网络安全技术实用教程第1章计算机网络安全概述及环境搭建河南经贸职业学院信息管理系网络安全技术使用教程2主要内容1.1计算机网络安全概述11.2网络安全威胁21.3网络安全防御体系31.4网络安全实验环境的搭建4网络安全技术使用教程31.1.1网络安全的发展史1.网络安全问题的产生互联网较强的开放性、分散性和交互性等特点,提供信息共享、信息服务和信息交流同时带来很多安全问题:1信息泄漏、信息污染、信息不可控等。如,资源未授权访问、未授权信息流出现、系统拒绝信息流和系统否认等。2某些个人或者组织出于某些特殊目的进行信息泄露、信息破坏、信息假冒侵权和意识形态的信息渗透。3随着社会的高度信息化、社会的“命脉”和核心控制系统有可能面临恶意的攻击而导致损坏和瘫痪。4网络应用越来越广泛,但是控制权分散的管理问题也日益显现这也使得信息安全问题变得广泛而复杂。网络安全技术使用教程41.1.1网络安全的发展史2.网络安全的现状目前各种领域的计算机犯罪和网络侵权行为在数量、规模、手段的方面都已经到了令人吃惊的地步。美国每年由于网络安全问题而遭受的经济损失超过170亿美元;德国、英国也均在数十亿美元以上,法国为100亿法郎;日本、新加坡问题也很严重。我国的网络安全事件的发生率也在不断的上升。据我国国家计算机网络应急技术处理协调中心(简称CNCERT/CC)统计,2007年上半年我国发生的各类网络安全事件数大大超出了06年,甚至有些事件超出了06年全年该类事件的总和。网络安全技术使用教程51.1.1网络安全的发展史3.网络安全的发展趋势1)实施网络攻击主体的变化网络攻击行为已经从原先的由好奇心重、喜欢炫耀攻防能力的兴趣型黑客群向更具犯罪思想的赢利型的攻击人群过渡。2)网络攻击的主要手段的变化网络攻击的手段很多,主要包含拒绝服务攻击、非法接入、IP欺骗、网络嗅探、中间人攻击、木马攻击以及信息垃圾等。随着攻击技术的不断发展,攻击的手段也由原来单一的攻击手段向结合多种攻击手段的综合性攻击发展。如网络嗅探、拒绝服务、木马等攻击手段的结合将带来更大的危害。3)企业内部对安全威胁的认识的变化随着企业网络边界安全体系的基本完善,网络安全事件仍然不断发生。内部员工安全管理上的不足和员工上网使用不当等行为带来的安全风险更为严重。网络安全技术使用教程61.1.3网络安全的相关法规保证计算机网络的安全不仅取决于在技术上的进步,还依赖社会法律、法规的完善。西方发达国家,特别是美国和日本是计算机网络安全上的立法比较完善的国家,而一般的发展中国家和第三世界国家网络安全上的立法还不够完善。在我国,政府对信息安全和网络安全问题非常重视,并积极推动网络安全管理和安全立法工作,目前网络安全方面的法规已经写入中华人民共和国宪法。1982年8月23日写入中华人民共和国商标法,于1984年3月12日写入中华人民共和国专利法,于1988年9月5日写入中华人民共和国保守国家秘密法,于1993年9月2日写入中华人民共和国反不正当竞争法。近些年,我国还陆续颁布了中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《中国互联网络域名注册暂行管理办法》、《中国互联网域名注册实施细则》等法规性文件。并在新刑法中明确了计算机犯罪与计算机违法行为的区别。网络安全技术使用教程71.1.4网络安全的评价标准1.国际的评价标准在国际上,发布于1985年的美国国防部可信计算机系统评价标准(TrustedComputerStandardsEvaluationCriteria:TCSEC),即网络安全橙皮书,是世界上第一个关于信息产品安全的评价标准。类别级别名称主要特征DD低级保护没有安全保护CC1自主安全保护自主存储控制C2受控存储控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控、高抗渗透能力AA验证设计形式化的最高级描述和验证网络安全技术使用教程81.1.4网络安全的评价标准2.国内的评价标准在我国根据《计算机信息系统安全保护等级划分准则》,1999年10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别。第四级第三级第二级第一级结构化保护安全标记保护级系统审计保护级用户自主保护级第五级访问验证保护级网络安全技术使用教程91.2.1网络安全威胁的来源1.内部威胁(1)错误使用和滥用关键、敏感数据和计算资源。无论是有不满情绪的员工的故意破坏,还是没有访问关键系统权限的员工因误操作而进入关键系统,由此而造成的数据泄露、偷窃、损坏或删除将给企业带来很大的负面影响。(2)因不当使用Internet接入而降低生产率。