算机中 诸多的重要数据 比如个人隐私 企业营销信息 国家机密等 都是存放在存储设备上的 一旦这些存储设备遭到攻击或破坏 后果是不堪设想的 计算机系统的硬件安全有两个含义 其一是保护硬件系统免遭攻击 其二是保护硬件系统免遭破坏 前者指的是如何防止系统遭到攻击 后者指的是对于一旦硬件遭到攻击后 如何恢复原有数据的问题 软件安全指的是对各种应用软件进行访问权限的设置 没有授权的用户是不能访问该软件的 数据安全指的是对数据的存储 访问 传输的保密与安全 数据的存储安全类似于计算机硬件安全 其一是保护数据免遭攻击 其二是保护数据免遭破坏 其三是对数据进行加密 数据的访问安全指的是对用户设置数据的访问权限 不同权限的用户的访问范围是不一样的 对于没有权限的用户 是不能随意访问数据的 数据的传输安全指的是保护数据在传输过程中免遭窃听 窃取 篡改和破坏 1 1 3网络安全1 网络安全管理的意义随着Internet的发展 网络安全技术也在与网络攻击的对抗中不断发展 从总体上看 经历了从静态到动态 从被动防范到主动防范的发展过程 计算机网络安全是一个非常复杂的问题 安全问题不仅仅是技术方面的问题 它还涉到人的心理 社会环境以及法律等多方面内容 在计算机网络系统中 多个用户共处在一个大环境中 系统资源是共享的 用户终端可直接访问网络和分布在各用户处理机中的文件 数据和各种软件 硬件资源 随着计算机和网络的普及 政府 军队的核心机密和重要数据 企业的商业机密 甚至是个人的隐私都存储在计算机网络中 而因不法之徒千方百计的 闯入 和破坏 使有关方面蒙受了巨大的损失 综上所述 网络安全技术主要用于保证网络环境中各种应用系统和信息资源的安全 防止未经授权的用户非法登录系统 非法访问网络资源 窃取信息或实施破坏 网络系统安全主要侧重于攻击行为和特征的检测和阻断 系统防护和灾难恢复方面的研究 主要技术有 防火墙 访问控制 入侵检测 漏洞扫描 身份认证 灾难恢复和安全管理等 2 计算机网络安全的有关概念l安全与保密 计算机网络安全是指网络系统中用户共享的软 硬件等各种资源是否安全 使其不受到有意无意的破坏 不被非法入侵等 研究计算机网络安全问题必然要涉及到保密问题 但安全与保密却不是等同的两个概念 在研究网络安全问题时 针对非法侵入 盗窃机密等方面的安全问题要用保密技术加以解决 保密是指为维护用户自身利益 对资源加以防止非法侵入和防止盗取 即使非法用户盗取到了资源也识别不了的方法 l风险与威胁 风险是指损失的程度 威胁是指对资产构成威胁的人 物 事及想法 其中资产是进行风险分析的核心内容 它是系统必须保护的 网络系统中的资产主要是数据 威胁会利用系统所暴露出的弱点和要害之处对系统进行攻击 威胁包括有意和无意两种 l敏感信息 敏感信息是指那些丢失 滥用 被非法授权人访问或修改的信息 是泄露 破坏 不可使用或修改后会对你造成损失的信息 l脆弱性 脆弱性是指在系统中安全防护的弱点或缺少用于防止某些威胁的安全防护 脆弱性与威胁是密切相关的 l控制 控制是指为降低受破坏可能性所做的努力 3 安全管理的基本内容安全管理包括安全特征的管理和管理信息的安全 安全特征的管理提供安全的服务 以及安全机制变化的控制 直至物理场地 人员的安全 病毒防范措施操作过程的连续性 灾难事故时恢复措施的计划与实施等内容 管理信息的安全是保障管理信息自身的安全 安全管理提供的主要功能包括 安全告警管理 安全审计跟踪功能管理 安全访问控制管理 1 2计算机网络面临的安全问题 本节内容1 2 1网络脆弱性分析1 2 2网络面临的威胁1 2 