计算机网络信息安全理论与实践教程第一章网络信息安全概论1.1网路安全现状与问题1.2网络安全典型问题:1、对网络依赖程度增强,2、网络系统中管理和技术上的漏洞日益增多3、恶意代码危害大4、网络攻击技术复杂化、使用简单化5、网络安全建设缺乏规范操作6、网络安全认证方式繁多,使用、管理复杂7、网络安全产品国产化低8、网络安全建设涉及人员多,安全和易用难以平衡9、网络系统软件、硬件产品单一,易发生大规模网络安全事件1.2网络安全目标和功能网络安全目标1、机密性2、完整性3、可用性4、抵抗抵赖性5、可控性网络安全基本功能1、网络安全防御2、网络安全检测3、网络安全应急4、网络安全恢复1.3网络信息安全技术需求1、网络物理安全:环境安全、设备安全、媒体安全2、网络认证3、网络访问控制4、网络安全保密5、网络漏洞评估6、网络恶意代码7、网络安全应急相应8、网络安全体系·1.4网络安全管理内涵网络安全管理定义:是指通过一定的安全技术措施和管理手段,确保网络的保密性、可用性、完整性、可控性和抗抵赖性,不致因网络设备、通信协议、网络服务、网络管理受到认为和自然因素的危害,导致网络中断、信息泄露和损坏。网络安全管理目标:通过适当的安全防范措施,保障网络的运行和信息安全,满足网上业务开展的安全要求。网安全管理内容网络安全管理要素网络安全管理对象网路安全威胁网络脆弱性(与安全策略相冲突的状态或错误,将导致攻击者非授权访问,假冒用户执行操作及拒绝服务)网络安全保护措施1.5网络安全管理方法和流程1明确网络系统业务要求2确定网络安全策略3明确网络安全管理范围4实施网络安全风险评估5网络安全风险控制管理6制定网络安全管理相关声明7网络安全风险管理系统运行8网络安全风险管理系统维护第二章网络攻击原理与常用方法2.1网络攻击的概念是指对网络系统的机密性、完整性、可用性、可控性、抵赖性产生危害行为危害行为的四个基本情形:信息泄漏攻击完整性破坏攻击拒绝服务攻击非法使用攻击2.1.2网络攻击技术的发展演变1.智能化、自动化的网络攻击2.网络攻击者的技术要求3.多目标网络攻击4.协同网络攻击5.网络拒绝服务攻击6.网络攻击速度变快2.2网络攻击的一般过程1.隐藏攻击源2.收集攻击目标信息3.挖掘漏洞信息4.获取目标访问权限5.隐蔽攻击行为6.实施攻击7.开辟后门8.清除攻击痕迹2.3网络攻击常见技术方法1.端口扫描2.口令破解3.缓冲区溢出4.网络蠕虫5.网站假冒6.拒绝服务7.网络嗅探8.SQL注入攻击9.社交工程方法10.电子监听技术11.会话劫持12.漏洞扫描13.代理技术14.数据加密技术第三章网络安全体系1、网络安全体系是指:关于网络安全防范系统的最高层次概念的抽象,它由各种网络安全防范单元组成,各组成单元按照一定的规则关系能够有机集成起来,共同实现网络安全的目标。组织体系:有关网络安全的工作部门的集合技术体系:加密、授权、认证、访问控制等管理体系:管理目标、管理手段、管理主体、管理依据、管理资源(规章制度、政策、法律、法规等)2、网络安全体系模型1、PDRR模型Protection(保护),Detection(检测),Recovery(恢复),Response(响应)2、ISS的动态信息安全模型3、CISCO的网络动态安全模型3.1制定强健的安全策略3.2根据安全策略和网络情况选定产品3.3对网络的活动进行安全监控,当受到攻击时作出反应3.4对网络的安全措施进行评测3.5网络安全的管理和改进3.2网络安全体系的构建原则与内容1系统性原则2互补性原则3安全风险原则4标准化与一致性原则5技术与管理相结合原则6预防性原则7等级性原则8动态原则9易操作原则3.2网络安全体系的构建内容1、安全组织的领导层2、安全组织的管理层3、安全组织的执行层4、安全组织的外部协作层网络安全管理体系构建的内容1、网络安全策略2、第三方合作管理3、网络系统资产分类与控制4、人员安全5、网络物理与环境安全6、网络通信与运行7、网络访问控制8、网络应用系统开发与维护9、网络系统可持续行运营10、网络管理一致性和合法性网路安全技术体系构建内容1、物理层安全2、系统层安全安全问题来自网络内使用的操作系统的安全表现在三个方面:1、系统本身缺陷2、安全配置3、病毒的威胁3、网络层安全4、应用层安全第四章网络安全密码学基本理论4.2密码体制分类4.2.1私钥密码体制4.2.2公钥密码体制4.2.3混合密码体制4.3常见密码算法1.DES2.IDEAAESRSADIFFIE-HELLMAN4.4杂凑函数4.5数字签名数字签名应满足以下条件1、不可否认性2、不可伪造性3、第三方可认证4.6安全协议SSL(SecureSocketLayer)是介于应用层和TCP层之间的安全通信协议。主要目的是当两个应用层之间相互通信时,使被传送信息具有保密性和可靠性。SSL由两层协议组成1、SSL纪录协议(用途是将各种不同的较高层次的协议封装后再传送)2、SSL握手协议(为两个应用程序开始传送或接收数据前,提供服务器和客户端间的相互认证,并相互协商决定双方通信使用的加密算法及加密密钥)提供三种服务1、保密性通信2、点对点之间的身份认证3、可靠性通信Ssl协议通讯示意图第二篇网络安全技术与标准第五章物理与环境安全技术5、2物理安全常见方法1.防火2.防水3.防震4.防盗5.防鼠虫害6.防雷7.防电磁8.防静电9.安全供电5、3、2网络机房场地选择1.环境安全性2.地质可靠性3.场地抗电磁干扰性4.应避开强震动源和强噪声源5.避免高层以及用水设备的下层和隔壁存储介质的安全感1、强化管理2、数据加密保存3、磁盘整列4、网络存储san-存储域网络(StorageAreaNetwork)第六章认证技术的原理与应用6、1认证相关概念认证就是一个实体向另外一个实体证明其所具有的某种特性的过程标识:用来代表实体的身份,确保实体在系统的唯一性和可辨识性,一般用名称和标识符来表示鉴别:指对实体身份的真实性进行识别。鉴别的依据是用户所拥有的特殊信息或实物6.2认证信息的类型认证过程中,鉴别通常依据实体或用户所提供的特殊信息来判断身份的真实性,是非公开的、难以伪造的1.所知道的秘密2.所拥有的实物3.生物特性信息4.上下文信息6、3认证的作用和意义主要用途1.验证网络资源访问者的身份,给网络系统访问授权提供支持服务2.验证网络信息的发送者和接收者的真实性、防止假冒3.验证网络信息的完整性、防止篡改、重放、延迟6.4认证的分类1.单向认证2.双向认证3.第三方认证6.5认证的实现技术1.口令认证技术2.智能卡技术3.基于生物特性认证4.Kerberos5.公钥基础设施(PKI)第七章访问控制技术的原理与应用7.1访问控制目标1、防止非法用户进入系统2、阻止合法用户对系统资源的非法使用为实现访问控制,首先对网络用户进行有效的身份认证,然后根据不同的用户授予不同的访问权限,进而保护系统资源访问控制分类1物理访问控制2网络访问控制3操作系统访问控制4数据库访问控制5应用系统访问控制7.2访问控制系统模型访问控制数据库审计库参考监视器主体客体主体:引起信息在客体之间流动的一种实体客体:系统中被动的主体行为的承担者参照监视器:监督主体和客体之间授权访问关系的部件,是访问控制执行单元和决策单元访问控制数据库:记录主体访问客体权限及其访问方式的信息审计库:存储主体访问客体的操作信息,包括访问成功信息,失败信息7.4访问控制类型1.自主访问控制(DAC)基于行的自主访问控制基于列的自主访问控制2.强制访问控制(MAC)3.基于角色的访问控制7.5访问控制策略的设计与组成组成:1.机房访问控制策略2.拨号服务器访问控制策略3.路由器访问控制策略4.交换机访问控制策略5.防火墙访问控制策略6.主机访问控制策略7.数据库访问控制策略8.客户端访问控制策略9.网络服务访问控制策略访问策略也是由物理到设备,基础平台到网络应用7.5.2访问控制规则1.基于用户身份的访问控制规则2.基于角色的访问控制规则3.基于地址的访问控制规则4.基于时间的访问控制规则5.基于异常事件的访问控制规则6.基于服务数量的访问控制规则7.6访问控制管理过程和内容访问控制管理过程1.明确访问控制的管理的资产2.分析管理资产的安全要求3.制定访问控制策略4.实现访问控制策略,建立用户访问身份认证系统,并根据用户的类型,授权用户访问资产5.运行和文虎访问控制系统,及时调整访问策略最小特权管理用户访问管理口令管理第八章防火墙技术的原理与应用防火墙的工作原理防火墙是由一些软件和硬件组合而成的网络访问控制器,他根据一定的安全规则来控制流过防火墙的网络包,从而起到网络安全屏障的作用防火墙的安全策略1只允许符合安全规则的包通过防火墙,其他通信包禁止2禁止与安全规则相冲突的包通过,其他包允许防火墙=过滤器+安全策略(网关)防火墙通过逐一审查收到的每个数据包,判断它是否有相匹配的过滤规则。即按表格中规则的先后顺序以及每条规则的条件逐项进行比较,直到满足某一条规则的条件,并作出规定的动作(中止或向前转发),从而来保护网络的安全。防火墙技术与类型1包过滤防火墙(TCP、IP)包过滤路由器与守卫有些相似,当装载有包的运输卡车到达时,“包过滤”守卫快速的察看包的住户地址是否正确,检查卡车的标识(证件)以确保它也是正确的,接着送卡车通过关卡传递包。虽然这种方法比没有关卡更安全,但是它还是比较容易通过并且会使整个内部网络暴露于危险之中。2应用代理防火墙(ApplicationLayer)前面安全守卫的类比,和刚才在输入包中查找地址不同的是,“应用级代理”安全守卫打开每个包并检查其中内容并将发送者的信任书同已明确建立的评价标准相对比。如果每个传输包都通过了这种细致的检查,那么守卫签署传送标记,并在内部送一份可信快递以传递该包到合适的住户,卡车及司机无法进入。这种安全检查不仅更可靠,而且司机看不到内部网络。尽管这些额外的安全机制将花费更多处理时间,但可疑行为绝不会被允许通过“应用级代理”安全守卫。防火墙技术与类型3电路级网关型防火墙4状态包检测网络地址转换NAT防火墙的功能1.过滤非安全网络访问2.限制网络访问3.网络访问审计4.网络带宽控制5.协同防御防火墙的缺陷1.不能完全防止感染病毒的软件或文件的传输2.不能防止基于数据驱动的攻击3.不能完全防止后门攻击8.3防火墙主要技术参数网络接口协议支持加密支持认证支持访问控制安全功能管理功能审计和报表防火墙性能指标最大吞吐量传输速率最大规则数并发连接数第九章VPN技术的原理和应用9.1VPN虚拟专用网(VirtualPrivateNetworks,VPN)提供了一种在公共网络上实现网络安全保密通信的方法。VPN服务器(网关)内部网络互联网VPN客户远程用户9.2VPN安全服务功能保密性服务完整性服务认证性服务第十章漏洞扫描技术的原理与应用1、概述:漏洞又称脆弱性,是指计算机系统中与安全策略向冲突的状态或错误,这些状态和错误将导致攻击者非授权访问、假冒用户执行操作及拒绝服务。2、网络漏洞的来源1.软件编程错误2.安全配置不当3.测试不充分4.安全意识薄弱5.安全管理员疏忽建议使用软件:Windows安全基准分析工具瑞星防火墙第十一章入侵检测技术的原理与应用入侵检测的概念入侵是未经授权蓄意尝试访问新,篡改信息、使系统不可用的行为入侵是指违背访问目标的安全策略的行为入侵检测是通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危机系统安全的行为。具有入侵检测功能的系统称为入侵检测系统——IDS11.1.2入侵检测系统模型主体安