




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2024/7/121網絡安全介紹網絡安全是信息安全學科的重要組成部分。信息安全是一門交叉學科,廣義上,信息安全涉及多方面的理論和應用知識,除了數學、通信、計算機等自然科學外,還涉及法律、心理學等社會科學。狹義上,也就是通常說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。信息安全各部分研究內容及相互關系如圖
2024/7/122
第一章網絡安全概述1.1網絡安全的內涵和屬性
1.2網絡安全的威脅
1.3網絡安全策略、安全服務與安全機制
1.4網絡安全體系結構1.5網絡信息安全的評價標準1.6我國網絡信息安全的相關法規
1.7小結
2024/7/123內容提要
本章介紹了網絡安全的相關基本概念,使學生理解網絡安全的內涵和屬性、掌握網絡安全的基本安全服務和安全機制,了解網絡的各種安全威脅,網絡安全的體系結構和評估準則。2024/7/1241.1網絡安全的內涵和屬性1.1.1網絡安全的內涵網絡安全(NetworkSecurity)涉及計算機科學、通信技術、密碼理論、信息論等多個學科,因此迄今為止,學術界對網絡安全仍沒有一個統一的定義。要了解網絡安全的內涵,首先要了解計算機網絡的概念。計算機網絡是地理上分散的多臺自主計算機互聯的集合。從該定義中我們可以了解到計算機網絡安全涉及的內容:包括計算機主機軟硬件系統安全、通信系統安全以及各種網絡應用和服務的安全。2024/7/1251.1.2網絡安全的屬性從技術角度上講,網絡安全的主要屬性表現在網絡信息系統的機密性、完整性、可用性、可控性、不可抵賴性等方面。2024/7/126保密性Confidentiality保密性是指保證信息不能被非授權訪問,即使非授權用戶得到信息也無法知曉信息內容,因而不能使用。通常通過訪問控制阻止非授權用戶獲得機密信息,通過加密變換阻止非授權用戶獲知信息內容。2024/7/127完整性Integrity完整性是指維護信息的一致性,即信息在生成、傳輸、存儲和使用過程中不應發生人為或非人為的非授權篡改。一般通過訪問控制阻止篡改行為,同時通過消息摘要算法來檢驗信息是否被篡改。信息的完整性包括兩個方面:(1)數據完整性:數據沒有被未授權篡改或者損壞;(2)系統完整性:系統未被非法操縱,按既定的目標運行。2024/7/128可用性Availability可用性是指保障信息資源隨時可提供服務的能力特性,即授權用戶根據需要可以隨時訪問所需信息。可用性是信息資源服務功能和性能可靠性的度量,涉及到物理、網絡、系統、數據、應用和用戶等多方面的因素,是對信息網絡總體可靠性的要求。2024/7/129除了這三方面的要求,信息還要求真實性,即個體身份的認證,適用于用戶、進程、系統等;要求可說明性,即確保個體的活動可被跟蹤;要求可靠性,即行為和結果的可靠性、一致性。2024/7/12101.2網絡安全的威脅
網絡信息安全面臨的威脅來自很多方面,并且隨著時間的變化而變化。總體說來,這些威脅可以宏觀地分為人為威脅和自然威脅(見圖1-1)。自然威脅可能來自于各種自然災害、惡劣的場地環境、電磁輻射和電磁干擾、網絡設備自然老化等。這些事件有時會直接威脅網絡安全,影響信息的存儲媒介。本節主要介紹人為威脅(也稱為人為攻擊)。2024/7/1211網絡安全的層次體系從層次體系上,可以將網絡安全分成四個層次上的安全:1、物理安全;2、邏輯安全;3、操作系統安全;4、聯網安全。2024/7/1212物理安全物理安全主要包括五個方面:1、防盜;2、防火;3、防靜電;4、防雷擊;5、防電磁泄漏。1、防盜:像其他的物體一樣,計算機也是偷竊者的目標,例如盜走軟盤、主板等。計算機偷竊行為所造成的損失可能遠遠超過計算機本身的價值,因此必須采取嚴格的防范措施,以確保計算機設備不會丟失。2024/7/1213物理安全2、防火:計算機機房發生火災一般是由于電氣原因、人為事故或外部火災蔓延引起的。電氣設備和線路因為短路、過載、接觸不良、絕緣層破壞或靜電等原因引起電打火而導致火災。人為事故是指由于操作人員不慎,吸煙、亂扔煙頭等,使存在易燃物質(如紙片、磁帶、膠片等)的機房起火,當然也不排除人為故意放火。外部火災蔓延是因外部房間或其他建筑物起火而蔓延到機房而引起火災。2024/7/1214物理安全3、防靜電:靜電是由物體間的相互摩擦、接觸而產生的,計算機顯示器也會產生很強的靜電。