2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 1
第一章 网络安全概述本章主要内容:
第一节 网络安全简介第二节 网络安全面临的威胁第三节 网络出现安全威胁的原因第四节 网络的安全机制
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 2
知识点
网络安全的定义
网络面临的安全威胁
网络出现安全威胁的原因
网络的安全机制
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 3
难 点
网络安全威胁是如何产生的
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 4
要求熟练掌握以下内容,
● 网络安全的定义
● 网络面临的各种安全威胁
● 网络的安全机制了解以下内容,
● 产生网络安全威胁的原因
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 5
网络 安全网络安全是一门涉及计算机科学,网络技术,通信技术,密码技术,信息安全技术,应用数学,数论,信息论等多种学科的综合性科学 。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、
泄露,确保系统能连续可靠正常地运行,
网络服务不中断。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 6
第一节 网络安全简介
物理安全
逻辑安全
操作系统安全
联网安全
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 7
1.1.1 物理安全
1,防盗像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘,主板等 。
计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 8
2,防火计算机机房发生火灾一般是由于电气原因,人为事故或外部火灾蔓延引起的 。
电气设备和线路因为短路,过载,接触不良,绝缘层破坏或静电等原因引起电打火而导致火灾 。 人为事故是指由于操作人员不慎,吸烟,乱扔烟头等,使充满易燃物质 ( 如纸片,磁带,胶片等 ) 的机房起火,
当然也不排除人为故意放火 。 外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 9
3,防静电静电是由物体间的相互摩擦,接触而产生的,计算机显示器也会产生很强的静电 。 静电产生后,由于未能释放而保留在物体内,会有很高的电位 ( 能量不大 ),从而产生静电放电火花,造成火灾 。 还可能使大规模集成电器损坏,
这种损坏可能是不知不觉造成的 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 10
4,防雷击利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因 。
雷击防范的主要措施是,根据电气,
微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 11
5.防电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,
造成计算机的信息泄露。
屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 12
计算机的逻辑安全需要用口令字,文件许可,查账等方法来实现 。
可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号 。
此外,有一些安全软件包也可以跟踪可疑的,
未授权的存取企图,例如,多次登录或请求别人的文件 。
1.1.2 逻辑安全
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 13
1.1.3 操作系统安全操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。
如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止他们相互干扰。
一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 14
1.1.4 联网安全联网的安全性只能通过以下两方面的安全服务来达到:
1,访问控制服务:用来保护计算机和联网资源不被非授权使用 。
2.通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 15
物理威胁
系统漏洞造成的威胁
身份鉴别威胁
线缆连接威胁
有害程序
1.2 网络安全面临的威胁
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 16
1.2.1 物理威胁
1,偷窃网络安全中的偷窃包括偷窃设备,偷窃信息和偷窃服务等内容 。 如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 17
2,废物搜寻就是在废物 ( 如一些打印出来的材料或废弃的软盘 ) 中搜寻所需要的信息 。 在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料 。
3,间谍行为是一种为了省钱或获取有价值的机密,
什么不道德的行为都会采用的商业过程 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 18
4,身份识别错误非法建立文件或记录,企图把他们作为有效的,正式生产的文件或记录,
如对具有身份鉴别特征物品如护照,执照,出生证明或加密的安全卡进行伪造,
属于身份识别发生错误的范畴 。 这种行为对网络数据构成了巨大的威胁 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 19
1.2.2系统漏洞造成的威胁
1,乘虚而入例如,用户 A停止了与某个系统的通信,
但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户 B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了 。
2,不安全服务有时操作系统的一些服务程序可以绕过机器 的 安 全 系 统,互 联 网 蠕 虫 就 利 用 了
BerkeLeyUNIX系统中三个这样的可绕过机制 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 20
3.配置和初始化如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 21
1.2.3 身份鉴别威胁
1,口令圈套口令圈套是网络安全的一种诡计,与冒名顶替有关 。 常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令 。 实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 22
2,口令破解破解口令就象是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧 。
3,算法考虑不周口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现 。 在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 23
4.编辑口令编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 24
1.2.4 线缆连接威胁
1,窃听对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在线缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 25
2,拨号进入拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁 。
3,冒名顶替通过使用别人的密码和账号时,获得对网络及其数据,程序的使用能力 。 这种办法实现起来并不容易,而且一般需要有机构内部的,
了解网络和操作过程的人参与 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 26
1,病毒病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码 。 通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播 。
