第一章网络安全概述.ppt

上传人:本田雅阁 文档编号:3138619 上传时间:2019-07-16 格式:PPT 页数:98 大小:652.02KB
返回 下载 相关 举报
第一章网络安全概述.ppt_第1页
第1页 / 共98页
第一章网络安全概述.ppt_第2页
第2页 / 共98页
第一章网络安全概述.ppt_第3页
第3页 / 共98页
第一章网络安全概述.ppt_第4页
第4页 / 共98页
第一章网络安全概述.ppt_第5页
第5页 / 共98页
点击查看更多>>
资源描述

《第一章网络安全概述.ppt》由会员分享,可在线阅读,更多相关《第一章网络安全概述.ppt(98页珍藏版)》请在三一文库上搜索。

1、第一章 网络安全概述,2019/7/16,2,网络安全介绍,网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 信息安全各部分研究内容及相互关系如图,2019/7/16,3,第一章 网络安全概述,1.1 网络安全的内涵和属性 1.2 网络安全的威胁 1.3 网络安全策略、安全服务与安全机制 1.4 网络安全体系结构 1.5 网络信息安全的评价标准 1.6 我国网络信息安全的相关法规 1.7 小结,2

2、019/7/16,4,内容提要,本章介绍了网络安全的相关基本概念,使学生理解网络安全的内涵和属性、掌握网络安全的基本安全服务和安全机制,了解网络的各种安全威胁,网络安全的体系结构和评估准则。,2019/7/16,5,1.1网络安全的内涵和属性,1.1.1 网络安全的内涵 网络安全(Network Security)涉及计算机科学、通信技术、密码理论、信息论等多个学科,因此迄今为止,学术界对网络安全仍没有一个统一的定义。 要了解网络安全的内涵,首先要了解计算机网络的概念。计算机网络是地理上分散的多台自主计算机互联的集合。从该定义中我们可以了解到计算机网络安全涉及的内容:包括计算机主机软硬件系统安

3、全、通信系统安全以及各种网络应用和服务的安全。,2019/7/16,6,1.1.2 网络安全的属性 从技术角度上讲,网络安全的主要属性表现在网络信息系统的机密性、完整性、可用性、可控性、不可抵赖性等方面。,2019/7/16,7,保密性 Confidentiality 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。,2019/7/16,8,完整性 Integrity 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一

4、般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。,2019/7/16,9,可用性 Availability 可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。,2019/7/16,10,除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,

5、即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。,2019/7/16,11,1.2 网络安全的威胁 网络信息安全面临的威胁来自很多方面,并且随着时间的变化而变化。总体说来,这些威胁可以宏观地分为人为威胁和自然威胁(见图1-1)。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些事件有时会直接威胁网络安全,影响信息的存储媒介。本节主要介绍人为威胁(也称为人为攻击)。,2019/7/16,12,网络安全的层次体系,从层次体系上,可以将网络安全分成四个层次上的安全: 1、物理安全; 2、逻辑安全; 3、操作系统安全; 4、联网安全。,20

6、19/7/16,13,物理安全,物理安全主要包括五个方面: 1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。 1、防盗: 像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。,2019/7/16,14,物理安全,2、防火: 计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。 人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质(如纸片、磁带、胶片等)的

7、机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。,2019/7/16,15,物理安全,3、防静电: 静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。 静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。 还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。,2019/7/16,16,物理安全,4、防雷击 利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。 雷击防范的主要措施是,

8、根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护; 根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多层保护。,2019/7/16,17,物理安全,5、防电磁泄漏 电子计算机和其他电子设备一样,工作时要产生电磁发射。(电磁发射包括辐射发射和传导发射。) 这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。 屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。,2019/7/16,18,逻辑安全,计算机的逻辑安全需要用口令、文件许可等方法来实现。 可以限制登录的次数或对试探操作加上时间限制;可以用软

9、件来保护存储在计算机文件中的信息; 限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。 此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。,2019/7/16,19,操作系统安全,操作系统是计算机中最基本、最重要的软件。 同一计算机可以安装几种不同的操作系统。 如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。 一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。 通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。,2019/7