靜電產生后,由于未能釋放而保留在物體內,會有很高的電位(能量不大),從而產生靜電放電火花,造成火災。還可能使大規模集成電器損壞,這種損壞可能是不知不覺造成的。2024/7/1215物理安全4、防雷擊利用引雷機理的傳統避雷針防雷,不但增加雷擊概率,而且產生感應雷,而感應雷是電子信息設備被損壞的主要殺手,也是易燃易爆品被引燃起爆的主要原因。雷擊防范的主要措施是,根據電氣、微電子設備的不同功能及不同受保護程序和所屬保護層確定防護要點作分類保護;根據雷電和操作瞬間過電壓危害的可能通道從電源線到數據通信線路都應做多層保護。2024/7/1216物理安全5、防電磁泄漏電子計算機和其他電子設備一樣,工作時要產生電磁發射。(電磁發射包括輻射發射和傳導發射。)這兩種電磁發射可被高靈敏度的接收設備接收并進行分析、還原,造成計算機的信息泄露。屏蔽是防電磁泄漏的有效措施,屏蔽主要有電屏蔽、磁屏蔽和電磁屏蔽三種類型。2024/7/1217邏輯安全計算機的邏輯安全需要用口令、文件許可等方法來實現。可以限制登錄的次數或對試探操作加上時間限制;可以用軟件來保護存儲在計算機文件中的信息;限制存取的另一種方式是通過硬件完成,在接收到存取要求后,先詢問并校核口令,然后訪問列于目錄中的授權用戶標志號。此外,有一些安全軟件包也可以跟蹤可疑的、未授權的存取企圖,例如,多次登錄或請求別人的文件。2024/7/1218操作系統安全
操作系統是計算機中最基本、最重要的軟件。同一計算機可以安裝幾種不同的操作系統。如果計算機系統可提供給許多人使用,操作系統必須能區分用戶,以便于防止相互干擾。一些安全性較高、功能較強的操作系統可以為計算機的每一位用戶分配賬戶。通常,一個用戶一個賬戶。操作系統不允許一個用戶修改由另一個賬戶產生的數據。2024/7/1219聯網安全聯網的安全性通過兩方面的安全服務來達到:1、訪問控制服務:用來保護計算機和聯網資源不被非授權使用。2、通信安全服務:用來認證數據機要性與完整性,以及各通信的可信賴性。2024/7/1220研究網絡安全的必要性網絡需要與外界聯系,受到許多方面的威脅物理威脅系統漏洞造成的威脅身份鑒別威脅線纜連接威脅有害程序等方面威脅。2024/7/1221物理威脅
物理威脅包括四個方面:偷竊、廢物搜尋、間諜行為和身份識別錯誤。1、偷竊網絡安全中的偷竊包括偷竊設備、偷竊信息和偷竊服務等內容。如果他們想偷的信息在計算機里,那他們一方面可以將整臺計算機偷走,另一方面通過監視器讀取計算機中的信息。2024/7/1222物理威脅
2、廢物搜尋就是在廢物(如一些打印出來的材料或廢棄的軟盤)中搜尋所需要的信息。在微機上,廢物搜尋可能包括從未抹掉有用東西的軟盤或硬盤上獲得有用資料。3、間諜行為是一種為了省錢或獲取有價值的機密、采用不道德的手段獲取信息。2024/7/1223物理威脅
4、身份識別錯誤非法建立文件或記錄,企圖把他們作為有效的、正式生產的文件或記錄,如對具有身份鑒別特征物品如護照、執照、出生證明或加密的安全卡進行偽造,屬于身份識別發生錯誤的范疇。這種行為對網絡數據構成了巨大的威脅。2024/7/1224系統漏洞威脅系統漏洞造成的威脅包括三個方面:乘虛而入、不安全服務和配置及初始化錯誤。1、乘虛而入例如,用戶A停止了與某個系統的通信,但由于某種原因仍使該系統上的一個端口處于激活狀態,這時,用戶B通過這個端口開始與這個系統通信,這樣就不必通過任何申請使用端口的安全檢查了。2024/7/1225系統漏洞威脅2、不安全服務有時操作系統的一些服務程序可以繞過機器的安全系統,互聯網蠕蟲就利用了UNIX系統中三個可繞過的機制。3、配置及初始化錯誤如果不得不關掉一臺服務器以維修它的某個子系統,幾天后當重啟動服務器時,可能會招致用戶的抱怨,說他們的文件丟失了或被篡改了,這就有可能是在系統重新初始化時,安全系統沒有正確的初始化,從而留下了安全漏洞讓人利用,類似的問題在木馬程序修改了系統的安全配置文件時也會發生。2024/7/1226身份鑒別威脅身份鑒別造成威脅包括四個面:口令圈套、口令破解、算法考慮不周和編輯口令。1、口令圈套口令圈套是網絡安全的一種詭計,與冒名頂替有關。常用的口令圈套通過一個編譯代碼模塊實現,它運行起來和登錄屏幕一模一樣,被插入到正常有登錄過程之前,最終用戶看到的只是先后兩個登錄屏幕,第一次登錄失敗了,所以用戶被要求再輸入用戶名和口令。實際上,第一次登錄并沒有失敗,它將登錄數據,如用戶名和口令寫入到這個數據文件中,留待使用。