计算机网络第7章_第1页
计算机网络第7章_第2页
计算机网络第7章_第3页
计算机网络第7章_第4页
计算机网络第7章_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第7章 网络安全7.1 网络安全概述7.2 密码技术 7.3 网络鉴别与认证7.4 防火墙技术7.5 反病毒技术7.6 入侵检测与防御技术 7.7 无线局域网安全技术7.1 网络安全概述 7.1.1 网络安全7.1.2 网络安全风险 7.1.3 网络安全策略 7.1.4 网络安全措施7.1.1 网络安全1. 网络安全含义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠的正常运行,网络服务不中断。其特征是针对网络本身可能存在的安全问题,实施网络安全方案,以保证计算机网络自身的安全性为目标。2. 网络安全问题操作系统的安全问

2、题CGI程序代码的审计 拒绝服务攻击 安全产品使用不当 缺少严格的网络安全管理制度 7.1.1 网络安全 网络安全目标目标的合理设置对网络安全意义重大。网络安全的目标主要表现在以下方面: 可靠性。可靠性是网络安全的最基本要求之一。可靠性主要包括硬件可靠性、软件可靠性、人员可靠性、环境可靠性。可用性。可用性是网络系统面向用户的安全性能,要求网络信息可被授权实体访问并按要求使用。保密性。保密性建立在可靠性和可用性基础上,保证网络信息只能由授权的用户读取。完整性。完整性要求网络信息 不能进行修改,网络信息在存储或传输过程中要保持不被偶然或蓄意地修改等。7.1.1 网络安全4. 网络安全服务一个安全的

3、计算机网络应能够提供如下服务: 实体认证访问控制数据保密性数据完整性防抵赖审计与监控7.1.1 网络安全 网络安全特征一个安全的计算机网络应具有如下特征: 保密性,即信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性,即数据未授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。可用性,即可被授权实体访问并按需使用的特性。可控性,即对信息传播和内容具有控制能力。7.1.1 网络安全8.1.2 网络安全风险 基本概念安全威胁是指某人、物、事件或概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。脆弱性是指在保护措施中和在缺少保护措施时系统所具有的

4、弱点。风险是关于某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。当某个脆弱的资源的价值高,而且攻击成功的概率高,则风险高;反之,则风险低。防护措施是指保护资源免受威胁的控制、机制、策略和过程。8.1.2 网络安全风险2. 影响网络安全的因素安全威胁来自多方面,从完全的网络渗透到简单的病毒感染。影响网络安全的因素很多,主要有:内部因素软件故障硬件故障信息安全外部因素病毒攻击8.1.2 网络安全风险3. 安全威胁的分类影响网络安全的因素很多,有些因素可能是有意的,也可能是无意的。安全威胁分为: 无意失误。由于操作人员安全配置不当造成的安全漏洞,用户安全意识不强等造成的。 恶意攻击。这是网络所

5、面临的最大威胁,对手的攻击和计算机犯罪都属于这一类。 由于TCP/ IP协议存在安全漏洞,恶意攻击分为:中断攻击 窃取攻击 劫持攻击 假冒攻击 8.1.3 网络安全策略安全策略指在某个安全区域内,用于所有与安全活动相关的一套规则。这些规则由安全区域中所设立的安全权力机构建立,并由安全控制机构来描述、实施或实现。 经研究分析,安全策略有3个不同的等级:安全策略目标 机构安全策略 系统安全策略 由于安全威胁包括对网络中设备的威胁和信息的威胁,因此主要策略有:物理安全策略访问控制策略防火墙控制策略信息加密策略8.1.3 网络安全策略1. 物理安全策略物理安全策略的目的是保护计算机系统、网络服务器等硬

6、件设备和通信链路免受破坏和攻击,验证用户的身份和使用权限、防止用户越权操作,具体措施有:对传导发射的防护主要采取对电源线和信号线配备性能良好的过滤器,减少传输阻抗和导线之间的交叉耦合。对辐射的防护主要采用电磁屏蔽和抗干扰措施。前者通过对设备的屏蔽和各种接插件的屏蔽;后者指计算机工作时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声。 8.1.2 网络安全策略2. 访问控制策略访问控制策略隶属于系统安全策略,可以在计算机系统和网络中自动地执行授权,其主要任务是保证网络资源不被非法使用和访问。访问控制策略的实现形式有: 入网访问控制 网络的权限控制 目录级安全控制 属性安全控制 网络服务器安全控

7、制 网络监测和锁定控制 网络端口和节点的安全控制 8.1.4 网络安全措施1. 安全层次图8.1TCP/IP安全机制的层次结构 8.1.4 网络安全措施网络的体系结构是一种层次结构。从安全角度来看,各层都能提供一定的安全手段,且各层次的安全措施不同。当TCP/IP 协议映射到ISO/OSI体系结构时,安全机制的层次结构如图8.1所示。 在物理层,在通信线路上采用加密技术使偷听不可能实现或容易被检测出来。在数据链路层,通过点对点链路加密来保障数据传输的安全性。在网络层,有IP路由选择安全机制、基于IP协议安全技术的控制机制和防火墙技术。在传输层,IPV6提供了基于TCP/UDP的安全机制。在传输

8、层以上的各层,采用更加复杂的安全手段,例如加密、用户级的身份认证、数字签名技术等。 8.1.4 网络安全措施2. 安全协议安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。对应于OSI的七层模型,主要的安全协议集中在应用层、传输层和网络层。应用层上的安全协议主要解决Telnet、E-mail和Web的安全问题。有 HTTPS 和S-HTTP安全超文本传输协议。 在传输层中,常用的安全协议主要包括安全外壳(SSH)协议、安全套接字层(SSL)协议和套接字安全(SOCKS)协议。 网络层通过IP安全(IPsec)服务实现安全通信,其协议有IPV4和IPV6。8.1.4 网络安全措施3. 安全技术各技术在网络安全中的地位和作用,可通过国内外流行的P2DR网络安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论