您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第一章 网络安全基础
《网络安全与电子商务》主讲:周红霞《网络安全》教学大纲课程名称:《网络安全与电子商务》,主编:赵泉,清华大学出版社出版。总学时数:76学(其中实验8课时)考试形式:笔试《网络安全与电子商务》教学大纲第一部分:课程介绍(一)、课程特点和学习目的(二)、课程要求(三)、课程学习方法(四)、课程考核(一)、课程特点和学习目的《网络安全与电子商务》为专业课,是电子商务、计算机等相关专业的专业课。从网络安全的概念和基本知识入手,介绍了网络及通信安全、黑客及其防范、病毒及其防治、防火墙和加密技术、数字签名与身份认证、操作系统与数据安全、安全电子交易协议和网络安全管理等内容。在编写体例方面,网络安全在前,电子商务安全在后,网络安全威胁在前,防范技术在后。通过本课程学习使同学们了解网络安全的基础知识和基本技术,建立安全意识,把握安全的衡量准则,保证电子商务活动的安全性。(二)、课程要求了解相关概念与技术细节。理解基本方法与思路。掌握基本知识点与技术重点。熟练掌握重要概念与常用技术方法。(三)、课程学习方法课堂与网络课件学习。书后习题内容的理解与掌握。认真完成课后作业。实验:提出问题并讨论,或者上机实训。培养综合分析与解决问题能力,从而达到全面掌握内容的目的。(四)、课程考核按照知识点的要求层次:了解、理解、掌握、熟练掌握。对于不同的层次按照一定的比例进行考核。考核方式:闭卷。题型:单选题、多选题、填空题、判断题、简答题。第二部分:课时安排第1章网络安全基础(4课时)第2章网络及通信安全(8课时)第3章黑客及其防范(10课时)第4章计算机病毒及其防治(5课时)第5章防火墙技术(5课时)第6章加密技术(7课时)第7章数字签名与身份认证(5课时)第8章操作系统与数据安全(8课时)第9章安全电子交易协议(6课时)第10章网络安全管理(4课时)第三部分:实验安排(8课时)一、问题讨论二、上网下载资料,谈谈对网络安全的认识或规划一个安全的电子商务网站电子商务安全:1.计算机网络安全:计算机网络设备安全、计算机网络系统安全、计算机网络数据库安全、围绕计算机网络本身可能存在的安全问题,实施网络安全、增强方案,保证计算机网络安全性为目标。2.商务交易安全:围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,保证电子商务过程的的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性、不可抵赖性。第1章网络安全基础“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自Internet/Intranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。本章是网络安全与电子商务的第一章,在这一章里教学内容将要介绍:1.1网络安全的主要内容1.2电子商务安全体系结构1.3本章小结1.4习题教学重点:1、网络安全的含义、特征2、电子商务的体系结构教学难点:1、网络安全的等级标准2、电子商务安全体系结构教学时数:四课时第1章网络安全基础1.1网络安全的主要内容一、网络面临的安全威胁1、计算机所面临的威胁是指对网络中的信息和设备的威胁,而最大威胁就是人为的恶意攻击。2、攻击类型:(1)主动攻击:中断、篡改、伪造等(2)被动攻击:截获、窃取(一)、威胁网络安全的种类:1、物理威胁:分为偷窃、伪造及间谍行为等2、系统漏洞威胁:指的是系统硬件、软件或策略上的缺陷,导致非法用户未经授权而获得访问系统的权限或提高其访问权限。3、身份鉴别威胁网络中最常用身份鉴别方式是口令,威胁有口令破解、口令圈套等。(123passwordrecovery)4、通信及线缆连接威胁包括窃听、拨号进入、冒名顶替等5、有害程序(1)病毒(2)代码炸弹(3)特洛伊木马程序(4)更新或下载来传播有害程序(二)、威胁网络安全的因素1.计算机系统的脆弱性(1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。(2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。(3)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。2.协议安全的脆弱性当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是RobertMorries在VAX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。3.数据库管理系统安全的脆弱性由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上的,因此,DBMS的安全也是可想而知。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。4.人为的因素不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。5.各种外部威胁(1)物理威胁(2)网络威胁(3)身份鉴别(4)编程(5)系统漏洞6.