国家计算机网络入侵防范中心72_第1页
国家计算机网络入侵防范中心72_第2页
国家计算机网络入侵防范中心72_第3页
国家计算机网络入侵防范中心72_第4页
国家计算机网络入侵防范中心72_第5页
已阅读5页,还剩185页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京信息安全服务人员资质培训

信息安全概述张玉清zhangyq@国家计算机网络入侵防范中心3/9/20231内容信息安全概述计算机网络基础安全体系与模型总结参考资料3/9/20232信息安全概述3/9/20233信息安全概述目录信息安全概念、发展历史和现状;信息安全需求;信息破坏的严重后果;信息安全的目标;信息安全技术;发达国家信息安全的策略;我国信息安全的现状,战略目标和任务。3/9/20234关于信息化信息革命是人类第三次生产力的革命四个现代化,那一化也离不开信息化。——江泽民3/9/20235信息化出现的新问题IT泡沫破裂互联网经营模式是什么?网上信息可信度差垃圾电子邮件安全病毒攻击……3/9/20236信息化与国家安全——信息战“谁掌握了信息,控制了网络,谁将拥有整个世界。”

(美国著名未来学家阿尔温托尔勒)“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”

(美国前总统克林顿)“信息时代的出现,将从根本上改变战争的进行方式。”

(美国前陆军参谋长沙利文上将)3/9/20237有目的、和谐地处理信息的主要工具是信息系统,它把所有形态(原始数据、已分析的数据、知识和专家经验)和所有形式(文字、视频和声音)的信息进行收集、组织、存储、处理和显示。——《大英百科全书》信息系统概念3/9/20238信息安全概念(一)安全的概念?没有统一的定义。基本含义:客观上不受威胁;主观上不存在恐惧。3/9/20239信息安全?两种狭义定义:一类指具体的信息技术系统的安全;一类是指某一特定信息系统的安全;缺点:过于狭窄。优点:内容具体形象,便于理解和应用。

信息安全概念(二)3/9/202310信息安全?广义定义:一个国家的社会信息化状态不受外来的威胁和伤害,一个国家的信息技术体系不受外来的威胁和侵害。缺点:抽象,不易理解。优点:内容广泛,全面。信息安全概念(三)3/9/202311信息安全?ISO的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。信息安全概念(四)3/9/202312确保以电磁信号为主要形式的,在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性的,与人、网络、环境有关的技术和管理规程的有机集合。——戴宗坤罗万伯《信息系统安全》信息系统安全概念3/9/202313几乎和人类的书写语言一样古老。古埃及的法老的墓葬里就曾经发现过用密码书写的文字资料。古印度文字KamaSutra里记载有对加密方法的描述。信息安全的产生历史—古代3/9/202314在二战中,名为“Zimmerman电报”的密码情报保证了同盟国赢得战争的胜利。现代意义上的信息安全,是在本世纪提出的。70年代初,美国提出了(Bell&Padula)计算机保密模型。信息安全的发展—现代(一)3/9/202315信息安全的发展—现代(二)80年代,美国制定了“可信计算机系统安全评价准则”(TCSEC);比较复杂的且拥有较强的加密能力的加密算法开始出现。3/9/202316信息安全的现状(一)当代,信息安全得到了全面迅猛的发展;信息安全的概念得到了深化;90年代,欧洲提出了“信息技术安全评价准则”(ITSEC);近年来,西方七国提出了“信息技术安全评价通用准则”(CCforITSEC);1999年5月,ISO正式提出了信息安全的国际标准。3/9/202317作为信息安全重要组成部分的加密技术和密码算法取得了丰硕的成果;关于信息安全的框架,提出了系统的理论体系;网络安全协议不断推出,形式化系统的局限性不断被发现,仍处于提高之中;开放源代码的安全的操作系统不断推出。信息安全的现状(二)3/9/202318数字化隐写技术在当代技术的推动下,取得大的突破,得到了广泛的应用;DNA密码编码和密码分析取得巨大的突破,将有可能成为新的密码编码和分析的理论依托;量子密码技术的理论和应用研究开展的十分热烈,有望取得不小的成就。信息安全的现状(三)3/9/202319丰富的信息安全产品进入市场;★网络防火墙的技术日益成熟;★硬件加密卡广泛应用;★VPN技术形成产业;★CA认证的体系已经建立起来;★入侵检测和漏洞扫描知识库十分丰富;★反病毒技术和伪装产品得到了大规模的应用。信息安全的现状(四)3/9/202320当代信息安全的典型需求3/9/202321信息破坏产生严重的后果(一)2002年2月18日,黑客进入了美国一家生物技术公司的网站,在网页上宣布假合并的消息,股民纷纷买进有关两家公司的股票,结果大蚀血本。美国AS联合会调查,美国每年因信息安全犯罪产生的损失高达150亿美元。3/9/202322信息破坏产生严重的后果(二)2002年2月,一个“下载大腕”的国际性黑客组织宣称,他们成功闯入了美国军方的中枢电脑信息库“五角大楼防务信息网络系统”,后来又成功的窃取了美国宇航航空航天局信息网络系统要害软件。据说,他们所窃取的信息已足够对美国军方的军用卫星系统及其军事系统进行有效的控制。3/9/202323目前存在的信息威胁(一)

