计算机网络安全基础与实训

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1章网络安全概论教学提示:随着网络技术及其应用的深入和普及,电子商务、电子政务的开展、实施和应用,网络安全已经不再仅仅是科学研究人员和少数黑客的专利,日益庞大的网络用户群同样需要掌握网络安全知识。只有这样,才有可能构筑属于全社会的信息安全体系。与早期网络技术的普及一样,对于数量庞大的普通用户群,网络安全问题始终是一个神秘而高深的话题。通过本章的学习希望大家从网络安全的懵懂而又渴望的状态中获得解放,对网络安全问题有全面的了解。教学要求:本章主要学习网络安全概念、网络安全威胁、网络安全标准、网络安全组件、安全策略的制定与实施。学完本章能对网络安全从宏观上有较好的把握。1.1网络安全概念以Internet为代表的全球性信息化浪潮所带来的影响日益深刻,信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型的、关键业务系统扩展,典型的如党政部门信息系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要因素,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。1.1.1网络安全的概念网络安全包括五个要素:机密性、完整性、可用性、可控性、可审查性。机密性指确保信息不暴露给未授权的实体或进程。完整性则意味着只有得到授权的实体才能修改数据,并且能够判别出数据是否已被篡改。可用性说明得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性表示可以控制授权范围内的信息流向及行为方式。可审查性指对出现的网络安全问题提供调查的依据和手段。网络安全的定义从狭义的保护角度来看,是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的机密性、完整性、可用性、可控性、可审查性的相关技术和理论都是计算机网络安全的研究领域。1.1.2网络安全现状现在全球普遍存在缺乏网络安全意识的状况。人们在组建一个网络的时候,并没有像买门时自然会想到买锁一样想到网络安全。这导致大多数网络存在着先天性的安全漏洞和安全威胁。国际上也存在着信息安全管理规范和标准不统一的问题。美国是西方国家中对信息安全着力较多的国家之一,同样存在着规范和标准跟不上技术进步发展的问题。西欧国家自己另有一套信息安全标准,虽然在原理和结构上同美国有相同的部分,但是不同的部分也相当多。1.2网络安全所产生的威胁使用TCP/IP协议的网络所提供的网络服务都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。这些都给网络来了威胁。1.2.1网络中存在的威胁1.非授权访问2.信息泄漏或丢失3.破环数据完整性4.拒绝服务攻击5.利用网络传播病毒1.2.2主机网络安全由于主机安全和网络安全的技术手段难以有机地结合,因此容易被入侵者各个击破。并且由于它们在保护计算机和信息的安全上各自为政,因此很难解决系统安全性和使用方便性之间的矛盾。举一个简单的例子,从严密保护主机安全来说应该禁止用户的远程登录,但是这给用户使用将带来极大的不便,对Internet上绝大多数Uinx主机来说是不可以接受的。而一旦允许用户远程登录,却无法区分用户的远程登录是合法的还是非法的,也就控制不了非法用户的入侵,并且系统一旦被入侵,入侵者就拥有合法用户的全部权力,危害极大。对于防火墙系统来说也有同样的问题,防火墙可以禁止外部主机对于内部主机的访问(安全但不方便),但是一旦允许用户经防火墙授权认证后进入内部主机,就无法控制其在内部主机上的行为(方便但不安全)。为了解决这些问题,一种结合主机安全和网络安全的边缘安全技术开始兴起,这就是主机网络安全技术。主机网络安全技术是一种主动防御的安全技术,它结合网络访问的网络特性和操作系统特性来设置安全策略,可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,实现对于同一用户在不同场所拥有不同的权限,从而保证合法用户的权限不被非法侵占。主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性,并通过对这些特性的综合考虑,来达到用户网络访问的细粒度控制。1.2.3主机网络安全系统体系结构1.3协议安全分析计算机网络的运行机制基于网络协议,不同结点之间的信息交换按照事先约定的固定机制通过协议数据单元来完成。目前,TCP/IP协议在Internet上一统天下。正是由于它的广泛使用性,使得TCP/IP的任何安全漏洞都会产生巨大的影响。TCP/IP协议在设计初期并没有考虑到安全性问题,而是注重异构网的互联,而且用户和网络管理员没有足够的精力专注于网络安全控制,再加上操作系统越来越复杂,开发人员不可能测试出所有的安全漏洞,连接到网络上的计算机系统就可能受到外界的恶意攻击和窃取。1.3.1物理层安全物理层安全威胁主要指网络周边环境和物理特性引起的网络设备和线路的不可用而造成的网络系统的不可用。如:设备老化、设备被盗、意外故障、设备损毁等。由于以太局域网中采用广播方式,因此,在某个广播域中利用嗅探器可以在设定的侦听端口侦听到所有的信息包,并且对信息包进行分析,那么本广播域的信息传递都会暴露无遗,所以需将两个网络从物理上隔断,同时保证在逻辑上两个网络能够连通。1.3.2网络层安全网络层的安全威胁主要有两类:IP欺骗和ICMP攻击。IP欺骗技术的一种实现方法是把源IP地址改成一个错误的IP地址,而接收主机不能判断源IP地址的正确性,由此形成欺骗。另外一种方法是利用源路由IP数据包,让它仅仅被用于一个特殊的路径中传输,这种数据包被用于攻击防火墙。ICMP(Internet控制信息协议)在IP层检查错误和其他条件。ICMP信息对于判断网络状况非常有用,例如,当PING一台主机想看它是否运行时,就产生了一条ICMP信息。远程主机将用它自己的ICMP信息对PING请求作出回应,这种过程在网络中普遍存在。然而,ICMP信息能够被用于攻击远程网络或主机,利用ICMP来消耗带宽从而有效地摧毁站点。1.3.3传输层安全具体的传输层安全措施要取决于具体的协议。TLS(传输层安全)协议在TCP的顶部提供了如身份验证、完整性检验以及机密性保证这样的安全服务。TLS需要为一个连接维持相应的场景,它是基于可靠的传输协议TCP的。由于安全机制与特定的传输协议有关,所以像密钥管理这样的安全服务可为每种传输协议重复使用。在Internet中提供安全服务的一个最初想法便是强化它的IPC(广义的进程间通信)界面,具体做法包括双端实体的认证,数据加密密钥的交换等。Netscape通信公司遵循了这个思路,制定了建立在可靠的传输服务基础上的安全套接层协议(SSL)。SSL版本3(SSLv3)主要包含以下两个协议:SSL记录协议和SSL握手协议。1.3.4应用层安全现在,应用层安全已经被分解成网络层、操作系统、数据库的安全,由于应用系统复杂多样,不存在一种安全技术能够完全解决一些特殊应用系统的安全问题。但对一些通用的应用程序,如WebServer程序、FTP服务程序、E-mail服务程序、浏览器、MSOffice办公软件等,可以通过互联网扫描服务和系统扫描服务检查应用程序自身的安全漏洞和由于配置不当造成的安全漏洞,在最大程度上避免安全隐患。1.4网络安全标准针对日益严峻的网络安全形势,许多国家和标准化组织纷纷出台了相关的安全标准,我们国家也制定了相应的安全标准,这些标准既有很多相同的部分,也有各自的特点。其中以美国国防部制定的可信计算机安全标准(TCSEC)应用最为广泛。1.4.1国外网络安全标准与政策现状美国TCSEC(桔皮书)欧洲ITSEC加拿大CTCPEC美国联邦准则(FC)联合通用准则(CC)ISO安全体系结构标准1.4.2ISO7492-2安全标准身份认证访问控制数据加密数据完整性防止抵赖1.4.3BS7799(ISO17799:2000)标准信息安全方针组织安全财产分类和控制人员安全物理和环境安全人员安全物理和环境安全计算机通信和操作原理访问控制系统开发与维护商务持续性管理符合性1.4.4国内安全标准、政策制定和实施情况身份认证访问控制数据完整性安全审计隐蔽信道分析1.5网络安全组件网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。网络安全组件防火墙扫描器防毒软件安全审计系统IDS1.6安全策略的制定与实施安全的基石是社会法律、法规与手段,这部分用于建立一套安全管理标准和方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类。选择相应的安全机制,然后集成先进的安全技术。各网络使用机构、企业和单位应建立相应的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。1.6.1安全工作目的安全工作的目的就是在法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务:使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性;使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性;使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性;使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其他人“改不了”,从而确保信息的完整性;使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。1.6.2安全策略安全策略是指在某个特定的环境中,为达到一定级别的安全保护需求所必须遵守的诸多规则和条例。安全策略包括3个重要组成部分:安全立法、安全管理、安全技术。安全立法是第一层,有关网络安全的法律法规可以分为社会规范和技术规范;安全管理是第二层,主要指一般的行政管理措施;安全技术是第三层,它是网络安全的物质技术基础。1.6.3安全策略的实施第一,重要的商务信息和软件的备份应当存储在受保护、限制访问且距离源地点足够远的地方,这样备份数据就能逃脱本地的灾害。因此需要将关键的生产数据安全地存储在一个非在线的位置。安全策略的实施第二,需要给网络环境中系统软件打上最新的补丁。各公司的联网系统应当具备一套可供全体员工使用的方法以方便地、定期地检查最新的系统软件补丁、bug修复程序和升级版本。当需要时,此方法必须能够为连接Internet和其他公用网络的计算机迅速安装这些新的补丁、bug修复程序和升级版本。安全策略的实施第三,安装入侵检测系统并实施监视。为了让企业能快速响应攻击,所有与Internet连接的、设置多用户的计算机必需运行一套信息安全部门认可的入侵检测系统。安全策略的实施第四,启动最小级别的系统事件日志。计算机系统在处理一些敏感、有价值或关键的信息时必须可靠地记录下重要的、与安全有关的事件。与安全有关的事件包括:企业猜测口令、使用未经授权的权限、修改应用软件以及系统软件。1.7本章习题填空题1.网络安全有五大要素,分别是、、、、。2.机密性指确保信息不暴露给的实体或进程。3.主机网络安全技术是一种结合和的边缘安全技术。4.中国安全评估准则分为、、、、五个等级。5.TCSEC(桔皮书)分为个等级,它们是。6.安全策略模型包括建立安全环境的三个重要组成部分、、。选择题1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A.机密性B.完整性C.可用性D.可控性2.有意避开系统访问控制机

1 / 424
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功