3网络安全的基本技术1 2 4网络安全的基本功能 1 2 1网络脆弱性分析 1 网络漏洞 2 电磁辐射 3 线路窃听 4 串音干扰 5 硬件故障 6 软件故障 7 人为因素 8 网络规模 9 网络物理环境 10 通信系统 1 2 2网络面临的威胁 1 基本的安全威胁l信息泄露 信息泄露给某个未经授权的实体 这种威胁主要来自窃听 搭线等信息探测攻击 l完整性破坏 数据的一致性由于受到未授权的修改 创建 破坏而损害 l拒绝服务 对资源的合法访问被阻断 拒绝服务可能由以下原因造成 攻击者对系统进行大量的 反复的非法访问尝试而造成系统资源过载 无法为合法用户提供服务 系统物理或逻辑上受到破坏而中断服务 l非法使用 某一资源被非授权人以授权方式使用 2 主要渗入威胁l假冒 即某个实体假装成另外一个不同的实体 这个未授权实体以一定的方式使安全守卫者相信它是一个合法实体 从而获得合法实体对资源的访问权限 这是大多数黑客常用的攻击方法 如甲和乙同为网络上的合法用户 网络能为他们服务 丙也想获得这些服务 于是丙向网络发出 我是乙 l篡改 乙给甲发了如下一份报文 请给丁汇10000元钱 乙 报文在转发过程中经过丙 丙把报文改为 请给丙汇10000元钱 乙 结果是丙而不是丁收到了这10000元钱 这就是报文篡改 l旁路 攻击者通过各种手段发现一些系统安全缺陷 并利用这些安全缺陷绕过系统防线渗入到系统内部 l授权侵犯 对某一资源具有一定权限的实体 将此权限用于未被授权的实体 也称 内部威胁 3 主要植入威胁l计算机病毒 计算机病毒是一种会 传染 其他计算机程序并具有破坏能力的程序 传染 是通过修改其他程序来把自身复制进去完成的 比如 特洛伊木马 Trojanhorse 是一种执行超出程序定义之外的程序 如一个编译程序除了执行编译任务以外 还把用户的源程序偷偷地复制下来 这种编辑程序就是一个特洛伊木马 l陷门 在某个系统或某个文件中预先设置 机关 诱你掉入 陷门 之中 一旦你提供特定的输入时 允许你违反安全策略 将自己机器上的秘密自动传送到对方的计算机上 1 2 3网络安全的基本技术 1 数据加密技术 2 数字签名技术 3 鉴别技术 4 访问控制技术 5 安全审计技术 6 防火墙技术 7 入侵检测技术 8 端口扫描技术 9 网络嗅探技术 10 病毒诊断与防治技术 11 黑客防范技术 1 2 4网络安全的基本功能 1 身份识别身份识别是安全系统应具备的最基本功能 这是验证通信双方身份的有效手段 用户向其系统服务时 要出示自己的身份证明 例如在进入一个系统或进程时 需要提交UserID 用户名 和Password 口令 系统应具备检查用户身份的能力 对于用户的输入 能够明确判别该输入是否来自合法用户 2 存取权限控制存取权限的基本任务是 防止非法用户进入系统及防止合法用户对资源的非法使用 在开放系统中 网上资源的使用应制定一些规定 一是定义哪些用户可以访问哪些资源 二是定义可以访问的用户各自具备的读 写操作等权限 3 保护数据完整性主要通过消息摘要算法保护数据的完整性 4 审计追踪通过系统日志记录的数据 对一些关键数据进行统计分析 并能对系统出现的安全问题时能够追查原因 5 密钥管理密钥安全管理有两方面的含义 一是对密钥的产生 存储 传送和定期更换进行有效地控制并引入密钥管理机制 二是对密钥进行加密 即是要求密钥必须经加密处理后方能允许通过公共网络 如Internet 进行传播 1 3系统安全策略 本节内容1 3 1信息安全策略1 3 2计算机安全策略1 3 3网络安全策略 在规划和建设一个网络之前 