您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第7章网络安全与管理基础
第7章网络安全与管理基础(时间:3次课6学时)第7章网络安全与管理基础教学提示:计算机网络是一种重要的信息资源,也是各种用户进行通信的平台。网络上的各种信息资源能否保证安全对用户来讲是至关重要的。在学习了网络的基本原理和应用以后,本章将对网络的安全和相关的技术手段进行介绍。教学目标:深刻理解计算机信息安全和网络安全的相关概念,掌握加密技术的基本原理,掌握网络系统的安全技术和安全策略的基本原则,了解网络管理的内容和要求。第7章网络安全与管理基础7.1计算机信息安全和网络安全7.2加密技术7.3网络系统的安全技术和安全策略7.4网络管理基础7.5习题7.1计算机信息安全和网络安全7.1.1计算机系统信息安全的概念7.1.2网络安全的概念7.1.3网络安全措施7.1.4被动和主动网络安全策略7.1计算机信息安全和网络安全7.1.1计算机系统信息安全的概念包括计算机网络在内的计算机系统的安全性是指为计算机系统建立和采取各种安全保护措施,以保护计算机系统中的硬件、软件和数据,防止由于偶然或恶意的原因使系统遭到破坏,数据受到更改或泄漏等。计算机系统的安全涉及面很广。它不仅涉及到计算机系统本身的技术问题、管理问题,而且涉及到法学、犯罪学和心理学等学科。其内容包括了安全理论与策略;计算机安全技术;安全管理、安全评价、安全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等等。计算机系统有三类安全性问题:技术安全、管理安全和政策法律安全。作为计算机系统的使用和开发人员主要将精力放在技术安全和管理安全两个方面。技术安全:通过技术手段(硬件和软件的)可以实现的对于计算机系统及其数据的安全保护。要求做到系统受到攻击以后硬件、软件不受到损坏,系统正常工作,数据不泄漏、丢失和更改。管理安全:和管理有关的安全保障。如使得软、硬件不被物理损坏(失火、被盗、磕碰等等),非法人员进入,机密洩露,等等。政策法律:政府及相关管理部门所制定的法律、法规、制度等等。提示:网络的安全对网络用户是重要的,对网络的管理人员来讲更是重要的。同学们现在是以网络工程师的角度看待网络的安全问题。但是同学们将来的职责应该是从企业的信息主管(CIO)角度看问题。所以不仅应该注意到技术安全性,也应同时注意到管理安全性和政策法规安全性。如果能够自修一下《信息资源管理》课程,对于在高一点的层次上看待问题是大有裨益的。美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中对于计算机系统的安全等级做了七级划分:D、C1、C2、B1、B2、B3、A。这四个等级七个子集的具体内容倒不一定背下来,但是仔细地研究一下其中的内容体会一下这些层层递进的规定表示了系统安全不同层次及其原因还是很有益处的。D级:最小保护。这一级几乎没有专门的机制进行安全性保护。目前一些操作系统和系统软件就属于这一级,如DOS、Windows98、FoxProforWindows等。C1:自主安全保护。在这一级上可以使用户和数据分离,要求用户进行自主存取控制(体现在用户对于数据的存取权限上并保护或限制用户权限的传播)。系统通过用户的账号和口令来确定用户的合法性及其对信息和程序的访问权。C2:受控的存取保护。在这一级上除了C1级别所包含的内容以外,可以对用户进行身份验证并且具有访问控制环境功能。在这样的访问控制环境中可以进一步限制用户访问某些文件的权利和执行某些程序的权利。此外还可以对系统发生的事件进行审计。在审计中可以通过查阅过去发生的所有活动来发现异常活动的线索。B1:标记安全保护。对系统的数据进行加注“标记”,是支持多级安全的第一个级别。这些级别包括秘密、机密、绝密等。访问数据的用户不仅要有访问权还需要有相应的解密权,而且系统不允许用户改变其所拥有的权限。B2:结构化保护。此时不仅数据要加注标记,而且对于系统的所有对象都要加注标记。系统中的硬件设备也被赋予各自的安全级别。B3:安全域。在这一级别上使用了硬件来加强域。如要求用户必须通过可信任的途径连接系统,必须满足访问监控器的要求。这个级别同时提供更强的审计跟踪能力,提供系统恢复过程。A:验证设计。在满足以上所有要求的前提下,要给出严格的系统形式化设计说明和验证过程,以确保各级的安全保护真的能实现。目前能够做到B3级的产品已经有了,A级的产品正在努力设计之中。提示:关于《DOD可信计算机系统评估标准》从标准的层次上提供了对系统安全的评估方法和标准。无论是美国标准还是其他标准都为用户提供了一个工作的依据。目前希望用户能够对标准的大体结构有所掌握。这仅仅是最低要求。希望同学们能以此为起点在以后的工作中主动地了解和研究这些标准并运用到自己的产品中去。这才是真正的目的。7.1.2网络安全的概念对计算机网络构成安全威胁的主要有:物理威胁:◆盗窃◆废物搜寻网络威胁◆非法访问◆非法统计◆非法数据更新◆电子窃听◆网络欺骗◆恶意传播计算机病毒等网络威胁中以黑客所造成的危害为最大。