2024/7/1227身份鑒別威脅2、口令破解破解口令就像是猜測自行車密碼鎖的數字組合一樣,在該領域中已形成許多能提高成功率的技巧。3、算法考慮不周口令輸入過程必須在滿足一定條件下才能正常地工作,這個過程通過某些算法實現。在一些攻擊入侵案例中,入侵者采用超長的字符串破壞了口令算法,成功地進入了系統。4、編輯口令編輯口令需要依靠操作系統漏洞,如果公司內部的人建立了一個虛設的賬戶或修改了一個隱含賬戶的口令,這樣,任何知道那個賬戶的用戶名和口令的人便可以訪問該機器了。2024/7/1228線纜連接威脅線纜連接造成的威脅包括三個方面:竊聽、撥號進入和冒名頂替。1、竊聽對通信過程進行竊聽可達到收集信息的目的,這種電子竊聽不一定需要竊聽設備一定安裝在電纜上,可以通過檢測從連線上發射出來的電磁輻射就能拾取所要的信號,為了使機構內部的通信有一定的保密性,可以使用加密手段來防止信息被解密。2024/7/1229線纜連接威脅2、撥號進入擁有一個調制解調器和一個電話號碼,每個人都可以試圖通過遠程撥號訪問網絡,尤其是擁有所期望攻擊的網絡的用戶賬戶時,就會對網絡造成很大的威脅。3、冒名頂替通過使用別人的密碼和賬號時,獲得對網絡及其數據、程序的使用能力。這種辦法實現起來并不容易,而且一般需要有機構內部的、了解網絡和操作過程的人參與。2024/7/1230有害程序威脅有害程序造成的威脅包括三個方面:病毒、代碼炸彈和特洛伊木馬。1、病毒
病毒是一種把自己的拷貝附著于機器中的另一程序上的一段代碼。通過這種方式病毒可以進行自我復制,并隨著它所附著的程序在機器之間傳播。2024/7/1231有害程序威脅2、代碼炸彈代碼炸彈是一種具有殺傷力的代碼,其原理是一旦到達設定的日期或鐘點,或在機器中發生了某種操作,代碼炸彈就被觸發并開始產生破壞性操作。代碼炸彈不必像病毒那樣四處傳播,程序員將代碼炸彈寫入軟件中,使其產生了一個不能輕易地找到的安全漏洞,一旦該代碼炸彈被觸發后,這個程序員便會被請回來修正這個錯誤,并賺一筆錢,這種高技術的敲詐的受害者甚至不知道他們被敲詐了,即便他們有疑心也無法證實自己的猜測。2024/7/1232有害程序威脅3、特洛伊木馬特洛伊木馬程序一旦被安裝到機器上,便可按編制者的意圖行事。特洛伊木馬能夠摧毀數據,有時偽裝成系統上已有的程序,有時創建新的用戶名和口令。2024/7/1233信息時代面臨的問題DNA雜志及印度全國軟件合服務企業協會(Nasscom)與孟買警方開展互聯網安全周活動時,回顧了歷史上的著名黑客事件即使被認為固若金湯的系統在黑客攻擊面前也顯得不堪一擊信息安全恐怖事件并非危言聳聽2024/7/1234著名黑客事件1990’早期,KevinMitnick,世界范圍內的舉重若輕的黑客。世界上最強大的科技和電信公司:Nokia,Fujitsu,Motorola等的電腦系統都被其侵入。1995年被FBI逮捕,2000年獲得假釋2002年11月,倫敦人GaryMcKinnon在英國被指控非法侵入美國軍方90多個電腦系統2024/7/1235著名黑客事件1995年,俄羅斯VladimirLevin在互聯網上“偷天換日”。侵入美國花旗銀行并盜走1000萬美圓。是歷史上第一個通過入侵銀行電腦系統來獲利的黑客。1995年在英國被國際刑警逮捕2024/7/1236著名黑客事件1990年,為了獲得洛杉磯地區某電臺第102個呼入者的獎勵—保時捷944S2跑車,KevinPoulsen控制了整個地區的電話系統,以確保他是第102個呼入者。最終,如愿以償獲得跑車,并為此入獄3年1983年,KevinPoulsen還是學生,利用ARPANET的漏洞,成功入侵ARPANET,能夠暫時控制美國地區的ARPANET2024/7/1237著名黑客事件1996年,美國黑客TimothyLloyd將一個6行代碼的惡意軟件放在了雇主—Omega工程公司(美國航天局和美國海軍最大的供應商)的網絡上。該惡意軟件刪除了Omega公司所有負責生產的軟件。導致Omega公司損失1000萬美圓2024/7/1238著名黑客事件Melissa病毒是世界上首個具有全球破壞力的病毒。1999年,30歲的DavidSmith編寫了此病毒。Melissa病毒使世界上300多家公司的電腦系統崩潰,病毒造成的損失接近4億美圓。DavidSmith被判處5年徒刑2000年,15歲的MafiaBoy(化名)在2000年2月6日~14日,成功侵入eBay,Amazon和Yahoo等大型網絡服務器,成功組織了某服務器向用戶提供服務。