2009年 7月 25日 6时 8分 计算机网络安全基础第 3章 网络安全概述
“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。
随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自 Internet/ Intranet应用发展以来,
网络的安全已经涉及到国家主权等许多重大问题。随着
“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内
“黑客”行为的泛滥,导致了一个全新战争形式的出现,
即网络安全技术的大战。
2009年 7月 25日 6时 8分 计算机网络安全基础第 3章 网络安全概述本章主要讲授:
1.网络安全的含义
2.网络安全的特征
3.威胁网络安全的因素
4.网络安全的关键技术
5.网络安全的安全策略
6.网络安全解决的方案
7.网络安全的分类
2009年 7月 25日 6时 8分 计算机网络安全基础
3.1 网络安全基础知识
3.1.1 网络安全的含义网络安全从其本质上来讲就是网络上的信息安全 。
它涉及的领域相当广泛 。 这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁 。 从广义来说,
凡是涉及到网络上信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论,都是网络安全所要研究的领域 。 下面给出网络安全的一个通用定义:
网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,
更改,泄露,系统连续可靠正常地运行,网络服务不中断 。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.1 网络安全基础知识
( l) 运行系统安全,即保证信息处理和传输系统的安全 。
( 2) 网络上系统信息的安全 。
( 3) 网络上信息传播的安全,即信息传播后果的安全 。
( 4) 网络上信息内容的安全,即我们讨论的狭义的,信息安全,。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.1 网络安全基础知识
3.1.2 网络安全的特征
( 1) 保密性:信息不泄露给非授权的用户,实体或过程,
或供其利用的特性 。
( 2) 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性 。
( 3) 可用性:可被授权实体访问并按需求使用的特性,
即当需要时应能存取所需的信息 。 网络环境下拒绝服务,
破坏网络和有关系统的正常运行等都属于对可用性的攻击 。
( 4) 可控性:对信息的传播及内容具有控制能力 。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.1 网络安全基础知识
3.1.3 网络安全的威胁
(1)非授权访问 ( unauthorized access),一个非授权的人的入侵 。
(2)信息泄露 ( disclosure of information),造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题 。
(3)拒绝服务( denial of service),使得系统难以或不可能继续执行任务的所有问题。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.1 网络安全基础知识
3.1.4 网络安全的关键技术
● 主机安全技术 。
● 身份认证技术 。
● 访问控制技术 。
● 密码技术 。
● 防火墙技术 。
● 安全审计技术 。
● 安全管理技术 。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.1 网络安全基础知识
3.1.5 网络安全的安全策略
● 网络用户的安全责任:该策略可以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执行某些检查,以了解其账户是否被别人访问过等 。 重要的是,凡是要求用户做到的,都应明确地定义 。
● 系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施,登录标题报文,监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序 。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.1 网络安全基础知识
● 正确利用网络资源:规定谁可以使用网络资源,他们可以做什么,他们不应该做什么等 。 如果用户的单位认为电子邮件文件和计算机活动的历史记录都应受到安全监视,就应该非常明确地告诉用户,这是其政策 。
● 检测到安全问题时的对策:当检测到安全问题时应该做什么? 应该通知谁? 这些都是在紧急的情况下容易忽视的事情 。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.2 威胁网络安全的因素计算机网络安全受到的威胁包括:
●,黑客,的攻击
● 计算机病毒