10、/16,20,联网安全,联网的安全性通过两方面的安全服务来达到: 1、访问控制服务:用来保护计算机和联网资源不被非授权使用。 2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。,2019/7/16,21,研究网络安全的必要性,网络需要与外界联系,受到许多方面的威胁 物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序等方面威胁。,2019/7/16,22,物理威胁,物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。 1、偷窃 网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方

11、面通过监视器读取计算机中的信息。,2019/7/16,23,物理威胁,2、废物搜寻 就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。 3、间谍行为 是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。,2019/7/16,24,物理威胁,4、身份识别错误 非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。,2019/7/16,25,系统漏洞威胁,系统漏洞

12、造成的威胁包括三个方面:乘虚而入、不安全服务和配置及初始化错误。 1、乘虚而入 例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。,2019/7/16,26,系统漏洞威胁,2、不安全服务 有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。 3、配置及初始化错误 如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没

13、有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。,2019/7/16,27,身份鉴别威胁,身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。 1、口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。,2019/7/16,28,身份鉴别威胁,2、口

14、令破解 破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。 3、算法考虑不周 口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。 4、编辑口令 编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。,2019/7/16,29,线缆连接威胁,线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。 1、窃听 对通信过程进行窃听可达到收集信息的目的,这种电子窃听

15、不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。,2019/7/16,30,线缆连接威胁,2、拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。 3、冒名顶替 通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。,2019/7/16,31,有害程序威胁,有害程序造成的威胁包括三个方面:病毒、代

16、码炸弹和特洛伊木马。 1、病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。,2019/7/16,32,有害程序威胁,2、代码炸弹 代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测

17、。,2019/7/16,33,有害程序威胁,3、特洛伊木马 特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。,2019/7/16,34,信息时代面临的问题,DNA杂志及印度全国软件合服务企业协会(Nasscom)与孟买警方开展互联网安全周活动时,回顾了历史上的著名黑客事件 即使被认为固若金汤的系统在黑客攻击面前也显得不堪一击 信息安全恐怖事件并非危言耸听,2019/7/16,35,著名黑客事件,1990早期,Kevin Mitnick,世界范围内的举重若轻的黑客。世界上最强大的科技和电信公司:Nokia,F

18、ujitsu,Motorola等的电脑系统都被其侵入。1995年被FBI逮捕,2000年获得假释 2002年11月,伦敦人Gary McKinnon在英国被指控非法侵入美国军方90多个电脑系统,2019/7/16,36,著名黑客事件,1995年,俄罗斯Vladimir Levin在互联网上“偷天换日”。侵入美国花旗银行并盗走1000万美圆。是历史上第一个通过入侵银行电脑系统来获利的黑客。1995年在英国被国际刑警逮捕,2019/7/16,37,著名黑客事件,1990年,为了获得洛杉矶地区某电台第102个呼入者的奖励保时捷944 S2跑车,Kevin Poulsen控制了整个地区的电话系统,以确

19、保他是第102个呼入者。最终,如愿以偿获得跑车,并为此入狱3年 1983年,Kevin Poulsen还是学生,利用ARPANET的漏洞,成功入侵ARPANET,能够暂时控制美国地区的ARPANET,2019/7/16,38,著名黑客事件,1996年,美国黑客Timothy Lloyd将一个6行代码的恶意软件放在了雇主Omega工程公司(美国航天局和美国海军最大的供应商)的网络上。该恶意软件删除了Omega公司所有负责生产的软件。导致Omega公司损失1000万美圆,2019/7/16,39,著名黑客事件,Melissa病毒是世界上首个具有全球破坏力的病毒。1999年,30岁的David Sm