不当使用Internet资源不但会浪费员工的时间,还会增加计算机网络的负担,降低了人员与网络的工作效率。(3)如果工作人员发送、接收和查看攻击性材料,可能会形成敌意的工作环境,从而增大内耗。通常,对内部威胁的防御往往只能通过对内部员工的教育来解决,使之理解网络安全的重要性。如提示员工保管好自己的帐号和密码,不要让别人来使用,密码还需妥善保管且需定期更换。另外,还要警惕不要轻易直接打开外来的文件,而是先经过病毒扫描后再进行打开。网络安全技术使用教程101.2.1网络安全威胁的来源2.外部威胁外部威胁主要来自网络外部的入侵,这种入侵行为通常不易被发现,造成的影响也比较严重,而且当今来之外部的威胁也越来越多,发动这种攻击或入侵行为的可能来自网络外部的任何人,如黑客或者网络安全爱好者,因此对攻击的目的和来源也很难判断。数据通信链路很容易进行接入窃听,因此它往往是不安全的,也很容易成为外部威胁的目标,如果与互联网相连,则最容易受到此类的攻击。对外部威胁的防范也有很多方法,可以对数据通信链路进行加密,例如,使用虚拟专用网(VPN)技术对不安全的通信链路进行加密传输,也可以通过设置访问控制列表(ACL)来限制某些通信数据等。网络安全技术使用教程111.3.1网络安全防御体系的层次结构1.物理安全性物理安全也即物理环境的安全性,它包括通信线路的安全,物理设备的安全,机房的安全等。它主要涉及到:防火、防静电、防雷击、防电磁辐射和防盗等。例如,在机房内可配置UPS不间断电源,以保证停电时或异常情况时切换到由UPS供电,使计算机系统内存数据及程序不受影响。网络安全技术使用教程121.3.1网络安全防御体系的层次结构2.操作系统安全性该层次的安全问题主要来自网络中主机上使用的操作系统的安全,如WindowsNT/2000/XP/2003/vista系列,Linux/Unix系列,Netware以及其他专用操作系统。其安全主要包括操作系统的安全配置、操作系统的漏洞检测、操作系统的漏洞修补等,它是衡量网络操作系统安全性、可靠性的依据。网络安全技术使用教程131.3.1网络安全防御体系的层次结构3.网络的安全性网络的安全问题一般是指网络信息的安全性,包括网络身份认证、网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,防火墙应用,病毒防范和入侵检测的手段等手段。网络安全技术使用教程141.3.1网络安全防御体系的层次结构4.应用安全性该层次的安全考虑业务网络对用户提供服务所采用的应用软件和数据的安全性,应用层安全要求能保护合法用户对数据的合法存取,阻止非法用户对数据进行非授权的访问、转移、修改和破坏。它包括身份认证、访问控制、数据库系统中数据的安全性等几方面。网络安全技术使用教程151.3.1网络安全防御体系的层次结构5.管理安全性网络安全管理主要包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化将对整个网络安全起着重要作用,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。网络安全技术使用教程161.3.2网络安全防御体系设计网络安全防御体系是一个动态的、基于时间变化的概念,为确保网络与信息系统的抗攻击性能,保证信息的完整性、可用性、可控性和不可否认性,在设计网络安全防御体系时需结合不同的安全保护因素。多层、安全互动的安全防护将大大增加黑客攻击的难度和成本,因此他们对网络系统的攻击也将大大减少。恢复预警安全管理攻击防范应急响应攻击检测网络安全技术使用教程171.3.3网络安全防御体系工作流程1.攻击前的防范攻击前的防范主要是负责对日常的防御工作及对实时的消息进行防御。一般防火墙作为第一道防范,负责控制进入网络的访问控制,即进行了日常的防御工作,也对事实的消息进行了防御;接着,系统漏洞检测系统、安全评估软件一个从内一个从外,详细地扫描安全漏洞并一一列举系统的漏洞,并给出最佳解决方法。另外,邮件过滤系统、PKI、VPN等都是进行日常的防御工作。网络安全技术使用教程181.3.3网络安全防御体系工作流程2.攻击过程中的防范攻击过程中的防范主要是负责对实时的攻击做出反应。预警系统、入侵检测系统检测通过防火墙的数据流进行进一步检查,综合分析各种信息,动态分析出哪些是黑客对系统做出的进攻,并立即做出反应。通过分析系统审计日志中大量的跟踪用户活动的细节记录来发现入侵,分别在网络级和系统级上共同探测黑客的攻击并及时做出反击,防止黑客进行更深一步的破坏。网络安全技术使用教程191.3.3网络安全防御体系工作流程3.攻击过程后的恢复处理攻击过程后的应对部分主要是造成一定损害时,则由应急响应与灾难恢复子系统进行处理。网络安全技术实用教程