2000年被捕2024/7/1239著名黑客事件1988年,23歲的Cornell大學學生RobertMorris在Internet上釋放了世界上首個“蠕蟲”程序。僅僅是把這個99行的程序放在互聯網上進行實驗,結果使得自己的機器被感染并迅速在互聯網上蔓延開,美國等地接入互聯網的電腦受到影響。1990年被判入獄1993年,一個自稱為騙局大師(MOD)的組織,將目標鎖定在美國電話系統上。該組織成功入侵了美國國家安全局(NSA),AT&T和美利堅銀行。建立了一個可以繞過長途電話呼叫系統而侵入專線的系統2024/7/1240信息安全恐怖事件蠕蟲王:互聯網的“911”2003年1月25日,互聯網遭到全球性的病毒攻擊病毒名:wind32.SQLExp.Worm病毒體及其短小,具有極強的傳播力利用MicrosoftSQLServer的漏洞進行傳播,導致全球范圍內互聯網癱瘓中國80%網民由此不能上網;美國、泰國、日本、韓國、馬來西亞、菲律賓和印度等國的互聯網也受到嚴重感染26日“蠕蟲王”才得到控制是繼紅色代碼、尼姆達和求職信病毒后又一起極速傳播的案例全球經濟損失12億美圓2024/7/1241信息安全恐怖事件2003年3月19日晚,伊拉克戰爭爆發。20日,美伊戰爭引發美國歷史上最大的黑客恐怖襲擊抗議者和擁護美英的黑客在互聯網上,互相篡改對方公司與政府網站的內容三類黑客:以美國為基地的愛國主義黑客、伊斯蘭極端主義組織和反戰的和平主義戰士破壞信息:軍用網站、商用網站2024/7/1242信息安全恐怖事件全球黑客大會2003年6月13日~14日,每年一屆的黑客大會在美國的匹茲堡召開,200名代表參加1995年以來,每年一次(當中缺過一年)2002年人數多達2000人組織者2003年目標是說服公眾,黑客有黑帽和白帽之分內容從黑客入侵技術到有關安全的現行法律,以及金盆洗手后的就業問題2024/7/1243信息安全恐怖事件沖擊波病毒肆虐全球:2003年8月11日,沖擊波(WORM_MSBlast.A)的新型蠕蟲病毒開始在國內互聯網和部分專用信息網絡上傳播病毒傳播速度快,涉及范圍廣,對計算機正常使用和網絡運行造成嚴重影響病毒運行時會掃描網絡,尋找操作系統為Win2000/XP的計算機,通過RPC漏洞進行感染,并且操作135,4444和69端口,危害系統受到感染的的計算機中,Word,Excel,PowerPoint等文件無法正常運行,彈出找不到鏈接文件的對話框,“粘貼”等功能無法正常使用,計算機出現反復重啟現象2024/7/1244信息安全恐怖事件針對即時通信的攻擊即時通信工具也成為了黑客攻擊的對象一些蠕蟲病毒成功地感染了部分即時通信傳送應用客戶端Aplore,通過AOLInstantMessenger(AIM)傳播;Goner,利用ICQ漏洞進行傳播;CoolNow,利用MessagefromJerry傳播;Choke,通過MSNMessenger傳播2024/7/1245信息安全恐怖事件郵件蠕蟲病毒泛濫2003年郵件病毒一個個地爆發求職信惡郵差大無極小郵差感染幾十萬臺計算機,甚至百萬用戶受害2024/7/1246信息安全恐怖事件垃圾郵件數量變本加厲全球垃圾郵件數量的增長率已經超過正常電子郵件的增長率,每封垃圾郵件的平均容量,也比正常電子郵件大得多2024/7/1247相關安全事件2006年6月13日,微軟公布的安全報告顯示:2005年1月~3月,60%以上的windowsPC機都感染了惡意代碼2006年7月外電報道:28歲得科隆成功利用互聯網提供得免費軟件侵入了美國聯邦調查局(FBI)的機密電腦系統,成功獲取了3.8萬名雇員的密碼,其中包括聯邦調查局局長羅伯特.米勒的密碼。FBI被迫關閉網絡2024/7/1248相關安全事件2006年6月27日,上海市黃埔區人民法院對一起網絡黑客案做出一審判決,兩名大學生“黑客”被判刑2006年年底,“熊貓燒香”病毒的泛濫在中國造成了巨大的損失2024/7/1249與時俱進,全面保護從安全保護的角度考察信息資產,不能只停留在靜態的一個點或者一個層面上信息是有生命周期的。包括:創建、使用,存儲、傳遞,銷毀等各個環節2024/7/1250
網絡安全威脅的來源
1.外部滲入(penetration) 未被授權使用計算機的人;
2.內部滲入者 被授權使用計算機,但不能訪問某些數據、程序或資源,它包括:
-冒名頂替:使用別人的用戶名和口令進行操作;
-隱蔽用戶:逃避審計和訪問控制的用戶;
3.濫用職權者:
被授權使用計算機和訪問系統資源,但濫用職權者。2024/7/1251冒名頂替廢物搜尋身份識別錯誤不安全服務配置初始化乘虛而入代碼炸彈病毒更新或下載特洛伊木馬間諜行為撥號進入算法考慮不周隨意口令口令破解口令圈套竊聽偷竊網絡安全威脅線纜連接身份鑒別編程系統漏洞物理威脅網絡安全威脅的幾種類型2024/7/1252網絡安全面臨嚴峻挑戰
網上犯罪形勢不容樂觀有害信息污染嚴重網絡病毒的蔓延和破壞網上黑客無孔不入機要信息流失與信息間諜潛入網絡安全產品的自控權信息戰的陰影不可忽視
互聯網正以巨大的力度和廣度沖擊和改造著社會、經濟、生活的傳統模式。互聯網正在成為社會公眾強烈依賴的社會重要基礎設施互聯網安全正在成為普遍關注的焦點。2024/7/1253網上犯罪形勢不容樂觀
計算機犯罪以100%的速度增加網上攻擊事件每年以10倍速度增漲銀行的電子購物賬戶密碼曝光事件增多2000年2月7日攻擊美國知名網站案件:損失$12億,影響百萬網民
Yahoo、Amazon、CNN、Buy、eBay、E-Trade、ZDNet
網上勒索、詐騙不斷:
用戶信用卡被曝光美國網絡安全造成損失$170億/年美國金融界計算機犯罪損失$100億/年2024/7/1254有害信息污染嚴重
黃色信息:涉及1%網站,10億美元年營業額邪教信息:法輪功160多個反宣傳網站虛假新聞:美校園炸彈恐嚇事件、網上股市欺詐宣揚暴力:炸藥配方、幫助自殺政治攻擊:考克斯報告、政治演變論2024/7/1255網絡病毒的蔓延和破壞10年內以幾何級數增長病毒達55000種(2000.12亞洲計算機反病毒大會)網絡病毒有更大的破壞性
1988年莫里斯事件(UNIX/Email)6000臺、$9000萬
1998年4月的CIH病毒2000萬臺計算機
1999年2月的梅利莎案件(Window/Email)$12億
2000年5月4日的我愛你病毒$87億
2001年7、8月紅色代碼(CodeRed)到目前為止$26億2024/7/1256網上黑客無孔不入
美國網絡屢遭掃蕩
軍事、政治、經濟美國五角大樓情報網絡、美國海軍研究室、空軍、美國中央情報局、許多貿易及金融機構都有被黑的歷史全球網絡危機四伏
非法侵入、破壞系統、竊取機密中國網絡不斷被侵入五一中美黑客大戰800多網站被黑黑客是一些發自好奇、尋求刺激、富有挑戰的家伙是一群以攻擊網絡,搜尋并破壞信息為了的無賴;是一幫為了揚名,專與政府作對的極端分子;是一些恐怖主義分子或政治、軍事、商業和科技間諜。2024/7/12571.2.1網絡系統軟件漏洞網絡信息系統是由硬件和軟件組成。由于軟件程序的復雜性和編程的多樣性,使得網絡信息系統的軟件中會存在一些不易被發現的安全漏洞,這些漏洞是在軟件編制過程中有意或無意留下的。顯然這會直接影響到網絡信息的安全與保密。這里主要介紹一些有代表性的軟件安全漏洞。2024/7/12581.2.1網絡系統軟件漏洞(續)1、陷門1)邏輯炸彈:在網絡軟件可以預留隱蔽的對日期敏感的定時炸彈。在一般情況下,網絡處于正常工作狀態,一旦到了某個預定的日期,程序便自動跳到死循環程序,造成死機甚至網絡癱瘓。2)遙控旁路:通過遙控將加密程序接口旁路(即斷開),造成加密功能失效。3)貪婪程序:長期占用機時,造成意外阻塞,使合法用戶被排擠在外不能得到服務。比如,程序被植入某些病毒。2024/7/12591.2.1網絡系統軟件漏洞(續)2、操作系統的安全漏洞操作系統的安全漏洞主要包括:1)輸入/輸出(I/O)非法訪問:在操作系統中,一旦I/O操作被檢查通過之后,系統就繼續執行下去而不再檢查,從而造成后續操作的非法訪問。2)訪問控制界定不清:安全訪問強調隔離和保護措施,但是資源共享則要求公開和開放。這是一對矛盾,如果在設計操作系統時沒能夠處理好這兩者之間的關系,那么就可能會出現因為界限不清造成操作系統的安全問題。3)操作系統陷門:某些操作系統為了安裝其它公司的軟件包而保留了一種特殊的管理程序功能。盡管此管理功能的調用需要以特權方式進行,但是并未受到嚴密的監控,缺乏必要的認證和訪問權的限制,有可能被用于安全訪問控制,從而形成操作系統陷門。2024/7/12601.2.1網絡系統軟件漏洞(續)3、數據庫的安全漏洞4、TCP/IP協議的安全漏洞5、網絡軟件與網絡服務的漏洞
1)Finger的漏洞
2)匿名FTP3)遠程登錄
4)電子郵件
