您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > (计算机网络管理技术)第6章网络安全管理
6.2网络安全6.3系统攻击手段及防范措施6.4网络操作系统安全管理6.5Internet安全管理第6章网络安全管理6.6网络安全综合管理技术6.1信息安全管理技术6.1信息安全管理6.1.1信息安全管理策略1.信息安全管理策略概述信息安全管理策略也称信息安全方针,是组织对信息和信息处理设施进行管理、保护和分配的准则和规划,以及使信息系统免遭入侵和破坏而必须采取的措施。它告诉组织成员在日常的工作中什么是必须做的,什么是可以做的,什么是不可以做的;哪里是安全区,哪里是敏感区,就像交通规则之于车辆和行人一样,信息安全策略是有关信息安全方面的行为规范。一个成功的安全策略应当综合以下几个因素:综合平衡(综合考虑需求、风险、代价等诸多因素)。整体优化(利用系统工程思想,使系统总体性能最优)。易于操作和确保可靠。2.制定信息安全策略的原则目的性。策略是为组织完成自己的信息安全使命而制定的,策略应该反映组织的整体利益和可持续发展的要求。适用性。策略应该反映组织的真实环境,反映当前信息安全的发展水平。可行性。策略应该具有切实可行性,其目标应该可以实现,并容易测量和审核。没有可行性的策略不仅浪费时间还会引起策略混乱。经济性。策略应该经济合理,过分复杂和草率都是不可取的。完整性。能够反映组织的所有业务流程的安全需要。一致性。策略的一致性包括下面三个层次:①与国家、地方的法律法规保持一致;②与组织己有的策略、方针保持一致;③与整体安全策略保持一致,要反映企业对信息安全的一般看法,保证用户不把该策略看成是不合理的,甚至是针对某个人的。弹性。策略不仅要满足当前的组织要求,还要满足组织和环境在未来一段时间内发展的要求。3.信息安全策略的主要内容(1)适用范围:包括人员范围和时效性,例如“本规定适用于所有员工”,“适用于工作时间和非工作时间”。不仅要消除本该受到约束的员工有认为自己是个例外的想法,也保证策略不至于被误解是针对某个员工的;同时也告诉员工本规定在什么时间发挥效力。(2)目标:明确了信息安全保护对公司是有着重要意义的,而且与国家的法律法规是一致的。主题明确的策略可能会有更加确切、详细的目标。(3)策略主题:通常一个组织可能会考虑开发下列主题的信息安全管理策略:①设备和及其环境的安全。②信息的分级和人员责任。③安全事故的报告与响应。④第三方访问的安全性。⑤外围处理系统的安全。⑥计算机和网络的访问控制和审核。⑦远程工作的安全。⑧加密技术控制。⑨备份、灾难恢复和可持续发展的要求。(4)策略签署:信息安全管理策略是强制性的、惩罚性的,策略的执行需要来自管理层的支持,通常是信息安全主管或总经理签署信息安全管理策略。签署人的管理地位不能太低;否则会有执行的难度,如果遭到某高层主管的抵制常会导致策略失败,高层主管的签署也表明信息安全不单单是信息安全部门的事情,还是与整个组织所有成员都是密切相关的。(5)策略的生效时间和有效期:旧策略的更新和过时策略的废除也是很重要的,应该保持生效的策略中包含新的安全要求。(6)重新评审策略的时机:策略除了常规的评审时机,在下列情况下也需要重新评审:①企业管理体系发生很大变化。②相关的法律法规发生了变化。③企业信息系统或者信息技术发生了大的变化。④企业发生了重大的信息安全事故。(7)与其他相关策略的引用关系:因为多种策略可能相互关联,引用关系可以描述策略的层次结构,而且在策略修改时候也经常涉及其他相关策略的调整,清楚的引用关系可以节省查找的时间。(8)策略解释:由于工作环境、知识背景等原因的不同,可能导致员工在理解策略时出现误解、歧义的情况。因此,应建立一个专门的权威的解释机构或指定专门的解释人员来进行策略的解释。(9)例外情况的处理:策略不可能做到面面俱到,在策略中应提供特殊情况下的安全通道。4.信息安全的具体实施技术信息安全的主要内容有信息的加密与解密技术、消息摘要技术、数字签名与身份认证技术、密钥管理技术。随着现代电子技术、计算机技术及网络技术的迅猛发展,单一的加密技术在现代信息安全领域中已显得苍白无力,必须使用多种加密技术进行综合利用,才能达到信息安全的目的。(1)信息加密与密钥管理:通常使用对称加密技术对信息进行加密,而采用公开密钥加密技术对其密钥进行加密后再传输。密钥管理主要内容有密钥的产生、存储、更新及销毁的算法和协议。(2)数据完整性检验:使用消息摘要算法对消息进行计算得到“消息摘要”,再用公开密钥加密技术对其“消息摘要”进行加密后再进行传输。(3)数字签名与身份认证:使用公开密钥加密技术进行数字签名,使用密码学理论与密钥分配中心KDC参与的策略进行身份认证。(4)授权与访问控制:授权侧重于强调用户拥有什么样的访问权限,这种访问权限是系统预先设定的,并不关心用户是否发生访问请求;访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许范围之内。授权与访问控制策略主要有授权策略、访问控制模型、大规模系统的快速访问控制算法等。(5)审计追踪技术:审计和追踪是两个密切相关的概念,审计是对用户行为进行记录、分析和审查,以确认操作的历史行为;追踪则有追查的意思,通过审计结果追查用户的全部行为。6.1.2古典密码加密体制古典密码加密体制又叫经典密码加密体制,主要采用手工或机械操作实现加/解密。经典密码大体上可分为三类:单表代换密码、多表代换密码和多字母代换密码。1.单表代换密码将字母a,b,c,d,…,w,x,y,z的自然顺序保持不变,但使之与d,e,f,g,…,z,a,b,c分别对应(即将字母表中的每个字母用其后的第三个字母进行循环替换)。例:设明文为student,则对应的密文为vwxghqw(此时密钥为3)。这就是著名的凯撒(Kaesar)密码,也称为移位代换密码。2.流密码流密码的基本思想是,利用密钥k产生一个密钥流z=z0z1...,并使用如下规则加密明文串x=x0x1x2...,加密结果是y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的记忆元件(存储器)在时刻i的状态,f是由密钥k和σi产生的函数,而σi则是依赖于k,σ0,x0,x1,…,xi-l的参数。根据加密器中记忆元件的存储状态σi是否依赖于输入的明文字符,流密码可进一步分成同步和自同步两种。σi独立于明文字符的叫做同步流密码,否则叫做自同步流密码。由于自同步流密码密钥流的生成与明文有关,因而较难从理论上进行分析。目前大多数研究成果都是关于同步流密码的。在同步流密码中,由于Zi=f(k,σi)与明文字符无关,因而密文字符yi=ezi(Xi)也不依赖于此前的明文字符。因此,可将同步流密码的加密器分成密钥流生成器和加密变换器两个部分。如果与上述加密变换对应的解密变换为xi=dzi(Xi),则可给出同步流密码的模型如图6-2所示。6.1.4公开密钥加密体制公钥密码体制采用了两个不同的密钥,这对在公开网络上进行保密通信、密钥分配、数字签名和认证有着深远的影响。公钥密码学有三种体制:RSA密码体制、ElGamal密码体制和椭圆曲线密码体制。在这里,我们只介绍RSA密码体制。1.公钥密码体制的基本原理(1)公开密钥加密算法的特点:在公开密钥密码体制中,使用一个加密算法E和一个解密算法D,E和D是不相同的,E是公开的,一般的用户即使知道了E,也是无法推导出D的。公开密钥体制有三个特点:D(E(P))=P;由E来推断D是极其困难的;用已选定的明文进行分析,是不能破译E的。只要满足了上述三个条件,则加密算法E是可以公开的。公开密钥密码体制如图6-4所示。(2)如何用公开密钥进行加、解密现在考虑两个用户A和B,两者从未联系过,而要想在A和B之间建立保密信道。A所确定的加密密钥为EA,B的加密密钥为EB,并将EA和EB放在网上作为公共可读文件(共享文件)内。现在A要发送报文P给B,首先算出C=EB(P),并把他发送给B。B收到密文C=EB(P)后,使用密钥DB进行解密,即:DB(EB(P)=P在这里,EB是公开的而DB是不公开的,从而达到保密的目的。6.2.1计算机网络安全在信息时代,犯罪行为逐步向高科技蔓延并迅速扩散,利用计算机特别是计算机网络进行犯罪的案件越来越多。