您好,欢迎访问三七文档
第1章网络安全计算机网络安全技术第1章网络安全全书分为四部分安全技术基础安全模型安全体系结构安全服务和安全机制安全的三个层次评估标准实体安全防护与安全管理技术场地环境的安全要求电磁干扰及电磁防护物理隔离安全管理网络安全技术防火墙技术攻击检测与系统恢复技术访问控制技术网络存储备份技术病毒防治技术信息安全技术数据库安全技术密码体制与加密技术认证技术第1章网络安全第一章网络安全1.1网络安全的基本知识1.2网络的安全类别1.3网络安全威胁1.4网络安全标准第1章网络安全1.1网络安全的基本知识1.1.1网络安全的基本概念1.1.2网络安全目标1.1.3网络安全模型1.1.4网络安全的策略第1章网络安全1.1.1网络安全的基本概念定义:通过采用各种技术和管理措施,使网络系统正常裕兴,从而确保网络数据的机密性、完整性和可用性。目的:确保网络传输和交换的数据的机密性、完整性和可用性。从广义上来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。本质:网络上的信息安全。第1章网络安全1.1.1网络安全的基本概念1、信息安全通信保密信息安全信息保障通信保密:信息的替代和置换信息安全:现代密码学理论、计算机和通信安全信息保障:计算环境安全、通信网安全、边界安全、安全支撑环境和条件第1章网络安全1.1.1网络安全的基本概念2、网络安全不同的人有不同理解用户(个人、企业等):个人隐私、商业利益----------------------------------的保护网络运行和管理者:对网络信息的读写、访问-----------------------------等操作进行保护和控制安全保密部门:对信息的过滤和防堵第1章网络安全1.1.1网络安全的基本概念2、网络安全层次物理安全运行安全数据安全第1章网络安全1.1.1网络安全的基本概念2、网络安全含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。第1章网络安全1.1.1网络安全的基本概念3、网络安全观三方面网络安全是网络动态发展的问题:网络安全日------------------------------------------------益重要网络安全实施是一个系统工程:安全问题涉及、-------------------------------------------覆盖面广网络安全实施是一个社会工程:用户第1章网络安全1.1.1网络安全的基本概念3、网络安全观所以说,网络安全是一个动态发展的系统工程和社会工程,需要长期、持久的巨大财力、物力、人力的投入,需要从组织、管理等方面采取强有力的措施,才能确保网络在信息的大洋中永远坚固、安全、可靠。第1章网络安全1.1.2网络安全目标目标可靠性:网络信息系统能够在规定条件下和规定时间内实现规定功能的特性。可用性:网络信息可被授权实体访问并按需求使用的特性。保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。第1章网络安全1.1.2网络安全目标目标不可否认性:参与者不可能否认曾经完成的操作或承诺可控性:对网络信息的传播及内容具有控制能力的特性。第1章网络安全1.1.3网络安全模型网络安全模型是动态网络安全过程的抽象描述。为了达到安全防范的目标,需要建立合理的网络安全模型,来指导网络安全工作的部署和管理。常见的有PPDR和PDRR模型。第1章网络安全1.1.3网络安全模型PPDR美国国际互联网安全系统公司(ISS)提出的P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。防护(P)响应(R)检测(D)策略(P)第1章网络安全1.1.3网络安全模型PPDR策略(核心)什么操作是明确允许的,什么操作是一般默认允许的,什么操作是明确不允许的,什么操作是默认不允许的防护(P)响应(R)检测(D)策略(P)安全策略一般不作出具体的措施规定,也不确切说明通过何种方式能才够够达到预期的结果,但是应该向系统安全实施者们指出在当前的前提下,什么因素和风险才是最重要的。第1章网络安全1.1.3网络安全模型PPDR防护系统安全防护网络安全防护信息安全防护防护(P)响应(R)检测(D)策略(P)防护:采用一切手段保护信息系统的保密性、可用性、完整性、可控性、不可否认性。根据不同登记的系统安全要求来完善系统的安全。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。第1章网络安全1.1.3网络安全模型PPDR检测检测是动态响应和加强防护的依据是强制落实安全策略的工具通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应防护(P)响应(R)检测(D)策略(P)第1章网络安全1.1.3网络安全模型PPDR响应在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。通过建立响应机制和紧急响应方案,能够提高快速响应的能力。防护(P)响应(R)检测(D)策略(P)第1章网络安全1.1.3网络安全模型PDRR网络安全的整个环节可以用一个最常用的安全模型——PDRR模型来描述。PDRR就是防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)。防护(P)检测(D)响应(R)恢复(R)失败失败成功成功成功攻击失败第1章网络安全1.1.3网络安全模型PDRR恢复是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。