欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > PPT文档下载  

    计算机网络安全概述.ppt

    • 资源ID:234083       资源大小:344.50KB        全文页数:123页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全概述.ppt

    第1章 计算机网络安全概述,本章主要内容 网络安全的基本概念和特征 网络的脆弱性和威胁 网络安全体系结构 网络安全措施 网络安全级别,本章要求了解网络安全的含义掌握网络安全特征(涵义)熟悉网络安全技术了解网络系统的脆弱性熟悉网络系统的威胁,掌握网络安全分类了解网络信息安全的措施知道著名的网络安全策略模型熟悉网络安全措施了解网络信息安全立法掌握网络安全管理,本章分为五小节:11 计算机网络安全的概念12 网络面临的不安全因素13 网络安全体系结构14 网络安全措施15 网络安全级别,11 计算机网络安全的概念,1.1.1 计算机网络概述 计算机网络技术是由现代通信技术和计算机技术的高速发展、密切结合而产生和发展的。计算机网络技术是20世纪最伟大的科学技术成就之一,而计算机网络的发展速度又超过了世界上任何一种其他科学技术的发展速度。,1计算机网络的概念计算机网络是利用通信线路把多个计算机系统和通信设备相连,在系统软件及协议的支持下而形成的一种复杂的计算机系统。,根据功能的强弱和覆盖范围的大小划分,计算机网络可分为广域网、城域网和局域网。广域网覆盖的范围大,一般可从几十公里到几万公里。例如一个大城市、一个地区、一个国家或洲际间建立的网络都属于广域网。广域网的规模大,功能强,也很复杂,利用广域网可实现较大范围内的资源共享和信息传递。,城域网一般是指建立在大城市、大都市区域的计算机网络,覆盖城市的大部分或全部地域,也叫大都市区域网。局域网覆盖范围有限,一般在几公里之内,属于一个部门或单位组建的小型网络,通常在一个工厂、学校、机关、建筑物内使用。,局域网组网方便,使用灵活,一般具有较高的传输速率。现在由于网络交换技术、互连技术的更加成熟,局域网的范围越来越小,上千米或几公里范围内的网络通常都是由多个局域网互连形成的复合网(互连网)。,根据应用范围和管理性质来看,计算机网络又有公用网和专用网两类。公用网也叫通用网,一般由政府的电信部门组建、控制和管理,网络内的数据传输和交换设备可租用给任何个人或部门使用;,专用网通常是由某一部门、某一系统、某机关、学校、公司等组建、管理和使用的。部分的广域网是公用网,多数局域网属于专用网,有些广域网也可用作专用网,如广电网、铁路网等。,2计算机网络的功能计算机网络的功能主要有资源共享和信息传输。资源共享是计算机网络的功能之一。网络的基本资源包括硬件资源、软件资源和数据资源,共享资源即共享网中的硬件、软件和数据库资源。,信息传输也是计算机网络的基本功能之一。在网络中,通过通信线路可实现主机与主机、主机与终端之间数据和程序的快速传输。除此之外,计算机网络还有实时的集中管理、均衡负荷和分布式处理、扩展服务范围、提高可靠性等功能。,3计算机网络的特点 虽然各种计算机网络系统的具体用途、系统结构、信息传输方式等各不相同,但各种网络系统都具有一些共同的特点,如可靠性高,可扩充性强,易于操作和维护,效率高,成本低等。,4网络的组成资源子网和通信子网 从网络系统功能的角度看,计算机网络是由资源子网和通信子网组成的。,资源子网是由各计算机系统和终端设备、软件和可供共享的数据库等组成。资源子网负责全网面向应用的数据处理工作,向用户提供数据处理能力、数据存储能力、数据管理能力和数据输入输出能力以及其他数据资源。,通信子网是由通信硬件(通信设备和通信线路等)和通信软件组成,其功能是为网中用户互相访问和共享各种网络资源提供必要的通信手段和通信服务。,(2)计算机网络硬件 从系统组成的角度看,计算机网络是由硬件部分和软件部分组成的。计算机网络的硬件主要包括主机、终端、用于信息变换和信息交换的通信节点设备、通信线路和网络互连设备等。,主机(Host)负责网络中的数据处理、执行网络协议、进行网络控制和管理等工作,也包括供用户共享访问的数据库的管理,它与其他主机系统连网后构成网络中的主要资源;,终端是用户访问网络的设备,其的主要作用是把用户输入的信息转变为适合传送的信息送到网络上,或把网络上其他节点输出的经过通信线路的信息转变为用户所能识别的信息。计算机网络中所说的终端是指用户用机,即客户机,而不是指一般所说的简易终端。