第1章 网络安全基础教程绪论_第1页
第1章 网络安全基础教程绪论_第2页
第1章 网络安全基础教程绪论_第3页
第1章 网络安全基础教程绪论_第4页
第1章 网络安全基础教程绪论_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全基础及应用张仕斌陈麟方睿编著北京:人民邮电出版社二00九年十一月2023/3/81主要内容第1章绪论第2章密码技术第3章信息隐藏技术第4章数字签名技术第5章认证技术第6章网络入侵与攻击技术第7章网络安全防范技术第8章操作系统安全技术第9章数据与数据库安全技术第10章软件安全技术第11章Web安全技术第12章网络互联安全技术2023/3/82第1章绪论2023/3/83知识点:

网络安全基础知识

网络安全的规划与管理

网络安全策略与风险

网络安全标准与法律法

网络安全发展趋势2023/3/841.1网络安全基础知识1.1.1计算机及网络所面临的安全威胁

1.计算机所面临的主要安全威胁计算机目前所面临的安全威胁,主要涉及以下几个方面:(1)计算机病毒(2)木马(3)恶意软件2.网络所面临的主要安全威胁

(1)系统漏洞威胁(2)人为因素的威胁①人为失误②恶意攻击2023/3/853.网络所面临的主要安全隐患网络安全隐患可以划分为以下几个大类:病毒、木马和恶意软件的入侵和感染;外部用户的攻击和入侵;北部网络用户的非法操作;数据备份与恢复等安全隐患。这些安全隐患主要表现为:

(1)由于黑客攻击所带来的机密信息泄露或网络服务器瘫痪。(2)由于病毒、木马或恶意软件所带来的文件损坏或丢失,甚至计算机系统破坏。(3)重要邮件或文件的非法访问、窃取或截获与操作等。(4)关键部门未经授权的非法访问和敏感信息的泄露等。(5)备份数据和存储媒介的损坏和丢失等。2023/3/861.1.2网络安全的基本概念1.什么是网络安全

一般意义上讲,安全就是指客观上不存在威胁,主观上不存在恐惧,或者说没有危险和不出事故,不受威胁。对计算机及网络系统来说,其安全问题也是如此,就是要保证整个计算机及网络系统的正确运行和不受威胁。

网络安全既要保证网络系统物理硬件与设施的安全,又要保证软件系统与数据信息存储、传输和处理等全部过程的安全,即通常所说的保证网络系统运行的可靠性、信息的保密性、完整性和可用性等,而且还要保证网络服务不中断(连续、可靠、安全地运行)。

网络安全包括系统运行的安全、系统信息的安全保护、系统信息传播后的安全和系统信息内容的安全等四个方面的内容,即网络安全是对信息系统安全的运行、对运行在信息系统中的信息进行安全保护(包括信息的保密性、完整性和可用性保护等)、系统信息传播后的安全和系统信息内容的安全的统称。2023/3/87(1)系统运行的安全是信息系统提供有效服务(即可用性)的前提,主要是保证信息处理和传输系统的安全,本质上是保护系统的合法操作和正常运行。主要涉及计算机系统机房环境的保护,法律、政策的保护,计算机结构设计上的安全及安全可靠的运行,计算机操作系统和应用软件的安全,电磁信息泄露的防护等,它侧重于保证系统正常的运行,避免因系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免因电磁泄露,产生信息泄露,干扰他人(或受他人干扰)。(2)系统信息的安全保护,主要是确保数据信息的保密性和完整性等,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。2023/3/88

(3)系统信息传播后的安全,包括信息过滤技术,它侧重于防止和控制非法、有害的信息进行传播后的后果;避免公用通信网络上大量自由传输的信息失控,本质上是维护道德、法则或国家利益。

(4)系统信息内容的安全,它侧重于网络信息的保密性、真实性和完整性;避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损用户的行为,本质上是保护用户的利益和隐私。2.网络安全的主要特征

(1)保密性(confidentiality):主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和在网络上传输的软件和数据不被无关人员使用和识别。

(2)完整性(integrity):是指保护网络系统中存储和传输的软件及数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序或数据不被破坏等。2023/3/89

(3)可用性(availability):是指在保证软件和数据完整性的同时,还要确保其被正常使用和操作等。

(4)可靠性(reliability):是指保证网络系统不因各种因素的影响而中断正常工作。

1.1.3网络安全体系结构

网络安全体系结构是网络安全层次的抽象描述,是从系统的角度去理解这些网络安全问题的解决方案,对于网络安全解决方案的设计、实现与管理具有全局的指导作用。

1.网络安全模型一般说来,安全模型是基于安全策略建立起来的。安全策略是指为达到预期安全目标而制定的一套安全服务准则。目前,大多数网络安全策略都是建立在认证、授权、数据加密和访问控制等概念之上。2023/3/810下图为网络安全的基本模型。通常,通信双方在网络上传输信息,需要先在收发双方之间建立一条逻辑通道,这就要求先确定发送端到接受端的路由,在选择该路由上执行通信的协议(如TCP/IP协议)。