信息系统的网络化提供了资源的共享性.用户使用的方便性、通过分布式处理提高了系统效率和可靠性,并且还具有扩展性。但这些也增加了信息在网络上的不安全性。信息安全与保密所面临的威胁来自多方面,并且随着时间的变化而变化。3/9/202324目前存在的信息威胁(二)基本的威胁★信息泄漏信息被泄露或透漏给某个未授权的实体。这种威胁主要来自窃听、搭线等错综复杂的信息探测攻击;★拒绝服务对信息或其他资源的合法访问被无条件的阻止;3/9/202325基本的威胁(续)★非法使用某一资源被某个未授权的人或以一种授权的方式使用;★完整性破坏数据的一致性通过未授权的创建、修改或破坏而受到损害;目前存在的信息威胁(三)3/9/202326主要的可实现的威胁★假冒某个实体(人或系统)假装成另外一个不同的实体。这是渗入某个安全防线的最为通用的方法。★旁路控制

为了获得未授权的权利和特权,某个攻击者会发掘系统的缺陷或安全上的脆弱之处。目前存在的信息威胁(四)3/9/202327主要的可实现的威胁★授权侵犯被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它未授权目的;★特洛伊木马

软件中含有一个觉察不出的或无害的程序段,当它被执行时,会破坏用户的安全性;

目前存在的信息威胁(五)3/9/202328主要的可实现的威胁★陷门

在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。目前存在的信息威胁(六)3/9/202329潜在的威胁对于信息泄露的基本威胁,有以下的潜在威胁:★窃听;★业务流分析;★人员疏忽等。

目前存在的信息威胁(七)3/9/202330典型的潜在威胁及其之间的相互关系目前存在的信息威胁(八)信息泄漏完整性破坏拒绝服务非法使用窃听业务流分析电磁/射频截获人员疏漏媒体清理

假冒旁路控制授权侵犯物理侵犯渗入

特洛伊木马陷门业务欺骗

植入

窃取截获/修改否认

信息泄漏完整性破坏窃取重放

资源耗尽完整性破坏3/9/202331典型的网络安全威胁总结(一)威胁授权侵犯旁路控制拒绝服务窃听

人员疏忽非法使用电磁/射频截获媒体清理假冒 截获/修改完整性破坏信息泄露描述物理侵入为某一特定目的授权使用一个系统的人却将该系统用作其它未授权的目的攻击者发掘系统的缺陷或安全脆弱性 对信息或其它资源的合法访问被无条件的拒绝或推迟与时间密切相关的操作信息从被监视的通信过程中泄露出去信息从电子或机电设备所发出的无线射频或其它电磁场辐射中被提取出来数据的一致性通过对数据进行未授权的创建、修改或破坏而受到损坏信息被泄露或暴露给某个未授权的实体 一个授权的人为了金钱或利益或由于粗心将信息泄露给一个未授权的人资源被某个未授权的人或者以未授权的方式使用一个侵入者通过绕过物理控制而获得对系统的访问信息被从废弃的或打印过的媒体中获得 一个实体(人或系统)假装成另一个不同的实体某一通信数据项在传输过程中被改变、删除或替代3/9/202332重放 否认 资源耗尽服务欺骗窃取 将所截获的合法通信数据项拷贝,出于非法的目的而被重新发送参与某次通信交换的一方,事后错误地否认曾经发生过此次交换某一资源(如访问接口)被故意超负荷地使用,导致其它用户的服务被中断某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息某一安全攸关的物品,如令牌或身份卡被盗业务流分析陷门通过对通信业务流模式进行观察(有,无,数量,方向,频率),而造成信息被泄露给未授权的实体 将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反特洛伊木马含有一个觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全典型的网络安全威胁总结(二)3/9/202333机密性真实性完整性可用性可控性可靠性访问控制抗抵赖性可审查性

信息安全的目标3/9/202334

又称保密性,Confidentiality

保证机密信息不会泄露给非授权的人或实体,或供其使用的特性信息机密性3/9/202335信息安全的目标应当满足:能对通讯实体身份的真实性进行鉴别身份真实性3/9/202336指通信传输的数据应防止被修改、删除、插人替换或重发,以保证数据的真实性

完整性3/9/202337保证合法用户对信息和资源的使用不会被不正当地拒绝服务可用性3/9/202338能够控制使用资源的人或实体的使用方式系统可控性3/9/202339

可靠性保证所传输的信息不属于无用信息可靠性3/9/202340保证网络资源不被非法使用和非常访问

访问控制3/9/202341也称不可否认性:建立有效的责任机制,防止实体否认其行为抗抵赖性3/9/202342

对出现的网络安全问题提供调查的依据和手段可审查性3/9/202343信息安全技术物理安全控制安全安全服务3/9/202344信息安全技术(二)物理安全★目的:保护计算机系统免受硬件实体和通信链路的破坏和损害。主要问题:★防止电磁辐射;★防止自然灾害和人为的故意破坏;措施:★电磁屏蔽;★干扰措施。3/9/202345安全控制保证网络资源不被非法使用和非常访问。分类:★介入访问控制★用户权限控制★防火墙控制

