当前位置:文档之家› 第6章 网络安全基础

第6章 网络安全基础

(4)系统性原则 (5)后退性原则
4.网络安全策略包括的内容 (1)物理安全; (2)访问控制; (3)信息加密; (4)网络用户的安全责任; (5)系统管理员的安全责任; (6)安全管理策略; (7)检测到安全问题时的策略。
6.3 网络安全的常见技术措施
6.3.1 访问控制技术 6.3.2 网络入侵检测系统与安全漏洞扫描 6.3.3 病毒防范技术 6.3.4 加密技术 6.3.5 数据备份与恢复技术 6.3.6 建立完善的安全管理制度 6.3.7 加强主机安全
审计 管理 加密 访问控制
用户验证 政策、法律法规、安全策略
网络信息安全模型图
这三个层次是: (1)法律政策,包括规章制度、安全标准、安全策略以及网络安全教育。 它是安全的基石,是建立安全管理的标准和方法; (2)技术方面的措施,如防火墙技术、防病毒、信息加密、身份验证以及 访问控制等; (3)审计与管理措施,包括技术措施与社会措施。实际应用中,主要有实 时监控、提供安全策略改变的能力以及对安全系统实施审计、管理和漏洞检 查等措施。当系统一旦出现了问题,审计与监控可以提供问题的再现、责任 追查和重要数据恢复等保障。
6.3.1访问控制技术
访问控制是网络安全防范和保护的主要方法,它的主要任务是保证 网络资源不被非法使用和访问,而只允许有访问权限的用户获得网络资 源。同时控制用户可以访问的网络资源范围以及可以对网络资源进行的 操作。它是保证网络安全最重要的核心策略之一。 1.用于入网访问控制的设备—防火墙 2.通过路由器或交换机访问控制列表的设置实现访问控制功能 3.对远程网络用户接入进行控制的技术—虚拟专用网(VPN)技术 4.基于用户名和口令的访问控制机制
(l)加密机制 (2)数字签名机制 (3)访问控制机制 (4)数据完整性机制 (5)鉴别交换机制 (6)业务流填充机制 (7)路由控制机制 (8)公证机制
6.2.3 计算机系统安全等级评价标准
当前,网络与信息安全问题日益突出,黑客攻击、信息泄密以及病 毒泛滥所带来的危害引起了世界各国尤其是信息发达国家的高度重视。20 世纪70年代后期,特别是进入90年代以来,美国、德国、英国、加拿大、 澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问 题,纷纷制订并实施了一系列安全标准。如:美国国防部制订的“彩虹” 系列标准,其中最具影响力的是“可信计算机系统标准评估准则”(简称 TCSEC,桔皮书)。
从广义的角度来讲,凡是涉及到计算机网络上信息的保密性、完整性、 可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 所以,广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保 护、防火措施、静电防护、防水、防潮措施、电源保护、空调设备、计算机 辐射等。
6.1.2理解网络安全的含义
3.当前,仍有大量网络用户只关注网络系统的功能,而忽视网络的安全, 往往在碰到网络安全事件后,才被动地从发生的现象中注意系统应用的安 全问题。广泛存在着重应用轻安全,安全意识淡薄的普遍现象。因此,加 强网络安全知识的宣传和教育,学习有关网络安全的法律法规和一定的防 范技术,也是保护网络安全的一项重要工作。
6.2 网络信息安全系统
6.2.1网络信息安全系统模型 6.2.2 ISO的网络安全体系结构标准 6.2.3 计算机系统安全等级评价标准 6.2.4建立网络安全策略
网络安全并不只是简单的网络安全防护设施的叠加,而是一个涉 及到法律法规、安全管理制度和标准、安全策略、安全服务、安全技 术手段以及具体安全防护设备的一个极其复杂的系统,尤其对于越来 越庞大的互联网络来说更是如此。
国际标准化组织(ISO)在ISO 7498-2文献中指出:安全就是最大 程度地减少数据和资源被攻击的可能性。
什么是网络安全?
从狭义的角度来看,计算机网络安全是指计算机及其网络系统资源和 信息资源不受自然和人为有害因素的威胁和危害,确保计算机和计算机网络 系统的硬件、软件及其系统中的数据,不因偶然的或者恶意的原因而遭到破 坏、更改、泄露,保证系统能连续可靠正常的运行,网络服务不中断。计算 机网络安全从其本质上来讲就是系统的信息安全。计算机网络安全是一门涉 及计算机科学、网络技术、电子技术、密码技术、信息安全技术、应用数学 等等多种学科的综合性科学。
对于最终用户; 对于信息提供者、系统运营商以及网络管理者; 对于政府管理部门; 对于社会教育和意识形态。
6.1.3网络安全要素
1.保密性 2.完整性 3.可用性威胁
根据各种网络威胁产生的原因,我们把网络威胁归纳为以下4类: 1.软件系统自身的安全缺陷导致的威胁 (1)操作系统和应用软件自身存在着安全漏洞。 (2)网络环境中的网络协议存在安全漏洞。 2.非法进行网络操作带来的威胁 (1)拒绝服务的攻击 (2)非授权访问网络资源 (3)网络病毒 3.网络设施本身和运行环境因素的影响造成的威胁
4.网络规划、运行管理上的不完善带来的威胁