,用于信息变换和信息交换的通信节点设备主要有通信控制处理机、调制解调器、集中器和多路复用器等。通信控制处理机是在数据通信系统或计算机网络系统中执行通信控制与处理功能的设备;调制解调器是把用户数据设备与模拟通信线路连接起来的一种接口设备,它主要实现数字信号与模拟信号的变换功能;集中器是设置在终端密集处完成终端侧的通信处理与复用的设备;多路复用器是实现多路信号在同一条线路上的传输的设备。,通信线路是传输信息的媒体。计算机网络中的通信线路有有线线路(包括双绞线、同轴电缆、光纤等)和无线线路(包括微波线路和卫星线路等)。网络互连设备可将两个或两个以上的网络连接起来,构成一个更大的互连网络系统。常用的网络互连设备有网桥、路由器、交换机和网关等。,(3)计算机网络软件在计算机网络系统中,每个用户都可享用系统中的各种资源,因此,系统必须能按用户的请求为用户提供相应的服务,对所涉及的信息数据进行控制和管理。网络中的这些服务、控制和管理工作都是由网络软件完成的。计算机网络软件通常包括网络操作系统软件、网络协议软件、网络管理软件、网络通信软件和网络应用软件等。,1.1.2.网络安全的含义“网络安全”可理解为“网络系统不存在任何威胁的状态”为防范各种威胁,如病毒入侵和破坏、计算机犯罪、主动或被动攻击等而采取的措施,可保证网络安全。,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。,从不同角度谈网络安全:用户:网络系统可靠运行;网络中存储和传输的信息完整、可用和保密。网络运行和管理者:网络资源安全,有访问控制措施,无“黑客”和病毒攻击。安全保密部门:防有害信息出现,防敏感信息泄露。社会教育和意识形态:控制有害信息的传播,从不同环境和应用解释网络安全:运行系统安全:保证信息处理和传输系统的安全。即网络系统环境保护,系统硬件的可靠运行,系统结构设计安全,系统软件及数据库安全等。,系统信息安全:保证在信息处理和传输系统中存储和传输的信息安全。如信息不被非法访问、散布、窃取、篡改、删除、识别和使用等。即保证网络信息的完整性、可用性和保密性。,1.1.3.网络安全的特征(几个特性)系统的可靠性:保证网络系统不因各种因素的影响而中断正常工作数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变,数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用数据的保密性:利用密码技术对数据进行加密处理,保证在系统中存储和网络上传输的数据不被无关人员识别。,1.2 网络面临的不安全因素,1网络系统的脆弱性(漏洞)2网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3网络结构的安全隐患,1.2.1 网络系统的脆弱性(漏洞)操作系统的脆弱性计算机系统本身的脆弱性电磁泄漏数据的可访问性通信系统和通信协议的脆弱性数据库系统的脆弱性存储介质的脆弱,操作系统的脆弱性 NOS体系结构本身就是不安全的-操作系统程序的动态连接性。操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程。NOS为维护方便而预留的无口令入口也是黑客的通道。,计算机系统本身的脆弱性 数据的可访问性:数据可容易地被拷贝而不留任何痕迹硬件和软件故障:硬盘故障、电源故障、芯片主板故障操作系统和应用软件故障 电磁泄漏:网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成信息泄漏存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者,电磁泄漏 计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。,数据的可访问性 进入系统的用户可方便地拷贝系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉。,通信系统与通信协议的脆弱性 通信系统的弱点:网络系统的通信线路面对各种威胁就显得非常脆弱TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,如FTP的匿名服务浪费系统资源,E-mail中潜伏着电子炸弹、病毒等威胁互联网安全,WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙,数据库系统的脆弱性 由于DBMS对数据库的管理是建立在分级管理的概念上的,因此,DBMS存在安全隐患。