信息安全技术(三)3/9/202346安全服务

★加密技术

★认证技术★入侵检测

★反病毒技术

信息安全技术(四)3/9/202347加密技术加密是一种主动的防护手段;分类:对称加密;公钥加密。信息安全技术(五)3/9/202348认证技术目前计算机中一般采用基于密码的认证技术;人的生理特征参数的保密性很好,但实现起来比较困难;基于智能卡的认证技术是目前比较成熟的技术。信息安全技术(六)3/9/202349入侵检测技术目的:提供实时的入侵检测和采取相应的手段;入侵检测技术是一门新型的安全防范技术;可以弥补防火墙的不足,抵御来自网络内部的攻击。信息安全技术(七)3/9/202350反病毒技术包含病毒预防,病毒检测和病毒清除。方法:对存储器上的信息进行扫描和检测,对网络传输进来的数据进行监测。信息安全技术(八)3/9/202351最小特权纵深防御阻塞点监测和/或消除最薄弱链接失效保护普遍参与防御多样化简单化信息系统安全的防御策略3/9/202352系统性相关性动态性相对性信息系统安全的工程策略3/9/202353信息安全的方向通信保密(COMSEC):60年代计算机安全(COMPUSEC):60-70年代信息安全(INFOSEC):80-90年代信息保障(IA):90年代-InformationAssurance3/9/202354什么是信息保障InformationAssurance保护(Protect)检测(Detect)反应(React)恢复(Restore)保护Protect检测Detect恢复Restore反应ReactIA3/9/202355PDRR保护(Protect):采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect):利用高技术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。反应(React):对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore):一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。3/9/202356美国成立了直属总统的关键基础设施保护委员会负责保护美国的信息安全。俄罗斯则把信息安全提到国家战略的高度予以重视。日本政府成立了“信息安全省厅局长协调会议”。发达国家的信息安全策略(一)3/9/20235720个国家建立了信息安全测评认证机构和计算机安全应急中心(Cert)等信息安全基础设施。美国到1999年,已经通过了涉及计算机、互联网和安全问题的法律文件379个。60多个国家自1987年以来,也就信息安全问题制订了一系列法律、法规。发达国家的信息安全策略(二)3/9/202358

整体安全防范技术水平低下;信息安全法制建设不健全,依法管理力度不够;正在从通讯安全,计算机数据保密向信息安全转变;我国信息安全问题变得日益严峻。我国信息安全现状3/9/202359我国信息安全战略目标和任务(一)我国信息安全的国家战略目标:保证国民经济基础设施的信息安全,抵御有关国家、地区、集团可能对我实施“信息战”的威胁和打击以及国内外的高技术犯罪,保障国家安全、社会稳定和经济发展。3/9/202360我国信息安全战略防御的重点任务:国民经济中的国家关键基础设施,包括金融、银行、税收、能源生产储备、粮油生产储备、水电汽供应、交通运输、邮电通信、广播电视、商业贸易等国家关键基础设施。支持这些设施运作的信息安全基础设施建设。信息安全战略目标和任务(二)3/9/202361计算机网络基础3/9/202362计算机网络基础目录计算机网络概念;计算机网络的发展过程;计算机网络的功能和应用;计算机网络的发展方向;ISO的OSI结构;TCP/IP协议簇。3/9/202363计算机网络是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。计算机网络概念(一)3/9/202364图典型的计算机网络计算机网络概念(二)3/9/202365计算机网络发展过程(一)计算机网络的发展过程面向终端的网络;计算机-计算机网络;开放式标准化网络三个阶段。

3/9/202366面向终端的网络以单个计算机为中心的远程联机系统,构成面向终端的计算机网络。

计算机网络发展过程(二)3/9/202367计算机-计算机网络多台计算机互连的系统,开创了“计算机-计算机”通信时代,并存多处理中心,实现资源共享。成功的典例:美国的ARPA网,IBM的SNA网,DEC的DNA网。计算机网络发展过程(三)3/9/202368开放式标准化网络国际标准化组织ISO于1984年颁布了一个称为“开放系统互连基本参考模型”的国际标准ISO7498,简称OSI/RM。即著名的OSI七层模型。优点:网络产品有了统一标准,促进了企业的竞争,大大加速了计算机网络的发展。

计算机网络发展过程(四)3/9/202369计算机网络可以提供以下一些主要功能:资源共享;信息传输与集中处理;均衡负荷与分布处理;综合信息服务。计算机网络功能3/9/202370计算机网络目前主要有以下应用:远程登录;传送电子邮件;电子数据交换;联机会议;渗透到国民经济以及人们日常生活的各个方面。

计算机网络应用3/9/202371光纤通信应用于计算机网络;多媒体技术;综合业务数据网络ISDN;人工智能网络的出现和发展。开放式的网络体系结构;向高性能发展;计算机网络的智能化,多方面提高网络的性能和综合的多功能服务。

计算机网络发展方向3/9/202372OSI基本参考模型:开放系统互连(OpenSystemInterconnection)基本参考模型是由国际标准化组织(ISO)制定的标准化开放式计算机网络层次结构模型,又称ISO’sOSI参考模型;

“开放”:能使任何两个遵守参考模型和有关标准的系统进行互连。计算机网络的OSI结构(一)3/9/202373OSI包括:体系结构:定义了一个七层模型,用以进行进程间的通信,并作为一个框架来协调各层标准的制定;服务定义:描述了各层所提供的服务,以及层与层之间的抽象接口和交息及何种过程来解释该控制信息;协议规范

