版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1章网络安全概述
本章导读1.网络安全的基本概念2.网络面临的威胁3.网络安全策略、服务与机制4.网络安全体系结构5.计算机网络安全的级别分类1.1网络安全的基本概念
1.1.1安全的基本概念国际标准化组织(ISO):为数据处理系统建立和采取的技术、管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和显露我国安全保护条例:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。1.1网络安全的基本概念1.1.2什么是信息安全?无论信息是以何种方式进行表示、共享和存储,都应当适当地保护起来。信息也是一种资产,与其它资产一样,应受到保护。信息安全的作用就是要保护信息不受大范围威胁所干扰,使机构业务能够畅顺,减少损失及提供最大的投资回报和商机。1.1网络安全的基本概念1.1.3计算机网络安全的定义网络安全从其本质来讲就是网络上的信息安全。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理沦,都是网络安全的研究领域。网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。1.1网络安全的基本概念1.1.4计算机网络安全的属性网络安全有自己特定的属性,主要有机密性、完整性、可用性和可控性这四个方面。1、机密性是为了使信息不泄露给非授权用户、非授权实体或非授权过程,或供其利用,防止用户非法获取关键的敏感信息或机密信息。通常采用加密来保证数据的机密性。2、完整性是为了使数据未经授权不被修改,即信息在存储或传输过程中保持不被修改、不被破坏和不被丢失。它主要包括软件的完整性和数据的完整性两个方面的内容。
1.1网络安全的基本概念3、可用性是为了可被授权实体访问并按需求使用,即当用户需要时能够在提供服务的服务器上进行所需信息的存取。例如:网络环境下拒绝服务、破坏网络和破坏有关系统的正常运行等,都属于对可用性的攻击。4、可控性是为了对信息的传播及内容具有控制能力。任何信息都要在一定传输范围内可控,如密码的托管政策等。1.2网络面临的威胁1.2.1威胁的分类
1、威胁的分类首先来看网络资源的划分,以及这些资源面临的潜在威胁。一般来说网络中存在四种资源,即本地资源、网络资源、服务器资源、数据信息资源。2、攻击类型在第二类威胁中,主要包括以下几种攻击类型:拒绝服务攻击、前门攻击、天窗攻击、特洛伊木马攻击、IP欺骗和中间人攻击。1.2网络面临的威胁1.2.2网络可能遇到的威胁1、非授权访问非授权访问是指没有预先经过同意,就使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。2、信息泄漏或丢失信息泄漏或丢失是指敏感数据在有意或无意中被泄漏出去或丢失。1.2网络面临的威胁3、破坏数据完整性破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。4、拒绝服务攻击拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用1.2网络面临的威胁户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。5、利用网络传播病毒利用网络传播病毒是通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。1.2网络面临的威胁1.2.2网络可能遇到的威胁
1、非授权访问2、信息泄漏或丢失3、破坏数据完整性4、拒绝服务攻击5、利用网络传播病毒1.2网络面临的威胁1.2.3对网络产生威胁的因素1.环境因素计算机网络通过有线线路或无线电波连接不同地域的计算机或终端,线路中经常有信息传送。因此,自然环境和社会环境对计算机网络都会产生巨大的不良影响。2.数据通信计算机网络要通过数据通信来交换信息,这些信息是通过物理线路、无线电波以及电子设备进行的。1.2网络面临的威胁3.计算机病毒计算机网络可以从多个节点接收信息,因而极易感染计算机病毒,病毒一旦侵入,在网络内再按指数增长进行再生和传染,很快就会遍及网络各节点.短时间内可以造成网络的瘫痪。4.资源共享计算机网络实现资源共享,包括硬件共享、软件共享、数据共享、通信线路共享。每个终端可以访问主计算机的资源,各终端也可以共享资源,这为异地用户提供了巨大方便,同时也1.2网络面临的威胁统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。给非法用户窃取和破坏信息创造了条件,非法用户有可能通过终端或节点进行非法浏览、修收。此外硬件和软件故障也会引起泄密。同时,大多数共享资源(如网络打印机)同它们的许多使用者之间有相当一段距离,这样就给窃取信息在时间和空间上提供了便利条件。1.2网络面临的威胁5.网络管理网络系统的正常运行离不开系统管理人员对网络系统的管理。对系统的管理措施不当会造成设备的损坏及保密信息的人为泄露。而这些失误主要是人为因素造成的。