第1章 网络安全概述_第1页
第1章 网络安全概述_第2页
第1章 网络安全概述_第3页
第1章 网络安全概述_第4页
第1章 网络安全概述_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章网络安全概述主编贾铁军副主编陈国秦苏庆刚沈学东编著王坚王小刚宋少婷上海教育高地建设项目高等院校规划教材网络安全技术及应用(第2版)上海市精品课程网络安全技术课程安排建议课程学时及考核考核办法:

上机考与卷面考核相结合、理论与实践相结合、课内与课外相结合、知识素质和能力考核相结合。

期末考试成绩占60%,平时成绩和实验占40%.

上海市重点课程建设项目课程网站:资源链接

/webanq/

辅导答疑:周三图724教授工作室及网上答疑课后作业:网站“答疑解惑”-[网上作业与实践题]

目录1.2网络安全的威胁和风险

21.3网络安全体系结构及模型31.4常用网络安全技术概述4

1.1网络安全的概念特征及内容1

*1.5实体安全与隔离技术5*1.6构建虚拟局域网实验61.7本章小结7教学目标

掌握网络安全的概念、特征、目标及内容

●了解网络面临的威胁及其因素分析

掌握网络安全模型、网络安全体系和常用网络安全技术

●了解实体安全技术的概念、内容、措施和隔离技术

●理解构建设置虚拟局域网的实验重点

教学目标重点

网络安全威胁触目惊心。21世纪信息时代,信息成为国家的重要战略资源。世界各国都不惜巨资,优先发展和强化网络安全。强国推行信息垄断和强权,依仗信息优势控制弱国的信息技术。正如美国未来学家托尔勒所说:“谁掌握了信息,谁控制了网络,谁就将拥有整个世界。”科技竞争的重点是对信息技术这一制高点的争夺.据2013年6月日本《外交学者》报道,即使美国监控各国网络信息的“棱镜”事件已经引起世界轰动,印度政府仍在进行类似的项目。信息、资本、人才和商品的流向逐渐呈现出以信息为中心的竞争新格局。网络安全成为决定国家政治命脉、经济发展、军事强弱和文化复兴的关键因素。军事上,在海湾战争初期,美军对伊拉克实施网络战,使其防空指挥控制系统失灵而亡国。1.1.1网络安全的概念及特征

案例1-11.1网络安全的概念特征和内容

ISO提出信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。

我国定义信息安全为:计算机信息系统的安全保护,应当保障计算机及其相关的配套设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统安全运行。

1.1网络安全的概念特征和内容1.1.1网络安全的概念及特征

1.信息安全及网络安全的概念1.信息安全及网络安全的概念

计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。狭义上,网络安全是指计算机及其网络系统资源和信息资源不受有害因素的威胁和危害。广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关技术和理论,都是网络安全的研究领域。网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息(数据)安全。1.1网络安全的概念特征和内容2.网络安全的特征及目标

网络安全定义中的保密性、完整性、可用性、可控性、可审查性,反映了网络信息安全的基本特征和要求。反映了网络安全的基本属性、要素与技术方面的重要特征。

(1)保密性。也称机密性,是强调有用信息只被授权对象使用的安全特征。

(2)完整性。是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。

(3)可用性。也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。1.1网络安全的概念特征和内容

(4)可控性。是指信息系统对信息内容和传输具有控制能力的特性,指网络系统中的信息在一定传输范围和存放空间内可控程度。

(5)可审查性。又称拒绝否认性(No-repudiation)、抗抵赖性或不可否认性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性。网络安全研究的目标是在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。解决网络安全问题需要安全技术、管理、法制、教育并举,从安全技术方面解决网络安全问题是最基本的方法。1.1网络安全的概念特征和内容1.1.2网络安全涉及的主要内容

1.网络安全涉及的主要内容从层次结构上,可将网络安全所涉及的内容概括为以下五个方面

(1)实体安全。也称物理安全,指保护计算机网络设备、设施及其他媒介免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施及过程。包括环境安全、设备安全和媒体安全三个方面。实体安全是信息系统安全的基础。1.1网络安全的概念特征和内容

(2)运行安全。包括网络运行和网络访问控制的安全,如设置防火墙实现内外网的隔离、备份系统实现系统的恢复。包括:内外网的隔离机制、应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造、网络安全咨询等。

(3)系统安全。主要包括操作系统安全、数据库系统安全和网络系统安全。主要以网络系统的特点、实际条件和管理要求为依据,通过有针对性地为系统提供安全策略机制、保障措施、应急修复方法、安全建议和安全管理规范等,确保整个网络系统的安全运行。1.1网络安全的概念特征和内容

(4)应用安全。由应用软件开发平台安全和应用系统数据安全两部分组成。包括:应用软件的程序安全性测试分析、业务数据安全检测与审计、数据资源访问控制验证测试、实体的身份鉴别检测、业务现场的备份与恢复机制检查、数据的唯一性/一致性/防冲突检测、数据保密性测试、系统可靠性测试和系统的可用性测试等。