计算机网络的OSI结构(二)3/9/202374应用层网络层传输层会话层表示层应用层表示层会话层传输层网络层数据链路层数据链路层物理层物理层网络层物理层网络层物理层通信子网边界内部子网协议数据链路层数据链路层第七层第六层第五层第四层第三层第二层第一层网络层主机-路由协议数据链路层主机-路由协议

物理层主机-路由协议计算机网络的OSI结构(三)3/9/202375计算机网络的OSI结构(四)数据的实际传递过程

3/9/202376各层功能简要介绍-----物理层使原始的数据比特流能在物理媒体上传输,具体涉及接插件的规格、“0”、“1”信号的电平表示、收发双方的协调等。计算机网络的OSI结构(五)3/9/202377数据链路层比特流被组织成数据链路协议数据单元(通常称为帧),并以其为单位进行传输,帧中包含地址、控制、数据及校验码等信息。作用是通过校验、确认和反馈重发等手段,将不可靠的物理链路改造成对网络层来说无差错的数据链路。协调收发双方的数据传输速率,即进行流量控制,以防止接收方因来不及处理发送来的高速数据而导致缓冲器溢出及线路阻塞。计算机网络的OSI结构(六)3/9/202378各层功能简要介绍-----网络层数据以网络协议数据单元(分组)为单位进行传输,关心的是通信子网的运行控制。主要解决如何使数据分组跨越通信子网从源地址传送到目的地的问题。需要对流入的分组数量进行控制。解决网际互连的问题。计算机网络的OSI结构(七)3/9/202379各层功能简要介绍-----传输层(运输层)是第一个端--端,即主机--主机的层次;提供端到端的透明数据运输服务,由此用统一的运输原语书写的高层软件便可运行于任何通信子网上;处理端到端的差错控制和流量控制问题。计算机网络的OSI结构(八)3/9/202380各层功能简要介绍-----会话层是进程--进程的层次;组织和同步不同的主机上各种进程间的通信(也称为对话);负责在两个会话层实体之间进行对话连接的建立和拆除。

计算机网络的OSI结构(九)3/9/202381各层功能简要介绍-----表示层为上层用户提供共同的数据或信息的语法表示变换;采用抽象的标准方法来定义数据结构,并采用标准的编码表示形式;数据压缩和加密也是表示层可提供的表示变换功能。计算机网络的OSI结构(十)3/9/202382各层功能简要介绍-----应用层

是开放系统互连环境的最高层;不同的应用层为特定类型的网络应用提供访问OSI环境的手段;网络环境下不同主机间的文件传送访问和管理;传送标准电子邮件的文件处理系统(MHS);使不同类型的终端和主机通过网络可以交互访问虚拟终端(VT)。计算机网络的OSI结构(十一)3/9/202383TCP/IP(TransmissionControlProtocol/InternetProtocol)是一个使用非常普遍的网络互连标准协议。TCP/IP协议和许多别的协议,组成TCP/IP协议簇。TCP提供传输层服务;IP提供网络层服务。TCP/IP协议簇(一)3/9/202384TCP/IP协议簇(二)TCP/IP簇的体系结构与ISO的OSI模型的对应关系3/9/202385TCP/IP协议簇(三)TCP/IP协议层次

3/9/202386TCP/IP网络层四个协议:IP、ICMP、ARP和RARP。提供在互相独立的局域网上建立互连网络的服务;提供端到端的分组分发功能;提供了数据分块和重组功能;很多的扩充功能。TCP/IP协议簇(四)3/9/202387TCP/IP网络层-----IP网络层最重要的协议;IP的基本任务是通过互连网传送数据报;在主机资源不足的情况下,可能丢弃某些数据报,同时也不检查被数据链路层丢弃的报文。TCP/IP协议簇(五)3/9/202388TCP/IP网络层-----ICMPIP提供的是一种不可靠的无连接报文分组传送服务;如何解决路由器等故障造成的网络阻塞?在IP层加入了一类特殊用途的报文机制,即互连网控制报文协议ICMP。TCP/IP协议簇(六)3/9/202389TCP/IP网络层-----ARP解决把互连网地址变换为物理地址的地址转换问题;ARP使主机可以找出同一物理网络中任一个物理主机的物理地址,只需给出目的主机的IP地址即可,网络的物理编址可以对网络层服务透明。TCP/IP协议簇(七)3/9/202390TCP/IP网络层-----ARP在局域网上,网络层广播ARP请求以获取目的站信息,而目的站必须回答该ARP请求。TCP/IP协议簇(八)3/9/202391TCP/IP网络层-----RARP解决只有自己的物理地址而没有IP地址的问题;方法:通过RARP协议,发出广播请求,征求自己的IP地址,而RARP服务器则负责回答;广泛用于获取无盘工作站的IP地址。TCP/IP协议簇(九)3/9/202392TCP/IP的传输层两个主要的协议:传输控制协议(TCP)和用户数据协议(UDP)。TCP/IP协议簇(十)3/9/202393TCP/IP的运输层-----TCP