在上图中,为了在开放的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个最基本的部分:(1)对发送的信息进行安全转换,比如信息加密,以实现信息的保密性,或附加一些特征码,以进行发送方身份的验证等;(2)收发双方共享的某些秘密信息,如加密密钥,除了对可信的第三方外,对其他用户都保密。

2023/3/811在上图中,为了进行信息的安全传输,通常还需要一个可信第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁。因此,一个安全的网络通信模型(方案)必须考虑以下基本内容:(1)实现与信息安全相关的信息转换的规则或算法;(2)用于信息转换算法的秘密信息(如密钥);(3)实现秘密信息的分发和共享;(4)信息转换算法和秘密信息获取安全服务所需要的协议。

2.P2DR模型

20世纪90年代末,美国国际互联网安全系统公司(ISS)提出了自适应网络安全模型(AdaptiveNetworkSecurityModel,ANSM),并联合其他厂商组成ANS联盟,试图在此基础上建立网络安全的标准。2023/3/812该模型可量化、也可由数学家证明、是基于时间的安全模型,亦称为P2DR(Policy(安全策略)Protection(防护)Detection(检测)Response(响应),如右图所示)。P2DR模型是TCSEC模型(美国国防部NCSC国家计算机安全中心于1985年推出的TCSEC模型是静态计算机安全模型的代表,也是目前被普遍采用的安全模型)的发展,是一种常用的网络安全模型,也是一种动态的自适应网络安全模型。

模型的基本描述为:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应2023/3/813

P2DR模型强调系统安全的动态性,以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全,特别考虑人为管理的因素。其主要特点如下:

①安全管理的持续性、安全策略的动态性。以实时监视网络活动、发现威胁和弱点来调整和填补系统缺陷。

②可测性(即可控性),通过经常性对网络系统的评估把握系统风险点,及时弱化甚至堵塞安全漏洞。

③利用专家系统、统计分析、神经网络方法对现有网络行为实时监控报告和分析风险。

2023/3/8143.信息安全保证技术框架(IATF)

IATF(InformationAssuranceTechnicalFramework)是美国国家安全局(NSA)于1998年制定,提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御及目标。IATF把信息保证技术划分为本地计算机环境(LocalComputingEnvironment,LCE)、区域边界(EnclaveBoundaries,EB)、网络和基础设施(Network&Infrastructures,NI)和支撑基础设施(SupportingInfrastructures,SI)四个领域。(1)本地计算机环境本地计算机环境一般包括服务器、客户端及其上面的应用(比如打印服务、目录服务等)、操作系统、数据库和基于主机的监控组件(比如病毒检测和入侵检测)。

2023/3/815(2)区域边界

区域边界是指在单一的安全策略的管理下、通过网络连接起来的计算机及网络设备的集合。区域边界是区域与外部网络发生信息交换的部分,它应确保进入的信息不会影响区域内资源的安全,而离开的信息是经过合法授权的。

(3)网络和基础设施网络和基础设施是在区域之间提供连接,包括局域网(LAN)、校园网(CAN)、城域网(MAN)和广域网(WAN)等。其中包括的网络节点(如路由器和交换机等)传递信息的传输部件(如卫星、微波、光纤等),以及其他重要的网络基础设施组件(如网络管理组件、域名服务和目录服务组件等)。对网络和基础设施的安全要求主要是鉴别、访问控制、机密性、完整性、抗抵赖性和可用性。2023/3/816(4)支撑基础设施支撑基础设施提供了一个IA(InformationAssurance,信息保障)机制,它是网络、区域及计算环境内进行安全管理、提供安全服务所使用的基础,主要为终端用户工作站、Web服务、应用、文件、DNS服务、目录服务等提供安全服务。

在IATF(InformationAssuranceTechnicalFramework,信息保障技术框架)中涉及到两个方面的支撑基础设施:

一是KMI/PKI(KeyManagementInfrastructure/PublicKeyInfrastructure,密钥管理基础设施/公钥基础设施),提供了一个公钥证书及传统对称密钥的产生、分发及管理的统一过程;

一个是检测及响应基础设施,提供了对入侵的快速检测和响应。在IATF中,将信息安全分为四个主要环节:

保护(Protection)、检测(Detection)、响应(Response)和恢复(Restore),简称为PDRR模型,如下页图所示。2023/3/817

PDRR模型,其重要思想包括:

(1)信息安全的三大要素是人、政策和技术。政策包括法律、法规、制度等,人是核心,是最为关键的要素。(2)信息安全的内涵包括鉴别性、保密性、完整性、可用性、不可抵赖性、可检查性和可恢复性等目标。(3)信息安全的重要领域包括网络和基础设施安全、支撑基础设施安全、信息系统安全以及电子商务安全等内容。(4)信息安全的核心是密码理论和技术,安全协议是纽带,安全体系结构是基础,监控管理是保障,安全芯片的设计和使用是关键。(5)网络安全的四个环节包括保护、检测、响应和恢复。2023/3/818

网络安全与这四个环节的处理时间直接相关。

在PDRR模型中,网络安全是与被攻破保护时间(tP)、检测到攻击的时间(tD)、响应并反击的时间(tR)和系统被暴露的时间(tE)直接联系在一起。根据这些时间描述,可将网络安全划分为两个阶段:一是检测-保护阶段;二是检测-恢复阶段。在检测-保护阶段,网络安全的含义就是及时检测和立即响应,用数学形式描述如下:①当tP>tD+tR时,说明网络处于安全状态;②当tP<tD+tR时,说明网络已受到危险,处于不安全状态;③当tP=tD+tR时,说明网络处于临界安全状态。从数学角度来分析,tP越大说明系统的保护能力越强,安全性也越高,反之安全性能越低;tD和tR的值越大说明系统安全性能越差,保护能力降低,反之,保护能力增强。在检测-响应阶段,网络安全的含义是及时检测和立即恢复。

2023/3/8194.WPDRRC安全模型

WPDRRC安全模型是我国863信息安全专家组推出的适合我国国情的信息安全保障体系建设模型。

WPDRRC安全模型是在PDRR模型基础上改进的,它在PDRR前后增加了预警(Warning)和反击(Counterattack)功能。PDRR把信息安全保障分为四个环节:保护(Protection)、检测(Detection)、响应(Response)和恢复(Restore)等,并认为要保障信息安全就必须保护本地计算环境,保护网络边界和基础设施,以及保护对外部网络的连接和支撑基础设施;WPDRRC安全模型则把信息安全保障划分为六个环节:预警(Warning)、保护(Protection)、检测(Detection)、响应(Response)、恢复(Restore)和反击(Counterattack)等。这六个环节能较好地反映信息安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

2023/3/8205.ISO/OSI安全体系

ISO/OSI安全体系包括安全服务、安全机制、安全管理和安全层次等四部分内容。其中,安全机制是ISO/OSI安全体系的核心内容之一,通过安全机制实现了ISO/OSI安全体系中的安全服务和安全管理;而安全层次描述了安全服务的位置。

(1)安全服务五种安全服务:认证服务、数据机密性服务、数据完整性服务、访问控制服务和不可否认性服务。

(2)安全机制安全机制分为特殊的安全机制和通用安全机制两大类。特殊安全机制包括加密机制、数字签名、访问控制、数据完整性、鉴别交换、业务流量填充、路由机制和公正机制。

(3)安全管理安全管理包括三个方面的内容:系统安全管理、安全服务管理和安全机制管理。

2023/3/821

(4)安全层次ISO/OSI安全体系是通过在不同的网络层上分布不同的安全机制来实现的,这些安全机制是为了满足相应的安全服务所必须的,其在不同的网络层的分布情况如下图所示。常见的网络安全技术主要有密码技术、信息隐藏技术、数字签名技术、认证技术、网络攻防技术、网络安全防御技术、操作系统安全技术、数据与数据库安全技术、软件安全技术、Web安全技术和网络互联安全技术等。1.1.4常见的网络安全技术2023/3/8221.2网络安全的规划与管理

1.2.1网络安全的规划与服务机制

1.网络安全规划原则在对网络系统安全方案设计、规划时,应遵循以下原则。(1)综合性、整体性原则(2)需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5)分步实施原则(6)多重保护原则(7)可评价性原则2023/3/823

2.网络安全服务机制

网络安全服务机制包括:访问控制服务机制、认证服务机制、审核服务机制、授权服务机制等。图1-1就是通信服务提供者的信息安全模型。1.2.2网络安全管理及规范

1.网络安全管理规范

面对网络安全的脆弱性,除了在网络设计上增加安全服务功能、完善系统的安全保密措施之外,还必须花大力气加强网络安全管理规范的建立。

(1)网络安全管理原则①负责原则②有限原则③分离原则2023/3/824

(2)网络安全管理的实现

信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应的规范,具体工作包括:①根据工作的重要程度,确定系统的安全等级。②根据确定安全等级,确定安全管理的范围。③制定相应的机房出入管理制度。④制定严格的操作规程。⑤制定完备的系统维护制度。⑥制订应急措施。