6.1.5黑客对网络的常见攻击手段
黑客对网络的攻击手段可以说多种多样,下面介绍几种常见攻击手段。 1.通过获取口令,进行口令入侵 2.放置特洛伊木马程序进行攻击 3.拒绝服务攻击 4.电子邮件攻击 5.采取欺骗技术进行攻击 6.寻找系统漏洞,入侵系统 7.利用缓冲区溢出攻击系统
6.1.6网络安全的重要性
就目前网络应用和发展情况来看,计算机网络安全的重要性具体表现 在以下几个方面。 1.随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复 杂、系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接 数量的不断增加,软件规模的空前膨胀,任何隐含的缺陷、失误、人为的 破坏都会造成巨大的损失。
近几年来,随着我国信息化建设的迅猛发展,国家对计算机信息系统 安全问题非常关注,为此公安部提出并组织制定了强制性国家标准《计算 机信息安全保护等级划分准则》,该准则于1999年9月13日经国家质量技 术监督局发布。
美国国防部公布的《可信计算机系统标准评估准则》(“桔皮 书”)简介 《可信计算机系统标准评估准则》对多用户计算机系统安全级 别的划分进行了规定。它将计算机安全由低到高分为四类7级: D1、C1、C2、B1、B2、B3、A1。见下表:
同时提供,也可由某一层提供。OSI安全体系结构的5个安全服务项目分别是: (1)鉴别服务 (2)访问控制 (3)机密性服务 (4)数据完整性 (5)抗抵赖服务
2.安全机制
网络安全机制定义了实现网络安全服务所使用的可能方法。一种安全 服务可由一种或数种安全机制支持,一种安全机制也可支持多种安全服务。 按照OSI网络安全体系结构的定义,网络安全服务所需的网络安全机制包 括以下8类:
第6章 网络安全基础
由于网络本身所具有的开放性和网络规模以及应用领域的逐步扩大, 也必然存在着各种网络安全上的隐患。
因此,在网络化、信息化不断普及的今天,如何最大限度地减少、避 免、防止各类对网络造成的威胁,确保网络的安全运行,是摆在我们面前 亟待妥善解决的一项具有重大战略意义的课题。
本章将从网络安全基础知识、网络安全系统、网络安全的常见技术手 段等几个方面出发,介绍网络安全的定义、网络面临哪些主要威胁、网络 安全系统的基本模型、安全系统的评价标准、建立网络安全策略以及目前 所采用的主要网络安全技术等方面进行讲解。
2.利用网络环境处理各类数据信息是信息化时代的发展趋势,这其中包括 个人邮件资料和隐私,一些部门、机构、企业的机密文件和商业信息,甚 至是有关国家发展和安全的政治、经济、军事以及国防的重要数据,这些 数据信息不仅涉及到个人和团体的利益,更主要的是可能关系一个国家的 安全与稳定。而正是这些数据信息是不法分子和敌对势力攻击的目标。为 了确保网络中各类数据信息的安全,显然就离不开一套完善的网络安全防 范体系的支持。
什么是网络安全系统? 网络安全系统实际上是在一定的法律法规、安全标准的规范下,
根据具体应用需求和规定的安全策略的指导下,使用有关安全技术手 段和措施所组成的用以控制网络之间信息流动的部件的集合,是一个 准许或拒绝网络通信的具有保障网络安全功能的系统。
一个完整的网络信息安全系统至少包括三个层次,并且三者缺一不可,它 们共同构成网络信息安全系统的基本模型,如下图所示。
6.2.4建立网络安全策略
1.网络安全策略的定义
所谓安全策略,是针对那些被允许进入访问网络资源的人所规定的、 必须遵守的规则,是保护网络系统中软、硬件资源的安全、防止非法的或 非授权的访问和破坏所提供的全局的指导,或者说,是指网络管理部门根 据整个计算机网络所提供的服务内容、网络运行状况、网络安全状况、安 全性需求、易用性、技术实现所需付出的代价和风险、社会因素等许多方 面因素,所制定的关于网络安全总体目标、网络安全操作、网络安全工具、 人事管理等方面的规定。
类别 安全级别
名称
主要特征
A
A1
可验证的安全设 形式化的最高级描述和验证,形式化的隐秘通

道分析,非形式化的代码一致性证明
B3
安全域机制
安全内核,高抗渗透能力
设计系统时必须有一个合理的总体设计方案,
面向安全的体系结构,遵循最小授权原则,
B
B2
结构化安全保护 较好的抗渗透能力,访问控制应对所有的
主体和客体进行保护,对系统进行隐蔽通
道分析
除了C2级的安全需要外,增加安全策略模型,
B1
标号安全保护
数据标号(安全和属性),托管访问控制
C2
受控的访问控制 存取控制以用户为单位,广泛的审计
C
有选择的存取控制,用户与数据分离,数据的
C1
选择的安全保护
保护以用户组为单位
D
D1
最小保护
保护措施很少,没有安全功能
美国国防部的标准自问世以来,一直是评估多用户主机和小型操作 系统的标准。其他方面,如数据库安全、网络安全也一直是通过这本美 国国防部标准的桔皮书进行解释和评估的,如可信任网络解释(Trusted Network Interpretation)和可信任数据库解释(Trusted Database Interpretation)等。
相关主题