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。黑客通过探访工具可强行登录和越权使用数据库数据;数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率。,存储介质的脆弱性 软硬盘中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失。介质的剩磁效应:废弃的存储介质中往往残留有关信息。,1.2.2网络系统的威胁网络系统的威胁主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,干扰系统正常运行,修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。,案例1-1:2008年元旦期间,一种名为“木马下载器20480”的病毒在网上现身,这种病毒会下载大量盗号程序,给用户的系统安全和财产带来威胁。另外,国家计算机病毒应急处理中心也发出预报,2007年12月31日至2008年1月6日,将定期发作“求职信”(Worm_Klez.E)病毒,属于电子邮件螨虫病毒类型。目前,全球的计算机病毒已达10万种,几乎每天都有几种新病毒或病毒变种出现。,案例1-2:2007年底,著名互联网安全公司赛门铁克评出10大互联网安全事件:1)数据窃取。超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取。2)Windows Vista安全问题。微软公司今年为Windows Vista推出了16款安全补丁,将来更多的恶意软件会把目光集中在Vista身上。3)垃圾邮件。垃圾邮件比例创下了历史新高。4)黑客工具成为赚钱工具。今年,不仅黑客的攻击手段越来越高明,而且还通过出售黑客工具获取利润。5)“钓鱼”式攻击依然肆虐。6)可信的知名网站成为黑客攻击目标。7)僵尸程序。8)Web插件攻击。ActiveX控件事最易遭受攻击的Web插件。9)黑客在网上拍卖软件漏洞。10)虚拟机安全问题突出。,(1)无意威胁 无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等。,(2)有意威胁 有意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报的搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁。,对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的、敏感的信息。这些攻击又可分为被动攻击和主动攻击。,被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。,被动攻击和主动攻击有四种具体类型:窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。,中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。,篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。,伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。,(3)物理威胁物理威胁就是影响物理安全的各种因素,如误操作损坏硬件设备(属无意威胁);盗窃、破坏网络硬件或环境,搜寻废弃存储介质信息等(属有意威胁)。,(4)网络威胁 网络威胁是指网络应用中给网络资源带来的新的安全威胁。如网络上存在电子窃听、借助于Modem入侵、冒名顶替(非法用户)入网等(属有意威胁)。,(5)系统漏洞 系统漏洞也叫陷阱、后门,通常是操作系统开发者有意设置的,以便他们在用户失去对系统的访问权时能进入系统;也有些是无意造成的。这些安全漏洞就为黑客和非法入侵者提供了攻击系统的便利。,(6)恶意程序 病毒、木马、蠕虫等都是一种能破坏计算机系统资源的特殊计算机程序(都是有意设置的)。它们具有一定破坏性。一旦发作,轻者会影响系统的工作效率,占用系统资源,重者会毁坏系统的重要信息,甚至使整个网络系统陷于瘫痪。,网络结构的安全隐患 共享式设备带来的安全隐患:用HUB组网,所有数据在整个网上广播,入侵者可利用某台计算机对网络进行监听,以获取网上相应的数据包,再对其进行解包分析。