网络安全和管理技术
保密性,信息不泄露给非授权的用户、实体或过程, 或供其利用的特性; 完整性,数据未经授权不能进行改变的特性,即信息 在存储或传输过程中保持不被修改、不被破坏和丢失 的特性; 可用性,可被授权实体访问并按需求使用的特性,即 当需要时应能存取所需的信息,网络环境下拒绝服务、 破坏网络和有关系统的正常运行等都属于对可用性的 攻击;
4.潜在的威胁
对基本威胁或主要的可实现的威胁进行 分析,可以发现某些特定的潜在威胁, 而任意一种潜在的威胁都可能导致发生 一些更基本的威胁。
9.1.5 网络安全技术研究的主要问题
网络防攻击问题; 网络安全漏洞与对策问题; 网络中的信息安全保密问题; 防抵赖问题; 网络内部安全防范问题; 网络防病毒问题; 网络数据备份与恢复、灾难恢复问题。
9.1.4 安全威胁
针对网络安全的威胁主要有三种: (1)人为的无意失误。 (2)人为的恶意攻击。 (3)网络软件的漏洞和“后门”。
1.安全攻击
要保证运行在网络环境中的信息安全,首先要解决的问题是如何防止网络 被攻击。
信源
信宿
(a)正常流动
信源
信宿
信源
信宿
(b)中断
(c)截取
信源
信宿
信源
信宿
(d)修改
9.1.6
网络安全的常见防范措施
在网络设计和运行中应考虑一些必要的安全措施,以便 使网络得以正常运行。网络的安全措施主要从物理安全、访 问控制、传输安全等3个方面进行考虑。 1、物理安全措施 物理安全性包括机房的安全、所有网络的网络设备(包 括服务器、工作站、通信线路、路由器、网桥、磁盘、打印 机等)的安全性以及防火、防水、防盗、防雷等。网络物理 安全性除了在系统设计中需要考虑之外,还要在网络管理制 度中分析物理安全性可能出现的问题及相应的保护措施。 2、访问控制措施 访问控制措施的主要任务是保证网络资源不被非法使用 和非常规访问。其包括以下8个方面:
9.2.1 密码学的基本概念
1.密码学的基本概念
密码学(或称密码术)是保密学的一部分。保密学是研 究密码系统或通信安全的科学,它包含两个分支:密码 学和密码分析学。密码学是对信息进行编码实现隐蔽信 息的一门学问。密码分析学是研究分析破译密码的学问。 两者相互独立,又相互促进。 采用密码技术可以隐藏和保护需要保密的消息,使未授 权者不能提取信息。
9.1.1 网络安全的概念
•网络安全是指网络系统的硬件、软件及其系 统中的数据受到保护,不会由于偶然或恶意 的原因而遭到破坏、更改、泄露等意外发生。
•网络安全是一个涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用 数学、数论和信息论等多种学科的边缘学科。
网络安全应具备四个特征
3
4 5
6
网络检测和锁定控制:网络管理员对网络实施监控,服务器应 记录用户对网络资源的访问,对于非法访问应报警。
7
8ቤተ መጻሕፍቲ ባይዱ
网络端口和节点的安全控制:网络服务器端口使用自动回呼设 备、静默调制解调器加以保护,并以加密形式识别节点的身份。
防火墙控制:防火墙成为是互连网络上的首要安全技术,是设 置在网络与外部之间的一道屏障。
3、网络通信安全措施 ⑴ 建立物理安全的传输媒介 ⑵ 对传输数据进行加密:保密数据在进行数据通信时应 加密,包括链路加密和端到端加密。
9.2 加密技术
数据加密和数字认证是网络信息安全的核心技术。 其中,数据加密是保护数据免遭攻击的一种主要方法; 数字认证是解决网络通信过程中双方身份的认可,以防 止各种敌手对信息进行篡改的一种重要技术。 数据加密和数字认证的联合使用,是确保信息安全 的有效措施。
9.1.3
网络安全的评价等级
1、国际评价标准 计算机系统的安全等级由低到高顺序:D;C1 C2;B1 B2 B3;A。如图所示。
TCSEC安全体系
2、我国评价标准分如下五个级别 1级
用户自主保护级:它的安全保护机制使用户具备自主安全保护 的能力,保护用户的信息免受非法的读写破坏。 系统审计保护级:除具备第一级外,要求创建和维护访问的审 计跟踪记录,使所有的用户对自己的行为的合法性负责。
网络防攻击主要问题需要研究的几个问题
网络可能遭到哪些人的攻击?
攻击类型与手段可能有哪些? 如何及时检测并报告网络被攻击?
如何采取相应的网络安全策略与网络安全防护体系?
