ch01 网络安全与保密综述2_第1页
ch01 网络安全与保密综述2_第2页
ch01 网络安全与保密综述2_第3页
ch01 网络安全与保密综述2_第4页
ch01 网络安全与保密综述2_第5页
已阅读5页,还剩104页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1部分网络安全与保密综述刘祖根(ZugenLiu),AssociateProfessor沈阳师范大学软件学院212室Email:jzlzg@163.com教材和参考资料教材《网络安全与保密》,胡建伟、马建峰编著,西安电子科技大学出版社2003年11月出版,定价24.0元参考资料《网络安全》,胡道元、闵京华编著,清华大学出版社2004年出版,定价39元《网络安全原理与技术》,冯登国编著,科学出版社2003年出版,定价38元课程涉及的内容第一部分网络安全与保密综述(第1章)第二部分密码学基础(第2章~第4章)第三部分网络安全应用(第5章~第7章)第四部分系统安全机制(第8章~第11章)第五部分代码安全(第12章~第14章)第六部分其它安全主题(第16章~第17章)学习目的、方法和重点难点学习目的:了解网络安全相关知识、扩展知识面,为进一步学习、工作和深造打下基础学习方法:理解概念,从多种渠道(如网络)学习和参与实践重点难点:网络安全相关的概念和基本原理“安全”的含义“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。通俗地说,安全就是信息安全四个现代化,那一化也离不开信息化。——江泽民谁掌握了信息,控制了网络,谁将拥有整个世界。——美国著名未来学家阿尔温托尔勒今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。——美国总统克林顿信息时代的出现,将从根本上改变战争的进行方式。——美国前陆军参谋长沙利文上将这是怎样一门课程?边缘交叉学科——网络安全课程体系网络安全体系结构:介绍网络安全的研究体系、研究网络安全的意义、评价网络安全的标准,以及网络安全协议、技术等。网络安全技术:根据应用需求和安全策略,综合运用各种网络安全技术,防火墙、VPN、IPsec、黑客技术、漏洞扫描、电子邮件的安全、Web的安全、入侵检测等。网络安全工程:用系统工程的方法贯穿网络安全设计、开发、部署、运行、管理和评估网络安全的攻防体系网络安全攻击防御体系攻击技术网络扫描网络监听网络入侵网络后门与网络隐身防御技术操作系统安全配置技术加密技术防火墙技术入侵检测技术

网络安全的实施工具软件:Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件等等编程语言:C/C++/Perl

网络安全物理基础操作系统:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP攻击技术

如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面:1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术防御技术包括四大方面:1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3防火墙技术:利用防火墙,对传输的数据进行限制、,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。信息数据面临的威胁第一部分网络安全与保密综述1.

网络的发展和变化2.网络安全现状3.网络安全层次结构4.网络安全服务5.安全标准和组织6.安全保障计算机与网络技术的发展历程1960年代1970年代1980年代1990年代2000年代主要应用科学计算部门内部企业之间商家之间商家与消费者之间服务为本用户规模小小中大全球无所不在成熟期10年7年5年4年3年美国中国德国英国日本法国加拿大澳大利亚意大利瑞典荷兰1998708.842.52002155613323.3232313.212.3107.65.8708.842.5Internet商业应用快速增长1996199820002002商家-顾客56080220商家-商家625012303270总计1131013103490世界网络安全产品市场年份增长率市场规模|亿美元国内安全产品需求国内安全产品使用中国网络安全产品市场年份增长率市场规模|万美元Internet发展的主要动力计算机、通信、网络技术推动了Internet的发展。TCP/IP协议为计算机间互连互通,及各种通信奠定了公共标准。桌面计算机、便携计算机、手持计算机、WWW、浏览器、高速网络、无线网络等,使得Internet获得了进一步的发展。分散式管理和商业化是Internet快速发展的最重要原因。第一部分网络安全与保密综述1.