而使用交换机组网,网上信息只能在通信双方间传输,因此可避免监听事件。,网络系统自身的安全漏洞:网络系统由于某种环境因素影响和技术条件限制,总是存在各种不足和安全漏洞,有些甚至可造成严重事故。这些漏洞由于时间的推移,往往被用户忽视,成为潜在的入侵渠道,对系统安全构成威胁。,来自内部的安全隐患:入侵者从内部计算机可容易地获得网络的结构,发现其他计算机的安全漏洞,然后进行各种伪装,骗取其他用户的信任,从而对其进行入侵。来自互联网的安全隐患:连接互联网后,将面临来自外部的各种入侵尝试。,1.3 网络安全体系结构,1.3.1 网络安全模型,为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发收双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其它用户是保密的。,信息转换报文秘密信息报文秘密信息如仲裁者,秘密信息发布者用户可信任第三方攻击者图1.2 网络安全模型用户信息转换为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁。,一个安全的网络通信必须考虑以下内容:实现与安全相关的信息转换的规则或算法;用于信息转换算法的秘密信息(如密钥);秘密信息的分发和共享;使用信息转换算法和秘密信息获取安全服务所需的协议。,1.3.2 网络信息安全框架网络信息安全可看成一个由多个安全单元组成的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性-安全特性、安全层次和系统单元去理解安全单元。该安全单元集合可用一个三维安全空间描述,如图1.3所示。该三维安全空间反映了信息系统安全需求和安全结构的共性。,1安全特性安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。保密性安全主要是指保护信息在存储和传输过程中不被未授权的实体识别。比如,网上传输的信用卡账号和密码不被识破。,完整性安全主要指信息在存储和传输过程中不被未授权的实体插入、删除、篡改和重发等,信息的内容不被改变。比如,用户发给别人的电子邮件,保证到接收端的内容没有改变。可用性安全是指不能由于系统受到攻击而使用户无法正常去访问他本来有权正常访问的资源。比如,保护邮件服务器安全不因其遭到DoS攻击而无法正常工作,使用户能正常收发电子邮件。,认证安全性就是通过某些验证措施和技术,防止无权访问某些资源的实体通过某种特殊手段进入网络而进行访问。,2系统单元 系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。物理单元。物理单元是指硬件设备、网络设备等,包含该特性的安全单元解决物理环境安全问题。网络单元。网络单元是指网络传输,包含该特性的安全单元解决网络协议造成的网络传输安全问题。,系统单元。系统单元是指操作系统,包含该特性的安全单元解决端系统或中间系统的操作系统包含的安全问题。一般是指数据和资源在存储时的安全问题。应用单元。应用单元是指应用程序,包含该特性的安全单元解决应用程序所包含的安全问题。管理单元。管理单元指网络安全管理环境,网络管理系统对网络资源进行安全管理。,1.3.3 OSI网络安全体系1OSI参考模型及各层的主要功能 OSI参考模型是国际标准化组织ISO为解决异种机互连而制定的开放式计算机网络层次结构模型,它的最大优点是将服务、接口和协议这三个概念明确地区分开来。,ISO提出OSI参考模型的目的,就是要使在各种终端设备之间、计算机之间、网络之间、操作系统进程之间以及人们之间互相交换信息的过程,能够逐步实现标准化。参照这种参考模型进行网络标准化的结果,就能使得各个系统之间都是“开放”的,而不是封闭的。凡是遵守这一标准化的系统之间都可以互相连接使用。ISO还希望能够用这种参考模型来解决不同系统之间的信息交换问题,使不同系统之间也能交互工作,以实现分布式处理。,OSI参考模型将计算机网络划分为七个层次:自下而上分别称为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,如图1.4所示。OSI参考模型不仅是不同系统互连的体系结构,而且要求支持OSI标准的各大公司按OSI标准设计计算机网络,以便实现网络互连。,国际标准化组织ISO于1989年2月公布的ISO7498-2“网络安全体系结构”文件,给出了OSI参考模型的安全体系结构,简称OSI安全体系结构。