因此,计算机网络的安全越来越引起世界各国的关注。随着计算机在人类生活各领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络不断被非法入侵,重要情报资料被窃,甚至由此造成网络系统的瘫痪,给各用户及众多公司造成巨大的经济损失,甚至危及到国家和地区的安全。6.2网络安全1.网络安全问题随着人们对计算机网络的依赖性越来越大,网络安全问题也日趋重要。1988年11月2日,美国6000多台计算机被病毒感染,致使Internet不能正常运行。这是一次非常典型的病毒入侵计算机网络的事件,在这一事件中,遭受攻击的有5个计算机中心和2个地区节点,连接着政府、大学、研究所和拥有政府合同的约25万台计算机。这次病毒事件,计算机系统直接经济损失达9600万美元。这一事件终于使人们意识到网络安全问题。在竞争日益激烈的今天,人们普遍关心网络安全的问题主要有7种:在国外普遍称为7P问题。即:Privacy(隐私)、Piracy(盗版)、Pornography(色情)、Pricing(价格)、Policing(政策制订)、Psychological(心理学)、ProtectionoftheNetwork(网络保护)。这7个问题,可以说是从不同的角度提出的安全问题。而重要的则在于如何创造出一种安全的环境,使人们不再担心上网有可能蒙受巨大损失或遭受攻击。当前,最为火爆的网络是互联网(Internet),“信息高速公路”便是以互联网为雏形。然而,互联网最大的问题便是安全问题,因为从它问世起便是一个以“无政府”为口号的公用网络,谁都可以上去“漫游”、冲浪。2.网络安全的定义网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、网络通信设备、服务器等。信息资源包括维持网络服务运行的系统软件和应用软件,以及用户信息。信息资源的保密性、完整性、可用性、真实性是网络安全研究的重要课题。从用户角度看,网络安全主要是保证个人数据和信息在网络传输和存储中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理员来说,网络安全的主要任务是保障用户正常使用网络资源,避免病毒、拒绝非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态方面看,网络安全主要是保障信息内容的合法和健康,控制含不良内容的信息在网络中传播。在此,对网络安全下一个定义:网络安全是指保护网络系统中的软件、硬件及数据信息资源,使之免受偶然或恶意的破坏、盗用、暴露和篡改,保证网络系统的正常运行、网络服务不受中断而所采取的措施和行为。3.网络安全服务(1)认证服务;(2)访问控制;(3)数据机密性服务;(4)数据完整性服务;(5)不可否认服务。6.2.2网络脆弱性及网络威胁1.网络的脆弱性(1)网络漏洞;(2)电磁辐射;(3)线路窃听;(4)串音干扰;(6)软件故障;(7)人为因素;(8)网络规模;(9)网络物理环境;(10)通信系统。2.网络安全威胁安全威胁可分为故意的(如系统入侵)和偶然的(如将信息发到错误地址)两类。故意威胁又可进一步分成被动威胁和主动威胁两类。被动威胁只对信息进行监听和窃取,而不对其修改和破坏;主动威胁则要对信息进行故意篡改和破坏,使合法用户得不到可用信息。(1)基本的安全威胁l信息泄露:信息泄露给某个未经授权的实体。l完整性破坏:数据的一致性由于受到未授权的修改和破坏。l拒绝服务:对资源的合法访问被阻断。l非法使用:某一资源被非授权人以授权方式使用。(2)可实现的威胁可实现的威胁可以直接导致某一基本威胁的实现,包括渗入威胁和植入威胁。主要的渗入威胁有:l假冒:即某个实体假装成另外一个不同的实体。这个未授权实体以一定的方式使安全守卫者相信它是一个合法实体,从而获得合法实体对资源的访问权限。这是大多数黑
本文标题:(计算机网络管理技术)第6章网络安全管理
链接地址:https://www.777doc.com/doc-1243998 .html