系统内部的工作人员对系统造成的威胁其实大于外部人员所造成的威胁。内部威胁分为有意和无意两种。大量的事例证明无意的威胁经常起源于轻视、无知、职责不清、制度不完善、不负责任等等。这类威胁所造成的损失不仅是在不知不觉中产生的而且可能过了很长时间都不知道究竟是因为什么自己受到了损失。在商场就是战场的时代背景下,现代战争的最新形式(信息战)最先在商业战场上打“响”了。如果糊里糊涂地“中弹身亡”那真是个“糊涂鬼”了。网络安全的一些新的特点。其一是网络安全保护的范围更广,不仅限于某一计算机系统而可能是若干计算机系统的集合。其二是保护的操作不仅限于各种合法或非法访问,而可能是拒绝合法但有害的访问。其三是限制或制止某些不良的信息在网络上的传播。这里同样有技术和法律的问题,此外还有道德问题。7.1.3网络安全措施网络的安全措施既有技术性的也有管理性的,在技术性措施中既有硬件的也有软件的。这些措施包括:◆身份鉴别(口令、生理特征鉴别、智能卡)◆数据加密、◆构筑防火墙◆补丁程序、◆防病毒、◆废品处理守则、◆系统审计、◆系统备份◆镜像技术。.1.4被动和主动网络安全策略网络攻击和网络安全防卫是互相斗争的双方。网络安全防卫机制不要求自己去主动攻击网络攻击方,但也不要求只能是被动地防御。在网络安全防卫过程中可以采取相应的半主动手段使网络攻击方陷于被动或者失败。这种方式就是半主动网络安全策略。而采取若干防范措施防止网络攻击则属于被动网络安全策略。1.针对系统数据的攻击对数据的攻击可以分为主动攻击和被动攻击两大类型。对网络进行主动攻击的后果会使网络信息的完整性和可靠性受到损害。主动攻击对数据所采用的破坏方法有:修改、删除、添加、伪造和重排信息内容等。对网络进行被动攻击的主要方法有以下几种:◆电磁侦听计算机在工作时会发出大量的电磁辐射(尤其以CRT显示器更为厉害。用户可以在计算机工作时把一个收音机放在显示器旁边,就可以在中波波段听到强烈的干扰声)。◆统计分析利用合法的身份多次查阅数据,推导出其中的机密信息。◆破译分析对利用合法身份取得的已经加密的机密信息进行破译。◆废品分析对废纸、废盘、用过的打字蜡纸等进行分析。◆密度分析虽然不知道信息的具体内容,但是从信息量、频度、方向分析出可能和哪些事务相关,事情进展到了何种程度。2.针对系统工作状态的攻击◆拒绝服务攻击:对被攻击网络投放大量的垃圾信息使其穷于应付而不能真正提供有效的服务,甚至于使得系统瘫痪。◆利用系统的漏洞截断对它的服务申请。◆利用恶意程序,病毒、逻辑炸弹等对网络实现攻击使其瘫痪或泄密。3.针对系统信任关系的攻击◆信息欺骗攻击:把攻击信息精心伪装成来自受信任主机的信息以骗取网络的信任。◆内部攻击:利用内部人员在系统内部使用各种恶意程序或者收集系统敏感数据乃至和外界勾结,引狼入室。4.被动网络安全策略被动网络安全策略主要以维护信息的不泄漏为主,主要包括:选择性访问控制:用户身份核查,拒绝非法用户和非授权访问。数据过滤:在防火墙或代理服务器上进行数据包过滤,检测出对于网络不利的数据(如病毒、广告垃圾、可疑访问等)进行抛弃处理。数据备份:及时备份网络的各种数据。强制性访问控制:网络软件资源和不同等级的数据进行加密处理。入侵检测和安全漏洞评估:利用网络工具对进入的信息包进行识别以及对网络上活动的进程进行检测,就是入侵检测。安全漏洞评估是指利用各种方法对网络进行实验性攻击以便找到网络中现存的各种明显的和隐蔽的漏洞,再采取相应措施予以弥补。5.半主动网络安全策略半主动网络安全策略主要是网络欺骗技术,其目的在于使得进入网络主机的对方进程寻找不到他想找的东西。主要包括以下几种技术。◆诱饵技术:在网络资源中的明显位置设置一系列虚假的但标题明显的“重要资源”作为诱饵,当网络攻击方侵入网络的时候会比较容易地发现这些诱饵并把这些诱饵当作重要目标进行收集和利用。通常这类“资源”数据量巨大,不仅会占用对方的大量时间,而且由于活动地点早为防御方所知,便于防守方及时发现攻击方并采取相应措施,也有利于隐蔽真正重要的网络资源。◆重定向技术:向网络攻击方提供一种虚假的服务,确认其是非正当的访问后把网络攻击方引入一种欺骗系统中。◆其他欺骗技术:主要包括隐蔽服务和制造假信息等。例如以一台计算机模拟一个局域网的工作,使入侵者感到是对于一个有几千个IP地址的网络进行搜索,为此花费了大量的时间,这就是欺骗空间技术。同样可为伪造网络上的管理信息,网络上的配置信息等等。提示:网络就是战场。如果说一般的网络用户就像和平居民,那么网络工作人员就要像军队和警察一样保护着和平居民的安全。所以有必要研究各种技术和手段来达到正义的目的。加密技术7.2.1加密技术的基本概念7.2.2加密技术的基本方法7.2.3公开密钥加密技术加密技术加密技术又称为数据加密技术。加密就是把用户原始的数据(称为明文)通过某种算法进行处理后变为不可直接识别的数据(称为密文)。把密文转换成为明文叫做解密。加密和解密算法中所使用的关键数据叫做密钥。
本文标题:第7章网络安全与管理基础
链接地址:https://www.777doc.com/doc-1267382 .html