这是一个普遍适用的安全体系结构,它对具体网络的安全体系结构具有指导意义,其核心内容是保证异构计算机系统之间远距离交换信息的安全。,OSI安全体系结构主要包括网络安全机制和网络安全服务两方面的内容,并给出了OSI网络层次、安全机制和安全服务之间的逻辑关系。,2网络安全机制(1)加密机制(2)数字签名机制(3)访问控制机制(4)数据完整性机制(5)交换鉴别机制(6)信息量填充机制(7)路由控制机制(8)公证机制,3网络安全服务鉴别服务鉴别服务包括同等实体鉴别和数据源鉴别两种服务。使用同等实体鉴别服务可以对两个同等实体(用户或进程)在建立连接和开始传输数据时进行身份的合法性和真实性验证,以防止非法用户的假冒,也可防止非法用户伪造连接初始化攻击。数据源鉴别服务可对信息源点进行鉴别,可确保数据是由合法用户发出,以防假冒。,(2)访问控制服务 访问控制包括身份验证和权限验证。访问控制服务防止未授权用户非法访问网络资源,也防止合法用户越权访问网络资源,(3)数据完整性服务数据完整性服务防止非法用户对正常数据的变更,如修改、插入、延时或删除,以及在数据交换过程中的数据丢失。数据完整性服务可分为以下五种情形,通过这些服务来满足不同用户、不同场合对数据完整性的要求。带恢复功能的面向连接的数据完整性;不带恢复功能的面向连接的数据完整性;选择字段面向连接的数据完整性;选择字段无连接的数据完整性;无连接的数据完整性。,(4)数据保密性服务采用数据保密性服务的目的是保护网络中各通信实体之间交换的数据,即使被非法攻击者截获,也使其无法解读信息内容,以保证信息不失密。该服务也提供面向连接和无连接两种数据保密方式。保密性服务还提供给用户可选字段的数据保护和信息流安全,即对可能从观察信息流就能推导出的信息提供保护。信息流安全的目的是确保信息从源点到目的点的整个流通过程的安全。,(5)非否认服务非否认服务可防止发送方发送数据后否认自己发送过数据,也可防止接收方接收数据后否认已接收过数据。它由两种服务组成:一是发送(源点)非否认服务,二是接收(交付)非否认服务。这实际上是一种数字签名服务,表1.1 与网络各层相关的OSI安全服务,表1.2 OSI安全服务与安全机制的关系,1.3.4 P2DR模型一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头:Policy(安全策略)Protection(防护)Detection(检测)Response(响应),图1.6 P2DR示意图,1Policy(安全策略)我们在考虑建立网络安全系统时,在了解了网络信息安全系统等级划分和评估网络安全风险后,一个重要的任务就是要制订一个网络安全策略。一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。网络安全策略一般包括两部分:总体的安全策略和具体的安全规则。,总体的安全策略用于阐述本部门的网络安全的总体思想和指导方针;而具体的安全规则是根据总体安全策略提出的具体的网络安全实施规则,它用于说明网络上什么活动是被允许的,什么活动是被禁止的。由于安全策略是安全管理的核心,所以要想实施动态网络安全循环过程,必须制定网络系统的安全策略,所有的防护、检测、响应都是依据安全策略实施的,网络系统安全策略为安全管理提供管理方向和支持手段。,2Protection(防护)防护就是根据系统可能出现的安全问题采取一些预防措施,是通过一些传统的静态安全技术及方法来实现的。通常采用的主动防护技术有:数据加密,身份验证,访问控制,授权和虚拟网络(VPN)技术;被动防护技术有:防火墙技术,安全扫描,入侵检测,路由过滤,数据备份和归档,物理安全,安全管理等。,防护是P2DR模型中最重要的部分,通过它,可以预防大多数的入侵事件。防护可分为三类:系统安全防护、网络安全防护和信息安全防护。系统安全防护指操作系统的安全防护,即各个操作系统的安全配置、使用和打补丁等,不同操作系统有不同的防护措施和相应的安全工具。网络安全防护指网络管理的安全及网络传输的安全。信息安全防护指数据本身的保密性、完整性和可用性,数据加密就是信息安全防护的重要技术。,3Detection(检测)攻击者如果穿过防护系统,检测系统就会将其检测出来。如检测入侵者的身份,包括攻击源、系统损失等。防护系统可以阻止大多数的入侵事件,但不能阻止所有的入侵事件,特别是那些利用新的系统缺陷、新攻击手段的入侵。如果入侵事件发生,就要启动检测系统进行检测。,检测与防护有根本的区别。