当前位置:
文档之家› 计算机网络基础教程-第7章 网络安全与管理
计算机网络基础教程-第7章 网络安全与管理
属性安全控制:网络管理员给文件、目录等指定访问属性,将 给定的属性与网络服务器的文件、目录和网络设备联系起来。
网络服务器安全控制:包括设臵口令锁定服务器控制台,设定 登录时间限制、非法访问者检测和关闭的时间间隔等。
14
7.1.3 网络安全措施
6 7
8
网络检测和锁定控制:网络管理员对网络实施监控,服务器应 记录用户对网络资源的访问,对于非法访问应报警。
TCSEC安全体系
10
7.1.2 网络安全的评价标准
20世纪90年代开始,一些国家和国际组织相继提出了新 的安全评测准则。1991年,殴共体发布了“信息技术安全评测 准则”;1993年,加拿大发布了“加拿大可信计算机产品评 测准则”;1993年6月,上述国家共同起草了一份通用准则,并 将CC推广为国际标准。国际安全评测标准的发展如图7-3所示 。 1993年加拿大可
网络端口和节点的安全控制:网络服务器端口使用自动回呼设 备、静默调制解调器加以保护,并以加密形式识别节点的身份。 防火墙控制:防火墙成为是互连网络上的首要安全技术,是设 臵在网络与外部之间的一道屏障。
3、网络通信安全措施 ⑴ 建立物理安全的传输媒介 ⑵ 对传输数据进行加密:保密数据在进行数据通信时应 加密,包括链路加密和端到端加密。
1
问题 原由
教学 重点
能力 要求
本章内容
§7.1 网络安全技术 §7.2 数据加密与数字认证 §7.3 防火墙技术
§7.4 虚拟专用网技术
§7.5 网络病毒防治技术 §7.6 网络管理技术
2
知识结构
网络安全技术 数据加密概念 传统加密方法 数据加密与数字认证 现代加密方法 防火墙的基本概念 防火墙的基本功能 防火墙的基本类型 防火墙的基本结构 VPN的基本概念 虚拟专用网 VPN的实现技术 防火墙的安全标准与产 品 网络管理的基本概念 网络安全的基本概念 网络安全的评价标准
15
7.1.3 网络安全措施
4、网络安全管理措施 除了技术措施外,加强网络的安全管理,制定相关配套 的规章制度、确定安全管 理等级、明确安全管理范 围、采取系统维护方法和 应急措施等,对网络安全、 安全设计 可靠地运行,将起到很重 安全策略 要的作用。实际上,网络 安全需求 设备配臵 安全结构 安全策略是一个综合, 要 安全漏洞 从可用性、实用性、完整 安全评估 分析 性、可靠性和保密性等方 安全评估 面综合考虑,才能得到有 安全评估 效的安全策略。
13
7.1.3 网络安全措施
1 2
3 4 5
入网访问控制:控制哪些用户能够登录并获取网络资源,控制 准许用户入网的时间和入网的范围。
网络的权限控制:是针对网络非法操作所提出的一种安全保护 措施,用户和用户组被授予一定的权限。 目录级安全控制:系统管理权限、读权限、写权限、创建权限、 删除权限、修改权限、文件查找权限和存取控制权限8种。
18
7.2.1 数据加密概念
2、加密和解密 密码技术包括数据加密和解密两部分。加密是把需要加密 的报文按照以密码钥匙(简称密钥)为参数的函数进行转换, 产生密码文件;解密是按照密钥参数进行解密,还原成原文件。 数据加密和解密过程是在信源发出与进入通信之间进行加密, 经过信道传输,到信宿接收时进行解密,以实现数据通信保密。 数据加密和解密过程如图7-4所示。
保密性
完整性
可用性
身份认证
不可抵 赖性
5
授权和访 问控制
7.1.1 网络安全的基本概念
2、网络安全威胁 一般认为,黑客攻击、计算机病毒和拒绝服务攻击等3个 方面是计算机网络系统受到的主要威胁。 黑客攻击 黑客使用专用工具和采取各种入侵手段非 法进入网络、攻击网络,并非法使用网络 资源。 计算机病毒侵入网络,对网络资源进行破 坏,使网络不能正常工作,甚至造成整个 网络的瘫痪。 攻击者在短时间内发送大量的访问请求, 而导致目标服务器资源枯竭,不能提供正 常的服务。
SSL安全 论证网关
Internet
加密数据流
供应商
17
采购单位
7.2.1 数据加密概念
1、密码学与密码技术 计算机密码学是研究计算机信息加密、解密及其变换的新 兴科学,密码技术是密码学的具体实现, 它包括4个方面:保密 (机密)、消息验证、消息完整和不可否认性。 1 2 3 4
保密(privacy):在通信中消息发送方与接收方都希望保密, 只有消息的发送者和接收者才能理解消息的内容。 验证(authentication):安全通信仅仅靠消息的机密性是不 够的,必须加以验证,即接收者需要确定消息发送者的身份。 完整(integrity):保密与认证只是安全通信中的两个基本要 素,还必须保持消息的完整, 即消息在传送过程中不发生改变。 不可否认(nonrepudiation):安全通信的一个基本要素就是 不可否认性,防止发送者抵赖(否定)。