1.3网络安全策略、服务与机制1.3.1网络安全策略1.3.1.1物理安全策略抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:1.3网络安全策略、服务与机制一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系1.3网络安全策略、服务与机制统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。1.3网络安全策略、服务与机制1.3.1.2访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。1.3网络安全策略、服务与机制1、入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。2、网络的权限控制(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。3、目录级安全控制网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(FileScan)、存取控制权限(AccessControl)。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。1.3网络安全策略、服务与机制4、属性安全控制当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。5、网络服务器安全控制1.3网络安全策略、服务与机制网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。6、网络监测和锁定控制1.3网络安全策略、服务与机制网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。7、网络端口和节点的安全控制1.3网络安全策略、服务与机制网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。8、防火墙控制1.3网络安全策略、服务与机制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。1.3.1.3信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。1.3网络安全策略、服务与机制
1.3.1.4网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。1.3.2网络安全服务国际标准化组织(InternationalOrganizationforStandardization,简称ISO)在1989年12月颁布了国际上普遍遵循的计算机信息系统互联标准ISO7498-2,并首次确定了开放系统互联(OSI)参考模型的信息安全体系结构。1.3网络安全策略、服务与机制我国将其作为B/T9387-2标准,并予以执行。ISO7498-2确定了5大类安全服务,即鉴别性、访问控制、数据保密性、数据完整性和不可否认性。1.3.2.1鉴别性数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:发送方(客户)、接受方(服务器)、数据源和目的地都是真实的。1.3网络安全策略、服务与机制1.3.2.2访问控制这种安全服务提供的保护,能够防止未经授权而利用通过OSI可访问的资源。这些资源可能是通过OSI协议可访问的OSI资源或非OSI资源。这种安全服务可用于对某个资源的各类访问(例如通信资源的利用,信息资源的阅读、书写或删除,资源的执行等),或用于对某个资源的所有访问。1.3.2.3数据保密性这种安全服务能够提供保护,防止数据未经授权而泄露。保密性1.3网络安全策略、服务与机制是用加密的方法实现的。加密的目的有3种:1、密级文件改为公开文件。2、实现多级控制需要。3、构建VPN的需要。1.3.2.4数据完整性这种安全服务用于对付主动威胁。数据完整性是数据本身真实性的证明,有以下7种类型:1.3网络安全策略、服务与机制1、有连接完整性2、无连接完整性:均用非线性单向函数求出鉴别码。3、可恢复的连接完整性。4、无恢复的连接完整性。5、选择字段连接完整性。6、无连接完整性。7、选择字段无连接完整性。1.3网络安全策略、服务与机制1.3.2.5不可否认性1、不得否认发送。这种服务向数据接收者提供数据源的证据,从而可以防止发送者否认发送过这个数据。2、不得否认接收。这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到数据。1.3.3网络安全机制(1)加密和隐藏:加密使信息改变,攻击者无法了1.3网络安全策略、服务与机制解信息的内容从而达成保护,隐藏则是将有用信息隐藏在其他信息中,使攻击者无从发现。(2)认证和授权:网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作。(3)审计和定位:通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。1.3网络安全策略、服务与机制(4)完整性保证:利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的完整性可以被验证却无法模仿时,可提供不可抵赖服务。(5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。(6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻击者通过分析通信流量和破译密码获得信息的难度。1、网络安全技术机制2、网络安全管理机制1.4网络安全体系结构