20、ith编写了此病毒。Melissa病毒使世界上300多家公司的电脑系统崩溃,病毒造成的损失接近4亿美圆。David Smith被判处5年徒刑 2000年,15岁的MafiaBoy(化名)在2000年2月6日14日,成功侵入eBay,Amazon和Yahoo等大型网络服务器,成功组织了某服务器向用户提供服务。2000年被捕,2019/7/16,40,著名黑客事件,1988年,23岁的Cornell大学学生Robert Morris在Internet上释放了世界上首个“蠕虫”程序。仅仅是把这个99行的程序放在互联网上进行实验,结果使得自己的机器被感染并迅速在互联网上蔓延开,美国等地接入互联网的电脑

21、受到影响。1990年被判入狱 1993年,一个自称为骗局大师(MOD)的组织,将目标锁定在美国电话系统上。该组织成功入侵了美国国家安全局(NSA),AT&T和美利坚银行。建立了一个可以绕过长途电话呼叫系统而侵入专线的系统,2019/7/16,41,信息安全恐怖事件,蠕虫王:互联网的“911” 2003年1月25日,互联网遭到全球性的病毒攻击 病毒名:wind32.SQLExp.Worm 病毒体及其短小,具有极强的传播力 利用Microsoft SQL Server的漏洞进行传播,导致全球范围内互联网瘫痪 中国80%网民由此不能上网;美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国的互联网也受

22、到严重感染 26日“蠕虫王”才得到控制 是继红色代码、尼姆达和求职信病毒后又一起极速传播的案例 全球经济损失12亿美圆,2019/7/16,42,信息安全恐怖事件,2003年3月19日晚,伊拉克战争爆发。20日,美伊战争引发美国历史上最大的黑客恐怖袭击 抗议者和拥护美英的黑客在互联网上,互相篡改对方公司与政府网站的内容 三类黑客:以美国为基地的爱国主义黑客、伊斯兰极端主义组织和反战的和平主义战士 破坏信息:军用网站、商用网站,2019/7/16,43,信息安全恐怖事件,全球黑客大会 2003年6月13日14日,每年一届的黑客大会在美国的匹兹堡召开,200名代表参加 1995年以来,每年一次(当

23、中缺过一年) 2002年人数多达2000人 组织者2003年目标是说服公众,黑客有黑帽和白帽之分 内容从黑客入侵技术到有关安全的现行法律,以及金盆洗手后的就业问题,2019/7/16,44,信息安全恐怖事件,冲击波病毒肆虐全球:2003年8月11日,冲击波(WORM_MSBlast.A)的新型蠕虫病毒开始在国内互联网和部分专用信息网络上传播 病毒传播速度快,涉及范围广,对计算机正常使用和网络运行造成严重影响 病毒运行时会扫描网络,寻找操作系统为Win2000/XP的计算机,通过RPC漏洞进行感染,并且操作135,4444和69端口,危害系统 受到感染的的计算机中,Word,Excel,Powe

24、rPoint等文件无法正常运行,弹出找不到链接文件的对话框,“粘贴”等功能无法正常使用,计算机出现反复重启现象,2019/7/16,45,信息安全恐怖事件,针对即时通信的攻击 即时通信工具也成为了黑客攻击的对象 一些蠕虫病毒成功地感染了部分即时通信传送应用客户端 Aplore,通过AOL Instant Messenger(AIM)传播;Goner,利用ICQ漏洞进行传播;Cool Now,利用Message from Jerry传播;Choke,通过MSN Messenger传播,2019/7/16,46,信息安全恐怖事件,邮件蠕虫病毒泛滥 2003年邮件病毒一个个地爆发 求职信 恶邮差 大

25、无极 小邮差 感染几十万台计算机,甚至百万用户受害,2019/7/16,47,信息安全恐怖事件,垃圾邮件数量变本加厉 全球垃圾邮件数量的增长率已经超过正常电子邮件的增长率,每封垃圾邮件的平均容量,也比正常电子邮件大得多,2019/7/16,48,相关安全事件,2006年6月13日,微软公布的安全报告显示:2005年1月3月,60%以上的windows PC机都感染了恶意代码 2006年7月外电报道:28岁得科隆成功利用互联网提供得免费软件侵入了美国联邦调查局(FBI)的机密电脑系统,成功获取了3.8万名雇员的密码,其中包括联邦调查局局长罗伯特.米勒的密码。FBI被迫关闭网络,2019/7/16

