![第01章-网络信息安全综述模板.ppt_第1页](http://file1.renrendoc.com/fileroot_temp2/2020-3/30/2e702f5d-a83b-49c1-b84b-1fccfadde7ff/2e702f5d-a83b-49c1-b84b-1fccfadde7ff1.gif)
![第01章-网络信息安全综述模板.ppt_第2页](http://file1.renrendoc.com/fileroot_temp2/2020-3/30/2e702f5d-a83b-49c1-b84b-1fccfadde7ff/2e702f5d-a83b-49c1-b84b-1fccfadde7ff2.gif)
![第01章-网络信息安全综述模板.ppt_第3页](http://file1.renrendoc.com/fileroot_temp2/2020-3/30/2e702f5d-a83b-49c1-b84b-1fccfadde7ff/2e702f5d-a83b-49c1-b84b-1fccfadde7ff3.gif)
![第01章-网络信息安全综述模板.ppt_第4页](http://file1.renrendoc.com/fileroot_temp2/2020-3/30/2e702f5d-a83b-49c1-b84b-1fccfadde7ff/2e702f5d-a83b-49c1-b84b-1fccfadde7ff4.gif)
![第01章-网络信息安全综述模板.ppt_第5页](http://file1.renrendoc.com/fileroot_temp2/2020-3/30/2e702f5d-a83b-49c1-b84b-1fccfadde7ff/2e702f5d-a83b-49c1-b84b-1fccfadde7ff5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络与信息安全(第二版)PPT教案,中国铁道出版社作者:王凤英等,NetworkandInformationSecurity,NetworkandInformationSecurity,第1章网络信息安全综述,1.1网络与信息安全的基本概念网络的信息安全,一般有以下4项要求:(1)机密性,即消息只有合法的接收者才能读出,其他人即使收到也读不出。(2)真实性,即消息的确是由宣称的发送者发送的,如冒名顶替则会被发现。(3)完整性,即消息在传输过程中如果篡改则会被发现。(4)抗抵赖,即消息的发送者在发送后不能否认他发送过该消息。,NetworkandInformationSecurity,1.2网络
2、安全威胁1.2.1网络安全威胁的类型,(1)窃听:(2)假冒(3)重放(4)流量分析(5)破坏完整性(6)拒绝服务(7)资源的非授权使用(8)特洛伊木马(9)病毒(10)诽谤,NetworkandInformationSecurity,1.2.2网络安全威胁的动机,威胁安全问题的实体是入侵者,因此识别入侵者是一项烦琐而艰巨的任务。了解攻击的动机可以帮助用户洞察网络中哪些部分容易受攻击以及攻击者最可能采取什么行动。在网络入侵的背后,通常有以下5种形式的动机。1商业间谍2经济利益经济利益是另外一种比较普遍的网络攻击目的。攻击者获取非授权访问,然后偷取钱财或者资源以获得经济利益。如一名不诚实的职员将
3、资金从公司的账号上转移到自己的私人账号上;因特网上的一名黑客可能获得银行系统的非授权访问并转移资金。3报复或引人注意4恶作剧5无知,NetworkandInformationSecurity,网络安全的结构层次主要包括:物理安全、安全控制和安全服务。1.3.1物理安全物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。物理安全是网络信息安全的最基本保障。该层次上常见的不安全因素包括三大类:(1)自然灾害(2)电磁辐射(3)操作失误,NetworkandInformationSecurity,1.3网络安全的层次结构,第1章,NetworkandInformationSecurity,
4、安全控制是指在网络信息系统中对存储和传输信息的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制可以分为以下三个层次:(1)操作系统的安全控制。包括对用户的合法身份进行核实(比如,开机时要求键入口令)和对文件的读/写存取的控制(比如,文件属性控制机制)等。(2)网络接口模块的安全控制。指在网络环境下对来自其它机器的网络通信进程进行安全控制。此类控制主要包括身份认证、客户权限设置与判别、审计日志等。(3)网络互联设备的安全控制。指对整个子网内的所有设备(主机、路由器、交换机)的传输信息和运行状态进行安全监测和控制。此类控制主要通过网管软件或路由器配置实现。,N
5、etworkandInformationSecurity,第1章综述,1.3.2安全控制,NetworkandInformationSecurity,安全服务是指在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,以满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。安全服务可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务的主要内容包括:安全机制、安全连接、安全协议、安全策略。,NetworkandInformationSecurity,第1章,1.3.3安全服务,NetworkandInformationSecurity,(1)安全机制是用来预防、检
