1第一章网络安全概论

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1章网络安全概论本章学习要求:掌握网络安全的基本要求,了解网络安全技术的发展状况和发展趋势;了解网络安全的攻防体系和层次体系结构;熟悉网络通信系统面临的安全威胁;了解网络安全在信息化中的重要性;熟悉网络安全的目标,掌握网络安全的评价标准。第1章网络安全概论1.1网络安全概述1.2计算机网络面临的安全威胁1.3网络安全在信息化中的重要性1.4网络安全的目标1.5网络安全的评价标准1.1网络安全概述1.1.1网络安全的概念随着信息化进程的深入和Internet的迅速普及,人们的工作、学习和生活方式发生了巨大变化,人们的工作效率大幅度提高,信息资源得到最大程度的共享。但随之而来的是网络上的安全问题越来越突出,网络信息系统遭受病毒侵害乃至黑客攻击现象越来越多,因此,保证网络信息系统的安全成为网络发展中的重要问题。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络能够提供不中断服务。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。1.1.2网络安全的攻防体系网络安全从大的方面可以分为攻击技术和防御技术两大类。这两个技术是相辅相成互相促进而发展的。一方面,黑客进行攻击的时候,需要了解各种防御技术和方法,以便能绕过防御而对目标进行攻击;另一方面,在进行防御的时候则必须了解黑客攻击的方式方法,这样才能有效地应对各种攻击。攻击和防御永远是一对矛盾。网络安全攻防体系所涉及的内容攻击技术网络扫描网络监听网络入侵网络后门与隐身攻击类型拒绝服务型攻击利用型攻击信息收集型攻击假消息型攻击防御技术包过滤技术行为特征判断技术加密技术OS安全配置技术防御手段防火墙应用代理IDS/IPS安全网闸网络安全的实施工具:扫描类工具,嗅探类工具,防火墙软件,IDS/IPS软件,加密/解密软件编程语言:C,C++,Perl,Shell等网络安全的物理基础操作系统:WindowsNT/2000/2003/2008,Linux,UNIX网络协议:TCP/IP协议簇各种相关协议,其它相关的通信协议攻击方式的种类服务拒绝类攻击包括死亡之ping(pingofdeath)、泪滴(teardrop)、UDP洪水(UDPflood)、SYN洪水(SYNflood)、Land攻击、Smurf攻击、Fraggle攻击、电子邮件炸弹和畸形消息攻击等。利用型攻击包括口令猜测、特洛伊木马、缓冲区溢出。攻击方式的种类信息收集型攻击包括地址扫描、端口扫描、反向映射、慢速扫描、体系结构探测、DNS域转换、Finger服务、LDAP服务等。假消息攻击主要包括:DNS高速缓存污染、伪造电子邮件。(1)拒绝服务攻击(DenialofService)(2)缓冲区溢出攻击(3)网络监听攻击(4)IP欺骗攻击(5)端口扫描(6)口令攻击(7)计算机病毒类攻击(8)特洛伊木马攻击(9)电子邮件攻击(10)网页攻击常见的网络攻击方式网络系统的防御技术(1)包过滤技术用来控制内、外网络数据流入和流出,通过对数据流的每个包进行检查,根据数据报的源地址、目的地址、TCP和UDP的端口号,以及TCP的其他状态来确定是否允许数据包通过。(2)行为特征判断技术比包过滤技术更可靠更精确的攻击判断技术,通过对攻击者一系列攻击数据包行为规律的分析、归纳、总结,并结合专家的经验,提炼出攻击识别规则知识库;再结合应用攻击识别规则知识,实现对攻击的自动识别。(3)加密技术最常用的安全保密手段,利用技术手段加密算法)把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)为原文。(4)OS安全配置技术通过采用安全的操作系统,并对操作系统进行各种安全配置,以保证合法访问者能够进行操作和访问,隔离和阻断非法访问者的请求网络系统的防御技术1防火墙一个由软件、硬件或者是二者结合组合而成、在内部网和外部网之间、专用网与公共网之间的界面上放置的安全设备。2应用代理彻底隔断通信两端的直接通信的网络安全设备。3IDS/IPS(入侵检测系统/入侵防御系统)依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。防御手段(或设备)(4)安全网闸使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。除了上述所列的技术以外,网络安全管理技术、身份认证与访问控制技术、病毒及恶意软件防护技术、Web站点安全技术、数据库系统安全技术以及电子商务安全技术等也是网络安全技术所涉及的内容。防御手段(或设备)网络安全实施过程中需要工具扫描类工具嗅探类工具防火墙软件IDS/IPS软件加密/解密软件等编写这些工具采用的编程语言主要有:C,C++,Perl,Shell等。从层次体系上,可以将网络安全划分为物理层安全系统层安全网络层安全应用层安全安全管理1.1.3网络安全的层次体系各个层次的安全性问题(1)物理环境的安全性(物理层安全)网络环境的安全包括通信线路的安全,物理设备的安全,机房的安全等。该层次的安全分为主动安全和被动安全,主动安全主要提高网络系统本身的安全性和可靠性,防止因系统运行部件老化、设计缺陷造成的危害,被动安全主要防止各种自然灾害和人为的破坏。(2)操作系统的安全性(系统层安全)该层次的安全问题来自网络内使用的操作系统的安全,因为操作系统是计算机中最基本、最重要的软件,这些软件支撑着其他应用软件的运行。操作系统的安全性主要表现:一是操作系统本身的缺陷带来的不安全因素二是对操作系统的安全配置问题三是攻击或者病毒对操作系统的威胁。(3)网络的安全性(网络层安全)该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。(4)应用的安全性(应用层安全)该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,也包括病毒对系统的威胁。(5)管理的安全性(管理层安全)管理的安全性包括网络运行的基本安全管理与资源和访问的逻辑安全管理。基本安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。1.2计算机网络面临的安全威胁计算机网络所面临的威胁大体分为两种:一对网络中信息的威胁二对网络中设备的威胁影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;从威胁的主体来看,可能是外来黑客对网络系统资源的非法使有,也可能是内部人员的破坏和信息的偷窃,还可能是商业竞争对手商业竞争的需要,或者是新闻机构为了搜集新闻信息的目的。1.2计算机网络面临的安全威胁针对网络安全的威胁主要有:(1)人为的无意失误。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁。(3)网络软件的漏洞和“后门。(4)网络传输线缆连接威胁:包括搭接、窃听、拨号进入乃至破坏线缆导致连接中断。除了上述威胁以外,还包括身份鉴别威胁和各种物理威胁。身份鉴别威胁表现在攻击者会冒充合法的用户,通过各种方式获得合法用户的口令,来进入网络系统,实施攻击;各种物理威胁则来自于偷窃(包括偷窃设备、偷窃信息或者偷窃服务等)、废物搜寻(从一些废弃的打印材料或磁盘中搜寻有用的信息)和间谍行为。1.3网络安全在信息化中的重要性网络安全重要性的表现:(1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。(2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。(3)人们对计算机系统的需求在不断扩大。(4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大。(5)计算机网络安全问题涉及许多学科领域。(6)从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的现象。1.4网络安全的目标网络安全的目标主要有:身份真实性信息保密性信息完整性服务可用性不可否认性系统可控性系统易用性可审查性。总而言之,网络安全的目标就是要保证合法的用户在需要访问的时候能够访问到具有访问权限的资源;非法用户和攻击者无法访问和窃取受保护的信息网络信息系统具备的基本功能:(1)网络安全防御对要求有安全性保障的网络,必须具备各种网络安全防御手段,使得网络系统具备阻止、抵御各种已知网络威胁和攻击的功能。(2)网络安全检测采用各种手段和措施,检测、发现各种已知或未知的网络威胁,并能够采取相应的防范措施。(3)网络安全应急。一旦网络系统受到攻击,系统无法正常运行,甚至数据受到破坏,必须有相应的应急手段和策略,及时进行响应,阻断网络攻击,记录攻击的信息,以便事后审计和处理。(4)网络安全恢复,即在网络因为攻击受到破坏后,能够尽快恢复网络系统的正常运行,尽量减少网络系统的中断时间和降低数据破坏的程度。1.5网络安全的评价标准1国际评价标准1985年,美国国防部制定了计算机安全标准——可信任计算机标准评价准则(TCSECTrustedComputerSystemEvaluationCriteria),或者叫做网络安全橙皮书,对计算机系统的安全性进行分级。该评价准则将安全的级别从高到低分成4个类别:A类,B类,C类和D类,每类又分为几个级别,共7个等级,如表类别级别名称主要特征DD1低级保护没用安全保护CC1自主安全保护自主存储控制C2受控存储控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控,高抗渗透能力AA1验证设计形式化的最高级描述和验证1.5.2我国的评价标准1999年10月,国家质量技术监督局批准发布了《计算机信息系统安全保护等级划分准则》(GB17859-1999),将计算机安全保护划分为以下5个从低到高的级别:(1)第一级:用户自主保护级(GB1安全级。(2)第二级:系统审计保护级(GB2安全级。(3)第三级:安全标记保护级(GB3安全级。(4)第四级:结构化保护级(GB4安全级。(5)第五级:访问验证保护级(GB5安全级),这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。该安全级别中系统具有很高的抗渗透能力。我国是国际标准化组织的成员国,信息安全标准工作在各方面的努力下,正在积极进行中。除了上述的安全标准以外,还制订了一些相关的信息网络安全标准,这些标准分别是:(1)信息技术:网络安全漏洞扫描产品技术要求,标准号:GA/T404-2002,发布时间:2002年12月。(2)民用航空空中交通管理信息系统技术规范第2部分:系统与网络安全,标准号:MH/T4018.2-2004,发布时间:2004年12月。(3)IP网络安全技术要求——安全框架,标准号:YD/T1163-2001,发布时间:2001年10月。(4)承载电信级业务的IP专用网络安全框架,标准号:YD/T1486-2006,发布时间:2006年6月。(5)公众IP网络安全要求安全框架,标准号:YD/T1613-2007,发布时间:2007年4月。(6)公众IP网络安全要求基于数字证书的访问控制,标准号:YD/T1614-2007,发布时间:2007年4月。(7)公众IP网络安全要求基于远端接入用户验证服务协议(RADIUS)的访问控制,标准号:YD/T1615-2007,发布时间:

1 / 33
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功