(5)管理安全。主要指对人员及网络系统安全管理的各种法律、法规、政策、策略、规范、标准、技术手段、机制和措施等内容。管理安全包括:法律法规、政策策略管理、规范标准管理、人员管理、应用系统使用管理、软件管理、设备管理、文档管理、数据管理、操作管理、运营管理、机房管理、安全培训管理等。图1-1网络安全主要内容1.1网络安全的概念特征和内容2.网络安全内容的相互关系网络安全与信息安全相关内容及其相互关系,如图1-2所示。

图1-2网络安全与信息安全相关内容

1.1网络安全的概念特征和内容

讨论思考:(1)网络安全的概念和主要特征是什么?(2)网络安全研究的目标是什么?(3)网络安全研究的主要内容有哪些?1.1网络安全的概念特征和内容1.2网络安全的威胁和风险

美国网络间谍活动公诸于世。2013年6月曾经参加美国安全局网络监控项目的斯诺登披露“棱镜事件”,在香港公开爆料美国多次秘密利用超级软件监控网络用户和电话记录,包括谷歌、雅虎、微软、苹果等九大公司帮助提供漏洞参数、开放服务器等,使其轻而易举地监控有关国家机构或上百万网民的邮件、即时通话及相关数据。据称,思科参与了中国几乎所有大型网络项目的建设,涉及政府、军警、金融、海关、邮政、铁路、民航、医疗等要害部门,以及中国电信、联通等电信运营商的网络基础建设。

1.2.1网络安全的主要威胁案例1-21.2网络安全的威胁和风险

我国网络遭受攻击近况。根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD发布的数据,2013年6月10日至16日一周境内被篡改网站数量为6012个;境内被植入后门的网站数量为2619个;针对境内网站的仿冒页面数量为1022个。本周境内被篡改政府网站数量为410个;境内被植入后门的政府网站数量为94个;针对境内网站的仿冒页面涉及域名694个,IP地址281个。本周境内感染网络病毒的主机数量约为88.6万个,其中包括境内被木马或被僵尸程序控制的主机约37.9万以及境内感染飞客(Conficker)蠕虫的主机约50.7万。1.2.1网络安全的主要威胁1.网络安全的威胁及其途径案例1-31.2网络安全的威胁和风险

1.2.1网络安全的主要威胁随着信息技术的快速发展和广泛应用,国内外网络被攻击或病毒侵扰等威胁的状况,呈现出上升的态势,威胁的类型及途径变化多端。一些网络系统及操作系统和数据库系统、网络资源和应用服务都成为黑客攻击的主要目标.黑客攻击、病毒传播等威胁的主要途径。如图1-3所示。

图1-3网络安全威胁的主要途径

2.网络安全威胁的类型

表1-1网络安全的主要威胁种类

威胁类型主要威胁非授权访问通过口令、密码和系统漏洞等手段获取系统访问权窃听窃听网络传输信息伪造将伪造的信息发送给他人篡改攻击者对合法用户之间的通信信息篡改后,发送给他人窃取盗取系统重要的软件或硬件、信息和资料截获/修改数据在网络系统传输中被截获、删除、修改、替换或破坏讹传攻击者获得某些非正常信息后,发送给他人行为否认通信实体否认已经发生的行为旁路控制利用系统的缺陷或安全脆弱性的非正常控制截获攻击者从有关设备发出的无线射频或其他电磁辐射中获取信息人为疏忽已授权人为了利益或由于疏忽将信息泄漏给未授权人信息泄露信息被泄露或暴露给非授权用户物理破坏通过计算机及其网络或部件进行破坏,或绕过物理控制非法访问病毒木马利用计算机木马病毒及恶意软件进行破坏或恶意控制他人系统拒绝服务攻击攻击者以某种方式使系统响应减慢甚至瘫痪,阻止用户获得服务服务欺骗欺骗合法用户或系统,骗取他人信任以便谋取私利冒名顶替假冒他人或系统用户进行活动资源耗尽故意超负荷使用某一资源,导致其他用户服务中断消息重发重发某次截获的备份合法数据,达到信任并非法侵权目的陷阱门设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略媒体废弃物利用媒体废弃物得到可利用信息,以便非法使用信息战为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击1.2网络安全的威胁和风险

中国黑客利益产业链正在形成。根据2010年数据调查显示,中国的木马产业链一年的收入已经达到了上百亿元。湖北麻城市警方就破获了一个制造传播木马的网络犯罪团伙。这也是国内破获的第一个上下游产业链完整的木马犯罪案件。犯罪嫌疑人杨某年仅20岁,以雪落的瞬间的网名,编写贩卖木马程序。犯罪嫌疑人韩某年仅22岁,网上人称黑色靓点,是木马编写作者雪落的瞬间的总代理。原本互不相识的几位犯罪嫌疑人,从2008年10月开始,在不到半年的时间就非法获利近200万元。案例1-41.2.2网络安全的风险因素1.2网络安全的威胁和风险黑客灰鸽子产业链,如图1-4所示。图1-4灰鸽子产业链1.2.2网络安全的风险因素1.2网络安全的威胁和风险1)网络系统本身的缺陷。2)软件系统的漏洞和隐患。3)黑客攻击及非授权访问。4)网络病毒。5)防火墙缺陷。6)法律及管理不完善。