网络的发展和变化2.网络安全现状3.网络安全层次结构4.网络安全服务5.安全标准和组织6.安全保障Internet变得越来越重要时间网络安全问题日益突出网络安全漏洞大量存在1995-2004年网络安全漏洞发现情况统计(CERT/CC)4500数据来源CERT/CC网站1995199619971998199920002001200220032004(Q1-Q3)报告数17134531126241710902437412937842683越来越多的威胁变成利益驱动某ICP受到DDoS攻击威胁2005年11月1日英国人DevidLevi因为“网络钓鱼”被判刑4年利用ebay骗取$355,000间谍软件/广告软件背后大量的利益空间利益驱动技术驱动为什么网络安全变得非常重要?进行网络攻击变得越来越简单越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识理解Internet领域Internet为什么不安全?Internet的设计思想专用主义技术泄密Internet从建立开始就缺乏安全的总体构想和设计,TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑。理解Internet领域Internet的设计思想开放式、流动的和可访问异构的网络多数应用是客户机/服务器模式网络允许部分匿名用户理解Internet领域专用主义ActiveX应该进行安全检查的语言:JavaScriptVBScriptActiveX理解Internet领域技术泄密普通用户可以得到各种攻击工具对攻击行为比较感兴趣,喜欢尝试和冒险从攻击行为中牟利以攻击行为为职业Internet安全性研究的开始1988年11月3日,第一个“蠕虫”被放到Internet上。在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者RobertMorrisJ.r被判有罪,接受三年监护并被罚款。“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。莫里斯蠕虫(MorrisWorm)时间1988年(时年22岁)肇事者RobertT.Morris,美国康奈尔大学学生,其父是美国国家安全局安全专家机理利用sendmail,finger等服务的漏洞,消耗CPU资源,拒绝服务影响Internet上大约6000台计算机感染,占当时Internet联网主机总数的10%,造成9600万美元的损失CERT/CC的诞生DARPA成立CERT(Computer

EmergencyResponseTeam),以应付类似“蠕虫(MorrisWorm)”事件/~rtm/从小就对计算机有着狂热爱好的电脑神童莫里斯,目前正在麻省理工学院任教,是一位受人尊敬的计算机科学副教授。国内网站遭攻击的分布我国遭到蠕虫攻击的情况CNCERT/CC通过安全事件在各地区的分布抽样监测发现,仅2004年上半年,我国遭到Mydoom蠕虫、利用RPC漏洞和LSASS漏洞的几类主要蠕虫攻击的主机数目接近200万台。黑客和入侵者2001年南海撞机事件引发中美黑客大战。国内黑客组织更改的网站页面美国某大型商业网站美国某政府网站美国劳工部网站美国某节点网站被黑的美国军方站点台湾被黑的主页中国黑客攻击日本网站黑客和入侵者“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他人分享;并且从来没有破坏数据的企图。黑客喜欢破解

“红客”(Honker)中国的一些黑客自称“红客”Honker。中国「红客联盟」:全国最早最大、世界排名第5;中国「黑客联盟」:/index.asp

美国警方:把所有涉及到"利用"、"借助"、"通过"或"阻挠"计算机的犯罪行为都定为hacking。黑客和入侵者“入侵者”(Cracker)是指怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。入侵者喜欢破坏!“黑客”RichardStallmanGNU计划的创始人DennisRichie、KenThompsonand