2.网络管理

网络管理可以在管理计算机上对整个内部网络上的网络设备、安全设备、网络上的防病毒软件、入侵检测探测器等进行综合管理,同时利用安全分析软件从不同的角度对所有的设备、服务器、工作站进行安全扫描,分析安全漏洞、并采取相应的措施。2023/3/825

3.安全管理安全管理主要是对安全设备的管理。安全管理包括:(1)监视网络危险情况,对危险进行隔离,并把危险控制在最小范围内;(2)身份认证、权限设置与管理、对资源存取权限的管理、对资源或用户动态的或静态的审计;(3)对违规事件自动生成报警或生成事件消息;口令管理,对无权操作人员进行控制、密钥管理。安全管理应从管理制度和管理平台技术实现两方面来进行,安全管理产品应尽可能地支持统一的中心控制平台。2023/3/8261.3网络安全策略与风险

1.网络安全目标网络安全目标就是在有关安全法律、法规、政策的支持与指导下,通过采用合法的安全技术与安全管理措施,完成以下网络安全任务:(1)采用访问控制技术,阻止非授权用户进入网络,即非授权用户“进不来”,从而保证网络系统的可用性;(2)采用授权技术,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计技术,实现对网络资源及信息的可控性;(3)采用加密技术,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性;(4)采用数据完整性鉴别技术,保证只有得到允许的用户才能修改数据,而其他用户“改不了”,从而确保信息的完整性;(5)使用审计、监控、防抵赖等安全技术,使得攻击者、恶意破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息的可审查性。1.3.1网络安全目标与策略2023/3/827

2.网络安全策略

安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,需要威严的法律、先进的技术和严格的管理。

而网络安全策略是一个系统的概念,它是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。当前制定的网络安全策略主要包含5个方面的策略:(1)物理安全策略(2)访问控制策略包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制。(3)防火墙控制(4)信息加密策略(5)网络安全管理策略2023/3/828一般来说,网络安全问题、计算机系统本身的脆弱性和通信设施的脆弱性共同构成了计算机网络安全潜在威胁。引起这些威胁的风险因素主要有自然因素、物理破坏、系统不可用、备份数据损坏、信息泄露等。

1.3.2网络安全风险与分析

1.古典的风险分析

风险就是一个事件产生我们所不希望的后果的可能性。风险分析包括事件发生的可能性和它产生后果的大小两方面。因此,风险可表示为事件发生的概率及后果函数:风险R=f(p,c)其中,p为事件发生概率,c为事件发生后果。而风险分析就是对风险进行辩识,估计和评价,并做出全面综合的分析,其主要内容为:

(1)风险的辩识,也就是哪里有风险,后果如何,参数如何变化等;

(2)风险评估,也就是根据概率大小及分布情况,对风险带来的后果进行评价;

(3)风险管理,是对风险的不确定性及可能性大呢感因素进行考察、预测、收集、分析的基础上制定识别风险、衡量风险、积极管理风险、有效处置风险等一整套系统而科学的管理办法。2023/3/829

2.网络安全的风险分析根据古典风险分析,网络中的风险与风险因素发生的概率和相应影响有关。这里介绍风险分析方法是专家评判方法,即事件发生的概率可以通过统计方法得到,影响可以通过专家评判方法来得到。因此,风险R=P(概率)×F(影响)。因而,风险分析的过程包括概率统计、评估影响、评估风险和风险管理(根据风险分析的大小)等步骤。(1)概率统计概率就是单位时间内事件发生的次数,按每件事件发生的次数来统计概率。(2)评估影响首先对上述五个因素(自然因素、物理破坏、系统不可用、备份数据损坏和信息泄露)确定权重W。2023/3/830按照模糊数学方法将每个因素划分为5个等级:很低、低、中等、高、很高;并给出每个等级的分数C(1,2,3,4,5),根据各个专家对每个因素的打分计算出每个因素的分数C,再将W与C相乘,累计求和,即F=∑WC,此值即为因素影响大小。(3)评估风险根据前面计算得到的风险事件发生的概率(P)和因素影响的大小(F),计算得到R=P×F,然后对风险进行评估。(4)风险管理风险管理的内容包括识别、选择、采用正确的安全保障和以外事件的对抗措施,使风险降低到可以接受的程度。(5)针对某局

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论