6、测或从安全攻击中恢复的机制。(2)安全连接是在安全处理前网络通信双方之间的连接过程。(3)安全协议是多个实体为完成某些安全任务所采取的一系列有序步骤。(4)安全策略是决策的集合。,NetworkandInformationSecurity,1.4.1可信计算机系统评估准则为了保障计算机系统的信息安全,1985年,美国国防部发表了可信计算机系统评估准则,它依据处理的信息等级采取相应的对策,划分了四类七个安全等级。依照各类、级的安全要求从低到高,依次是D、C1、C2、B1、B2、B3和A1级。,NetworkandInformationSecurity,第1章,1.4网络安全的评价标准,Netwo
7、rkandInformationSecurity,D级最低安全保护(MinimalProtection)。没有任何安全性防护,如DOS和Windows95/98等操作系统。C1级自主安全保护(DiscretionarySecurityProtection)。这一级的系统必须对所有的用户进行分组;每个用户必须注册后才能使用;系统必须记录每个用户的注册活动;系统对可能破坏自身的操作将发出警告。用户可保护自己的文件不被别人访问,如典型的多用户系统。,NetworkandInformationSecurity,第1章,NetworkandInformationSecurity,C2级可控访问保护(Co
8、ntroledAccessProtection)。在C1级基础上,增加了以下要求:所有的客体都只有一个主体;所有者?对于每个试图访问客体的操作,都必须检验权限;仅有主体和主体指定的用户才可以更改权限;管理员可以取得客体的所有权,但不能再归还;系统必须保证自身不能被管理员以外的用户改变;系统必须有能力对所有的操作进行记录,并且只有管理员和由管理员指定的用户可以访问该记录。具备审计功能,不允许访问其他用户的内存内容和恢复其他用户已删除的文件。SCOUNIX和WindowsNT属于C2级。,NetworkandInformationSecurity,第1章,NetworkandInformation
9、Security,B1级标识的安全保护(LabeledSecurityProtection)。增加以下几条要求:不同组的成员不能访问对方创建的客体,但管理员许可的除外;管理员不能取得客体的所有权。允许带级别的访问控制,如一般、秘密、机密、绝密等。WindowsNT的定制版本可以达到B1级。B2级结构化保护(StructuredProtection)。增加以下几条要求:所有的用户都被授予一个安全等级;安全等级较低的用户不能访问高等级用户创建的客体。银行的金融系统通常达到B2级。提供结构化的保护措施,对信息实现分类保护。,NetworkandInformationSecurity,第1章,Netw
10、orkandInformationSecurity,B3级安全域保护(SecurityDomain)。增加以下要求:系统有自己的执行域,不受外界干扰或篡改。系统进程运行在不同的地址空间从而实现隔离。具有高度的抗入侵能力,可防篡改,进行安全审计事件的监视,具备故障恢复能力。A1级可验证设计(VerifiedDesign)。增加以下要求:系统的整体安全策略一经建立便不能修改。计算机的软、硬件设计均基于正式的安全策略模型,可通过理论分析进行验证,生产过程和销售过程也绝对可靠,但目前尚无满足此条件的计算机产品。,NetworkandInformationSecurity,第1章,NetworkandI
11、nformationSecurity,其中,C类称为酌情保护,B类称为强制保护,A类称为核实保护。这个标准过分强调了保密性,而对系统的可用性和完整性重视不够,因此实用性较低。,NetworkandInformationSecurity,1.4.2网络安全服务,国际标准化组织(InternationalStandardOrganization,ISO)提出了OSI/RM(OpenSystemsInterconnectionReferenceModel,开放系统互联参考模型,OSI)。1988年,ISO发布了OSI安全体系结构ISO7498-2标准,作为OSI基本参考模型的补充。这是基于OSI参考
12、模型的七层协议之上的信息安全体系结构。它定义了5类安全服务、8种特定安全机制、五种普遍性安全机制。它确定了安全服务与安全机制的关系以及在OSI七层模型中安全服务的配置,还确定了OSI安全体系的安全管理。国际标准化组织在网络安全体系的设计标准(ISO7498-2)中,定义了5大安全服务功能:身份认证服务、数据保密服务、数据完整性服务、不可否认服务和访问控制服务。,NetworkandInformationSecurity,1身份认证服务身份认证(Authentication)确保会话对方的资源(人或计算机)同他声称的相一致。这种服务在连接建立或在数据传送阶段的某些时刻使用,用以证实一个或多个连接
13、实体的身份。2数据保密服务数据保密(Privacy)确保敏感信息不被非法者获取。这种服务对数据提供保护使之不被非授权地泄露。3数据完整性服务使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。完整性有两方面的含义:数据本身的完整性和连接的完整性。4不可否认服务不可否认(Non-repudiation)又称为审计(Accountability),确保任何发生的交互在事后可以被证实,即所谓的不可抵赖性。5访问控制服务访问控制(AccessControl)确保会话对方(人或计算机)有权做他所声称的事情。访问控制就是控制主体对客体资源的访问。,NetworkandInformatio