系统的恢复过程通常需要解决两个问题:一是对入侵所造成的影响进行评估和系统的重建,二是采取恰当的技术措施。系统的恢复主要有重建系统、通过软件和程序恢复系统等方法防护(P)检测(D)响应(R)恢复(R)失败失败成功成功成功攻击失败第1章网络安全1.1.4网络安全策略安全策略是指在某个安全区域内,所有与安全活动相关的一套规则,这些规则由此安全区域内所设立的一个权威建立。网络安全策略:对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等。物理安全策略访问控制策略信息加密策略安全管理策略第1章网络安全1.2网络安全类别1.2.1物理安全1.2.2逻辑安全1.2.3操作系统安全1.2.4连网安全第1章网络安全1.2网络安全类别网络安全类别物理安全:物理安全主要是指通过物理隔离实现网络安全。所谓“物理隔离”是指内部网不直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。第1章网络安全1.2网络安全类别网络安全类别物理安全:物理安全主要是指通过物理隔离实现网络安全。使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。第1章网络安全1.2网络安全类别网络安全类别物理安全逻辑安全:通过软操作的方法实现安全,如:安装杀毒软件、系统补丁,关闭服务、端口,加密等。操作系统安全连网安全第1章网络安全1.3网络面临的安全威胁威胁类别物理威胁,如系统硬件设施的破坏系统漏洞威胁,如端口(远程访问端口3389)、不安全服务(基于UDP协议的TFTP无认证服务)、配置和初始化(FTP匿名访问)身份鉴别威胁,如假冒(窃取口令)、密码暴力破解病毒和黑客威胁第1章网络安全1.4网络安全标准1TCSEC网络安全标准2我国的安全标准第1章网络安全可信计算机系统评估标准1983年美国国防部提出了一套《可信计算机系统评估标准》(TCSEC,TrustedComputerSystemEvaluationCriteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。第1章网络安全可信计算机系统评估标准为了使其中的评价方法适用于网络,美国国家计算机安全中心NCSC从网络的角度解释了《可信计算机系统评估标准》中的观点,明确了《可信计算机系统评估标准》中所未涉及到的网络及网络单元的安全特性,并阐述了这些特性是如何与《可信计算机系统评估标准》的评估相匹配的。见下表。现在,《可信计算机系统评估标准》已成为事实上的国际通用标准。第1章网络安全可信计算机系统评估准则及等级类别安全级别名称主要特征及适用范围AA1可验证的安全设计形式化的最高级描述、验证和隐秘通道分析,非形式化的代码一致证明。用于绝密级BB3安全域机制存取监督,安全内核,高抗渗透能力,即使系统崩溃,也不会泄密。用于绝密、机密级B2结构化安全保护隐秘通道约束,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制保护。用于各级安全保密,实行强制性控制B1标号安全保护除了C2级的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制CC2访问控制保护存取控制以用户为单位,广泛的审计、跟踪,如UNIX、LINUX和WindowsNT,主要用于金融C1选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位,早期的UNIX系统属于此类DD最小保护保护措施很少,没有安全功能,如DOS属于此类第1章网络安全1.D级D级是最低的安全形式,整个计算机是不信任的。拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据限制,任何人不需要任何帐户就可以进入系统,不受任何限制就可以访问限制就可以访问他人的数据文件。属于这个级别的操作系统有DOS;Windows;Apple的MacintoshSystem7.1。第1章网络安全2.C1级C级有两个安全子级别:C1和C2。C1级,又称有选择地安全保护或称酌情安全保护(DiscretionarySecurityProtection)系统它要求系统硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机),用户在使用前必须登记到系统。作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限等。第1章网络安全3.C2级C级有两个安全子级别:C1和C2。C2级又称访问控制保护,能够实现受控安全保护、个人帐户管理、审计和资源隔离。C2级针对C1级的不足之处增加了几个特性访问控制环境(用户权限级别)的特性,该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。系统对发生的事情加以审计(Audit),并写入日志当中,通过查看日志,就可以发现入侵的痕迹。审计可以记录下系统管理员执行的活动,审计还加有身份验证,这样就可以知道谁在执行这些命令。审核的缺点在于它需要额外的处理器时间和磁盘资源。第1章网络安全4.B1级B级中有三个级别,B1级即标号安全保护(LabeledSecurityProtection),是支持多级安全(比如秘密和绝密)的第一个级别
本文标题:第1章网络安全
链接地址:https://www.777doc.com/doc-1267155 .html