您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机网络安全1-绪论
第一章绪论第一章绪论内容提要:计算机网络面临的主要威胁计算机网络不安全因素计算机网络安全概念计算机网络安全体系结构计算机网络安全技术发展趋势第一章绪论1.1计算机网络面临的主要威胁1.1.1计算机网络中受到威胁的实体:各类计算机(服务器、工作站等)网络通信设备(路由器、交换机、集线器、调制解调器、加密机等)存放数据的媒体(磁带机、磁盘机、光盘等)传输线路、供配电系统,防雷系统和抗电磁干扰系统等第一章绪论1.1.2计算机网络系统面临威胁主机可能会受到非法入侵者的攻击网络中的敏感数据有可能泄露或被修改从内部网向共网传送的信息可能被他人窃听或篡改等等。第一章绪论威胁描述窃听网络中传输的敏感信息被窃听。重传攻击者将事先获得部分或全部信息重新发送给接收者。伪造攻击者将伪造的信息发送给接收者。篡改攻击者对通讯信息进行修改、删除、插入,再发送。非授权访问通过假冒、身份攻击、系统漏洞等手段,获取系统访问权拒绝服务攻击攻击者使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认通讯实体否认已经发生的行为。旁路控制攻击者发掘系统的缺陷或安全脆弱性。电磁/射频截获攻击者从电磁辐射中提取信息。人员疏忽授权的人为了利益或由于粗心将信息泄漏给未授权人。典型的网络安全威胁第一章绪论1.1.3计算机病毒的威胁1988年11月发生了互联网络蠕虫(worm)事件,也称莫里斯蠕虫案。1999年4月26日,CIH病毒爆发,俄罗斯十多万台电脑瘫痪,韩国二十四万多台电脑受影响,马来西亚十二个股票交易所受侵害。计算机病毒可以严重破坏程序和数据、使网络的效率和作用大大降低、使许多功能无法正常使用、导致计算机系统的瘫痪。全球已发现6万余种计算机病毒据统计,计算机病毒所造成的损失,占网络经济损失的76%。第一章绪论恶意攻击的潜在对手国家黑客恐怖份子/计算机恐怖份子有组织计算机犯罪其他犯罪成员国际新闻社工业竞争不满的雇员第一章绪论刺探特定目标的通常动机获取机密或敏感数据的访问权;跟踪或监视目标系统的运行(跟踪分析);扰乱目标系统的正常运行;窃取钱物或服务;免费使用资源(例如,计算机资源或免费使用网络);向安全机制进行技术挑战。第一章绪论1.2计算机网络不安全因素1.2.1不安全的主要因素偶发性因素:如电源故障、设备的机能失常、软件开发过程中留下的某种漏洞或逻辑错误等。自然灾害:各种自然灾害(如地震、风暴、泥石流、建筑物破坏等)。人为因素:一些不法之徒,利用计算机网络或潜入计算机房,篡改系统数据、窃用系统资源、非法获取机密数据和信息、破坏硬件设备、编制计算机病毒等。此外,管理不好、规章制度不健全、有章不循、安全管理水平低、人员素质差、操作失误、渎职行为等都会对计算机网络造成威胁。第一章绪论对计算机网络的主要攻击1.被动攻击攻击举例描述监视明文监视网络,获取未加密的信息。解密通信数据通过密码分析,破解网络中传输的加密数据。口令嗅探使用协议分析工具,捕获用于各类系统访问的口令。通信量分析不对加密数据进行解密,而是通过对外部通信模式的观察,获取关键信息。第一章绪论对计算机网络的主要攻击2.主动攻击攻击举例描述修改传输中的数据截获并修改网络中传输的数据。重放将旧的消息重新反复发送,造成网络效率降低。会话拦截未授权使用一个已经建立的会话。伪装成授权的用户这类攻击者将自己伪装成他人,未授权访问资源和信息。利用系统软件的漏洞攻击者探求以系统权限运行的软件中存在的脆弱性。利用主机或网络信任攻击者操纵文件,使主机提供服务,从而获得信任。利用恶意代码攻击者向系统内植入恶意代码;或使用户去执行恶意代码。利用缺陷攻击者利用协议中的缺陷来欺骗用户或重定向通信量。拒绝服务攻击者有很多实施拒绝服务的攻击方法第一章绪论对计算机网络的主要攻击3.邻近攻击邻近攻击是指未授权者可物理上接近网络、系统或设备,从而可以修改、收集信息,或使系统拒绝访问。接近网络可以是秘密进入或公开,也可以是两者都有。攻击举例描述修改数据或收集信息攻击者获取系统管理权,从而修改或窃取信息,如:IP地址、登陆的用户名和口令等。系统干涉攻击者获取系统访问权,从而干涉系统的正常运行。物理破坏获取系统物理设备访问权,从而对设备进行物理破坏。第一章绪论对计算机网络的主要攻击4.内部人员攻击攻击举例描述恶意修改数据或安全机制内部人员直接使用网络,具有系统的访问权。因此,内部人员攻击者比较容易实施未授权操作或破坏数据。擅自连接网络对涉密网络具有物理访问能力的人员,擅自将机密网络与密级较低,或公共网络连接,违背安全策略和保密规定。隐通道隐通道是未授权的通信路径,用于从本地网向远程站点传输盗取的信息。物理损坏或破坏对系统具有物理访问权限地工作人员,对系统故意破坏或损坏。非恶意修改数据由于缺乏知识或粗心大意,修改或破坏数据或系统信息。物理损坏或破坏由于渎职或违反操作规程,对系统的物理设备造成意外损坏或破坏。第一章绪论1.2.2不安全的主要原因1.Internet具有不安全性开放性的网络,导致网络的技术是全开放的,使得网络所面临的破坏和攻击来自多方面。国际性的网络,意味着网络的攻击不仅仅来自本地网络的用户,而且,可以来自Internet上的任何一个机器,也就是说,网络安全面临的是一个国际化的挑战。自由性的网络,意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。TCP/IP存在安全漏洞第一章绪论1.2.2不安全的主要原因2.操作系统存在安全问题操作系统软件自身的不安全性,以及系统设计时的疏忽或考虑不周而留下的“破绽”,都给危害网络安全的人留下了许多“后门”。操作系统的体系结构造成了不安全性。操作系统不安全的另一原因在于它可以创建进程,支持进程的远程创建与激活,支持被创建的进程继承创建进程的权利。操作系统的无口令入口,以及隐蔽通道。第一章绪论1.2.2不安全的主要原因3.数据的安全问题数据库存在着许多不安全性。4.数据的安全问题从安全的角度来说,没有绝对安全的通讯线路。