网络安全概述

上传人:豆浆 文档编号:48589149 上传时间:2018-07-17 格式:PPT 页数:64 大小:1.46MB
返回 下载 相关 举报
网络安全概述_第1页
第1页 / 共64页
网络安全概述_第2页
第2页 / 共64页
网络安全概述_第3页
第3页 / 共64页
网络安全概述_第4页
第4页 / 共64页
网络安全概述_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《网络安全概述》由会员分享,可在线阅读,更多相关《网络安全概述(64页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全网络安全概述网络安全概论信息安全概念与技术术的发发 展信息安全管理的地位 网络络攻击简击简 介 引言安全产产品类类型 安全方法学现行的安全方法学认为,安全有许多分支。如果 考虑到安全领域的层次结构,可以将“安全”作为 根,并从根中导出许多分支。在此,我们考虑的是 网络安全,他它是信息安全的子集,而信息安全则 是安全的子集。安全的三维结构防御策略能使攻击者无法进入,并减少内部滥用事故(例如使 用防火墙,路由器访问列表等); 制止策略能防止目标和处理过程遭到破坏,并使效率不至降低 (例如规定哪些是允许哪些是禁止的); 检测策略能对决策者起警告作用,并进行防范(例如审计跟踪 日志文件)

2、。任何单个的安全努力都不可能取代 所有的效果,当安全模式中只有一种 或两种被应用到网络中时,信息就有 可能泄露。反之,同时采用三维结构 的安全努力就可以提供强有力的保护 。引 言信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。计算机网络安全计算机网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不会受到偶然的或恶意的破坏和泄露,系统能连续、可靠、正常地工作,网络提供的服务不间断。如果只将焦点放在计算机安全上,就会导致安全盲点,攻击者可能会使网络中所采用的保

3、护机制不起作用。信息的安全需求 保密性:对信息资源开放范围的控制。(数据加密、访问 控制、防计算机电磁泄漏等安全措施) 完整性:保证计 算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。) 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。) 不可否认认性网络的不安全因素1网络系统的脆弱性(漏洞)2网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3网络结构的安全隐患网络系统的脆弱性 操作系统的脆弱性 计算机系统本身的脆弱性 电磁泄漏 数据的可访

4、问性 通信系统和通信协议的脆弱性 数据库系统的脆弱性 存储介质的脆弱 NOS(Network Operating System)体系结结构本身就是不安全的-操作系统统程序的动态动态连连接性。 操作系统统可以创创建进进程,这这些进进程可在远远程节节点上创创建与激活,被创创建的进进程可以继续继续创创建进进程。 NOS为维护为维护 方便而预预留的无口令入口也是黑客的通道。网络操作系统的脆弱性 数据的可访问访问 性:数据可容易地被拷贝贝而不留任何 痕迹 硬件和软软件故障:硬盘盘故障、电电源故障、芯片主板 故障操作系统统和应应用软软件故障 电电磁泄漏:网络络端口、传输线传输线 路和处处理机都有可能因屏蔽

5、不严严或未屏蔽而造成电电磁信息辐辐射,从而造 成信息泄漏 存在超级级用户户,如果入侵者得到了超级级用户户口令, 整个系统统将完全受控于入侵者计算机系统本身的脆弱性 计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。电磁泄漏进入系统的用户可方便地拷贝系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉。数据的可访问性 通信系统统的弱点:网络络系统统的通信线线路面对对各 种威胁胁就显显得非常脆弱 TCP/IP及FTP、E-mail、WWW等都存在安全 漏洞,如FTP的匿名服务务

6、浪费费系统资统资 源,E- mail中潜伏着电电子炸弹弹、病毒等威胁胁互联联网安 全,WWW中使用的通用网关接口程序、Java Applet程序等都能成为为黑客的工具,黑客采用 TCP预测预测 或远远程访问访问 直接扫扫描等攻击击防火墙墙通信系统与通信协议的脆弱性 由于DBMS对对数据库库的管理是建立在分级级管理 的概念上的,因此,DBMS存在安全隐隐患。另 外,DBMS的安全必须须与操作系统统的安全配套 ,这这无疑是一个先天的不足之处处。 黑客通过过探访访工具可强行登录录和越权权使用数据 库库数据; 数据加密往往与DBMS的功能发发生冲突或影响 数据库库的运行效率。 数据库系统的脆弱性 软软

7、硬盘盘中存储储大量的信息,这这些存储储 介质质很容易被盗窃或损损坏,造成信息的 丢丢失。 介质质的剩磁效应应:废废弃的存储储介质质中 往往残留有关信息。存储介质的脆弱性网络系统的威胁网络系统的威胁主要表现有:非法授权 访问,假冒合法用户,病毒破坏,线路 窃听,干扰系统正常运行,修改或删除 数据等。这些威胁大致可分为无意威胁 和故意威胁两大类。无意威胁是在无预谋的情况下破坏了系 统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素 引起,如软、硬件的机能失常,不可避 免的人为错误、误操作,电源故障和自 然灾害等。(1)无意威胁有意威胁实际上就是“人为攻击”。由 于网络本身存在脆弱