26、,49,相关安全事件,2006年6月27日,上海市黄埔区人民法院对一起网络黑客案做出一审判决,两名大学生“黑客”被判刑 2006年年底,“熊猫烧香”病毒的泛滥在中国造成了巨大的损失,2019/7/16,50,与时俱进,全面保护,从安全保护的角度考察信息资产,不能只停留在静态的一个点或者一个层面上 信息是有生命周期的。包括:创建、使用,存储、传递,销毁等各个环节,2019/7/16,51,网络安全威胁的来源,1.外部渗入(penetration) 未被授权使用计算机的人; 2.内部渗入者 被授权使用计算机,但不能访问某些数据、程序或资源,它包括: -冒名顶替:使用别人的用户名和口令进行操作; -

27、隐蔽用户:逃避审计和访问控制的用户; 3.滥用职权者: 被授权使用计算机和访问系统资源,但滥用职权者。,2019/7/16,52,冒名顶替,废物搜寻,身份识别错误,不安全服务,配置,初始化,乘虚而入,代码炸弹,病毒,更新或下载,特洛伊木马,间谍行为,拨号进入,算法考虑不周,随意口令,口令破解,口令圈套,窃听,偷窃,网络安全威胁,线缆连接,身份鉴别,编程,系统漏洞,物理威胁,网络安全威胁的几种类型,2019/7/16,53,网络安全面临严峻挑战,网上犯罪形势不容乐观 有害信息污染严重 网络病毒的蔓延和破坏 网上黑客无孔不入 机要信息流失与信息间谍潜入 网络安全产品的自控权 信息战的阴影不可忽视

28、互联网正以巨大的力度和广度冲击和改造着社 会、经济、生活的传统模式。 互联网正在成为社会公众强烈依赖的社会重要基础设施 互联网安全正在成为普遍关注的焦点。,2019/7/16,54,网上犯罪形势不容乐观,计算机犯罪以100%的速度增加 网上攻击事件每年以10倍速度增涨 银行的电子购物账户密码曝光事件增多 2000年2月7日攻击美国知名网站案件: 损失$12亿,影响百万网民 Yahoo、Amazon、CNN、Buy、eBay、E-Trade、ZDNet 网上勒索、诈骗不断: 用户信用卡被曝光 美国网络安全造成损失$170亿/年 美国金融界计算机犯罪损失$100亿/年,2019/7/16,55,有

29、害信息污染严重,黄色信息:涉及1%网站,10亿美元年营业额 邪教信息:法轮功160多个反宣传网站 虚假新闻:美校园炸弹恐吓事件、网上股市欺诈 宣扬暴力:炸药配方、帮助自杀 政治攻击:考克斯报告、政治演变论,2019/7/16,56,网络病毒的蔓延和破坏,10年内以几何级数增长 病毒达55000种(2000.12 亚洲计算机反病毒大会) 网络病毒有更大的破坏性 1988年莫里斯事件(UNIX/Email) 6000台、$9000万 1998年4月的CIH病毒 2000万台计算机 1999年2月的梅利莎案件(Window/Email) $12亿 2000年5月4日的我爱你病毒 $87亿 2001年

30、7、8月红色代码(CodeRed)到目前为止 $26亿,2019/7/16,57,网上黑客无孔不入,美国网络屡遭扫荡 军事、政治、经济 美国五角大楼情报网络、美国海军研究室、空军、 美国中央情报局、许多贸易及金融机构都有被黑的历史 全球网络危机四伏 非法侵入、破坏系统、窃取机密 中国网络不断被侵入 五一中美黑客大战800多网站被黑 黑客是一些发自好奇、寻求刺激、富有挑战的家伙 是一群以攻击网络,搜寻并破坏信息为了的无赖; 是一帮为了扬名,专与政府作对的极端分子; 是一些恐怖主义分子或政治、军事、商业和科技间谍。,2019/7/16,58,1.2.1网络系统软件漏洞,网络信息系统是由硬件和软件组