5.网络安全管理问题第一章绪论1.3计算机网络安全概念1.3.1计算机网络安全的定义计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。第一章绪论1.3.2计算机网络安全目标1.保密性指网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。保密性的要素如下:数据保护:防止信息内容的泄露(如网络中的数据流)数据隔离:提供隔离路径或采用过程隔离(COMPUSEC技术等);通信流保护:数据的特征包括频率、数量、通信流的目的地等,通信流保护是指对通信的特征信息,以及推断信息(如命令结构等)进行保护。第一章绪论1.3.2计算机网络安全目标2.完整性指网络中的信息安全、精确与有效,不因种种不安全因素而改变信息原有的内容、形式与流向。确保信息在存储或传输过程中不被修改、不被破坏和丢失。破坏信息的完整性有人为因素非人为因素第一章绪论1.3.2计算机网络安全目标3.可用性指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特性。网络可用性还包括在某些不正常条件下继续运行能力。保证可用性的最有效的方法是提供一个具有普适安全服务的安全网络环境。避免受到攻击避免未授权使用防止进程失败第一章绪论1.3.2计算机网络安全目标4.不可否认性“不可否认性安全服务提供了向第三方证明该实体确实参与了那次通信的能力。数据的接收者提供数据发送者身份及原始发送时间的证据;数据的发送者提供数据已交付接收者(某些情况下,包括接收时间)的证据;审计服务提供了信息交换中各涉及方的可审计性,这种可审计性记录了可用来跟踪某些人的相关事件,这些人应对其行为负责。第一章绪论1.3.2计算机网络安全目标5.可控性指对信息的传播及内容具有控制能力,保证信息和信息系统的授权认证和监控管理,确保某个实体(人或系统)身份的真实性,也可以确保执法者对社会的执法管理行为。第一章绪论1.3.3网络安全研究内容网络安全体系结构;网络的攻击手段与防范措施;网络安全设计;网络安全标准制定,安全评测及认证;网络安全检测技术;网络安全设备;安全管理,安全审计;网络犯罪侦查;网络安全理论与政策;网络安全教育;网络安全法律。第一章绪论概括起来,网络安全包括三个重要部分即:先进的技术:先进的安全技术是网络安全的根本保障,用户通过风险评估,决定所需的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。严格的管理:即使用网络的机构、企业和单位建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。威严的法律:安全的基石是社会法律、法规与手段,通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。1.3.3网络安全研究内容第一章绪论1.4计算机网络安全体系结构研究计算机网络安全的体系结构,就是研究如何从管理和技术上保证网络的安全得以完整准确地实现,网络安全需求得以全面准确的满足。OSI安全体系结构网络安全技术。网络安全管理网络安全政策法规与标准第一章绪论1.4.1OSI安全体系结构1.安全服务鉴别服务:提供对通信中对等实体和数据来源的鉴别。访问控制服务:对资源提供保护,以对抗非授权使用和操纵。数据机密性服务:保护信息不被泄漏或暴露给未授权的实体。分为数据机密性服务和业务流机密性服务。数据完整性服务:对数据提供保护,以对抗未授权的改变、删除或替代。完整性服务有三种类型:连接完整性服务,无连接完整性服务,选择字段完整性服务。抗抵赖性服务:防止参与某次通信交换的任何一方事后否认本次通信或通信内容。分为两种不同的形式:数据原发证明的抗抵赖,交付证明的抗抵赖。第一章绪论对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务、数据完整性服务等第一章绪论1.4.1OSI安全体系结构2.安全机制加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务流填充机制路由控制公证机制第一章绪论1.4.2网络安全技术1.物理安全措施物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境因素;人为操作失误;及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:环境安全:对系统所在环境的安全保护措施,如区域保护和灾难保护;设备安全:设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护技术和措施等;媒体安全:媒体数据的安全及媒体本身的安全技术和措施。第一章绪论1.4.2网络安全技术2.数据传输安全技术物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境因素;人为操作失误;及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:数据传输加密技术:对传输中的数据流进行加密,以防止通信线路上的窃听、泄漏、篡改和破坏。三个不同层次来实现,即链路加密、节点加密、端到端加密。数据完整性鉴别技术防抵赖技术包括对源和目的地双方的证明,常用方法是数字签名。第一章绪论1.4.2网络安全技术3.内外网隔离技术采用防火墙技术可以将内部网络的与外部网络进行隔离,对内部网络进行保护。4.入侵检测技术入侵检测的目的就是提供实时的检测及采取相应的防护手段,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为,阻止黑客的入侵。第一章绪论1.4.2网络安全技术5.访问控制技术访问控制是维护计算机网络系统
本文标题:计算机网络安全1-绪论
链接地址:https://www.777doc.com/doc-1269202 .html