防护主要是修补系统和网络缺陷,增加系统安全性能,从而消除攻击和入侵的条件,避免攻击的发生;而检测是根据入侵事件的特征进行的。因黑客往往是利用网络和系统缺陷进行攻击的,因此,入侵事件的特征一般与系统缺陷特征有关。在P2DR模型中,防护和检测有互补关系。如果防护系统过硬,绝大部分入侵事件被阻止,那么检测系统的任务就减少了。,检测是动态响应的依据,也是强制落实安全策略的有力工具,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。,4Response(响应)系统一旦检测出入侵,响应系统则开始响应,进行事件处理。P2DR中的响应就是在已知入侵事件发生后,进行的紧急响应(事件处理)。响应工作可由特殊部门-计算机紧急响应小组负责。世界上第一个计算机紧急响应小组简称CERT(Computer Emergency Response Team),我国的第一个计算机紧急响应小组是中国教育与科研计算机网络建立的,简称“CCERT”。不同机构也有相应的计算机紧急响应小组。,响应的主要工作可分为两种:紧急响应和恢复处理。紧急响应就是当安全事件发生时采取的应对措施;恢复处理是指事件发生后,把系统恢复到原来状态或比原来更安全的状态。,紧急响应在安全系统中占有重要的地位,是解决潜在安全性最有效的办法。从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。要解决好紧急响应问题,就要制订好紧急响应方案,做好紧急响应方案中的一切准备工作。,恢复也包括系统恢复和信息恢复两方面内容。系统恢复是指修补缺陷和消除后门,不让黑客再利用这些缺陷入侵系统。消除后门是系统恢复的一项重要工作。一般说来,黑客第一次入侵是利用系统缺陷,在入侵成功后,黑客就在系统中留下一些后门,如安装木马程序,因此尽管缺陷被补丁修复,黑客还可再通过他留下的后门入侵系统。信息恢复是指恢复丢失的数据。丢失数据可能是由于黑客入侵所致,也可能是系统故障、自然灾害等原因所致。,P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。如人员的流动、人员的素质差异和策略贯彻的不稳定性。实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质提升,都是该安全模型没有考虑到的问题。,1.4 网络安全措施安全立法:设立各种法律来减少计算机犯罪案安全行政人事管理:设立安全管理机构,制定人事安全管理、系统安全管理和行政安全管理职责。,网络实体安全:网络中的硬件、软件和数据都是系统资源。网络实体安全保护就是指采取一定措施对网络的硬件系统、数据和软件系统等资源实体进行保护和对自然与人为灾害的防护。,系统访问控制:设置一些系统访问控制措施和技术,保证网络用户是合法的(如使用认证和鉴别方法将不合法的入侵者企图挡在系统外部);保证对网络系统的所有操作是合法的、认可的(如规定用户能访问系统的哪些资源,他们对于这些资源能使用到什么程度等问题)。,数据加密保护:就是采取一定的技术和措施,对网络系统中存储的数据和要在线路上传输的数据进行加密变换,使得变换后的数据不能被无关的用户识别,保证数据的保密性。数据加密保护通常是采用密码技术进行信息加密、数字签名、用户验证和非否认鉴别等措施实现。,1.4.1 安全立法,我国网络信息安全立法模式,基本上属于“渗透型”,国家未制定统一的信息网络安全法,而是将涉及网络信息安全的法律规范渗透、融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的网络信息安全法律规范体系。,我国信息网络安全立法层次和法律第一层:由全国人大常委会通过的法律,除保密法、警察法、刑法外,涉及信息网络安全的法律是全国人大常委会关于维护互联网安全的决定;,第二层:国务院为执行宪法和法律而制定的行政法规。主要有:计算机信息系统安全保护条例、计算机信息网络国际联网安全保护管理办法、互联网上网服务营业场所管理条例、计算机软件保护条例、中国互联网域名注册实施细则等;,第三层:国务院各部委根据法律和行政法规在本部门权限范围内制定的规章及规范性文件。主要有计算机病毒防治管理办法、互联网电子公告服务管理规定等;第四层:各省市自治区制定的地方性法规。,这些法律法规包括了各种安全管理(如网络服务业的管理、互联网出口信道管理、用户接入和使用互联网的管理、互联网信息服务安全管理等)、网上发布信息的限制(如政治领域、信息传播领域的有害信息和病毒信息的限制)、互联网上隐私权的保护、著作权的保护、网上安全交易保护和计算机犯罪防范与处理等方面。