攻击变得越来越容易(三)防范措施(1)用备份和镜像技术提高数据完整性(2)防毒(3)补丁程序(4)提高物理安全(5)构筑因特网防火墙(6)废品处理守则(7)仔细阅读日志(8)加密(9)提防虚假的安全二、网络安全的含义、特征及等级标准(一)、网络安全的含义网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。不同的解释(内涵):(l)运行系统安全,即保证信息处理和传输系统的安全。(2)网络上系统信息的安全。(3)网络上信息传播的安全,即信息传播后果的安全。(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。(5)物理安全,即防火、防盗、防静电等。(二)、网络安全的特征:(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性:对信息的传播及内容具有控制能力。(三)、网络安全等级级别1可信计算机系统评估标准1983年美国国防部提出了一套《可信计算机系统评估标准》(TCSEC,TrustedComputerSystemEvaluationCriteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。为了使其中的评价方法适用于网络,美国国家计算机安全中心NCSC从网络的角度解释了《可信计算机系统评估标准》中的观点,明确了《可信计算机系统评估标准》中所未涉及到的网络及网络单元的安全特性,并阐述了这些特性是如何与《可信计算机系统评估标准》的评估相匹配的。见表1.1。现在,《可信计算机系统评估标准》已成为事实上的国际通用标准。1)D级D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。(2)C1级C级有两个安全子级别:C1和C2。C1级,又称选择性安全保护(discretionarysecurityprotection)系统,它描述了一种典型的用在Unix系统上的安全级别。这种级别的系统对硬件有某种程度的保护:用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。(3)C2级:除了C1级包含的特性外,C2级别应具有访问控制环境(controlled-accessenvironment)权力。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别。(4)B1级:B级中有三个级别,B1级即标志安全保护(labeledsecurityprotection),是支持多级安全(例如秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。(5)B2级B2级,又叫做结构保护(structuredprotection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。它是提供较高安全级别的对象与较低安全级别的对象相通信的第一个级别。(6)B3级B3级或又称安全域级别(securitydomain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或其它安全域对象的修改。(7)A级A级或又称验证设计(veritydesign)是当前橙皮书的最高级别,它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特性。图表表示四种级别:类别安全级别名称主要特征及适用范围AA1可验证的安全设计形式化的最高级描述、验证和隐秘通道分析,非形式化的代码一致证明。用于绝密级BB3安全域机制存取监督,安全内核,高抗渗透能力,即使系统崩溃,也不会泄密。用于绝密、机密级B2结构化安全保护隐秘通道约束,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制保护。用于各级安全保密,实行强制性控制B1标号安全保护除了C2级的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制CC2访问控制保护存取控制以用户为单位,广泛的审计、跟踪,如UNIX、LINUX和WindowsNT,主要用于金融C1选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位,早期的UNIX系统属于此类DD最小保护保护措施很少,没有安全功能,如DOS属于此类(四)、安全评估的国内通用准则信息系统安全划分准则为了适应信息安全发展的需要,我国也制定了计算机信息系统安全等级划分准则。这一准则,借鉴了国际上的一系列有关的标准,对于发展我国自主产权的安全信息系统,有着重要的意义。国家标准GB17859-99是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。此标准将信息系统分成5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。这5个级别的区别如表1.2所示。中国计算机信息系统的5个级别第一级第二级第三级第四级第五级自主访问控制√√√√√身份鉴别√√√√√数据完整性√√√√√客体重用×√√√√审计×√√√√强制访问控制××√√√标记××√√√隐
本文标题:第一章 网络安全基础
链接地址:https://www.777doc.com/doc-1267372 .html