● 巨 绝 服 务 攻 击 ( Denial of Service
Attack)
2009年 7月 25日 6时 8分 计算机网络安全基础
3.2 威胁网络安全的因素
3.2.1 安全威胁的类型
● 非授权访问 。 这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用
● 假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的
● 数据完整性受破坏
● 干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间
● 病毒
● 通信线路被窃听等
2009年 7月 25日 6时 8分 计算机网络安全基础
3.2 威胁网络安全的因素
3.2.2 操作系统的脆弱性
(1)其体系结构本身就是不安全的一种因素。
(2)另一个原因在于它可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建过程的权力。
(3)网络操作系统提供的远程过程调用( RPC) 服务以及它所安排的无口令入口也是黑客的通道。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.2 威胁网络安全的因素
3.2.3 计算机系统的脆弱性
(1)计算机系统的脆弱性主要来自于操作系统的不安全性,
在网络环境下,还来源于通信协议的不安全性。
(2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。
(3) 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.2 威胁网络安全的因素
3.2.4 协议安全的脆弱性当前计算机网络系统都使用的 TCP/ IP协议以及
FTP,E-mail,NFS等都包含着许多影响网络安全的因素,存在许多漏洞 。 众所周知的是 Robert Morries在
VAX机上用 C编写的一个 GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在 1988年 11月开始在网络上传播以后,几乎每年都给 Internet造成上亿美元的损失 。
黑客通常采用 Sock,TCP预测或使用远程访问
( RPC) 进行直接扫描等方法对防火墙进行攻击 。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.2 威胁网络安全的因素
3.2.5 数据库管理系统安全的脆弱性由于数据管理系统 ( DBMS) 对数据库的管理是建立在分级管理的概念上的,因此,DBMS的安全也是可想而知 。 另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处 。
3.2.6 人为的因素不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员 。
此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控 。 令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册,口令等还是处于缺省状态 。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.2 威胁网络安全的因素
3.2.7 各种外部威胁
(1)物理威胁
(2)网络威胁
(3)身份鉴别
(4)编程
(5)系统漏洞
2009年 7月 25日 6时 8分 计算机网络安全基础
3.2 威胁网络安全的因素
3.2.8 防范措施
( 1) 用备份和镜像技术提高数据完整性
( 2)防毒
( 3) 补丁程序
( 4) 提高物理安全
( 5) 构筑因特网防火墙
( 6) 废品处理守则
( 7) 仔细阅读日志
( 8) 加密
( 9)提防虚假的安全
2009年 7月 25日 6时 8分 计算机网络安全基础
3.3 网络安全分类根据中国国家计算机安全规范,计算机的安全大致可分为三类:
( 1) 实体安全,包括机房,线路,主机等
( 2) 网络与信息安全,包括网络的畅通,准确以及网上信息的安全
( 3) 应用安全,包括程序开发运行,I/ O,数据库等的安全
2009年 7月 25日 6时 8分 计算机网络安全基础
3.3 网络安全分类
3.3.1 基本安全类基本安全类包括访问控制、授权、认证、加密以及内容安全。
3.3.2 管理与记账类管理与记账类安全包括安全的策略的管理,实时监控,
报警以及企业范围内的集中管理与记账 。
3.3.3 网络互联设备安全类网络互联设备包括路由器,通信服务器,交换机等,
网络互联设备安全正是针对上述这些互联设备而言的,
它包括路由安全管理,远程访问服务器安全管理,通信服务器安全管理以及交换机安全管理等等 。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案
3.3.4 连接控制类连接控制类包括负载均衡、可靠性以及流量管理等。
由于网络安全范围的不断扩大;如今的网络安全不再是仅仅保护内部资源的安全,还必须提供附加的服务,例如,
用户确认,通过保密,甚至于安全管理传统的商务交易机制,如订货和记账等 。
3.4.1 网络信息安全模型一个完整的网络信息安全系统至少包括三类措施:
● 社会的法律政策,企业的规章制度及网络安全教育
● 技术方面的措施,如防火墙技术,防病毒 。 信息加密,
身份确认以及授权等
● 审计与管理措施,包括技术与社会措施
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案
3.4.2 安全策略设计依据在制定网络安全策略时应当考虑如下因素:
● 对于内部用户和外部用户分别提供哪些服务程序
● 初始投资额和后续投资额 ( 新的硬件,软件及工作人员 )
● 方便程度和服务效率
● 复杂程度和安全等级的平衡
● 网络性能
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案
3.4.3 网络安全解决方案
(1)信息包筛选
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案
(2)应用中继器
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案
(3)保密与确认
,保密,可以保证当一个信息被送出后,只有预定的接收者能够阅读和加以解释 。 它可以防止窃听,并且允许在公用网络上安全地传输机密的或者专用的信息 。
,确认,意味着向信息 ( 邮件,数据,文件等 ) 的接收者保证发送是该信息的拥有者,并且意味着,数据在传输期间不会被修改 。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案
3.4.4 网络安全性措施要实施一个完整的网络安全系统,至少应该包括三类措施:
● 社会的法律,法规以及企业的规章制度和安全教育等外部软件环境
● 技术方面的措施,如网络防毒,信息加密,存储通信,
授权,认证以及防火墙技术
●审计和管理措施,这方面措施同时也包含了技术与社会措施。
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案为网络安全系统提供适当安全的常用的方法:
● 修补系统漏洞
● 病毒检查
● 加密
● 执行身份鉴别
● 防火墙
● 捕捉闯入者
● 直接安全
● 空闲机器守则
● 废品处理守则
● 口令守则
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案可以采取的网络安全性措施有:
● 选择性能优良的服务器 。 服务器是网络的核心;它的故障意味着整个网络的瘫痪,因此,要求的服务应具有:
容错能力 。 带电热插拔技术,智能 I/ O技术,以及具有良好的扩展性
● 采用服务器备份 。 服务器备份方式分为冷备份与热备份二种,热备份方式由于实时性好,可以保证数据的完整性和连续性,得以广泛采用的一种备份方式
● 对重要网络设备,通信线路备份 。 通信故障就意味着正常工作无法进行 。 所以,对于交换机,路由器以及通信线路最好都要有相应的备份措施
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案
3.4.5 Internet安全管理
(1)应解决的安全问题
(2) 对 Internet网的安全管理措施
● 安全保密遵循的基本原则:
根据所面临的安全问题,决定安全的策略 。
根据实际需要综合考虑,适时地对现有策略进行适当的修改,每当有新的技术时就要补充相应的安全策略 。
构造企业内部网络,在 Intranet和 Internet之间设置
,防火墙,以及相应的安全措施 。
● 完善管理功能
● 加大安全技术的开发力度
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案
3.4.6 网络安全的评估
● 确定单位内部是否已经有了一套有关网络安全的方案,如果有的话,将所有有关的文档汇总;
如果没有的话,应当尽快制订
● 对已有的网络安全方案进行审查
● 确定与网络安全方案有关的人员,并确定对网络资源可以直接存取的人或单位 ( 部门 )
● 确保所需要的技术能使网络安全方案得以落实
● 确定内部网络的类型 。 因为网络类型的不同直接影响到安全方案接口的选择
2009年 7月 25日 6时 8分 计算机网络安全基础
3.4 网络安全解决方案
● 如果需要接入互联网;则需要仔细检查联人互联网后可能出现的影响网络安全的事项
● 确定接入互联网的方式,是拔号接入,还是低速的专线,
是一条 T1中速专线,还是一条 T3高速专线
● 确定单位内部能提供互联网访问的用户,并明确互联网接入用户是固定的还是移动的
● 是否需要加密,如果需要加密,必须说明要求的性质,
比如,是对国内的还是对国外的,以便使安全系统的供应商能够做出正确的反应
2009年 7月 25日 6时 8分 计算机网络安全基础小 结本章主要讲授
1.网络安全基础知识
2.威胁网络安全的因素
3.网络安全分类
4.网络安全解决方案
2009年 7月 25日 6时 8分 计算机网络安全基础习题与思考题
1,网络安全的含义是什么?
2,网络安全有哪些特征?
3,什么是网络安全的最大威胁?
4,网络安全主要有哪些关键技术?
5,如何实施网络安全的安全策略?
6,如何理解协议安全的脆弱性?
7,数据库管理系统有哪些不安全因素?
8,解释网络信息安全模型 。
9,对 Internet进行安全管理需要哪些措施?
10,简述信息包筛选的工作原理 。