BrianKernighanUnix和C语言的开发者LinusTorvaldsLinuxKernel开发者关于RichardStallman称为"最后一名真正黑客"的自由软件之父理查德·斯托尔曼(RichardStallman)在RichardStallman的理论下,用户彼此拷贝软件不但不是“盗版”,而是体现了人类天性的互助美德。对RichardStallman来说,自由是根本,用户可自由共享软件成果,随便拷贝和修改代码。他说:“想想看,如果有人同你说:‘只要你保证不拷贝给其他人用的话,我就把这些宝贝拷贝给你。’在自由软件的浪潮下,软件业的商业模式将脱胎换骨,从卖程序代码为中心,转化为以服务为中心。RichardStallman的形象对RichardStallman的评价RichardStallman作为麻省理工人工智能实验室的领袖人物,继承的黑客的光荣传统,坚决反对实验室的研究成果商业化。他接着创办了自由软件基金会(FreeSoftwareFoundation),全力投入写出高品质的自由软件。他的一个宏伟目标就是创建出完全自由使用的软件,不是利用软件来赚钱,而是让软件成为人类的共同财富,他所倡导的GNU软件为我们贡献了很多有价值的财富,比如说开发32位DOS程序的DJGPP就是GNU软件。Stallman作为黑客精神的代表,至今还在世界各地进行布道,对于一个商业利益占据统治地位的现代社会来说,Stallman似乎有一点不合时宜,但是如果我们不希望微软控制我们的一切的话,还是对Stallman,这为“最后的真正黑客”说一句“保重”,毕竟,一个有着矛盾和冲突,有着竞争和合作的社会比一个单一的、垄断的世界要好得多。关于Linus

Torvalds当今世界最著名的电脑程序员、黑客,Linux内核的发明人及该计划的合作者。他利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。他毕业于赫尔辛基大学计算机系,目前在美国加州硅谷任职于全美达公司(TransmetaCorporation)。与妻子托芙(Tove,芬兰前女子空手道冠军)育有两名孩子。与很多其他黑客不同,托瓦兹行事低调,一般很少评论商业竞争对手(例如微软)产品的好坏,但坚持开放源代码信念,并对微软等的战略大为不满。在一封回应微软资深副总裁CraigMundie有关开放源代码运动的评论(Mundie批评开放源代码运动破坏了知识产权)中说“我不知道Mundie是否听说过艾萨克·牛顿(IsaacNewton)爵士?他不仅因为创立了经典物理学(以及他和苹果的故事)而出名,也还因为说过这样一句话而闻名于世:我之所以能够看得更远,是因为我站在巨人肩膀上的原故。”Linus

Torvalds的形象对Linus

Torvalds的评价21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux,然后公布于众,吸引了成千上万的程序员为之增补、修改和传播,短短几年就拥有了1000多万的用户,成为地球上成长最快的软件。内向,腼腆。网络安全的背景

经常有网站遭受黑客攻击“入侵者”KevinMitink从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经获释。JustinTannerPeterson在试图获得6位数的欺骗性电汇时被捕。究竟谁会被入侵“被入侵”的含义:“被入侵”指的是网络遭受非法闯入的情况。入侵者只获得访问权入侵者获得访问权,并毁坏、侵蚀或改变数据。入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥有特权的用户的访问。入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。究竟谁会被入侵政府公司公众究竟谁会被入侵KevinMitinkMitink曾经侵入的一些目标:PacificBell一个加利福尼亚的电话公司TheCaliforniaDepartmentofMotorVehices一个Pentagon系统TheSantaCruzOperation一个软件销售商DigitalEquipmentCorporationTRW究竟谁会被侵入1994年12月25日,Mitink侵入了Tsutomu

Shimomura,一位SanDiego超级计算中心的安全专家的计算机网络,接着是持续数月的网络瘫痪。侵入的目标是一位安全专家,他编写的特殊安全工具对公众是保密的。闯入使用的方法及其复杂,引起了安全界的轰动。Mitink被Shimomura和FBI逮捕。常见的黑客攻击方法及入侵技术的发展入侵者水平攻击手法高

