第 8章 网络安全
8.1 网络安全概述
8.2 防火墙技术
8.3 密码技术
8.4 数字证书和公钥基础设施
8.5 反病毒技术
8.6 检测技术
8.7 无线局域网安全技术
8.8 其他安全技术
8.1 网络安全概述
8.1.1 网络安全
8.1.2 网络安全风险
8.1.3 网络安全策略
8.1.4 网络安全措施
第 8章 网络安全
8.1.1 网络安全
1,网络安全含义
网络安全 是指网络系统的硬件、软件及其系统中的数据受到保护,
不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、
可靠的正常运行,网络服务不中断。 其特征是 针对网络本身可能存
在的安全问题,实施网络安全方案,以保证计算机网络自身的安全
性为目标。
2,网络安全问题
? 操作系统的安全问题
? CGI程序代码的审计
? 拒绝服务攻击
? 安全产品使用不当
? 缺少严格的网络安全管理制度
第 8章 网络安全
8.1.1 网络安全
3,网络安全目标
目标的合理设置对网络安全意义重大。网络安全的目标主要表现
在以下方面:
? 可靠性。 可靠性是网络安全的最基本要求之一。可靠性主要
包括硬件可靠性、软件可靠性、人员可靠性、环境可靠性。
? 可用性 。可用性是网络系统面向用户的安全性能,要求网络
信息可被授权实体访问并按要求使用。
? 保密性 。保密性建立在可靠性和可用性基础上,保证网络信
息只能由授权的用户读取。
? 完整性 。完整性要求网络信息未经授权不能进行修改,网络
信息在存储或传输过程中要保持不被偶然或蓄意地修改等。
第 8章 网络安全
8.1.1 网络安全
4,网络安全服务
一个安全的计算机网络应能够提供如下服务:
? 实体认证
? 访问控制
? 数据保密性
? 数据完整性
? 防抵赖
? 审计与监控
第 8章 网络安全
8.1.1 网络安全
5,网络安全特征
一个安全的计算机网络应具有如下特征:
? 保密性,即信息不泄露给非授权用户、实体或过程,或供
其利用的特性。
? 完整性,即数据未授权不能进行改变的特性,即信息在存
储或传输过程中保持不被修改,不被破坏和丢失的特性。
? 可用性,即可被授权实体访问并按需使用的特性。
? 可控性,即对信息传播和内容具有控制能力。
第 8章 网络安全
8.1.2 网络安全风险
1,基本概念
安全威胁 是指某人、物、事件或概念对某一资源的机密性、完
整性、可用性或合法使用所造成的危害。
脆弱性 是指在保护措施中和在缺少保护措施时系统所具有的弱
点。
风险 是关于某个已知的、可能引发某种成功攻击的脆弱性的代
价的测度。当某个脆弱的资源的价值高,而且攻击成功的概率高,
则风险高;反之,则风险低。
防护措施 是指保护资源免受威胁的控制、机制、策略和过程。
第 8章 网络安全
8.1.2 网络安全风险
2,影响网络安全的因素
安全威胁来自多方面,从完全的网络渗透到简单的病毒感染。
影响网络安全的因素很多,主要有,
? 内部因素
? 软件故障
? 硬件故障
? 信息安全
? 外部因素
? 病毒攻击
第 8章 网络安全
8.1.2 网络安全风险
3,安全威胁的分类
影响网络安全的因素很多,有些因素可能是有意的,也可能是无
意的。 安全威胁分为:
? 无意失误。由于操作人员安全配置不当造成的安全漏洞,用
户安全意识不强等造成的。
? 恶意攻击。这是网络所面临的最大威胁,对手的攻击和计算
机犯罪都属于这一类。
由于 TCP/ IP协议存在安全漏洞,恶意攻击分为,
? 中断攻击
? 窃取攻击
? 劫持攻击
? 假冒攻击
第 8章 网络安全
8.1.3 网络安全策略
安全策略 指在某个安全区域内,用于所有与安全活动相关的一套
规则。这些规则由安全区域中所设立的安全权力机构建立,并由安全
控制机构来描述、实施或实现。
经研究分析,安全策略有 3个不同的等级:
? 安全策略目标
? 机构安全策略
? 系统安全策略
由于安全威胁包括对网络中设备的威胁和信息的威胁,因此 主要
策略有:
? 物理安全策略
? 访问控制策略
? 防火墙控制策略
? 信息加密策略
第 8章 网络安全
8.1.3 网络安全策略
1,物理安全策略
物理安全策略的目的是 保护计算机系统、网络服务器等硬件设
备和通信链路免受破坏和攻击,验证用户的身份和使用权限、防止
用户越权操作,具体措施有:
? 对传导发射的防护 主要采取对电源线和信号线配备性能良
好的过滤器,减少传输阻抗和导线之间的交叉耦合。
? 对辐射的防护 主要采用电磁屏蔽和抗干扰措施。前者通过
对设备的屏蔽和各种接插件的屏蔽;后者指计算机工作时,
利用干扰装置产生一种与计算机系统辐射相关的伪噪声。
第 8章 网络安全
8.1.2 网络安全策略
2,访问控制策略
访问控制策略 隶属于系统安全策略,可以在计算机系统和网络
中自动地执行授权,其主要任务是保证网络资源不被非法使用和访
问。 访问控制策略的实现形式有:
? 入网访问控制
? 网络的权限控制
? 目录级安全控制
? 属性安全控制
? 网络服务器安全控制
? 网络监测和锁定控制
? 网络端口和节点的安全控制
第 8章 网络安全
8.1.4 网络安全措施
1,安全层次
图 8.1 TCP/IP安全机制的层次结构
第 8章 网络安全
8.1.4 网络安全措施
网络的体系结构是一种层次结构。从安全角度来看,各层都能
提供一定的安全手段,且各层次的安全措施不同。当 TCP/IP 协议映
射到 ISO/OSI体系结构时,安全机制的层次结构如图 8.1所示。
在物理层,在通信线路上采用加密技术使偷听不可能实现或容
易被检测出来。
在数据链路层,通过点对点链路加密来保障数据传输的安全性。
在网络层,有 IP路由选择安全机制、基于 IP协议安全技术的控
制机制和防火墙技术。
在传输层, IPV6提供了基于 TCP/UDP的安全机制。
在传输层以上的各层,采用更加复杂的安全手段,例如加密、
用户级的身份认证、数字签名技术等。
第 8章 网络安全
8.1.4 网络安全措施
2,安全协议
安全协议的建立和完善是安全保密系统走上规范化、标准化
道路的基本因素。对应于 OSI的七层模型,主要的安全协议集中在
应用层、传输层和网络层。
? 应用层上的安全协议主要解决 Telnet,E-mail和 Web
的安全问题。有 HTTPS 和 S-HTTP安全超文本传输协议。
? 在传输层中,常用的安全协议主要包括安全外壳
( SSH)协议、安全套接字层( SSL)协议和套接字安全
( SOCKS)协议。
? 网络层通过 IP安全( IPsec)服务实现安全通信,其协
议有 IPV4和 IPV6。
第 8章 网络安全
8.1.4 网络安全措施
3,安全技术
各技术在网络安全中的地位和作用,可通过国内外流行的 P2DR
网络安全模型加以解释,如图 8.2所示。
图 8.2 P2DR安全模型
P2DR模型 中的第一字母 P代表 Policy(策略),第二字母 P代表
Protection(防护),字母 D代表 Detection(检测),字母 R代表
Response(响应),它们分别代表了不同的技术措施。