必须要明确哪些资源 服务类型需要保护 并要求明确其保护的重要程度和防护对象 这就是所谓的安全策略 安全策略是由一组规则组成的 是对系统中所有与安全相关元素的活动做出的一些限制 由于系统安全是由信息安全 计算机安全和网络安全组成的 在本节中 我们将依次介绍这三个方面的安全策略 其中重点是网络安全策略 1 3 1信息安全策略1 信息安全策略信息安全策略是一组规则 它们定义了一个组织要实现的安全目标和实现这些安全目标的途径 信息安全策略可以划分为两个部分 问题策略 issuepolicy 和功能策略 functionalpolicy 问题策略描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度 功能策略描述如何解决所关心的问题 包括制定具体的硬件和软件配置规格说明 使用策略以及雇员行为策略 信息安全策略必须有清晰和完全的文档描述 必须有相应的措施保证信息安全策略得到强制执行 在组织内部 必须有行政措施保证既定的信息安全策略被不打折扣地执行 管理层不能允许任何违反组织信息安全策略的行为存在 另一方面 也需要根据业务情况的变化不断地修改和补充信息安全策略 2 信息安全策略框架l加密策略 描述组织对数据加密的安全要求 l使用策略 描述设备使用 计算机服务使用和雇员安全规定 以保护组织的信息和资源安全 l线路连接策略 描述诸如传真发送和接收 模拟线路与计算机连接 拨号连接等安全要求 l反病毒策略 给出减少计算机病毒对组织威胁的一些指导方针 明确哪些环节必须进行病毒检测 l应用服务策略 定义应用服务提供者必须遵守的安全方针 l审计策略 描述信息审计要求 包括审计小组的组成 权限 事故调查 安全风险估计 信息安全策略符合程度评价 对用户和系统活动进行监控等活动的要求 l电子邮件使用策略 描述内部和外部电子邮件接收 传递的安全要求 l数据库策略 描述存储 检索 更新等管理数据库数据的安全要求 l非军事区域策略 定义位于 非军事区域 DemilitarizedZone 的设备和网络分区 l第三方的连接策略 定义第三方接入的安全要求 l敏感信息策略 对于组织的机密信息进行分级 按照它们的敏感度描述安全要求 l内部策略 描述对组织内部的各种活动安全要求 使组织的产品服务和利益受到充分保护 lInternet接入策略 定义在组织防火墙之外的设备和操作的安全要求 l口令防护策略 定义创建 保护和改变口令的要求 l远程访问策略 定义从外部主机或者网络连接到组织的网络进行外部访问的安全要求 l路由器安全策略 定义组织内部路由器和交换机的安全配置 l服务器安全策略 定义组织内部服务器的安全配置 lVPN安全策略 定义通过VPN接入的安全要求 l无线通讯策略 定义无线系统接入的安全要求 1 3 2计算机安全策略计算机安全策略主要研究的是如何预防和检测计算机系统用户的非授权行为 换句话说 计算机安全是关于对信息和资源的控制访问 1 计算机安全的结构我们知道 一个完整的计算机系统是由计算机硬件 软件 应用程序 资源 主体 和用户 客体 组成的 在这里 我们用二维空间结构图来描述计算机安全的结构 如图1 1所示 在图1 1中 横轴代表安全策略的重点 纵轴代表具有保护机制的计算机系统层次 图1 1计算机安全结构图 2 控制重点计算机安全的重点是保证数据的完整性策略 可以用下列规则进行描述 l数据项的格式和内容 比如 一条规则可以规定账目数据库中的余额域必须包括一个整数 典型的实例是 银行活期存款中规定一张存折的余额不能小于1元 