攻击变的越来越简单网络风险难以消除开放的网络外部环境越来越多的基于网络的应用企业的业务要求网络连接的不间断性来自内部的安全隐患有限的防御措施错误的实现、错误的安全配置糟糕的管理和培训黑客的攻击以上我们了解到目前计算机网络普遍使用Internet实现互连,Internet是以TCP/IP协议为基础,以IP地址进行访问。不难看出,这种基于IP的Internet目前存在有很多不安全的问题。下面我们分别予以阐述。Internet中不安全的问题IP安全DNS安全(DNS欺骗、DoS、偷取服务等)拒绝服务攻击(DoSDenialofService)1、发送SYN信息分组2、邮件炸弹分布式拒绝服务攻击(DDoS)网络安全定义网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。研究网络安全的必要性维护信息载体的安全就要抵抗对网络和系统的安全威胁。这些安全威胁包括物理侵犯(如机房侵入、设备偷窃、废物搜寻、电子干扰等)、系统漏洞(如旁路控制、程序缺陷等)、网络入侵(如窃听、截获、堵塞等)、恶意软件(如病毒、蠕虫、特洛伊木马、信息炸弹等)、存储损坏(如老化、破损等)等。研究网络安全的必要性网络需要与外界联系,受到许多方面的威胁物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序等方面威胁。物理侵犯物理侵犯包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误等。1、偷窃网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。2、废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。3、间谍行为是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。4、身份识别错误非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。系统漏洞

系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初始化错误等。1、乘虚而入例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。2、不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。3、配置和初始化错误如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。网络安全漏洞大量存在Windows十大安全隐患Web服务器和服务工作站服务Windows远程访问服务微软SQL服务器Windows认证Wb浏览器文件共享LSASExposures电子邮件客户端即时信息Unix十大安全隐患BIND域名系统Web服务器认证版本控制系统电子邮件Active传输服务简单网络管理协议开放安全连接通讯层企业服务NIS/NFS配置不当数据库内核来源SANS研究报告身份鉴别威胁

身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。1、口令圈套口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。2、口令破解破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。3、算法考虑不周口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。4、编辑口令编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。举例:系统弱密码入侵口令安全的测试口令安全可逆与不可逆

通常口令的加密方法是不可逆的猜测与穷举口令破解Unix口令

通常限制在8位以内,56位密钥加密john:Xd3rTCvtDs5/W:9999:13:John

Smith:/home/john:/bin/shNT口令

通常限制在14位以内口令破解的时间Unix口令6位小写字母穷举:36小时8位小写字母穷举:3年NT口令8位小写字母及数字穷举,时间通常不超过30小时线缆连接威胁

线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。1、窃听对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。2、拨号进入拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。3、冒名顶替通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。有害程序威胁有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。1、病毒病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。2、代码炸弹代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。3、特洛伊木马特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。研究网络安全的必要性

为抵抗对网络和系统的安全威胁,通常采取的安全措施包括门控系统、防火墙、防病毒、入侵检测、漏洞扫描、存储备份、日志审计、应急响应、灾难恢复等。

信息自身的安全就要抵抗对信息的安全威胁。

安全威胁:包括身份假冒、非法访问、信息泄露、数据受损、事后否认等。

安全措施:包括身份鉴别、访问控制、数据加密、数据验证、数字签名、内容过滤、日志审计、应急响应、灾难恢复等。研究网络安全的社会意义目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的经济、军事等领域。信息化与国家安全-信息战信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”。通常来说它利用的手段有计算机病毒、逻辑炸弹、后门(BackDoor)、黑客、电磁炸弹、纳米机器人和芯片细菌等.美国国防部一名官员曾经说,给他10亿美元外加20个世界顶级黑客,他就可以“关掉”美国-----就像关掉一台计算机一样。信息战的特点战略信息战是一场没有前线的战斗。兰德公司《战略信息战》的报告综合了信息战的特点:信息攻击花费低传统边界模糊管理观念的困难战略情报的不可靠性战术警报/攻击估计极端困难建立和维持合作关系变得更为复杂无安全的战略后方信息战重要实例1990年海湾战争,被称为“世界上首次全面信息战”,充分显示了现代高技术条件下“制信息权”的关键作用。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术,仅以伤亡百余人的代价取得了歼敌十多万的成果.在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。同样的方法还应用到南联盟首领米洛舍维奇的头上,美军雇佣黑客闯入瑞士银行系统,调查米氏的存款情况并加以删除,从心理上给予米氏以沉重的打击。信息时代的国际形势在信息时代,世界的格局是:一个信息霸权国家十几个信息主权国家多数信息殖民地国家在这样的一个格局中,只有一个定位:反对信息霸权,保卫信息主权。信息安全基本原则国际“经济合作与发展组织”OECD于1992.11.26通过“信息系统安全指南”,制定9项安全原则。负责原则