TCP提供的是一种可靠的数据流服务;对应于OSI模型的运输层在IP协议的基础上,提供端到端的面向连接的可靠传输。TCP采用“带重传的肯定确认”技术来实现传输的可靠性。TCP/IP协议簇(十一)3/9/202394TCP/IP的运输层-----TCP采用“滑动窗口”的流量控制机制来提高网络的吞吐量;实现了一种“虚电路”的概念;连接的建立采用三次握手的过程。TCP/IP协议簇(十二)3/9/202395TCP/IP的运输层-----UDPUDP是依靠IP协议来传送报文的,是对IP协议组的扩充;不用确认、不对报文排序、也不进行流量控制的服务;UDP报文可能会出现丢失、重复、失序等现象。TCP/IP协议簇(十三)3/9/202396TCP/IP会话层至应用层TCP/IP的上三层与OSI参考模型有较大区别,也没有非常明确的层次划分;几个在各种不同机型上广泛实现的协议:FTP、TELNET、SMTP、DNS。

TCP/IP协议簇(十四)3/9/202397TCP/IP会话层至应用层-----FTP可以在本地机与远程机之间进行有关文件的操作的协议;两条TCP连接,一条用于传送文件,另一条用于传送控制;采用客户/服务器模式,它包含客户FTP和服务器FTP。

TCP/IP协议簇(十五)3/9/202398TCP/IP会话层至应用层-----TELNETTELNET的连接是一个TCP连接,用于传送具有TELNET控制信息的数据。它提供了与终端设备或终端进程交互的标准方法,支持终端到终端的连接及进程到进程分布式计算的通信。TCP/IP协议簇(十六)3/9/202399TCP/IP会话层至应用层-----DNSDNS是一个域名服务的协议,提供域名到IP地址的转换,允许对域名资源进行分散管理。DNS最初设计的目的是使邮件发送方知道邮件接收主机及邮件发送主机的IP地址,后来又发展成为服务于其它许多目标的协议。TCP/IP协议簇(十七)3/9/2023100TCP/IP会话层至应用层-----SMTP一个基于文件的协议,用于可靠、有效的数据传输;邮件传输独立于传输子系统,可在TCP/IP环境、OSI运输层或X.25协议环境中传输邮件;邮件发送之前必须协商;当邮件不能正常传输时可按原路由找到发送者。TCP/IP协议簇(十八)3/9/2023101TCP/IP协议簇的广泛性TCP/IP已经融入UNIX操作系统中;DOS上也推出了相应的TCP/IP软件产品;SUN公司则将TCP/IP广泛推向商务系统,它在所有的工作站系统中都预先安装了TCP/IP网络软件及网络硬件。TCP/IP协议簇(十九)3/9/2023102安全体系与模型3/9/2023103安全体系与模型目录安全体系与模型概述;ISO的OSI信息安全体系结构;流行的INTERNET安全体系架构;安全模型:Bell-LaPadula模型、Clark-Wilson模型和ChinaWall模型;信息安全标准:TCSEC和ITSEC;著名的IPSEC协议。3/9/2023104安全体系结构定义为实现以下功能的实体:提供未定义环境的概念上的安全定义和结构;在环境内可以独立设计安全组件;说明安全独立组件应该如何集成在整体环境中;保证完成后的环境符合最初建立的虚拟实体。安全体系与模型概述(一)3/9/2023105安全体系结构的重要性:安全体系结构同各种元素协同工作以保护信息的安全性。没有安全体系结构会使系统变的很脆弱。一个良好定义的安全体系结构能够保证应用程序和系统的设计符合一个标准的最低安全级别。安全体系与模型概述(二)3/9/2023106安全体系结构的要点:安全体系结构不依赖于系统的存在;安全体系结构是由一些构件部件组成的;安全体系结构的三个部件:基础,信任和控制。安全体系与模型概述(三)3/9/2023107ISO是目前国际上普遍遵循的计算机信息系统互连标准,ISO7498-2确定了开放系统互连参考模型的信息安全体系标准。确定了五种基本安全服务和八种安全机制,并在OSI七层中有相对应的关系。OSI安全体系结构

(一)3/9/2023108

网络安全服务层次模型OSI安全体系结构

(二)3/9/2023109安全服务身份认证;访问控制;数据保密;数据完整性;防止否认。OSI安全体系结构

(三)3/9/2023110安全服务-----身份认证可以鉴别参与通讯的对等实体和数据源。是授权控制的基础;应该提供双向的认证;目前一般采用高强度的密码技术来进行身份认证。OSI安全体系结构

(四)3/9/2023111安全服务-----授权控制控制不同用户对信息资源访问权限;授权控制的要求:★一致性;★统一性;★要求有审计核查功能;★尽可能地提供细粒度的控制;

OSI安全体系结构

(五)3/9/2023112安全服务-----通信加密提供保护,防止数据未经授权就泄露;连接保密性;无连接保密性;选择字段保密性;业务流保密性;手段:★基于对称密钥加密的算法;★基于非对称密钥的加密算法;OSI安全体系结构

(六)3/9/2023113安全服务-----数据完整性是指通过网上传输的数据应防止被修改、删除、插人替换或重发,以保证合法用户接收和使用该数据的真实性;用于对付主动威胁。

OSI安全体系结构

(七)3/9/2023114安全服务-----防止否认接收方要发送方保证不能否认收到的信息是发送方发出的信息,而不是被他人冒名篡改过的信息。发送方也要求对方不能否认已经收到的信息,防止否认对金融电子化系统很重要。电子签名的主要目的是防止抵赖、防止否认,给仲裁提供证据。OSI安全体系结构