,1.4.2 安全管理,在信息系统安全保证中,加强安全管理、制定有关规章制度,对于确保信息系统安全、可靠地运行,都是十分有效的。,信息系统的安全管理策略包括安全管理机构、行政人事管理制度、信息系统的安全管理;制定设备的使用规程和中心机房管理制度、制定各应用系统的维护制度和应急措施、建立网络通信管理制度、完善数据备份及应用软件等技术资料的管理制度等。,一个较大规模的网络系统,要有相应的由各方面的管理人员组成的安全管理机构,分别负责安全、审计、系统分析、软硬件系统维护及通信管理。安全管理机构的设置与系统规模相关,相关人员的职责是固定的。,对信息系统职员的管理也是保证系统安全的一个重要方面。在对系统管理人员的行政人事管理方面,要做好:人员的审查和录用,岗位和职责范围的确定,人员的评价和考核,人员的提升、调动和任免人事档案的管理,人员的思想教育与业务培训等工作。,信息系统的安全管理要根据安全管理原则和系统信息保密性等要求,制定相应的管理规章制度,如确定系统的安全等级,根据安全等级确定安全管理范围,制定相应信息系统场所的出入管理制度,制定严格的操作规程,制定完备的系统维护制度,制定必要应急措施等。,1.4.3 实体安全技术网络实体安全(物理安全)保护就是指采取一定措施对网络的硬件系统、数据和软件系统等实体进行保护和对自然与人为灾害进行防御。对网络硬件的安全保护包括对网络机房和环境的安全保护、网络设备设施(如通信电缆等)的安全保护、信息存储介质的安全保护和电磁辐射的安全保护等。,对网络数据和软件的安全保护包括对网络操作系统、网络应用软件和网络数据库数据的安全保护。对自然与人为灾害的防御包括对网络系统环境采取防火、防水、防雷电、防电磁干扰、防振动以及防风暴、防地震等措施。,1.4.4 访问控制技术访问控制就是规定哪些用户可访问网络系统,对要求入网的用户进行身份验证和确认,这些用户能访问系统的哪些资源,他们对于这些资源能使用到什么程度等问题。访问控制的基本任务就是保证网络系统中所有的访问操作都是经过认可的、合法的,防止非法用户进入网络和合法用户对网络系统资源的非授权访问。,访问控制措施通常采用设置口令和入网限制,采取CA认证、数字证书、数字签名等技术对用户身份进行验证和确认,规定不同软件及数据资源的属性和访问权限,进行网络监视、设置网络审计和跟踪、使用防火墙系统、入侵检测和防护系统等方法实现。,1.4.5 数据保密技术数据加密保护就是采取一定的技术和措施,对网络系统中存储的数据和在线路上传输的数据进行变换(加密),使得变换后的数据不能被无关的用户识别,保证数据的保密性。,数据加密保护通常是采用密码技术进行信息(数据和程序)进行加密、数字签名、用户验证和非否认鉴别等措施实现。数据加密技术的详细内容见第5章。,1.5 网络安全级别1.5.1 可信计算机标准评价准则 1983年美国国防部发表的可信计算机标准评价准则(简称为TCSEC)把计算机安全等级分为4类7级。依据安全性从低到高的级别,依次为D、C1、C2、B1、B2、B3、A级,每级包括它下级的所有特性,见表1.3。,安全级别:D级 C1级 C2级 B1级 B2级 B3级 A级,低,高,注:,(1)属于C2级别的安全系统:Unix系统、Novell3.x或更高版本、Windows NT、Windows 2000和Windows2003(2)属于C1级别的安全系统:NetWare4.0 和Linux系统(3)属于D级别的安全系统:Windows95/98和DOS系统,处理敏感信息所需要最低安全级别是C2级,保护绝密信息的最低级别是B1级,1.5.3 计算机信息安全保护等级划分准则我国计算机信息安全保护等级划分准则将计算机安全保护等级划分为五个级别,第一级到第五级。第一级:用户自主保护级。该级使用户具备自主安全保护能力,保护用户数据被非法读写和破坏;,第二级:系统审计保护级。具备第一级能力,并创建和维护访问审计跟踪记录;第三级:安全标记保护级。具备第二级的能力,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访问者的访问权限;,第四级:结构化保护级。具备第三级的所有功能,并将安全保护机制划分为不同的结构,它具有很强的抗渗透能力;第五级:安全域保护级。具备第四级的功能,并增加访问验证功能,它具有极强的抗渗透能力。,

    注意事项

    本文(计算机网络安全概述.ppt)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开