主体明确安全责任知晓原则

主体了解网络安全方面的措施、具体办法、工作程序道德原则

尊重他人权利和合法权益多方原则

全方位考虑(技术、管理、机构、运行、商业、教育、法律)配比原则

适度安全综合原则

协调一致及时原则

各机构及时协调重新评价原则

定时对网络安全措施重新进行评价民主原则

兼顾信息和数据的流动和合法使用,并相互兼顾网络安全机制基本框架下图描述了网络安全体系中各种安全需求和安全设备、安全服务(机制)的组合方式:网络安全的属性网络安全具有三个基本属性。1.机密性2.完整性3.可用性网络安全第一部分网络安全与保密综述1.

网络的发展和变化2.网络安全现状3.网络安全层次结构4.网络安全服务5.安全标准和组织6.安全保障网络安全层次结构国际标准化组织(ISO)在开放系统互连标准(OSI/RM)中定义了7个层次的网络参考模型,它们分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。不同的网络层次之间的功能虽然有一定的交叉,但是基本上是不同的。例如,数据链路层负责建立点到点通信,网络层负责寻径,传输层负责建立端到端的通信信道。从安全角度来看,各层能提供一定的安全手段,针对不同层的安全措施是不同的。要对网络安全服务所属的协议层次进行分析,一个单独的层次无法提供全部的网络安全服务,每个层次都能做出自己的贡献。开放系统互连标准(OSI/RM)在物理层,可以在通信线路上采用某些技术使得搭线偷听变得不可能或者容易被检测出。在数据链路层,点对点的链路可能采用通信保密机制进行加密和解密,当信息离开一台机器时进行加密,而进入另外一台机器时进行解密。所有的细节可以全部由底层硬件实现,高层根本无法察觉。但是这种方案无法适应需要经过多个路由器的通信信道,因为在每个路由器上都需要进行加密和解密,在这些路由器上会出现潜在的安全隐患,在开放网络环境中并不能确定每个路由器都是安全的。当然,链路加密无论在什么时候都是很容易而且有效的,也被经常使用,但是在Internet环境中并不完全适用。开放系统互连标准(OSI/RM)在网络层,使用防火墙技术处理信息在内外网络边界的流动,确定来自哪些地址的信息可能或者禁止访问哪些目的地址的主机。在传输层,这个连接可能被端到端的加密,也就是进程到进程间的加密。虽然这些解决方案都有一定的作用,并且有很多人正在试图提高这些技术,但是他们都不能提出一种充分通用的办法来解决身份认证和不可否认问题。这些问题必须要在应用层解决。开放系统互连标准(OSI/RM)应用层的安全主要是指针对用户身份进行认证并且建立起安全的通信信道。有很多针对具体应用的安全方案,它们能够有效地解决诸如电子邮件、HTTP等特定应用的安全问题,能够提供包括身份认证、不可否认、数据保密、数据完整性检查乃至访问控制等功能。但是在应用层并没有一个统一的安全方案,通用安全服务GSSAPI的出现试图将安全服务进行抽象,为上层应用提供通用接口。在GSS

API接口下可以采用各种不同的安全机制来实现这些服务。总结前述讨论,可用下图表示网络安全层次网络安全层次图第一部分网络安全与保密综述1.

网络的发展和变化2.网络安全现状3.网络安全层次结构4.网络安全服务5.安全标准和组织6.安全保障网络安全服务安全服务安全机制安全模式安全分析安全服务机密性鉴别性完整性不可否认性安全机制加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制业务流量填充机制路由控制机制公证机制安全模式系统安全一般分四层来考虑:信息通道上的考虑系统门卫的考虑系统内部的考虑

CPU

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论