@2006VCampusCorporationAllRightsReserved.网络安全基础与防火墙主讲教师:CIWCI#Email:@2006VCampusCorporationAllRightsReserved.第一单元什么是安全学习目标•理解有关安全的定义•理解网络安全的必要性•识别需要保护的资源•识别常见的安全威胁类型•了解如何建立有效的安全矩阵安全的定义•随着计算机网络的发展,保护网络安全也变得更加复杂,对于网络来说,可以定义安全为一个持续的过程,目的是提高识别和消除不安全因素的能力。实验1-1•安装Netbus服务器并将木马植入到计算机。注:Netbus是一个木马程序,利用它可以远程控制被侵入的计算机。有效的安全矩阵•一个合理有效的安全矩阵应该具有如下特点:–允许访问控制–容易使用–合理的花费–灵活性和伸缩性–优秀的警报和报告安全投资回报•安全投资作为一种特殊投资形式,其目的是降低信息安全风险,投资回报主要来自于风险损失的降低。划分需要保护的资源•可以将资产划分为4个资源组:–终端用户资源–网络资源–服务器资源–信息存储资源终端用户资源•许多损害是来自于公司内部,用户操作失误或是缺乏安全意识往往会带来严重的安全问题。网络资源•作为公司主要的通信媒介,网络联系着公司的各方面,若黑客侵入了网络,则黑客也可能随意地访问到各种资源,甚至进行各种极具危害的操作。服务器资源•用于存储重要资料或是负责安全管理的服务器是最吸引黑客攻击的,而服务器遭受攻击造成的损失往往也是最大的。信息存储资源•发现信息并获得信息可以认为是黑客行为的最终目的,黑客通过各种手段侵入网络,也是为了通过网络来得到他们所要的信息。各种资源易受的攻击重要资源潜在的威胁终端用户资源病毒,木马,Java小程序可以对本地系统造成危险网络资源IP欺骗,系统探测,及获得相关信息服务器资源非授权侵入,截取服务,木马。服务器资源经常成为最主要的目标数据库和信息资源得到商业机密,交易行为,消费者的数据等等潜在的威胁•信息泄密•信息被篡改•传输非法信息流•网络资源的错误使用•非法使用网络资源•计算机病毒网络中存在的不安全因素•自然灾害:水灾、火灾、地震等•人为灾害:战争、纵火、盗窃设备等•系统物理故障:硬件故障、软件故障、网络故障等•人为的无意失误:程序设计错误、误操作、无意中损坏和无意中泄密等•人为的恶意攻击:主动攻击、被动攻击存在百分之百的安全吗•尽管不可能实现绝对安全,但是仍可以达到某种水平,使得几乎所有最熟练的和最坚定的黑客也不能登录到系统。一个有效的安全策略能够使不安全因素最小化。安全就是在动态环境中寻求平衡的过程•在安全实施的过程中,安全人员所要做的工作就是在易用性和安全性之间寻求平衡,赋予用户能完成所有工作的最小权限,以使安全最大化。网络安全的目标•身份真实性:能对通讯实体身份的真实性进行鉴别。•信息机密性:保证机密信息不会泄露给非授权的人或实体。•信息完整性:保证数据的一致性,防止数据被非授权用户或实体建立、修改和破坏。•服务可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。•不可否认性:建立有效的责任机制,防止实体否认其行为。•系统可控性:能够控制使用资源的人或实体的使用方式。•系统易用性:在满足安全要求的条件下,系统应当操作简单、维护方便。•可审查性:对出现的网络安全问题提供调查的依据和手段。@2006VCampusCorporationAllRightsReserved.第二单元安全标准及组织概况学习目标•了解安全标准的意义•ISO17799/ISO27001的主要内容•了解公共准则•熟悉主要的网络安全组织国际标准化组织•国际标准化组织,简称ISO,是一个全球性的非政府组织,是国际标准化领域中一个十分重要的组织。其任务是促进全球范围内的标准化及其有关活动。ISO定义的安全服务•认证:提供身份验证的过程。•访问控制:访问控制确定用户能做些什么。•数据保密性:保护数据不被未授权的暴露。