(八)3/9/2023115三维的信息系统安全体系结构

OSI安全体系结构

(九)3/9/2023116八类安全机制数据加密机制数据签名机制访问控制机制数据完整性机制鉴别交换机制业务填充机制路由控制机制公证机制OSI安全体系结构

(十)3/9/2023117八类安全机制-----加密向数据和业务信息流提供保密性,对其他安全机制起补充作用;加密算法:★对称加密;★非对称加密;密钥管理;OSI安全体系结构

(十一)3/9/2023118八类安全机制-----数据签名机制决定于两个过程:★对数据单元签名;★验证签过名的数据单元;特征:签名只有利用签名者的私有信息才能产生出来;OSI安全体系结构

(十二)3/9/2023119八类安全机制-----访问控制机制利用某个实体经鉴别的身份或关于该实体的信息或该实体的权标,进行确定并实施实体的访问权;可用于通讯连接的任何一端或用在中间连接的任何位置。OSI安全体系结构

(十三)3/9/2023120八类安全机制-----数据完整性机制两个方面:★单个的数据单元或字段的完整性;★数据单元串或字段串的完整性;对于连接形式的数据传输----编序形式;无连接的数据传输----时标的保护形式。OSI安全体系结构

(十四)3/9/2023121八类安全机制-----鉴别交换机制通过信息交换以确保实体身份的机制;利用密码技术时可同握手协议结合;与其他技术的结合使用:

★时标和同步时钟;★双向和三向握手;★数字签名实现的不可否认服务;OSI安全体系结构

(十五)3/9/2023122八类安全机制-----业务填充机制一种制造假的通讯实例、产生欺骗性数据单元或在数据单元中产生假数据的安全机制;提供对各种等级的保护,防止业务分析;只在业务填充受到保密性服务时有效。OSI安全体系结构

(十六)3/9/2023123八类安全机制-----路由控制机制路由既可以动态选择,也可以事先安排;携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继站或链路;连接的发起者可以请求回避特定的子网、中继站或链路。OSI安全体系结构

(十七)3/9/2023124八类安全机制-----公证机制关于在两个或三个实体之间进行通讯的数据的性能,可由公证机制来保证;保证由第三方提供;第三方能得到通讯实体的信任。OSI安全体系结构

(十八)3/9/2023125机制与实现的安全服务图示3/9/2023126OSI安全结构在OSI七层中的配置3/9/2023127应用举例分两步:第一步是建立典型的安全需求与安全威胁之间的对应关系,见后面表1;第二步是指出用于对付典型的威胁可能采用的安全服务,见表2。3/9/20231283/9/2023129表二用于对付典型安全威胁的安全服务3/9/2023130通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个INTERNET网络措施应按系统体系建立。具体的安全控制系统的几个方面:★物理安全;★网络安全;★信息安全;★安全管理;

Internet安全体系结构(一)

3/9/2023131物理安全保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。主要包括三个方面:★环境安全;★设备安全;★媒体安全;Internet安全体系结构(二)3/9/2023132物理安全正常的防范措施:★对主机房及重要信息存储、收发部门进行屏蔽处理;★采用光缆传输方式;★采取主动式的干扰设备如干扰机来破坏对应信息的窃取。Internet安全体系结构(三)3/9/2023133网络安全Internet安全体系结构(四)网络安全系统(主机、服务器)安全反病毒系统安全检测入侵检测审计分析网络运行安全备份与恢复应急、灾难恢复局域网、子网安全访问控制(防火墙)网络安全检测3/9/2023134网络安全-----内外网隔离及访问控制系统在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理等)实现内外网的隔离,与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。Internet安全体系结构(五)3/9/2023135网络安全-----防火墙功能过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。Internet安全体系结构(六)3/9/2023136网络安全-----内部网不同网络安全域的隔离及访问控制防火墙被用来隔离内部网络的一个网段与另一个网段;设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。Internet安全体系结构(七)3/9/2023137网络安全-----网络安全检测网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。Internet安全体系结构(八)3/9/2023138网络安全-----审计与监控审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。Internet安全体系结构(九)3/9/2023139网络安全-----网络反病毒计算机病毒的防范是网络安全性建设中重要的一环;包括三种技术:★预防病毒技术★检测病毒技术★分析病毒技术

Internet安全体系结构(十)3/9/2023140网络安全-----网络备份系统目的:尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份机制有:★场地内高速度、大容量数据的自动存储,备份与恢复;★场地外的数据存储、备份与恢复;★对系统设备的备份。Internet安全体系结构(十一)3/9/2023141信息安全Internet安全体系结构(十二)信息安全信息传输安全(动态安全)数据加密数据完整性的鉴别防抵赖信息存储安全(静态安全)数据库安全终端安全信息的防泄密信息内容审计