5)口令設置的漏洞2024/7/12611.2.2典型惡意攻擊方法1、網絡嗅探:利用網絡嗅探工具,非法訪問或非法竊取信息。2、流量分析:通過對網上信息流的觀察和分析推斷出網上的數據信息,比如有無傳輸以及傳輸的數量、方向、頻率等。3、重發:重發是重復發送一份報文或報文的一部分,以產生一個被授權效果。4、假冒:假扮成一個合法實體,以非法獲得或使用該實體的資源。6、拒絕服務:使授權實體不能正常獲得對網絡資源的訪問或使系統推遲對該授權實體緊急操作的響應。7、病毒:病毒是指一段可執行代碼,通過對其他程序進行修改,“感染”這些病毒,使它們含有該病毒程序的一個拷貝。網絡的普及大大加速了病毒的傳播,病毒是對計算機軟件和網絡系統的最大威脅。2024/7/12621.3網絡安全策略、安全服務與安全機制
1.3.1網絡安全策略網絡安全策略通常是根據網絡需求確定并建立起的最高一級的安全規范。其表現形式通常為有關管理、保護和發布敏感信息的法律、規定等。通俗地說,安全策略提出了網絡安全系統要達到什么樣的安全目標,根據該目標,在該系統的安全范圍中,什么操作是允許的,什么是不允許的。網絡安全策略,包括物理安全策略、訪問控制策略、攻擊防范策略、加密認證策略和安全管理策略等內容。2024/7/12631.3網絡安全策略、安全服務與安全機制(續)1、物理安全策略保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊等。2、訪問控制策略保證網絡安全最重要的核心策略之一,它的主要任務是保證網絡資源不被非法使用和非正常訪問。3、攻擊防范策略對抗來自外部網絡的攻擊而進行積極防御的策略。積極防御可采用安全掃描工具來及時查找安全漏洞,也可以采用入侵檢測技術,對系統進行實時交互的監測和主動防衛。4、加密及認證策略根據網絡信息安全的不同要求,系統可以制定不同的加密策略及認證策略。5、網絡安全管理策略網絡安全管理策略的內容,包括確定安全管理等級和安全管理范圍、制定網絡使用維護制度和信息安全保密管理制度、以及采取確保網絡與信息系統安全的應急響應等措施。2024/7/12641.3.2網絡安全服務
安全服務是由參與通信的開放系統中的某一層所提供的,能夠確保該系統或數據傳輸具有足夠的安全性的服務。ISO7498-2確定了五大類安全服務,即鑒別、訪問控制、數據保密性、數據完整性和不可否認。2024/7/12651.3.2網絡安全服務(續)1、鑒別該服務主要用于確認所聲明身份的有效性,它包括對等實體鑒別和數據源鑒別兩類。
1)對等實體鑒別確認對方通信實體確實是它所聲稱的實體身份,包括單向對等實體鑒別和雙向對等實體鑒別,防止假冒或重放等攻擊。
2)數據源鑒別確認數據單元的來源,確保信息來源的真實性。但該服務不能防止對數據單元的復制或篡改。2、訪問控制防止非授權使用資源。該安全服務可用于限制對某種資源的各類訪問。2024/7/12661.3.2網絡安全服務(續)3、數據保密性
1)連接保密性為某個連接的所有用戶數據提供保密性。
2)無連接保密性為單個無連接的N層服務數據單元(N-SDU)中的所有(N)用戶數據提供保密性服務。
3)選擇字段保密性為連接上的用戶數據內或單個無連接(N)SDU中的被選擇的一些字段提供保密性。
4)業務流保密性防止通過觀察業務流得到有用的保密信息。2024/7/12671.3.2網絡安全服務(續)4、數據完整性
1)帶恢復的連接完整性
2)不帶恢復的連接完整性
3)選擇字段連接完整性
4)無連接完整性
5)選擇字段無連接完整性
2024/7/12681.3.2網絡安全服務(續)5、不可否認
1)帶數據源證明的不可否認向數據接收者提供數據來源的證明,防止發送者否認發送曾經發送過該數據。
2)帶遞交證明的不可否認向數據發送者提供數據遞交的證明,防止接收者否認曾經接收過數據。2024/7/12691.3.3網絡安全機制網絡安全策略和安全服務要由不同的安全機制來實施的。安全機制是根據安全策略所設定的安全目標,根據安全服務所要完成的安全任務,采用具體的方法、設備和技術來實現。安全機制分為特定安全機制的和普通安全機制兩大類。2024/7/12701.3.3網絡安全機制(續)特定安全機制有:1、加密機制2、數字簽名機制3、訪問控制機制4、數據完整性機制5、鑒別交換機制6、通信業務填充機制7、路由控制機制8、公正機制2024/7/12711.4網絡安全體系結構