1.2.5 有害程序
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 27
2,代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作 。
代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 28
3,特洛伊木马特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事 。 特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令 。
4,更新或下载不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 29
1,薄弱的认证环节网络上的认证通常是使用口令来实现的,
但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。
1.3 网络出现安全威胁的原因
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 30
2.系统的易被监视性用户使用 Telnet或 FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的 IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。成千上万的系统就是被这种方式侵入的。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 31
3.易欺骗性
TCP或 UDP服务相信主机的地址 。 如果使用,IP
Source Routing”,那么攻击者的主机就可以冒充一个被信任的主机或客户 。 具体步骤:
第一,攻击者要使用那个被信任的客户的 IP地址取代自己的地址;
第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,
把被信任的客户作为通向服务器的路径的最后节点;
第三,攻击者用这条路径向服务器发出客户申请;
第四,服务器接受客户申请,就好象是从可信任客户直接发出的一样,然后给可信任客户返回响应;
第五,可信任客户使用这条路径将包向前传送给攻击者的主机 。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 32
4.有缺陷的局域网服务和相互信任的主机主机的安全管理既困难有费时。为了降低管理要求并增强局域网,一些站点使用了诸如 NIS
和 NFS之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。
一些系统(如 rlogin)处于方便用户并加强系统和设备共享的目的,允许主机们相互“信任”。如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很简单了。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 33
5.复杂的设置和控制主机系统的访问控制配置复杂且难于验证 。 因此偶然的配置错误会使闯入者获取访问权 。 一些主要的 Unix经销商仍然把
Unix配置成具有最大访问权的系统,这将导致未经许可的访问 。
许多网上的安全事故原因是由于入侵者发现的弱点造成。
6.无法估计主机的安全性主机系统的安全性无法很好的估计:随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯错误。另一因素是系统管理的作用经常变换并行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,
最终将破坏这个安全链。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 34
加密机制
访问控制机制
数据完整性机制
数字签名机制
交换鉴别机制
公证机制
流量填充机制
路由控制机制
1.4 网络的安全机制
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 35
1.加密机制加密是提供信息保密的核心方法 。 按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种 。 按照密码体制的不同,
又可以分为序列密码算法和分组密码算法两种 。
加密算法除了提供信息的保密性之外,它和其他技术结合,例如 hash函数,还能提供信息的完整性 。
加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 36
2.访问控制机制访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。
访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。
高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。
低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。
如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 37
3.数据完整性机制数据完整性包括数据单元的完整性和数据序列的完整性两个方面 。
数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用 hash函数产生一个标记,接收者在收到文件后也用相同的 hash函数处理一遍,看看产生的标记是否相同就可知道数据是否完整 。
数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、
重复、乱序、假冒等情况。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 38
4.数字签名机制数字签名机制主要解决以下安全问题:
1,否认:事后发送者不承认文件是他发送的 。
2,伪造:有人自己伪造了一份文件,却声称是某人发送的 。
3,冒充:冒充别人的身份在网上发送文件 。
4,篡改:接收者私自篡改文件的内容 。
数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 39
5.交换鉴别机制交换鉴别机制是通过互相交换信息的方式来确定彼此的身份 。 用于交换鉴别的技术有:
1,口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份 。
2,密码技术:发送方和接收方各自掌握的密钥是成对的 。 接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人 。 在许多情况下,密码技术还和时间标记,同步时钟,双方或多方握手协议,数字签名,第三方公证等相结合,以提供更加完善的身份鉴别 。
3.特征实物:例如 IC卡、指纹、声音频谱等。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 40
6.公证机制网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,
可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 41
7.流量填充机制流量填充机制提供针对流量分析的保护 。 外部攻击者有时能够根据数据交换的出现,消失,
数量或频率而提取出有用信息 。 数据交换量的突然改变也可能泄露有用信息 。 例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行有大量通信 。 因此对购买该股票感兴趣的人就可以密切关注公司与银行之间的数据流量以了解是否可以购买 。
流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 42
8.路由控制机制路由控制机制使得可以指定通过网络发送数据的路径。这样,可以选择那些可信的网络节点,
从而确保数据不会暴露在安全攻击之下。而且,
如果数据进入某个没有正确安全标志的专用网络时,网络管理员可以选择拒绝该数据包。
2009年 8月 20日星期四
12时 4分 17秒 网络安全概述 43
小结:
本章主要介绍了有关网络安全的基础知识,包括网络安全的定义、网络面临的安全威胁、产生安全威胁的原因,
以及网络的安全机制,使读者对网络安全有一个概括的认识,为以下章节打下基础。