•数据完整性:通过检查或维护信息的一致性来防止主动的威胁。•不可否定性:是防止参与交易的全部或部分的抵赖。不可否定性可以防止来自源端的欺骗。安全机制•安全机制是一种技术,一些软件或实施一个或多个安全服务的过程。特殊安全机制•加密•数字签名机制•访问控制•数据完整性•身份验证•流量填充普通的机制•信任功能•安全标签•审核跟踪•安全恢复ISO17799•BS7799-1:1999被ISO委员会评审、讨论通过,成为信息安全领域的国际标准ISO/IEC17799:2000,于2005年6月15日发布了ISO/IEC17799:2005版(全称为信息技术—安全技术—信息安全管理实践规范)。ISO17799标准的内容•信息安全方针•组织安全•资产的分类与控制•人员安全•物理与环境安全•通信和运作方式管理•访问控制•系统开发与维护•信息安全事件管理•业务持续性管理•符合法律ISO17799标准的作用•ISO/IEC17799不是技术性的信息安全操作手册,它讨论的主题很广泛,但对每一项内容的讨论都没有深入下去,也没有提供足够的信息以帮助组织建立信息安全管理体系,还不能满足认证的要求。但是,作为对各类信息安全主题的高级别概述,它有助于人们在管理中理解每一类信息安全主题的基础性问题。ISO27001•BS7799-2:2002,经修订后,于2005年10月15日作为国际标准ISO/IEC27001:2005发布。它规定了建立、实施、文件化信息安全管理体系(ISMS)的要求,规定了根据单独组织需要定制安全控制的要求。•新标准的正式标题是:《BS7799-2:2005(ISO/IEC27001:2005)信息技术-安全技术-信息安全管理体系-要求》公共准则(CC)•公共准则(CommonCriteria)是一个标准,它统一了各种各样的地区和国家安全准则。CC目前是ISO国际标准(IS)15408,它是ISO的CC2.1版本。CC的两个基本功能•标准化的方法描述安全必要条件,如安全需要、实现这些需要的产品和系统以及分析和测试这些产品和系统。•可靠的技术作为评估产品和系统安全特性的基础。CC的重要概念•保护概况(PP)由于IT管理员、用户、产品开发者和其他方创建的文档,定义了一套详细的安全需求。PP文档用于厂商之间进行需求交流。•安全目标(ST)来自于厂商的一段综述,描述了IT产品或系统可以提供的安全。包括特定产品的信息,解释了特殊产品或系统如何满足PP的需求。•评估目标(TOE)IT产品或系统需要评估,必须使用PP和ST文档列出的特殊安全要求来评估产品。产品还必须按照CC的要求,由一个公认的第三方进行分析和测试。桔皮书•可信任计算机标准评估准则(桔皮书)是根据美国国防部开发的计算机安全标准。它规定了一些级别用于:保护硬件、软件和存储的信息免受攻击。•它的范围从级别A到级别D,其中A是最高级别。级别A、B和C还分数字标明的子级别,例如,级别A有A1,级别B有B1、B2和B3,级别C有C1和C2。联邦信息安全管理法案•联邦信息安全管理法案(FISMA)取代了政府信息安全改革法案(GISRA),并且包含更强的永久性条款,其中包括对信息安全最低强制标准的要求。•FISMA确定了安全计划必需的元素,但是没有提供有关如何达到这些要求的安全基准或指导。计算机网络安全事件应急小组(CERT)•计算机网络安全应急小组(CSIRT或CERT)是专门从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织的通称,是国际上公认的最专业的网络安全保障机构。国际上著名的应急响应组织•美国计算机紧急事件响应小组协调中心•事件响应与安全组织论坛•亚太地区计算机应急响应组•欧洲计算机网络研究教育协会其它有用的网络安全援助机构•网络110SANS•SANS(系统管理、审核、网络、安全)是信息安全培训和认证最可靠的来源和最大的机构,它也在不断发展壮大,并且是最大的免费提供信息安全各方面研究文献资料的组织,它具有互联网业务的预警系统以及互联网威胁监测中心。