用户鉴别授权3/9/2023142信息安全分类:信息传输的安全;信息存储的安全;对网络传输信息内容的审计;Internet安全体系结构(十三)3/9/2023143信息安全-----鉴别是对网络中的主体进行验证的过程;三种验证主体身份的方法:★口令机制;★智能卡;★主体特征鉴别:视网膜扫描仪、声音验证设备、手型识别器等。Internet安全体系结构(十四)3/9/2023144信息安全-----数据传输安全系统目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。三个不同层次:★链路加密;★节点加密;★端到端加密。Internet安全体系结构(十五)3/9/2023145信息安全-----数据传输安全系统对数据完整性鉴别:★报文鉴别;★校验和;★加密校验和;★消息完整性编码;★防抵赖技术(对源和目的地双方的证明).Internet安全体系结构(十六)3/9/2023146信息安全-----数据存储安全系统存储的信息主要包括:★纯粹的数据信息--数据库信息的保护;★各种功能文件信息--终端安全很重要;终端安全:主要解决微机信息的安全保护问题.Internet安全体系结构(十七)3/9/2023147信息安全-----数据存储安全系统数据库安全★物理完整性;★逻辑完整性;★元素完整性;★数据的加密;★用户鉴别;★可获得性;★可审计性Internet安全体系结构(十八)3/9/2023148信息安全-----内容审计系统实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。

Internet安全体系结构(十九)3/9/2023149安全管理除完善系统的安全保密措施外,还必须花大力气加强网络的安全管理;安全管理主要基于三个原则:★多人负责原则;★任期有限原则;★职责分离原则。Internet安全体系结构(二十)3/9/2023150定义:安全模型包括一些概念、原理、结构和标准等,这些是用于设计、实施、监视操作系统、设备、网络应用的安全性,同时它们可以用来增强信息系统的机密性、完整性和可用性等。安全模型3/9/2023151安全体系模型介绍P2DR模型安氏的PADIMEE™模型Bell-LaPadula保密性模型Clark-Wilson模型ChinaWall模型

3/9/2023152网络安全建设模型-P2DR模型

3/9/2023153信息安全生命周期-PADIMEE™模型(一)

PADIMEE™是安氏公司提出的并被业界广泛认同的信息安全生命周期方法论,它建立在BS7799/ISO17799之上3/9/2023154信息安全生命周期-PADIMEE™模型(二)3/9/2023155信息安全生命周期-PADIMEE™模型(三)

七个核心策略(Policy)评估(Assessment)设计(Design)执行(Implementation)管理(Management)紧急响应(EmergencyResponse)教育(Education)3/9/2023156Bell-LaPadula保密性模型是第一个能够提供分级别数据机密性保障的安全策略模型(多级安全);基于强制访问控制系统,以敏感度来划分资源的安全级别;将数据划分为多安全级别与敏感度的系统称之为多级安全系统(如本模型);Bell_LaPadula安全模型(一)3/9/2023157Bell_LaPadula模型数据和用户被划分为以下安全等级★公开(Unclassified)★受限(Restricted)★秘密(Confidential)★机密(Secret)★高密(TopSecret)Bell_LaPadula安全模型(二)3/9/2023158BLP保密模型基于两种规则来保障数据的机密度与敏感度:★上读(NRU),主体不可读安全级别高于它的数据;★下写(NWD),主体不可写安全级别低它的数据;Bell_LaPadula安全模型(三)3/9/2023159Bell_LaPadula模型信息系统是一个由低到高的层次化结构。

Bell_LaPadula安全模型(四)3/9/2023160通讯过程中的模型应用1★一个例子是防火墙所实现的单向访问机制。防火墙提供“上读”功能来阻止Internet

对内部网络的访问,提供“下写”功能来限制进入内部的数据流只能经由“由内向外”发起的连接流入。Bell_LaPadula安全模型(五)3/9/2023161通讯过程中的模型应用2Bell_LaPadula安全模型(六)3/9/2023162Clark-Wilson模型定义:★CDI:数据项约束–数据项的完整性保护;★IVP:完整性检测过程–判断CDI是否在合法的状态;★

TP:转换过程–通过事务过程将CDI从一个合法状态转换到另一种合理状态。Clark-Wilson安全模型(一)3/9/2023163处理过程★系统接受“自由数据条目(UDI)”并将其转换为“受限数据条目(CDI)”。★“受限数据条目(CDI)”仅能被“转换程序(TP)”所改变;★访问控制机制由三个元素组成(主体,TP,CDI)。★“转换程序(TP)”保证“受限数据条目CDI”的完整性;★每个受限数据条目(CDI)拥有一个完整性检查程序(IVP);Clark-Wilson安全模型(二)3/9/2023164Clark-Wilson模型-----应用举例Clark-Wilson安全模型(三)3/9/2023165ChinaWall模型是应用在多边安全系统中的安全模型,应用在可能存在利益冲突的组织中;ChinaWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。ChinaWall安全模型(一)3/9/2023166ChinaWall安全模型的两个主要属性:★用户必须选择一个他可以访问的区域;★用户必须自动拒绝来自其它与用户所选区域的利益冲突区域的访问;这种模型同时包括了DAC和MAC的属性:银行家可以选择为谁工作(DAC),但是一旦选定,他就被只能为该客户工作(MAC)。

ChinaWall安全模型(二)3/9/2023167应用示例:

ChinaWall安全模型(三)3/9/2023168信息安全标准的产生与安全领域有关的标准主要来自以下四个方面:有关信息技术的国际标准。这些标准是由以下组织建立的:国际标准化组织(ISO),国际电工委员会(IEC),国际电信联盟(ITU,原称CCITT)和电气与电子工程师协会(IEEE);银行工业标准。这些标准或者是由ISO国际性地开发的,或者是由美国国家标准协会(ANSI)面向美国国内的应用而开发的;国家政府标准。这些标准是由各国政府制定的;Internet标准。这些标准是由Internet协会开发的。3/9/2023169

