计算机网络信息安全理论与实践

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机网络信息安全理论与实践2010年7月第一篇:网络信息安全基础CompanyLogo绪论主要内容:1、网络安全的概念2、网络安全的基本要求3、网络安全的特征4、网络面临的威胁、技术5、网络安全的目标、功能6、网络安全的体系机构、管理原则、措施CompanyLogo网络安全的概念1、关于安全的讨论公安部的提法:计算机信息网络安全——物理层面安全、支撑系统层面安全、网络层面安全、应用层面安全、管理层面安全。银行的提法:计算机安全。973的提法:信息与网络安全。测评认证中心提法:信息安全。我们:网络与信息已经密不可分。提法不重要,关键看内涵。……CompanyLogo网络安全的概念2、安全的定义欧共体对信息安全的定义:网络与信息安全可被理解为在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储或传输达到数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和秘密性。CompanyLogo网络安全的概念2、安全的定义国信办讨论中的一种定义:信息安全是为防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、可控性和不可否认性进行的安全保护。国际标准化组织(ISO)引用ISO74982文献中对安全的定义:安全就是最大程度地减少数据和资源被攻击的可能性。CompanyLogo网络安全的概念2、安全的定义我国安全保护条例的安全定义:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。CompanyLogo网络安全的基本要求1、完整性(Integrity):拥有的信息是否正确;保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换。2、机密性(Confidentiality):谁能拥有信息,保证国家秘密和敏感信息仅为授权者享有。3、可用性(Availability:信息和信息系统是否能够使用,保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用。CompanyLogo网络安全的基本要求4、可控性(Controllability):是否能够监控管理信息和系统,保证信息和信息系统的授权认证和监控管理。5、不可否认性(Non-repudiation):为信息行为承担责任,保证信息行为人不能否认其信息行为。CompanyLogo网络安全的特征相对性。综合性:涉及管理及技术多个层面。单一性:网络安全产品的单一性。动态性:技术跟进和维护支持的重要性。黑盒性。过程很难把握。CompanyLogo网络安全面临的威胁网络安全的威胁,根据对破坏的类型有两种类型,即主动威胁和被动威胁。主动威胁:对网络信息的威胁能观察到如删除、修改、插入、攻击等。被动威胁:威胁者只监听网络信息的内容而不修改其内容。这种威胁难以发现。从威胁的危害性来看被动威胁更具有危害性。CompanyLogo网络安全面临的威胁典型例子:窃听:显示窃听、打印窃听、传输窃听。假冒:当一个实体假扮成另一实体时,就发生了假冒。这种威胁在电子商务中具有很大的威胁性。拒绝服务:当一个授权实体不能获得对网络资源的访问或当紧急操作被推迟时,就发生了拒绝服务。病毒。CompanyLogo网络安全面临的威胁典型例子:黑客攻击。CompanyLogo◆黑客攻击技术和形态的发展多种攻击技术的融合攻击工具体系化攻击速度提升很快黑客大规模的协作攻击技术更新换代快CompanyLogo新一代恶意代码(蠕虫、木马)2002◇多种攻击技术的融合CompanyLogo◇攻击工具体系化CompanyLogo极短时间内(Flashworms---30s),利用优化扫描的方法,感染近十万个有漏洞的系统,可以确定并记录是否被击中(4-5分钟,感染近百万台系统)。扫描探测传递复制被感染的机器有漏洞的机器◇攻击速度提升很快CompanyLogo◇黑客大聚会CompanyLogo◇攻击经验切磋CompanyLogo◇入侵知识交流CompanyLogo病毒蠕虫后门拒绝服务非授权访问暴力猜解物理威胁系统漏洞利用嗅探CompanyLogo网络安全的目标可以对网络安全现状作出正确判断。可以较为准确的估计特定网络用户的风险。可以建立相应的控制风险的机制,并把这些机制融为一体形成完整的防护体系。可以最大限度地提高系统的可用性,并把网络的风险降低到可接受的程度。CompanyLogo网络安全的体系结构在考虑网络安全时,把安全体系划分为一个多层面的结构,每个层面都是一个安全层次。根据网络的应用现状情况和网络的结构,我们把网络安全问题定位在以下五个层次。CompanyLogo网络安全的体系结构层次一:物理层安全通信线路的安全物理设备的安全机房的安全CompanyLogo网络安全的体系结构层次二:系统层安全这一层次的安全问题来自于网络内使用的操作系统:WINDOWNT、WINDOWS2000、NETWARE、LINUX等,系统层的安全性问题表现在两方面:操作系统本身的不安全对操作系统的配置不合理CompanyLogo网络安全的体系结构层次三:网络层安全该层次的安全问题主要体现在网络信息的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密及完整性、远程接入的安全、域名系统的安全、路由系统的安全和入侵检测的手段等。CompanyLogo网络安全的体系结构层次四:应用层安全该层次的安全考虑所采用的应用软件和数据的安全性,包括数据库软件、WEB服务、电子邮件系统等,此外还包括病毒对系统的威胁。CompanyLogo网络安全的体系结构层次五:管理层安全安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化程度极大地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色定义都可以在很大程度上降低其它层次的安全漏洞。