这个规则并不依赖于访问数据项的用户或者作用在数据项上的操作 l规定作用在一个数据项上所有可能的操作 比如 一条规则可以规定只有开户 查余额 取款 存款操作 可以访问账目数据库中的余额项 并且只有银行工作人员允许执行 开户 操作 l规定访问一个数据项的用户 比如 一条规则可以规定只有账户的持有者和银行工作人员才可以访问账目数据库 由此我们可以得到一个结论 计算机系统的安全保护策略是保护计算机操作系统和数据的安全 3 计算机系统的保护机制一个完整的计算机系统应由硬件 操作系统 服务 应用程序和外围环境组成 其保护机制可以想象成一个个同心园 如图1 2所示 从图1 2可看出 计算机系统的保护是分层次的 比如 硬件级的安全保护只涉及到硬件的保护 而涉及不到操作系统的保护 反过来说 操作系统层次的保护既保护了操作系统层次 又能保护了硬件层次 然而 操作系统层次的保护也涉及不到服务层及应用层的保护 从而我们可以得到一个结论 硬件级的保护级别最低 而应用层的保护级别最高 也就是说 当我们考虑应用层的保护时 除了要考虑保护应用层以外 还要考虑服务层 操作系统层及硬件层的保护 另外 恶劣的外围环境 如电压不稳定 电磁干扰严重 机房潮湿 机房有火灾隐患等 会导致数据的损坏 各种服务不能正常工作 甚至造成硬件损坏 因之 外围环境也是计算机系统安全保护最重要的内容 图1 2计算机系统的保护机制 4 集中式控制与分布式控制计算机系统的安全策略可分为集中式控制和分布式控制两种 所谓集中式控制 就是将计算机系统所有安全问题都集中在一个被称为中央实体的控制中心进行 而分布式控制则是将系统安全分别托付给系统中的各个成员或部份成员 集中式控制的优点是 便于安全监测和管理 缺点是控制中心容易造成瓶颈 鉴此 在实际应用中通常使用的是分布式控制策略 它能有效地解决瓶颈问题 但值得注意的是 系统中不同成员之间的策略一致性问题 1 3 3网络安全策略网络安全策略的目的是决定一个计算机网络组织机构如何保护企业内部网络及其信息 其策略通常包括两个部份内容 总体策略和具体的规则 总体策略用于阐明安全策略的总体思想 而具体的规则用于说明什么是被允许的 什么是被禁止的 1 网络安全策略的等级通常将网络安全策略划分成如下4个等级 l一切都是禁止的 l一切未被允许的都是禁止的 l一切未被禁止的都是允许的 l一切都是允许的 2 网络安全策略的内容一个实用的网络安全策略包括下述内容 l网络管理员的安全策略 该策略要求在每台主机上使用专门的安全措施 登录用户名称 监测和记录过程等 还可以限制在网络连接中所有的主机不能运行应用程序 l网络用户的安全策略 该策略要求用户每隔一段时间必须改变其用户操作口令 口令必须符合安全标准形式 并定时或不定时进行检测 以了解其账户是否被别人访问过 l网络资源的安全策略 该策略明确规定哪些人可以访问网络资源 并规定哪些资源是可以访问的 哪些资源是禁止访问的 l安全检测策略 该策略主要用于当检测出安全问题时的应急处理措施 3 网络安全机制网络安全机制有身份认证机制 授权机制 访问控制机制 数据加密机制 数据完整性机制 数字签名机制 报文鉴别机制 路由控制机制 业务流填充机制等 比如 授权机制 是针对不同用户授以不同的资源访问权限的一种安全访问机制 其具体内容如下 l一致性 对资源的控制没有二义性 各种定义之间不能相互冲突 l统一性 对所有资源要求集中进行管理 安全策略必须统一 l审计功能 对所有授权用户都能进行审计跟踪检查
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!