要真正实现网络安全,必须建立一个完善的网络完全体系。网络安全体系结构主要考虑安全对象和安全机制,安全对象主要有网络安全、系统安全、数据库安全、信息安全、设备安全、信息介质安全和计算机病毒防治等,其安全体系结构如图1-1所示。图1-1安全体系结构图1.4网络安全体系结构
在进行计算机网络安全设计、规划时,应遵循以下原则。1、需求、风险、代价平衡分析的原则。2、综合性、整体性原则。3、一致性原则。4、易操作性原则。5、适应性、灵活性原则。6、多重保护原则。1.4网络安全体系结构1.4.1ISO开放系统互联安全体系网络安全对于保障网络的正常使用和运行起着要作用,但是目前网络安全的研究还不成熟,络安全体系结构并不统一。到目前为止,只IS提出了一个抽象的体系结构,它对网络系统的发有一定的指导意义,现在的许多网络安全模都是参照此来开发和研制的。1.4.2TCP/IP安全体系1.4网络安全体系结构1.4.2.1TCP/IP整体架构1.4.2.2TCP/IP协议不同层次的安全性1、网络接口层2、互联网络层3、传输层4、应用层1.4.3网络安全模型由于网络安全动态性的特点,网络安全防范也在动态变化过程之中,同时网络安全目标也表现为一个不断改进的、螺旋上升的动态过程。1.4网络安全体系结构传统的以访问控制技术为核心的单点技术防范已经无法满足网络安全防范的需要,人们迫切地需要建立一定的安全指导原则以合理地组织各种网络安全防范措施,从而达到动态的网络安全目标。为了有效地将单点的安全技术有机融合成网络安全的防范体系,各种安全模型就应运而生。1.4.3.1主体-客体访问控制模型1.4.3.2P2DR模型1.4网络安全体系结构1.4.3.3APPDRR模型网络安全的动态特性在P2DR模型中得到了一定程度的体现,其中主要是通过入侵的检测和响应完成网络安全的动态防护。但P2DR模型不能描述网络安全的动态螺旋上升过程。1.4.3.4PADIMEE模型P2DR安全模型和APPDRR安全模型都是偏重于理论研究的描述型安全模型。在实际1.4网络安全体系结构应用中,安全人员往往需要的是偏重于安全生命周期和工程实施的工程安全模型,从而能够给予网络安全工作以直接的指导。1.5计算机网络安全的级别分类
计算机系统就其安全性的程度,分为若干安全级别,依照安全等级由低到高的顺序是:D级安全、C级安全、B级安全、A级安全。1.5.1D级安全D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信的,是可用的最低安全形式。其硬件缺乏保护,操作系统容易受到损害,用户和存储器在计算机上的信息,少有身份验证控制访问权限。属于这个级别的操作系统有:Ms1.5计算机网络安全的级别分类-DOS、Windows和MacinatoshSystem7.x等操作系统,它们不区分用户,无法确定谁在敲击键盘.对硬盘上的信息可以几乎可以不受限制地访问。然而,评价的作用并不意味着此类操作系统不向用户提供任何安全功能,而仅仅表示那种操作系统不具备更高级别的安全功能。它们提供简单的用户识别、验证、审核,也有一些访问控制和加密等功能,只是不如C级的操作系统。1.5计算机网络安全的级别分类1.5.2C级安全C级有两个安全子级别,即C1级和C2级。C1级,又称自由选择性安全保护(DiscretionarySecurityProtection)级别,它包含两个安全等级,它描述了一种典型的用在UNIX系统上的安全级别。这种级别的系统对硬件提供了某种程度的保护;用户拥有注册账号和口令系统通过账号和口令来识别用户是否合法,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030年中国火机数据监测研究报告
- 2025至2030年中国柴油发电机组自动监控器数据监测研究报告
- 2025至2030年中国手摇式收音机灯数据监测研究报告
- 2025至2030年中国PC食品盒数据监测研究报告
- 2025年中国燃气暖风机市场调查研究报告
- 2025年中国显影套液市场调查研究报告
- 2025至2031年中国益智复方维生素片行业投资前景及策略咨询研究报告
- 二零二五年度电梯安装工程节能环保技术合同4篇
- 2025年度电商企业员工保密协议及离职竞业禁止合同范本4篇
- 2025版木门安装与室内外景观照明合同2篇
- GB/T 16895.3-2024低压电气装置第5-54部分:电气设备的选择和安装接地配置和保护导体
- 计划合同部部长述职报告范文
- 人教版高一地理必修一期末试卷
- GJB9001C质量管理体系要求-培训专题培训课件
- 二手车车主寄售协议书范文范本
- 窗帘采购投标方案(技术方案)
- 基于学习任务群的小学语文单元整体教学设计策略的探究
- 生活用房设施施工方案模板
- 上海市杨浦区2022届初三中考二模英语试卷+答案
- 高中英语原版小说整书阅读指导《奇迹男孩》(wonder)-Part one 讲义
- GB/T 9755-2001合成树脂乳液外墙涂料
评论
0/150
提交评论