讨论思考:(1)网络安全威胁的主要途径是什么?(2)网络安全的主要威胁类型有哪些?(3)网络安全的风险因素是什么?1.2.2网络安全的风险因素

中国是遭受网络攻击最严重的国家之一。2013年6月28日中国外交部发言人指出,自1994年互联网正式引入中国以来,经过十几年快速发展,互联网已经成为中国重要的社会基础设施,为促进经济社会发展发挥了重要作用。中国互联网始终面临黑客攻击、网络病毒等违法犯罪活动的严重威胁。案例1-61.2网络安全的威胁和风险1.3.1网络安全的体系结构

1.网络安全的保障体系1.3网络安全体系结构及模型

(1)网络安全保障要素及关系网络安全保障要素包括四个方面:网络安全策略、网络安全管理、网络安全运作和网络安全技术,如图1-5所示。网络安全策略是核心,包括:网络安全的战略、网络安全的政策和标准。网络安全管理、网络安全运作和网络安全技术则是“企业、人与系统”的三元关系。网络安全是在企业管理机制下,通过运作机制借助技术手段实现的。网络安全运作是网络安全管理和网络安全技术手段在日常工作中的执行,是网络安全工作的关键,即“七分管理,三分技术,运作贯穿始终”。其中,网络安全技术包括网络安全管理技术。图1-5网络安全保障要素1.3.1网络安全的体系结构

1.网络安全的保障体系(2)网络安全保障体系1.3网络安全体系结构及模型

网络安全的整体保障体系。主要作用体现在整个系统生命周期对风险进行整体的应对和控制。某银行网络信息安全的整体保障体系如图1-6所示。图1-6网络信息安全的整体保障体系案例1-71.3.1网络安全的体系结构

(3)网络安全保障体系框架1.3网络安全体系结构及模型

我国某金融机构的网络安全保障体系总体框架,如图1-7所示。网络网络安全保障体系框架的外围是风险管理、法律法规、标准的符合性。图1-7网络网络安全保障体系框架案例1-81.3.1网络安全的体系结构

2.OSI网络安全体系结构1.3网络安全体系结构及模型

OSI安全体系结构是设计标准的标准,并非实现标准。其体系结构建立了一些重要的结构性准则,并定义了一些专用术语和概念,包括安全服务和安全机制。(1)安全服务1)鉴别服务。2)访问控制服务。3)保密性服务。4)完整性服务。5)可审查服务。表1-2为防范典型网络威胁的安全服务,表1-3提供了网络各层提供的安全服务。表1-2防范典型网络威胁的安全服务网络威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据保密性服务完整性破坏数据完整性服务服务否认抗抵赖性服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等(2)安全机制表1-2防范典型网络威胁的安全服务1.3网络安全体系结构及模型

网络层次安全服务物理层数据链路层网络层传输层会话层表示层应用层鉴别对等实体鉴别√√√数据源发鉴别√√√访问控制√√数据保密性连接保密性√√√√√√无连接保密性√√√√√选择字段保密性√√业务流保密性√√√数据完整性可恢复的连接完整性√√不可恢复的连接完整性√√√选择字段的连接完整性√无连接完整性√√√选择字段的无连接完整性√抗抵赖性数据源发证明的抗抵赖性√交付证明的抗抵赖性√表1-3网络各层提供的安全服务1.3.1网络安全的体系结构

2.OSI网络安全体系结构1.3网络安全体系结构及模型

(2)安全机制以OSI安全体系结构为指南,提出用于实现上述安全服务的安全机制,如表1-4所示。

1.3.1网络安全的体系结构

2.OSI网络安全体系结构协议层安全服务加密数字签名访问控制数据完整性认证交换业务流填充公证鉴别对等实体鉴别√√√数据源发鉴别√√访问控制√数据保密性连接保密性√√无连接保密性√√选择字段保密性√业务流保密性√√√数据完整性可恢复的连接完整性√√不可恢复的连接完整性√√选择字段的连接完整性√√无连接完整性√√√选择字段的无连接完整性√√√抗抵赖性数据源发证明的抗抵赖性√√√√交付证明的抗抵赖性√√√√表1-4安全服务与安全机制的关系1.3网络安全体系结构及模型

OSI网络安全体系结构三维图如图1-8所示。1.3.1网络安全的体系结构

2.OSI网络安全体系结构图1-8OSI网络安全体系结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论