14、nSecurity,1.4.3特定安全机制,ISO定义了8种特定安全机制1加密加密是对数据进行密码变换以产生密文。加密既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还成为在下面所述的一些别的安全机制中的一部分或起补充作用。加密算法可以是可逆的,也可以是不可逆的。2数字签名机制数字签名是附加在数据单元上的一些数据,或是对数据进行的密码变换,以达到不可否认或完整性的目的。这种机制有两个过程:对数据单元签名;验证签过名的数据单元。,NetworkandInformationSecurity,3访问控制机制访问控制机制,可以建立在使用下列所举的一种或多种手段之上:(1)访问控制信息库,在这
15、里保存有对等实体的访问权限。这些信息可以由授权中心保存,或由正被访问的那个实体保存。信息的形式可以是一个访问控制表,或者等级结构或分布式结构的矩阵。(2)鉴别信息,例如口令,对这一信息的占有和出示便证明正在进行访问的实体已被授权;(3)权力:对它的占有和出示便证明有权访问由该权力所规定的实体或资源;注:权力应是不可伪造的并以可信赖的方式进行运送。(4)安全标记:当与一个实体相关联时,这种安全标记可用来表示同意或拒绝访问,通常根据安全策略而定;(5)试图访问的时间;(6)试图访问的路由;(7)访问持续期。,NetworkandInformationSecurity,4数据完整性机制数据完整性有两
16、个方面:单个数据单元或字段的完整性以及数据单元流或字段流的完整性。5鉴别交换机制可用于鉴别交换的一些技术是:(1)使用鉴别信息,例如口令,由发送实体提供而由接收实体验证;(2)密码技术;(3)使用该实体的特征或占有物。,NetworkandInformationSecurity,6通信业务填充机制通信业务填充机制能用来提供各种不同级别的保护,抵抗通信业务分析。这种机制只有在通信业务填充受到机密服务保护时才是有效的。7路由选择控制机制路由能动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路。在检测到持续的操作攻击时,端系统可希望指示网络服务的提供者经不同的路由建立连接。8公证机制有关
17、在两个或多个实体之间通信的数据的性质,如它的完整性、原发、时间和目的地等能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。,NetworkandInformationSecurity,1.4.4普遍性安全机制,1可信功能信息安全与“可信”具有千丝万缕的联系。在日常的生活中,“可信”是谈论得较多的话题,可以信任,可以信赖等等。“可信”本身是一个多层次、多范畴的概念,它是一个相对的概念,比较模糊。“可信”既是信息安全的目标,也是一种方法。传统的信息安全主要通过防火墙、病毒检测、入侵检测及加密等手段实现,是以被动防御为主,结果是不仅各种防御措施花样层出,防火墙越砌越高、入侵检测越做越复杂、
18、恶意代码库越做越大,但是信息安全仍然得不到有效保障。现在研究“可信”的主要目的就是要建立起主动防御的信息安全保障体系。仅几年我们国家也非常重视可信计算,在这方面的研究有一定的进展。上个世纪80年代中期,美国国防部国家计算机安全中心代表国防部为适应军事计算机的保密需要,制定并出版了“可信计算机安全评价标准”(TCSEC)。在TCSEC中第一次提出可信计算机(Trustedcomputer)和可信计算基TCB(Trustedcomputingbase)的概念,并把TCB作为系统安全的基础。,NetworkandInformationSecurity,2安全标记包含数据项的资源可能具有与这些数据相关联的安全标记,例如指明数据敏感性级别的标记。常常必须在转送中与数据一起运送适当的安全标记。3事件检测与安全有关的事件检测包括对明显的安全事件的检测,也可以包括对“正常”事件的检测,例如一次成功的访问(或注册)。与安全有关的事件的检测可由OSI内部含有安全机制的实体来做。构成一个事件的技术规范由事件处置
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国智慧公园行业发展现状、市场前景、投资方向分析报告(智研咨询发布)
- 《时尚北京》杂志2023年第8期
- 第5课《黄河颂》【知识精研】统编版语文七年级下册
- Chapter 1 Buying snacks period 6【知识精研】二年级英语下学期(新思维小学英语)
- 《施工平面布置图》课件
- (高清版)JJF(皖) 204-2025 气体、粉尘、烟尘采样仪综合校准装置校准规范
- 《烧结过程及机理》课件
- 2025至2031年中国圆球形状搅齿造粒机行业投资前景及策略咨询研究报告
- 2025至2031年中国ID水控机行业投资前景及策略咨询研究报告
- 2025至2030年中国铜铁插脚数据监测研究报告
- 中国音乐学院音乐基础知识(四级)(基本乐科)备考试题库(含答案)
- 学校校长思政课讲稿共五篇
- 有限公司事业合伙人管理办法
- 演示文稿国库集中支付总流程图
- 空调维保服务项目质量保障措施
- 火力发电厂水、汽试验方法(标准规程汇编)
- 伤寒论类方整理
- 八年级地理下期教学计划(星球地图版)
- GB/T 19675.2-2005管法兰用金属冲齿板柔性石墨复合垫片技术条件
- 蓝色科技风半导体产业PPT模板
- 院感手卫生培训课件
评论
0/150
提交评论