随着众多的团体对信息系统依赖的增加,安全因素变的越来越重要。国际国内评估信息系统的安全的指导原则均为提供客观的、一致的安全标准。最先由美国国防部颁布的分类手册是黄皮书(TC-SEC-NCSC可信计算机系统)。

TCSEC标准

3/9/2023170TCSEC标准(TC-SEC-NCSC可信计算机系统)将IT系统划分为A、B、C、D共4类7个安全等级:D<C1<C2<B1<B2<B3<A1;TCSEC标准

(二)

3/9/2023171不符合C1-A1级安全要求标准的系统为D级,其安全水平最低;C级标准要求客户定义访问控制,即客户能够定义系统的访问权限;B类系统必须建立基于规则的安全设置,在系统上,客户不能分配权限;仅系统管理者拥有该特权;A类标准安全模型的一致性需经得住教学模型的检验,应有保证机制以确保硬、软件按规定完成。TCSEC标准

(三)

3/9/2023172ITSEC标准ITSEC(信息技术安全评估标准)是欧洲的分类手册;象美国的黄皮书一样,欧洲的ITSEC标准目录将IT系统换分为七个安全类(E0-E6);

ITSEC标准

3/9/2023173ITSEC与TCSEC的对应:E0DE1C1E2C2E3B1E4B2E5B3E6A1ITSEC标准

(二)3/9/2023174IPSEC协议为了加强互联网的安全性,从1995年开始,IETF着手研究制定了一套用于保护IP通信的安全(IPSecurity,IPSec)协议。IPSec提供既可用于IPv4也可用于IPv6的安全性机制,它是IPv6的一个组成部分,也是IPv4的一个可选扩展协议。IPSec协议(一)3/9/2023175IPSEC协议-----功能IPSec提供的安全性服务★访问控制;★无连接的完整性;★数据源身份认证;★保密;★有限的业务流保密性;IPSec协议(二)3/9/2023176IPSEC协议-----体系结构IPsec由一系列协议组成:RFC2401,RFC2402(验证头)、RFC2406(封装安全载荷)、RFC2407(用于Internet安全联盟和密钥管理协议ISAKMP的InternetIP安全解释域)、RFC2408(ISAKMP)、RFC2409(Internet密钥交换,IKE)、RFC2411(IP安全文档指南)、RFC2412(OAKLEY密钥确定协议)等。IPSec协议(三)3/9/2023177IP层是互联网体系结构中附加安全措施的很好场所安全协议标准IPsec和IKMP密钥管理协议(IETF)特殊的报头:

认证报头AH,封装安全载荷ESPIPSec协议(四)3/9/2023178IPSEC协议-----体系结构图IPSec协议(五)3/9/2023179ESP:IP封装安全有效负载,它定义了一个通用的数据报封装方法ESP通过对要保护的数据进行加密,以及将它放置在IP封装安全有效负载的有效负载部分,来提供机密性和完整性。通过使用验证包头AH,也可以提供IP数据报的验证IPSec协议(六)3/9/2023180IPSEC--体系结构--验证头(AH)

AH是一个安全协议头,可在传输模式下使用,为IP包提供数据完整性和验证服务;AH头插在IP头和上层协议头(如TCP或UDP头)之间;IPSec协议(七)3/9/2023181封装安全载荷(ESP):ESP是一个安全协议头,采用加密和验证机制,为IP数据报提供数据源验证、数据完整性、抗重播和机密性安全服务IPSECAH/ESP数据包结构:IPSec协议(八)3/9/2023182IPSEC--体系结构--密钥交换(IKE)

IPsec的密钥管理包括密钥的确定和分配,有手工和自动两种方式;IPsec默认的自动密钥管理协议是IKE。

IPSec协议(九)3/9/2023183IPSEC--体系结构--加密和验证算法IPSec标准规定可使用3DES、RC5、IDEA、3IDEA、CAST,AES和Blowfish等加密算法。IPSec用HMAC作为验证算法;IPSec协议(十)3/9/2023184IPSEC--体系结构--IPsec的模式

使用传输模式和隧道模式保护通信数据;协议和模式有4种可能的组合:AH传输模式、AH隧道模式、ESP传输模式和ESP隧道模式。

传输模式用于两台主机之间;隧道模式用于主机与路由器或两部路由器之间;IPSec协议(十一)3/9/2023185信息安全成为信息时代的一个重要任务;信息安全的目标和要求;ISO的OSI网络结构是国际标准模型;TCP/IP协议簇是应用最广泛的协议;ISO提出了OSI信息系统安全体系结构;广泛应用的INTERNET的安全体系架构;总结(一)3/9/2023186总结(二)几个典型的安全模型:BLP、C-W模型和ChinaWall模型;国际流行的信息安全评价标准:TCSEC、ITSEC标准;一个重要的安全协议:IPSEC协议;3/9/2023187参考资料冯登国,《计算机通信网络安全》清华大学出版社周学广刘艺,《信息安全学》机械工业出版社戴宗坤罗万伯《信息系统安全》电子工业出版社张千里陈光英《网络安全新技术》人民邮电出版社3/9/2023188谢谢!3/9/2023189VnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8JbNeQiTlWo#r%r%v(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论