•SANS提供各类资源,如每周风险类别及危害等级,每周新闻摘要,互联网预警系统以及网络风暴中心等。ISSA•信息系统安全协会(ISSA)是一个由信息安全专家以及相关从业人员组成的一个非营利性质的国际组织。ISSA的目标是促进安全管理措施,以确保信息的机密性、完整性以及安全传播。它也创建了良好的教育环境,为全球信息系统安全培养专业人员。@2006VCampusCorporationAllRightsReserved.第三单元网络安全的要素学习目标•阐述一个有效的安全策略所包含的基本元素•根据需求合理选择安全设备和软件•掌握用户身份验证的主要方法•理解访问控制方法•解释并实施访问控制列表•列举出三种在互联网上主要的加密方法•理解审核需求安全的基本元素每一个元素都与其他元素共同作用以确保一个机构能够尽可能安全有效的通信。安全策略•安全策略必须为整个组织机构提供指导方针,它是建立安全系统的第一道防线。通常应包括以下内容:–确定要保护的资源–规范员工的行为–安全措施的量化建立安全策略的步骤•划分系统级别•确定风险和划分资源优先级•指定风险要素•定义可接受行为和不可接受行为•根据员工在公司中的角色进行教育•确定谁将执行安全策略划分系统级别•一般系统资源可分为三类:–级别I此类系统是商业动作的中心。如员工数据库、用户帐户数据库和电子邮件服务器。–级别II此类系统是需要的,但对于日常动作不是至关重要的。–级别III只要不对级别I和级别II中的系统产生影响,本地桌面计算机就应该属于该级别。合理地为系统分类•不要把太多的资源划分到级别I,级别I仅仅是那些一旦出现问题会对系统造成巨大损失的资源,通常占到系统比例的5%。•级别II的资源通常占到系统比例的20%。•级别III的资源占到75%的比例。策略和技术之间的关系人驱动策略策略指导技术技术服务于人定义可接受行为和不可接受行为•管理员必须区分可接受行为和不可接受行为,并根据每个资源来定义这种行为。•可接受行为和不可接受行为的定义不是绝对的。最好的解决方案是定期定义和列举出不可接受行为。员工教育级别需要掌握的知识用户能有安全威胁和漏洞的敏感性能产生需要识别的保护组织的信息和资源执行人员提供决定信息安全计划策略时所需的组织安全知识的级别管理人员培养识别和确定威胁与漏洞的能力,为系统和资源设置安全需要加密技术•加密技术是使某些内容只有目标接收人才能读懂其含义的一种方法。所有的加密技术都要使用算法,它是一种复杂的数学规则,被设计用来搅乱信息。•加密技术分类–对称加密–非对称加密–HASH加密加密技术的应用服务描述数据保密性这是加密技术的常用用途,通过使用算法,可以确保只有目标接受者才能查看数据。数据完整性仅实现数据保密是不够安全的,数据仍然能够被非法破解并修改。使用HASH算法能确定数据是否被修改过。认证数字签名提供认证服务,以确保数据来源安全可靠。不可否定性数字签名用于证明一项事务确实发生过。金融系统尤其依赖于这种加密方式,用于电子货币交易。加密技术的强度•加密技术的强度基于三个主要因素:–算法强度:我们应该运用工业标准算法,任何新算法在没有经过商业验证之前是不能被信任的。–密钥的保密性能:数据的保密程度与密钥的隐秘性是联系在一起的。–密钥的长度:密钥的长度增加一位将使可能的密钥组合的数量增加一倍。身份验证•身份验证是验证用户、系统或系统组件身份的一种能力。•身份验证方法包括:–证实你所知道的(Whatyouknow?)–出示你所拥用的(Whatyouhave?)–证明你是谁(Whoareyou?)–识别你在哪儿(Whereareyou?)智能卡•智能卡都有微芯片,芯片中可以包含所有者的个人信息、驾照信息及医疗信息等,这些信息可用于证明持卡人的身份。特殊的身份验证技术•Kerberos系统–美国麻省理工大学,为分布式计算机环境提供的一种对用户双方进行验证的认证方法,增强了客户机对服务器的认证,防止来自于服务器的欺骗。•一次性