31、成。由于软件程序的复杂性和编程的多样性,使得网络信息系统的软件中会存在一些不易被发现的安全漏洞,这些漏洞是在软件编制过程中有意或无意留下的。显然这会直接影响到网络信息的安全与保密。这里主要介绍一些有代表性的软件安全漏洞。,2019/7/16,59,1.2.1网络系统软件漏洞(续),1、陷门 1)逻辑炸弹:在网络软件可以预留隐蔽的对日期敏感的定时炸弹。在一般情况下,网络处于正常工作状态,一旦到了某个预定的日期,程序便自动跳到死循环程序,造成死机甚至网络瘫痪。 2)遥控旁路:通过遥控将加密程序接口旁路(即断开),造成加密功能失效。 3)贪婪程序 :长期占用机时,造成意外阻塞,使合法用户被排挤在外不

32、能得到服务。比如,程序被植入某些病毒。,2019/7/16,60,1.2.1网络系统软件漏洞(续),2、操作系统的安全漏洞 操作系统的安全漏洞主要包括: 1)输入/输出(I/O)非法访问:在操作系统中,一旦I/O操作被检查通过之后,系统就继续执行下去而不再检查,从而造成后续操作的非法访问。 2)访问控制界定不清:安全访问强调隔离和保护措施,但是资源共享则要求公开和开放。这是一对矛盾,如果在设计操作系统时没能够处理好这两者之间的关系,那么就可能会出现因为界限不清造成操作系统的安全问题。 3)操作系统陷门: 某些操作系统为了安装其它公司的软件包而保留了一种特殊的管理程序功能。尽管此管理功能的调用需

33、要以特权方式进行,但是并未受到严密的监控,缺乏必要的认证和访问权的限制,有可能被用于安全访问控制,从而形成操作系统陷门。,2019/7/16,61,1.2.1网络系统软件漏洞(续),3、数据库的安全漏洞 4、TCP/IP协议的安全漏洞 5、网络软件与网络服务的漏洞 1)Finger的漏洞 2)匿名FTP 3)远程登录 4)电子邮件 5)口令设置的漏洞,2019/7/16,62,1.2.2 典型恶意攻击方法,1、网络嗅探:利用网络嗅探工具,非法访问或非法窃取信息。 2、流量分析:通过对网上信息流的观察和分析推断出网上的数据信息,比如有无传输以及传输的数量、方向、频率等。 3、重发:重发是重复发送

34、一份报文或报文的一部分,以产生一个被授权效果。 4、假冒:假扮成一个合法实体,以非法获得或使用该实体的资源。 6、拒绝服务:使授权实体不能正常获得对网络资源的访问或使系统推迟对该授权实体紧急操作的响应。 7、病毒:病毒是指一段可执行代码,通过对其他程序进行修改,“感染”这些病毒,使它们含有该病毒程序的一个拷贝。网络的普及大大加速了病毒的传播,病毒是对计算机软件和网络系统的最大威胁。,2019/7/16,63,1.3 网络安全策略、安全服务与安全机制,1.3.1 网络安全策略 网络安全策略通常是根据网络需求确定并建立起的最高一级的安全规范。其表现形式通常为有关管理、保护和发布敏感信息的法律、规定

35、等。通俗地说,安全策略提出了网络安全系统要达到什么样的安全目标,根据该目标,在该系统的安全范围中,什么操作是允许的,什么是不允许的。 网络安全策略, 包括物理安全策略、访问控制策略、攻击防范策略、加密认证策略和安全管理策略等内容。,2019/7/16,64,1.3 网络安全策略、安全服务与安全机制(续),1、 物理安全策略 保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击等。 2、 访问控制策略 保证网络安全最重要的核心策略之一,它的主要任务是保证网络资源不被非法使用和非正常访问。 3、攻击防范策略 对抗来自外部网络的攻击而进行积极防御的策略。积极防御可采