CompanyLogo身份认证技术是对进入系统或网络的用户身份进行验证,防止非法用户进入。身份认证技术的实现有----智能卡----基于对称密钥体制的Keberos身份认证协议----基于非对称密钥体制证书机制◆身份认证技术网络安全的技术防范措施国外EntrustVerisignBaltimore国内吉大正元天威诚信德达创新信安世纪常见厂商CompanyLogo访问控制是主体对客体的一种访问授权。典型的访问控制有:----用户入网的访问控制----服务器的安全访问控制----目录级的访问控制----操作系统的访问控制◆访问控制技术例子网络安全的技术防范措施CompanyLogo防火墙在被保护网络和因特网之间,或在其他网络之间限制访问的一种或一系列部件。防火墙的作用:1、过滤进出网络的数据包2、管理进出网络的访问行为3、封堵某些禁止的访问行为4、记录通过防火墙的信息内容和活动5、对网络攻击进行检测和告警◆防火墙技术例子国外:CheckpointNetscreenCiscoPix国内:东软天融信东方龙马网络安全的技术防范措施CompanyLogo入侵者攻击系统的行为称为入侵行为,主要是指对系统资源的非授权使用。IDS的作用*监控网络和系统*发现入侵企图或异常现象*实时报警*主动响应*审计跟踪◆入侵检测系统(IDS)常见产品国外ISSRealSecureNFREnterasys公司DragonCAeTrustIntrusionDetection国内启明星辰天阗金诺KIDS北方计算中心NISDetector网络安全的技术防范措施CompanyLogo防病毒系统是用来实时检测病毒、蠕虫及后门的程序,通过不断更新病毒库来清除上述具有危害性的恶意代码。网络防病毒具有---全方位、多层次防病毒---统一安装,集中管理---自动更新病毒定义库的特点◆防病毒技术常见产品国外F-securePandaKillNorton国内瑞星金山网络安全的技术防范措施CompanyLogo漏洞扫描是对网络和主机的安全性进行风险分析和评估的软件,是一种能自动检测远程或本地主机系统在安全性方面弱点和隐患的程序包。◆漏洞扫描技术常见产品国外SSSISSNessus国内启明星辰天镜绿盟极光网络安全的技术防范措施CompanyLogo◆加密技术加密技术是为保证数据的保密性和完整性通过特定算法完成的明文与密文的转换。网络安全的技术防范措施CompanyLogo◆签名技术数字签名技术为确保数据不被篡改而做的签名,不能保证数据的保密性。网络安全的技术防范措施CompanyLogoVPN即虚拟专用网,是实现数据在传输过程中的保密性和完整性而双方建立的安全通道。◆VPN技术网络安全的技术防范措施CompanyLogo1)一把手负责原则信息安全事关大局,涉及部门全局,需要第一把手负责才能统一大家的认识,组织有效队伍,调动必要的资源和经费,落实各部门间的协调。安全管理参考原则CompanyLogo2)动态发展原则信息网络安全状况不是静态不变的,随着对手攻击能力的提高、自己对信息网络安全认识水平的深化,必须对以前的安全政策有所检讨,对安全措施和设施有所加强。安全是一个过程,世界上没有一劳永逸的安全。安全管理参考原则CompanyLogo3)风险原则由于信息网络安全是动态发展的,因此安全也不是绝对的。我们不能作到绝对安全,但是我们可以追求和实现在承担一定风险下的适度安全。因此,当我们规划自己的信息网络系统安全的时候,首先要进行风险分析。根据要保护的资源的价值和重要程度,考虑可以承受的风险度,并以此为依据指定技术政策和设置保护设施。安全管理参考原则CompanyLogo4)预防原则在信息系统的规划、设计、采购、集成、安装中应该同步考虑安全政策和安全功能具备的程度。以预防为主的指导思想对待信息安全问题,不能心存侥幸。5)立足国内原则安全技术和设备首先要立足国内,不能未经许可,未能消化改造直接应用境外的安全保密技术和设备。安全管理参考原则CompanyLogo6)选用成熟技术原则成熟的技术能提供更可靠的安全保证,采用新技术时要重视其成熟的程度。如果对技术成熟的程度没有把握,行业竞争又形势紧迫,新业务的技术保护措施迫在眉睫,可以运用局部试点逐步扩大的试点工程来摸索经验,减少可能出现的损失。安全管理参考原则CompanyLogo7)均衡防护原则人们经常用木桶装水来形象的比喻应当注重安全防护的均衡性,箍桶的木版中只要有一块短板,水就会从那里泄漏出来。我们设置的安全防护中要注意是否存在薄弱环节。安全管理参考原则CompanyLogo8)分权制衡原则重要环节的安全管理要采取分权制衡的原则,要害部位的管理权限如果只交给一个人管理一旦出问题就将全线崩溃。分权可以相互制约,提高安全性。安全管理参考原则CompanyLogo9)灾难恢复原则越是重要的信息系统越要重视灾难恢复。在可能的灾难不能同时波及的地区设立备份中心。要求实时运行的系统要保持备份中心和主系统的数的一致性。一旦遇到灾难,立即启动备份系统,保证系统的连续工作。安全管理参考原则问题&应答互联网协议安全CompanyLogo主要内容:TCP/IP协议体系结构IP协议安全TCP协议安全UDP协议安全ARP/RARP协议ICMP协议网络服务CompanyLogoOSI七层参考模型ApplicationPresentationSessionTransportNetworkDataLinkPhysicalDataLinkNetworkTransportSessionPresentationApplicationPhysical比特流帧(Frame)包(Packet)分段(Segment)会话流代码流数据CompanyLogoTCP/IP协议簇传输层数据连路层网络层物理层应用层会话层表示层应用层传输层网络层物理层HTTP、FTP、SMTP、SNM

1 / 491
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功