在網絡安全體系結構的研究中,目前,還沒有被廣泛認可的國際標準,僅有國際標準化組織(ISO)提出的一個建議性標準文件ISO7498-2(OSI參考模型的第二部分:安全性體系結構)。作為開放系統互連(OSI)標準的一部分,ISO7498-2把安全性體系結構的內容映射到了OSI的七層模型中,該體系結構是國際上一個非常重要的網絡安全技術架構基礎,為網絡系統的安全提供重要的指導作用。2024/7/12721.4網絡安全體系結構(續)在考慮網絡安全問題的過程中,應該主要充分考慮以下五個方面的問題:網絡是否安全、操作系統是否安全、用戶是否安全、應用程序是否安全以及數據是否安全。目前,這個五層次的網絡系統安全體系已得到了網絡安全界的基本認同。明確網絡安全體系結構和相關的內容,是構建網絡安全體系的第一步,對指導安全系統設計、防止出現安全漏洞十分重要。上述的五層安全體系并非孤守分散,而是一個有機的整體,對其中任何一個方面的疏忽,都會導致整個安全體系的崩潰,造成大量投資的浪費。2024/7/12731.4.1OSI安全體系結構
OSI的網絡安全體系結構包含5種安全服務:驗證:提供通信對等實體和數據源的驗證。訪問控制:防止非授權人使用網絡系統資源。數據保密服務:保護系統之間交換的數據以防止因數據被截獲所造成的信息泄露。數據完整性服務:防止數據交換過程中數據的丟失以及數據被非法修改以保證接收端和發送端信息的安全一致性。不可否認服務:向數據的接收者提供數據來源的證據和向數據的發送者提供數據已交付的證據以防止接收者與發送者之間出現互不承認的現象。
2024/7/12741.4.1OSI安全體系結構
(續)OSI標準的網絡安全體系結構提供8種安全機制:(1)密碼機制(2)數據簽名機制(3)訪問控制機制(4)數據完整性機制(5)業務流填充機制(6)驗證交換機制(7)路由控制機制(8)仲裁機制
2024/7/12751.4.2OSI安全服務的分層配置根據不同安全協議要求,在OSI七層參考模型上配置的安全服務主要表現在四層上。如教材:圖1-2所示。1、應用級安全2、端系統級安全3、子網絡級安全4、直接鏈路級安全5、人機交互教材表1-1給出了OSI安全服務與OSI各層之間的關系。2024/7/1276安全服務的實施位置
2024/7/12771.4.3OSI安全服務與安全機制的關系ISO7498-2標準說明了實現什么樣的安全服務應該采用相應的什么樣的安全機制,教材:表1-2給出了OSI安全服務、安全機制及應在OSI協議的哪幾層實現之間的關系。2024/7/12781.5網絡信息安全的評價標準
1.5.1可信計算機系統評估準則在信息安全測評方面,美國一直處于領先地位。早在20世紀70年代,美國就開展了信息安全測評認證標準研究工作,并于1985年由美國國防部正式公布了DOD5200.28-STD可信計算機系統評估準則(TrustedComputerSystemEvaluationCriteria)[TCSEC,1985](俗稱桔皮書),該準則是世界公認的第一個計算機信息系統評估標準。2024/7/1279國際評價標準根據美國國防部開發的計算機安全標準——可信任計算機標準評價準則(TrustedComputerStandardsEvaluationCriteria:TCSEC),也就是網絡安全橙皮書,一些計算機安全級別被用來評價一個計算機系統的安全性。自從1985年橙皮書成為美國國防部的標準以來,就一直沒有改變過,多年以來一直是評估多用戶主機和小型操作系統的主要方法。其他子系統(如數據庫和網絡)也一直用橙皮書來解釋評估。橙皮書把安全的級別從低到高分成4個類別:D類、C類、B類和A類,每類又分幾個級別,2024/7/1280安全級別
類別級別名稱主要特征DD低級保護沒有安全保護CC1自主安全保護自主存儲控制C2受控存儲控制單獨的可查性,安全標識BB1標識的安全保護強制存取控制,安全標識B2結構化保護面向安全的體系結構,較好的抗滲透能力B3安全區域存取監控、高抗滲透能力AA驗證設計形式化的最高級描述和驗證2024/7/1281安全級別(續)D級是最低的安全級別,擁有這個級別的操作系統就像一個門戶大開的房子,任何人都可以自由進出,是完全不可信任的。對于硬件來說,是沒有任何保護措施的,操作系統容易受到損害,沒有系統訪問限制和數據訪問限制,任何人不需任何賬戶都可以進入系統,不受任何限制可以訪問他人的數據文件。屬于這個級別的操作系統有:DOS和Windows98等。2024/7/1282安全級別(續)C1是C類的一個安全子級。