36、用安全扫描工具来及时查找安全漏洞, 也可以采用入侵检测技术,对系统进行实时交互的监测和主动防卫。 4、 加密及认证策略 根据网络信息安全的不同要求,系统可以制定不同的加密策略及认证策略。 5、 网络安全管理策略 网络安全管理策略的内容, 包括确定安全管理等级和安全管理范围、制定网络使用维护制度和信息安全保密管理制度、 以及采取确保网络与信息系统安全的应急响应等措施。,2019/7/16,65,1.3.2网络安全服务,安全服务是由参与通信的开放系统中的某一层所提供的,能够确保该系统或数据传输具有足够的安全性的服务。ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和

37、不可否认。,2019/7/16,66,1.3.2网络安全服务(续),1、鉴别 该服务主要用于确认所声明身份的有效性,它包括对等实体鉴别和数据源鉴别两类。 1)对等实体鉴别 确认对方通信实体确实是它所声称的实体身份,包括单向对等实体鉴别和双向对等实体鉴别,防止假冒或重放等攻击。 2)数据源鉴别 确认数据单元的来源,确保信息来源的真实性。但该服务不能防止对数据单元的复制或篡改。 2、访问控制 防止非授权使用资源。该安全服务可用于限制对某种资源的各类访问。,2019/7/16,67,1.3.2网络安全服务(续),3、数据保密性 1)连接保密性 为某个连接的所有用户数据提供保密性。 2)无连接保密性

38、为单个无连接的N层服务数据单元(N-SDU)中 的所有(N)用户数据提供保密性服务。 3)选择字段保密性 为连接上的用户数据内或单个无连接(N)SDU中的被选择的一些字段提供保密性。 4)业务流保密性 防止通过观察业务流得到有用的保密信息。,2019/7/16,68,1.3.2网络安全服务(续),4、数据完整性 1)带恢复的连接完整性 2)不带恢复的连接完整性 3)选择字段连接完整性 4)无连接完整性 5)选择字段无连接完整性,2019/7/16,69,1.3.2网络安全服务(续),5、不可否认 1)带数据源证明的不可否认 向数据接收者提供数据来源的证明,防止发送者否认发送曾经发送过该数据。

39、2)带递交证明的不可否认 向数据发送者提供数据递交的证明,防止接收者否认曾经接收过数据。,2019/7/16,70,1.3.3 网络安全机制,网络安全策略和安全服务要由不同的安全机制来实施的。安全机制是根据安全策略所设定的安全目标,根据安全服务所要完成的安全任务,采用具体的方法、设备和技术来实现。安全机制分为特定安全机制的和普通安全机制两大类。,2019/7/16,71,1.3.3 网络安全机制(续),特定安全机制有: 1、加密机制 2、数字签名机制 3、访问控制机制 4、数据完整性机制 5、鉴别交换机制 6、通信业务填充机制 7、路由控制机制 8、公正机制,2019/7/16,72,1.4

40、网络安全体系结构,在网络安全体系结构的研究中,目前,还没有被广泛认可的国际标准,仅有国际标准化组织(ISO)提出的一个建议性标准文件ISO 7498-2(OSI参考模型的第二部分:安全性体系结构)。作为开放系统互连(OSI)标准的一部分,ISO7498-2把安全性体系结构的内容映射到了OSI的七层模型中,该体系结构是国际上一个非常重要的网络安全技术架构基础,为网络系统的安全提供重要的指导作用。,2019/7/16,73,1.4 网络安全体系结构(续),在考虑网络安全问题的过程中,应该主要充分考虑以下五个方面的问题:网络是否安全、操作系统是否安全、用户是否安全、应用程序是否安全以及数据是否安全。