6
计的基本概念
3、网路安全漏洞 网络安全漏洞实际上是给不法分子以可乘之机的“通道 ”,大致可分为以下3个方面。 网络的漏洞 包括网络传输时对协议的信任以及网络传 输漏洞,比如IP欺骗和信息腐蚀就是利用 网络传输时对IP和DNS的信任。 利用服务进程的bug和配臵错误,任何向外 提供服务的主机都有可能被攻击。这些漏 洞常被用来获取对系统的访问权。 Windows和UNIX操作系统都存在许多安全 漏洞,如Internet蠕虫事件就是由UNIX的 安全漏洞引发的。
7
服务器的漏洞
操作系统的漏洞
7.1.1 网络安全的基本概念
4、网络安全攻击 要保证运行在网络环境中的信息安全,首先要解决的问题 是如何防止网络被攻击。根据Steve Kent提出的方法,网络安 全攻击可分为被动攻击和主动攻击两大类,如图7-1所示。
被动攻击 截获(秘密) 分析信息内容 通信量分析 图 7-1 拒绝 篡改 (可用性) (完整性) 网络安全攻击分类 伪造 重放 (真实性) (时效性)
破密方法
网 络 安 全 与 管 理
数字认证 防火墙技术
VPN的安全协议
VPN的基本类型 网络病毒防治技术
网络管理的逻辑结构
ISO网络管理功能域 简单网络管理协议 常用网络管理系统 网络性能管理与优化
网络病毒的特点
网络病毒的类型 网络病毒的防治
网络管理技术
3
§7.1 网络安全技术
随着计算机网络技术的发展,网络的安全性和可靠性成为各 层用户所共同关心的问题。人们都希望自己的网络能够更加可靠 地运行,不受外来入侵者的干扰和破坏,所以解决好网络的安全 性和可靠性,是保证网络正常运行的前提和保障。
密钥 报文 信源 明文 密文传输 明文
加密
解密
解密单元
原报文
信宿
加密单元 图 7-4
加密解密模型
19
7.2.1 数据加密概念
3、密钥体系
加密和解密是通过密钥来实现的。如果把密钥作为加密体 系标准,则可将密码系统分为单钥密码(又称对称密码或私钥 密码)体系和双钥密码(又称非对称密码或公钥密码)体系。 在单钥密码体制下,加密密钥和解密密钥是一样的。在这 种情况下,由于加密和解密使用同一密钥(密钥经密钥信道传 给对方),所以密码体制的安全完全取决于密钥的安全。 双钥密码体制是1976年W.Diffie和M.E.Heilinan 提出的一 种新型密码体制。1977年Rivest,Shamir和Adleman提出RSA密 码体制。在双钥密码体制下,加密密钥与解密密钥是不同的,它 不需要安全信道来传送密钥,可以公开加密密钥,仅需保密解 密密钥。
9
4
7.1.2 网络安全的评价标准
1、国际评价标准 计算机系统的安全等级由低到高顺序:D;C1 C2;B1 B2 B3;A。如图7-2所示。
A类
A1:验证设计 B3:安全域
B类
B2:结构安全保护 B1:标志安全保护
可信计算机系统 评测准则
C类 D类 图 7-2
C2:受控访问保护
C1:自主安全保护 D1:最小保护
主动攻击
被动攻击不修改信息内容,所以非常难以检测,因此防护 方法重点是加密。主动攻击是对数据流进行破坏、篡改或产生 一个虚假的数据流。
8
7.1.1 网络安全的基本概念
5、网络安全破坏 网络安全破坏的技术手段是多种多样的,了解最通常的 破坏手段,有利于加强技术防患。 1 2 3
中断(Interruption):中断是对可利用性的威胁。例如破坏 信息存储硬件、切断通信线路、侵犯文件管理系统等。 窃取(Interception):入侵者窃取信息资源是对保密性的威 胁。入侵者窃取线路上传送的数据,或非法拷贝文件和程序等。 篡改(Modification):篡改是对数据完整性的威胁。例如改 变文件中的数据,改变程序功能,修改网上传送的报文等。 假冒(Fabrication):入侵者在系统中加入伪造的内容,如像 网络用户发送虚假的消息、在文件中插入伪造的记录等。
Internet
Info Gate
防火墙
安全 垃圾邮 内容 审计 件网关 过滤
应用服务器群
IIS服务Web服务 DMZ区
教工区
学生区
数据库服务器群
4
7.1.1 网络安全的基本概念
1、网络安全要求 网络安全,是指网络系统的硬件、软件及其系统中的数据 受到保护,不受偶然或者恶意的攻击而遭到破坏、更改、泄露, 系统连续可靠正常地运行,网络服务不会中断。
16
§7.2 数据加密与数字认证
数据加密和数字认证是 网络信息安全的核心技术。 其中,数据加密是保护数据 免遭攻击的一种主要方法; 数字认证是解决网络通信过 程中双方身份的认可,以防 止各种敌手对信息进行篡改 的一种重要技术。 数据加密和数字认证的 联合使用,是确保信息安全 的有效措施。
Web服务器
结构化保护级:在继承前面功能基础上,将安全保护机制划分 为关键部分和非关键部分,从而加强系统的抗渗透能力。