2.网络安全漏洞与对策的研究
网络信息系统的运行涉及: 计算机硬件与操作系统; 网络硬件与网络软件; 数据库管理系统; 应用软件; 网络通信协议。 网络安全漏洞也会表现在以上几个方面。
§9.3
防火墙技术
防火墙的基本概念
9.3.1
1、什么是防火墙 为了防止病毒和黑客,可在该网络和Internet之间插入一 个中介系统,竖起一道用来阻断来自外部通过网络对本网络的 威胁和入侵的安全屏障,其作用与古代防火砖墙有类似之处, 人们把这个屏障就叫做“防火墙”,其逻辑结构如图7-9所示 。
外部网络 内部网络
1.网络防攻击技术
服务攻击(application dependent attack) : 对网络提供某种服务的服务器发起攻击,如针对E-mail、Telnet、 FTP、HTTP等服务的专门攻击,会造成该网络的“拒绝服务”,使网 络工作不正常;
非服务攻击(application independent attack) : 不针对某项具体应用服务,而是基于网络层等低层协议而进行的。 与服务攻击相比,非服务攻击与特定服务无关,往往利用协议或操 作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽,而且目前 也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。
6.网络防病毒
引导型病毒 可执行文件病毒 宏病毒 混合病毒 特洛伊木马型病毒 Internet语言病毒
7.网络数据备份与恢复、灾难恢复问题
如果出现网络故障造成数据丢失,数据能不能被恢 复? 如果出现网络因某种原因被损坏,重新购买设备的 资金可以提供,但是原有系统的数据能不能恢复?
1
入网访问控制:控制哪些用户能够登录并获取网络资源,控制 准许用户入网的时间和入网的范围。
2
网络的权限控制:是针对网络非法操作所提出的一种安全保护 措施,用户和用户组被授予一定的权限。
目录级安全控制:系统管理权限、读权限、写权限、创建权限、 删除权限、修改权限、文件查找权限和存取控制权限8种。 属性安全控制:网络管理员给文件、目录等指定访问属性,将 给定的属性与网络服务器的文件、目录和网络设备联系起来。 网络服务器安全控制:包括设置口令锁定服务器控制台,设定 登录时间限制、非法访问者检测和关闭的时间间隔等。
对称加密原理示意图
密钥
加密过程 明文 密文
解密过程 明文
2 非对称密钥(asymmetric cryptography)密 码体系
非对称加密原理示意图
公钥 私钥
加密过程 明文 密文
解密过程 明文
9.2.4 数字签名技术
1、数字签名 “数字签名”是数字认证技术中其中最常用的认证技 术。在日常工作和生活中,人们对书信或文件的验收是 根据亲笔签名或盖章来证实接收者的真实身份。在书面 文件上签名有两个作用:一是因为自己的签名难以否认, 从而确定了文件已签署这一事实;二是因为签名不易伪 冒,从而确定了文件是真实的这一事实。 但是,在计算机网络中传送的报文又如何签名盖章呢, 这就是数字签名所要解决的问题。 当前数字签名最常用的方法是非对称加密算法。
(e)捏造
以上攻击可分为被动攻击和主动攻击两种。
被动攻击的特点是偷听或监视传送,其目的是获得正 在传送的消息。被动攻击有:泄露信息内容和通信量 分析等。 主动攻击涉及修改数据或创建错误的数据流,包括假 冒、重放、修改消息和拒绝服务等。 主动攻击具有与被动攻击相反的特点。虽然很难检测 出被动攻击,但可以采取措施防止它的成功。相反, 很难绝对预防主动攻击,因为这样需要在任何时候对 所有的通信工具和路径进行完全的保护。防止主动攻 击的做法是对攻击进行检测,并从它引起的中断或延 迟中恢复过来。
第9章 网络安全与管理技术
9.1 网络安全问题概述
网络安全的重要性
网络安全问题已经成为信息化社会的一个焦 点问题; 每个国家只能立足于本国,研究自己的网络 安全技术,培养自己的专门人才,发展自己 的网络安全产业,才能构筑本国的网络与信 息安全防范体系。
9.1.1 网络安全的概念
网络安全从其本质上来讲就是网络上的信 息安全。它涉及的领域相当广泛。这是因 为在目前的公用通信网络中存在着各种各 样的安全漏洞和威胁。 从广义来说,凡是涉及到网络上信息的保 密性、完整性、可用性、真实性和可控性 的相关技术和理论,都是网络安全所要研 究的领域。
可控性:对信息的传播及内容具有控制能力。
网络安全的组成
操作安全 通信安全 人员安全
网络安全
信息安全
计算机安全
工业安全 物理安全
9.1.2 影响网络安全的主要因素
1. 2. 3. 4. 5.
网络软件系统的漏洞 网络架构和协议本身的安全缺陷 网络硬件设备和线路的安全问题 操作人员的安全意识不强 环境因素
安全标记保护级:除具备上一级外,要求以访问对象标记的安 全级别限制访问者的访问权限,实现对访问对象的强制保护。
2级
3级 4级 5级
结构化保护级:在继承前面功能基础上,将安全保护机制划分 为关键部分和非关键部分,从而加强系统的抗渗透能力。
访问验证保护级:这一个级别特别增设了访问验证功能,负责 仲裁访问者对访问对象的所有访问活动。