C1又稱選擇性安全保護(DiscretionarySecurityProtection)系統,它描述了一個典型的用在Unix系統上安全級別這種級別的系統對硬件又有某種程度的保護,如用戶擁有注冊賬號和口令,系統通過賬號和口令來識別用戶是否合法,并決定用戶對程序和信息擁有什么樣的訪問權,但硬件受到損害的可能性仍然存在。用戶擁有的訪問權是指對文件和目標的訪問權。文件的擁有者和超級用戶可以改變文件的訪問屬性,從而對不同的用戶授予不通的訪問權限。2024/7/1283安全級別(續)使用附加身份驗證就可以讓一個C2級系統用戶在不是超級用戶的情況下有權執行系統管理任務。授權分級使系統管理員能夠給用戶分組,授予他們訪問某些程序的權限或訪問特定的目錄。能夠達到C2級別的常見操作系統有:(1)、Unix系統(2)、Novell3.X或者更高版本(3)、WindowsNT、Windows2000和Windows20032024/7/1284安全級別(續)B級中有三個級別,B1級即標志安全保護(LabeledSecurityProtection),是支持多級安全(例如:秘密和絕密)的第一個級別,這個級別說明處于強制性訪問控制之下的對象,系統不允許文件的擁有者改變其許可權限。安全級別存在保密、絕密級別,這種安全級別的計算機系統一般在政府機構中,比如國防部和國家安全局的計算機系統。2024/7/1285安全級別(續)B2級,又叫結構保護級別(StructuredProtection),它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁盤、磁帶和終端)分配單個或者多個安全級別。B3級,又叫做安全域級別(SecurityDomain),使用安裝硬件的方式來加強域的安全,例如,內存管理硬件用于保護安全域免遭無授權訪問或更改其他安全域的對象。該級別也要求用戶通過一條可信任途徑連接到系統上。2024/7/1286安全級別(續)A級,又稱驗證設計級別(VerifiedDesign),是當前橙皮書的最高級別,它包含了一個嚴格的設計、控制和驗證過程。該級別包含了較低級別的所有的安全特性設計必須從數學角度上進行驗證,而且必須進行秘密通道和可信任分布分析。可信任分布(TrustedDistribution)的含義是:硬件和軟件在物理傳輸過程中已經受到保護,以防止破壞安全系統。橙皮書也存在不足。TCSEC是針對孤立計算機系統,特別是小型機和主機系統。假設有一定的物理保障,該標準適合政府和軍隊,不適合企業,這個模型是靜態的。2024/7/12871.5.2信息技術安全性評估準則受美國開發TCSEC的影響和信息技術發展的需要,1985年以后,歐洲國家和加拿大也紛紛開始開發自己的評估準則。1990年,法國、德國、荷蘭和英國提出了歐共體的信息技術安全性評估準則(InformationTechnologySecurityEvaluationCriteria)1.0版,1991年提出成型的1.2版本。ITSEC作為多國安全評估標準的綜合產物,適用于軍隊、政府和商業部門。它以超越TCSEC為目的,將安全概念分為“功能”與“評估”兩部分。在ITSEC中還首次提出“安全目標”Secu
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025公司職工安全培訓考試試題典型題
- 2025公司管理人員安全培訓考試試題【基礎題】
- 2025簡化版租房合同協議
- 2025年個體工商戶轉手合同
- 2025合同風險管理常見法律挑戰與應對策略
- 2025供應商合作協議合同
- 2025年電磁學計量標準器具項目建議書
- 2025常用的農產品購銷合同范本
- 2025超市員工勞動合同模板
- 2025合作合同個體工商戶合資經營協議書
- 2025購銷合同(電子產品)范文
- 基于全生命周期的綠色建筑成本影響因素研究
- 2025年普法知識競賽題庫及答案(共80題)
- 心力衰竭護理查房 課件
- 【課時練基礎作業】人教版四年級數學下冊第四單元《期中計算能力測試》(含答案)
- 樹木修剪合同協議
- 2025年蘭州市九年級診斷考試(一診)物理試卷
- 【初中地理】西亞課件-2024-2025學年人教版(2024)七年級地理下冊
- 2024年4月27日福建省事業單位《綜合基礎知識》真題及答案
- 農民工工資專用賬戶管理制度
- 藥物治療管理MTM
評論
0/150
提交評論