您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机课件--网络安全技术设计(PPT 154页)
第10章网络安全技术设计全面的管理资料下载10.1网络中存在的安全问题10.1.1网络安全的主要问题计算机网络对人类经济和生活的冲击是其他信息载体所无法比拟的,它的高速发展和全方位渗透,推动了整个社会的信息化进程。特别是风靡全球的Internet(国际互联网,因特网),更令人叹为观止。计算机网络具备分布广域性、体系结构开放性、资源共享性和信道共用性的特点,因此增加了网络的实用性,同时也不可避免地带来了系统的脆弱性,使其面临严重的安全问题。第10章网络安全技术设计全面的管理资料下载在广域网中,包括多种机型,任何一个节点受到侵害,都将对整个网络造成危害;在互联网中,体系结构的开放性给系统互连带来了方便,同时由于开放性是透明的,从而给有意攻击网络系统安全的人也增加了更多机会;系统实现共享是网络的一大优点,但共享恰恰与安全保密相对立,非法用户很容易利用共享的特点获得信息,或有意破坏共享资源以及使整个网络遭受损害;等等。总之,计算机网络技术的普及和随之而来的网络安全问题将使得计算机网络安全保护变得越来越重要。第10章网络安全技术设计全面的管理资料下载对计算机网络来说,计算机系统本身的脆弱性和通信设施的脆弱性,共同构成了对计算机网络潜在的威胁,主要有以下几个方面。1)自然因素u自然灾害:包括地震、雷电、水灾、风灾等不以人们意志为转移的自然灾害。u自然环境:温度、湿度、灰尘度和电磁场等。第10章网络安全技术设计)意外事故停电、火灾等不可预见的意外事故。3)人为的物理破坏u非故意:误操作、失误、失职等人为疏忽而造成的事故。u故意:未经系统授权,非法地对计算机网络系统的资源进行窃取、复制、修改和毁坏。第10章网络安全技术设计)计算机病毒网络技术的发展,使得计算机病毒可通过国际互联网传播,从而大大加速了电脑病毒的传播速度和扩大了传播范围。计算机病毒不仅会发生在Windows或DOS系统,而且也会发生在UNIX等系统上,震惊整个计算机界的“蠕虫”病毒即发生在UNIX系统上。计算机病毒技术也正朝着智能化、网络化发展。病毒由许多不同功能的组件构成,它不仅可分布在同一台计算机上,也可分布在网络系统的其他计算机上;病毒既可分布在局域网上,也可分布在广域网上。因此,我们要对网络化电脑病毒传播和威胁引起足够的重视。第10章网络安全技术设计)网络协议分析软件网络协议分析软件可以用来排除各种网络故障,监视网络系统,防止黑客的侵入,同时它也可以被黑客用来截获并分析网络通信中的所有数据,从而对网络的安全造成极大威胁。好的网络协议分析软件可用于分析OSI网络七层模型的每一层的数据包,它既可用于分析广域网如DDN、帧中继、X.25的数据包,也可用来分析局域网如以太网、令牌环网、FDDI等的数据包;它既可用于分析TCP/IP协议,也可用来分析IBMSNA、NETBIOS等协议;它既可用于分析FTP、TELNET、RLOGIN等应用层的协议,也可用来分析RIP、OSPF等路由协议。虽然这些网络协议分析软件的功能异常强大,但并不要求使用者对计算机或网络通信协议有深入的了解。即对于普通的电脑用户,也可通过网络协议分析软件来截取网络上的各种数据,这无疑对网络系统的安全问题提出了更高的要求。第10章网络安全技术设计)电脑黑客及其攻击现在,黑客在国际互联网上的攻击活动十分频繁,他们利用Internet的内在缺陷和管理上的一些漏洞非法进入网络系统,修改或毁坏网络系统中的重要数据等。网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断出现,同时,他们使用的手段也会越来越先进。第10章网络安全技术设计网络安全等级各种不安全因素的存在,说明一个绝对安全的计算机和网络是不存在的。1985年底,美国国防部发表的《可信计算机系统评估准则》(TCSEC,即众所周知的桔皮书)中指出:任何人都不能简单地说一台计算机是安全还是不安全的。它依据处理的信息等级和采取相应对策划分每一个安全等级。安全等级分为4类7级,依照各类级安全要求从低到高,依次为D、C1、C2、B1、B2、B3、A1级。字母A到D分别代表了4种不同的安全级别,每一个安全级别中,可用一个数字来进一步细分这一级别。第10章网络安全技术设计级为安全性最低一级,DOS是一个具有代表性的D1级操作系统,DOS根本没有安全性保证,任何坐在计算机前的人都可以存取系统中的任何文件。DOS无“所有权”和“许可权”的概念,所有的文件都被当前用户所拥有。C1级操作系统比D级具有更多的安全性,并具有一种提供安全性的方法。在标准UNIX中,只有“登录”、“口令”和“文件所有权”这些概念代表C1级别安全。第10章网络安全技术设计级别安全性略高。许多UNIX系统,如著名的SCOUNIX就允许这些附加的功能,因此完全被授予C2级。DEC公司的VAX/VMS操作系统被确认为C2级,微软的Windows服务器版本的安全级别也是C2级。B级属于强制式保护(MandatoryProtection)。该等级的安全特点在于由系统强制的安全保护,在强制式保护模式中,每个系统对象(如文件、目录等资源)及主题(如系统管理员、用户、应用程序)都有自己的安全标签(SecurityLabel),系统即依据用户的安全等级赋予他对各对象的访问权限。第10章网络安全技术设计级也叫可验证之保护(VerifiedProtection),是定义的最高等级。这一级包括了它下面各级的所有特性。A级还附加一个安全系统受监视的设计要求,合格的安全个体必须分析并通过这一设计。另外,必须采用严格的形式化方法来证明该系统的安全性。而且在A级,所有构成系统的部件的来源必须有安全保证,这些安全措施还必须担保在销售过程中这些部件不受损害。例如,在A级设置中,一个磁带驱动器从生产厂房直至计算机房都被严密跟踪。第10章网络安全技术设计网络安全策略面对网络的种种威胁,为最大限度地保护网络中的敏感信息,各行业应采取有效的安全对策来确保网络系统的安全运行,不论采用安全管理、安全机制,还是从开发网络体系结构的高度进行规划,均应考虑如下一些原则:(1)需求、风险、代价平衡分析。任何网络的安全都是相对的,没有一个网络系统是绝对安全的,威胁本身所要付出的代价、威胁可能带来的风险以及对抗威胁所花费的成本是安全系统设计折衷的三个方面,通常采用的策略是风险最大可容忍原则。一个不付出任何代价的安全策略是不存在的。第10章网络安全技术设计全面的管理资料下载(2)综合性和整体性。这是从系统综合的整体角度看待和分析网络系统的安全性,从而采取有效可行的防范措施。(3)安全措施公开。保密是基于一系列易于保护的密钥和通行字,这样攻击者即使获得一个密码设施,由于没有密钥也是毫无办法,因此建议安全设施的设计与操作公开化。(4)特权分散。网络系统中每个应用程序、系统程序及管理人员只具有操作完成某项任务所必需的最小特权设施,这样一旦出现问题可将损失减少,以寻求用户对其最小依赖。(5)易操作性。降低操作的复杂性,减少对系统安全所造成的人为危害也是重要的一个方面。第10章网络安全技术设计网络安全措施(1)安全管理。安全管理包括法律制度的健全以及管理制度和道德规范的约束。1994年我国颁布的《中华人民共和国计算机信息系统安全保护条例》标志着我国整个计算机安全工作已走上规范化、法制化的道路。(2)防火墙技术。Internet的防火墙技术目前已比较成熟,简单的防火墙技术可在路由器上直接实现,而专用防火墙可提供更加可靠的网络安全控制方法。第10章网络安全技术设计全面的管理资料下载(3)数据加密技术。信息保密是网络安全中关键的一环,数据被发送到网络之前,数据的加密和解密是不可忽视的安全问题,密码技术广泛用于防止传输中的信息和记录存储的信息不被窃取、修改和伪造,还可以识别双方的真实性,许多实用程序也可使数据加密。(4)利用子网。在网络设计时,把庞大的网络划分成若干个部分,每部分配一个系统管理员,每个管理员对有限个本地用户和主机负责。而作为一个整体来观察网络时,可令外人不知所措,安全性即体现在这上面。同时,当这个网络被分成若干可管理的部分时,每一个任务就更小并更便于控制。第10章网络安全技术设计全面的管理资料下载(5)更换口令。在系统内使用口令进行身份验证时,应采取恰当的保密措施防止口令字的泄露,同时不能总使用相同的口令。修改越频繁,就越频繁地阻止了那些试图猜测口令而成为入侵者的人。口令的设计可采用大小写敏感、字母数字特殊、字符混合编排等等。第10章网络安全技术设计安全审计安全审计是对网上用户的行为监督管理,对计算机的工作过程进行详尽的跟踪,记录用户活动,记录系统管理,监控和捕捉各种安全文件,维护管理审计记录和审计日志。如多次使用错误的口令试图进入系统,试图越权对某些程序或文件进行操作,审计跟踪可对这些操作时间、终端号及其他有关信息进行定位,以便发现和解决系统中出现的安全问题。第10章网络安全技术设计)访问控制原理访问控制涉及到限制合法用户的行为。这种控制是通过一个参考监视器来进行的。每一次用户对系统内目标进行访问时,都由它来进行调节。用户对系统进行访问时,参考监视器便于查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是由一个安全管理器负责管理和维护,管理器以组织的安全策略为基准来设置这些授权。用户还能够修改该授权数据库的一部分,例如,为他们个人的文件设置授权,审计对系统中的相关行为进行管理并做下记录。第10章网络安全技术设计全面的管理资料下载严格区分鉴别和访问控制是很重要的。正确建立用户的身份是鉴别服务的责任;而访问控制则假定在通过参考监视器实施访问控制前,用户的身份就已经得到了验证。因此,访问控制的有效性取决于对用户的正确识别,同时也取决于参考监视器正确的授权管理。第10章网络安全技术设计全面的管理资料下载但是访问控制并不能完全解决系统的安全问题,它还必须与审计结合起来。审计控制是指对系统中所有的用户需求和行为进行后验分析。它要求所有的用户需求和行为都必须登记(存入),以便以后对它进行分析。审计控制既是一种强有力的威慑力量(用户如果知道它们的行为正被监视,那么就会收敛违法行为),也可作为一种有效的手段,分析用户的行为、发现可能进行或已经实施的违法行为。而且,审计对于确定安全系统中可能存在的缺陷也很重要。除此之外,它还能确保被授权的用户不滥用其特权。第10章网络安全技术设计全面的管理资料下载在访问控制
本文标题:计算机课件--网络安全技术设计(PPT 154页)
链接地址:https://www.777doc.com/doc-1269279 .html