网络安全管理基础
5. 应用平台 应用平台指建立在网络系统之上的应用软件服务, 如数据库服务器、电子邮件服务器、Web服务器等 。由于应用平台的系统非常复杂,通常采用多种技 术(如SSL等)来增强应用平台的安全性。
6. 应用系统 应用系统完成网络系统的最终目的-为用户服务。 应用系统的安全与系统设计和实现关系密切。应用 系统使用应用平台提供的安全服务来保证基本安全 如通讯内容安全,通讯双方的认证,审计等手段。
安全威胁
1.安全威胁总述
安全威胁来自两个方面的因素,人为的和非人为 威胁两类。
非人为威胁主要包括系统故障和各种自然灾害。 人为威胁通过攻击系统暴露的要害或弱点,使得网络信 息的保密性、完整性、可靠性、可控性、可用性等受 到伤害,造成不可估量的经济和政治上损失。人为威胁 又可分为两种:一种是以操作失误为代表的无意威胁 (偶然事故),另一种是以计算机犯罪为代表的恶意攻 击。
安全的属性
安全的基本属性。
– 机密性(Confidentiality):机密性是网络信息不被泄露给 非授权的用户、实体或过程,不被非法利用。即防止信息 泄漏给非授权个人或实体,信息只为授权用户使用的特 性,如信息的加密传输、数据的保密存储等。
– 完整性(Integrity):完整性是网络信息未经授权不能进行改 变的特性,即网络信息在存储或传输过程中保持不被偶然 或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和 丢失的特性。
– 可靠性(Reliability):可靠性是网络信息系统能够在规定条 件下和规定的时间内完成规定的功能的特性。
增大可靠性的具体措施包括:提高设备质量、严格质量管 理、配备必要的冗余和备份、采用容错、纠错和自愈等措 施、选择合理的拓扑结构和路由分配、强化灾害恢复机 制、分散配置和负荷等。可靠性测度主要有三种:抗毁 性、生存性和有效性。
§1.1 网络体系结构概述
图1-1层、协议和接口
1.2.2 TCP/IP协议结构体系
TCP/IP协议体系结构与OSI参考模型类似,也为分层体系结构,但 比OSI参考模型的层数要少,一般只的四层结构,从低到高,依次 为网络接口层、网络层、传输层和应用层。
图1-3基于TCP/IP的参考模型
1.3 系统安全结构
1.1 网络体系结构概述
1.2 网络体系结构的参考模型
1.3 系统安全结构 1.4 TCP/IP层次安全 1.5 TCP/IP服务安全 1.6 个人安全 1.7 局域网的安全 1.8 广域网的安全 1.9 网络安全威胁 1.10 网络系统安全应具备的功能
1.11 网络安全的主要攻击形式 1.12 网络安全的关键技术 1.13 保证网络安全的措施
总目录
第1章 网络安全管理基础 第2章 加密技术 第3章 Windows NT网络操作系统的安全管理 第4章 Windows 操作系统的安全管理 第5章 Linux网络操作系统的安全管理 第6章 电子邮件的安全管理 第7章 计算机病毒 第8章 防火墙安全管理 第9章 电子商务网站的安全
第1章 网络安全管理基础
● 窃听
恶意攻击的行为
在广播式网络信息系统中,每个节点都能读取网上的数据。对
广播网络的基带同轴电缆或双绞线进行搭线窃听是很容易 的,安装通信监视器和读取网上的信息也很容易。网络体系
结构允许监视器接收网上传输的所有数据帧而不考虑帧的 传输目的地址,这种特性使得偷听网上的数据或非授权访问 很容易且不易被发现。
网络系统的安全涉及到平台的各个方面。按照网络OSI的7层模型, 网络安全贯穿于整个7层模型。针对网络系统实际运行的TCP/IP协 议,网络安全贯穿于信息系统的4个层次。
1. 物理层 物理层信息安全,主要防止物理通路的损坏、物理通路的窃听、对 物理通路的攻击(干扰等)。 2. 数据链路层 数据链路层的网络安全需要保证通过网络链路传送的数据不被窃听 。主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。 3. 网络层 网络层的安全需要保证网络只给授权的客户使用授权的服务,保证 网络路由正确,避免被拦截或监听。 4. 操作系统 操作系统安全要求保证客户资料、操作系统访问控制的安全,同时 能够对该操作系统上的应用进行审计。
安全威胁
安全威胁
,水灾... 系统故障 :硬件失效 软,件故障 电,源故障...
不可避免的人为因素
操作失误 ...
设计错误
人为因素
内部攻击
蓄意破坏 ... 病毒威胁
恶意攻击
主动攻击
外部攻击 被动攻击
图1.1 网络安全威胁分类
中断 篡改 伪装 ...
析出消息内容 通信量分析 ...
● 破坏完整性
有意或无意地修改或破坏信息系统,或者在非授权和不能监测 的方式下对数据进行修改。
● 重发
重发是重复一份报文或报文的一部分,以便产生一个被授权效 果。当节点拷贝发到其他节点的报文并在其后重发它们时, 如果不能监测重发,节点依据此报文的内容接收某些操作,例 如报文的内容是关闭网络的命令,则将会出现严重的后果。
– 可用性(Availability):可用性是网络信息可被授权 实体访问并按需求使用的特性。可用性一般用系 统正常使用时间和整个工作时间之比来度量。
– 可控性 (Controllability):可控性是指可以控制授 权范围内的信息流向及行为方式,对信息的传播 及内容具有控制能力。
– 不可抵赖性(non-repudiation):不可抵赖也称 作不可否认性,是指在网络信息系统的信息交互 过程中,确信参与者的真实同一性,即所有参与 者都不可能否认或抵赖曾经完成的操作和承诺
1.14 网络的安全策略
§1.1 网络体系结构概述
计算机网络的各层及协议的集合,称为网络 的体系结构(Network architecture)。换言 之,计算机网络的体系结构即使这个计算机 网络及其部件所应该完成的功能的精确定义 。需要强调的是,这些功能究竟由何种硬件 或软完成,则是一个遵循这种体系结构的实 现的问题。可见体系结构是抽象的,是存在 于纸上的,而实现是具体的,是运行在计算 机软件和硬件之上的。常见的网络层次结构 如图1-1所示: