zl―第1章网络安全技术及应用

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全技术A赵玲zhaoling9543@163.com2020/1/172主讲教材:郑秋生主编,网络安全技术及应用,电子工业出版社,2009-08(高等教育计算机学科“应用型”规划教程)参考教程1.《网络安全技术及应用》,马国富主编,北京大学出版社,2010-09;(21世纪全国高校应用人才培养网络技术类规划教材)2.《密码编码学与网络安全》(第4版)WilliamStallings(威廉姆斯托)著,孟庆树等译,2006-112020/1/173主讲教材2020/1/174参考教程2020/1/175内容简介第1部分:网络安全基础理论第1章:网络安全概述第2章:密码学应用基础第3章:公钥基础设施PKI第2部分:网络攻击技术第4章:网络攻击技术第5章:计算机病毒及恶意代码2020/1/176内容简介——续第3部分:网络安全防御技术第6章:操作系统安全第7章:防火墙及其应用第8章:入侵检测系统第4部分:网络安全新技术第9章:网络安全新技术及应用2020/1/177本书特点1)本书以网络安全相关基础知识、网络攻击技术、安全防御技术及新技术为主线,模块化清晰,有助于读者由浅入深学习和理解相关技术与理论,也便于学生自学和实践;2)以网络安全技术及其应用为主线,每章所设计的实验环节有利于教师实验教学和学生实践;3)用一个章节的篇幅,概括性地介绍了近年来涌现的网络安全新理论、新技术,使学生对未来安全技术的发展动向有所了解;2020/1/178课时安排建议使用本书的教学学时为60个学时,其中理论教学40学时,实验教学20学时,学生课外学习与实践不少于20学时。实际课时:64学时=48学时理论教学+16学时实验教学第1章网络安全概述2020/1/1710网络安全介绍网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如图2020/1/1711第1章网络安全概述1.1网络安全的内涵和属性1.2网络安全的威胁1.3网络安全策略、安全服务与安全机制1.4网络安全体系结构1.5网络信息安全的评价标准1.6我国网络信息安全的相关法规1.7小结2020/1/1712内容提要本章介绍了网络安全的相关基本概念,使学生理解网络安全的内涵和属性、掌握网络安全的基本安全服务和安全机制,了解网络的各种安全威胁,网络安全的体系结构和评估准则。2020/1/17131.1网络安全的内涵和属性1.1.1网络安全的内涵网络安全(NetworkSecurity)涉及计算机科学、通信技术、密码理论、信息论等多个学科,因此迄今为止,学术界对网络安全仍没有一个统一的定义。要了解网络安全的内涵,首先要了解计算机网络的概念。计算机网络是地理上分散的多台自主计算机互联的集合。从该定义中我们可以了解到计算机网络安全涉及的内容:包括计算机主机软硬件系统安全、通信系统安全以及各种网络应用和服务的安全。2020/1/1714网络是信息的重要载体,因此从信息系统特点和运行过程出发,网络安全的研究内容大致分为4个方面:实体安全、运行安全、数据安全和管理安全。实体安全:保护计算机设备、网络设施免遭地震、水灾、火灾和其他环境事故(电磁污染)破坏的措施和过程。运行安全:为保障系统功能的安全实现,提供一套安全措施(安全评估、审计跟踪、备份恢复、应急)来保护信息处理过程的安全。数据安全:防止信息资源被故意或偶然地非授权泄漏、更改、破坏,确保信息的机密性、完整性、可用性、可控性和不可否认性。管理安全:指有关的法律法令和规章制度及安全管理手段,确保系统安全生存和运营。2020/1/17151.1.2网络安全的属性从技术角度上讲,网络安全的主要属性表现在网络信息系统的机密性、完整性、可用性、可控性、不可抵赖性等方面。2020/1/17161.机密性Confidentiality机密性是指保证信息不能被非授权访问,即信息只能被授权用户所使用的特性。即使非授权用户得到信息也无法知晓信息内容,因而不能使用。常用技术:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。物理保密:利用隔离、隐蔽、控制等物理方法保护信息不被泄漏。2020/1/17172.完整性Integrity完整性是保证网络信息未经授权不能进行改变的特性,即要求信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。2020/1/17183.可用性Availability可用性是指保障信息资源随时可提供服务的能力特性,即保证信息及信息系统不被非授权者非法使用,同时防止由于计算机病毒或其他人为因素造成的系统拒绝服务。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。2020/1/17194.可控性可控性是指控制网络信息的内容及其传播的能力,即对信息及信息系统实施安全监控管理2020/1/17205.不可抵赖性不可抵赖性也叫不可否认性,是指在网络信息系统的交互过程中,所有参与者都不能否认或抵赖曾经完成过的操作和承诺。采用数字签名和可信第三方等方法可以保证信息的不可抵赖性。2020/1/1721网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:1、物理安全;2、逻辑安全;3、操作系统安全;4、联网安全。2020/1/17221.物理安全物理安全主要包括五个方面:1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。1、防盗:像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。2020/1/17231.物理安全——续2、防火:计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。2020/1/17241.物理安全——续3、防静电:静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。2020/1/17251.物理安全——续4、防雷击利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多层保护。2020/1/17261.物理安全——续5、防电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。(电磁发射包括辐射发射和传导发射。)这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。2020/1/17272.逻辑安全计算机的逻辑安全需要用口令、文件许可等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。2020/1/17283.操作系统安全操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。2020/1/17294.联网安全联网的安全性通过两方面的安全服务来达到:1、访问控制服务:用来保护计算机和联网资源不被非授权使用。2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。2020/1/1730研究网络安全的必要性网络需要与外界联系,受到许多方面的威胁物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序等方面威胁。2020/1/1731冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁网络安全威胁的几种类型2020/1/17321.物理威胁物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。1、偷窃网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。2020/1/17331.物理威胁2、废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。3、间谍行为是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。2020/1/17341.物理威胁4、身份识别错误非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。2020/1/17352.系统漏洞威胁系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置及初始化错误。1、乘虚而入例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。2020/1/17362.系统漏洞威胁2、不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。3、配置及初始化错误如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。2020/1/17373.身份鉴别威胁身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。1、口令圈套口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。2020/1/17383.身份鉴别威胁2、口令破解破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的

1 / 112
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功