41、目前,这个五层次的网络系统安全体系已得到了网络安全界的基本认同。 明确网络安全体系结构和相关的内容,是构建网络安全体系的第一步,对指导安全系统设计、防止出现安全漏洞十分重要。上述的五层安全体系并非孤守分散,而是一个有机的整体,对其中任何一个方面的疏忽,都会导致整个安全体系的崩溃,造成大量投资的浪费。,2019/7/16,74,1.4.1 OSI安全体系结构,OSI的网络安全体系结构包含5种安全服务: 验证: 提供通信对等实体和数据源的验证。 访问控制: 防止非授权人使用网络系统资源。 数据保密服务: 保护系统之间交换的数据以防止因数据被截获所造成的信息泄露。 数据完整性服务: 防止数据交换过程

42、中数据的丢失以及数据被非法修改以保证接收端和发送端信息的安全一致性。 不可否认服务:向数据的接收者提供数据来源的证据和向数据的发送者提供数据已交付的证据以防止接收者与发送者之间出现互不承认的现象。,2019/7/16,75,1.4.1 OSI安全体系结构 (续),OSI标准的网络安全体系结构提供8种安全机制: (1) 密码机制 (2) 数据签名机制 (3) 访问控制机制 (4) 数据完整性机制 (5) 业务流填充机制 (6) 验证交换机制 (7) 路由控制机制 (8) 仲裁机制,2019/7/16,76,1.4.2 OSI安全服务的分层配置,根据不同安全协议要求,在OSI七层参考模型上配置的安

43、全服务主要表现在四层上。如教材:图1-2所示。 1、应用级安全 2、端系统级安全 3、子网络级安全 4、直接链路级安全 5、人机交互 教材表1-1给出了OSI安全服务与OSI各层之间的关系。,2019/7/16,77,安全服务的实施位置,2019/7/16,78,1.4.3 OSI安全服务与安全机制的关系,ISO7498-2标准说明了实现什么样的安全服务应该采用相应的什么样的安全机制,教材:表1-2给出了OSI安全服务、安全机制及应在OSI协议的哪几层实现之间的关系。,2019/7/16,79,1.5 网络信息安全的评价标准,1.5.1可信计算机系统评估准则 在信息安全测评方面,美国一直处于领

44、先地位。早在20世纪70年代,美国就开展了信息安全测评认证标准研究工作,并于1985年由美国国防部正式公布了DOD5200.28-STD可信计算机系统评估准则(Trusted Computer System Evaluation Criteria)TCSEC,1985(俗称桔皮书),该准则是世界公认的第一个计算机信息系统评估标准。,2019/7/16,80,国际评价标准,根据美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria:TCSEC),也就是网络安全橙皮书,一些计算机安全级别被用来评价一个计算

45、机系统的安全性。 自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。 其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,,2019/7/16,81,安全级别,2019/7/16,82,安全级别(续),D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。 对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制

46、可以访问他人的数据文件。 属于这个级别的操作系统有: DOS和Windows98等。,2019/7/16,83,安全级别(续),C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在Unix系统上安全级别 这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。 用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限

47、。,2019/7/16,84,安全级别(续),使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。 能够达到C2级别的常见操作系统有: (1)、Unix系统 (2)、Novell 3.X或者更高版本 (3)、Windows NT、Windows 2000和Windows 2003,2019/7/16,85,安全级别(续),B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于

48、强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。 安全级别存在保密、绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。,2019/7/16,86,安全级别(续),B2级,又叫结构保护级别(Structured Protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 B3级,又叫做安全域级别(Security Domain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。

49、,2019/7/16,87,安全级别(续),A级,又称验证设计级别(Verified Design),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性 设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。 橙皮书也存在不足。TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。,2019/7/16,88,1.5.2 信息技术安全性评估准则,受美国开发TCSEC的影响和信息技术发展的需要,1985年以后,欧洲国家和加拿大也纷纷开始开发自己的评估准则。1990年,法国、德国、荷兰和英国提出了欧共体的信息技术安全性评估准则(Information Technology Security Evaluation Criteria)1.0版,1991年提出成型的1.2版本。ITSEC作为多国安全评估标准的综合产物,适用于军队、政府和商业部门。它以超越TCSEC为

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1