8、性,因此总有某些人或某些组织想方设法利用网络系统达 到某种目的,如从事工业、商业或军事 情报的搜集工作的间谍、黑客,他们对 网络系统的安全构成了主要威胁。(2)有意威胁对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的、敏感的信息。这些攻击又可分为被动攻击和主动攻击。(2)有意威胁被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。主动攻击与被动攻击被动攻击和主动攻击有四种具体类型:窃听:攻击者未经授权

9、浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。发送方接收方攻击者被动攻击(窃听)中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。 发送方攻击者中断接 收 方 篡改(Modification):攻击者未经授 权而访问了信息资源,并篡改了信息。 这是对信息完整性的威胁,例如修改文 件中的数据、改变程序功能、修改传输 的报文内容等。 攻击者篡改接 收 方发 送 方 伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是

10、对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。发 送 方攻击者伪造接 收 方物理威胁就是影响物理安全的各种因素,如误操作损坏硬件设备(属无意威胁);盗窃、破坏网络硬件或环境,搜寻废弃存储介质信息等(属有意威胁)。(3)物理威胁网络威胁是指网络应用中给网络资源带来的新的安全威胁。如网络上存在电子窃听、借助于Modem入侵、冒名顶替(非法用户)入网等(属有意威胁)。(4)网络威胁系统漏洞也叫陷阱、后门,通常是操作系统开发者有意设置的,以便他们在用户失去对系统的访问权时能进入系统;也有些是无意造成的。这些安全漏洞就为黑客和非法入侵者提供了攻击系统的便利。(5)系统漏洞病毒、

11、木马、蠕虫等都是一种能破坏计算 机系统资源的特殊计算机程序(都是有意设置的)。它们具有一定破坏性。一旦发 作,轻者会影响系统的工作效率,占用系 统资源,重者会毁坏系统的重要信息,甚 至使整个网络系统陷于瘫痪。(6)恶意程序网络结构的安全隐患共享式设备带来的安全隐患:用HUB组网 ,所有数据在整个网上广播,入侵者可 利用某台计算机对网络进行监听,以获 取网上相应的数据包,再对其进行解包 分析。而使用交换机组网,网上信息只 能在通信双方间传输,因此可避免监听 事件。 网络系统自身的安全漏洞:网络系统由 于某种环境因素影响和技术条件限制, 总是存在各种不足和安全漏洞,有些甚 至可造成严重事故。这些漏

12、洞由于时间 的推移,往往被用户忽视,成为潜在的 入侵渠道,对系统安全构成威胁。 网络结构的安全隐患 来自内部的安全隐患:入侵者从内部计算机可容易地获得网络的结构,发现其他计算机的安全漏洞,然后进行各种伪装,骗取其他用户的信任,从而对其进行入侵。 来自互联网的安全隐患:连接互联网后,将面临来自外部的各种入侵尝试。网络结构的安全隐患威胁矢量信息安全概念与技术的发展信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。单机系统的信息保密阶段单机系统的信息保密阶段网络信息安全阶段网络信息安全阶段信息保障阶段信息保障阶段单机系统的信息保密阶段信息保密技术的研究成果:发

13、展各种密码算法及其应用:DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。计算机信息系统安全模型和安全评价准则:访问监视 器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。网络信息安全阶段该阶 段中,除了采用和研究各种加密技术外,还开发了许多针对网络环 境的信息安全与防护技术:(被动防御)安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测 技术、网络攻防技术、网络监 控与审计 技术等。当然在这个阶段中还开发了许多网络加密、认证 、数字签名的算法和信息系统安全评估准则(如CC通用评估准则)。19881988年莫

14、里斯蠕虫爆发年莫里斯蠕虫爆发对网络安全的关注与研究对网络安全的关注与研究CERTCERT成立成立信息保障阶段信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。信息保障阶段 信息保障技术术框架IATF:由美国国家安全局制定,提出“纵纵深防御策略”DiD(Defense-in-Depth Strategy)。 在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)

15、、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。 信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。保护护检测检测恢复响应应信息 保障采用一切手段(主要指静态态防护护 手段)保护护信息系统统的五大特性 。及时时恢复系统统,使其尽快正常对对外提供服 务务,是降低网络络攻击击造成损损失的有效途径对对危及网络络安全的事件和行为为做出反应应,阻 止对对信息系统统的进进一步破坏并使损损失降到最 低PDRR安全模型检测检测本地网络络的安全漏洞和存在的非 法信息流,从而有效阻止网络络攻击击PDRR安全模型注意:保护、检测、恢复、响应这几个阶段

16、并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。信息保障体系的组成 法律与政策体系 标准与规范体系 人才培养体系 产业支撑体系 技术保障体系 组织管理体系信息安全管理的地位(1/8)预警预警 WW保护保护P P检测检测响应响应恢复恢复反击反击D DR RR RC C人政策技术信息安全管理的地位(2/8) 我国863信息安全专家组博采众长推出了WPDRRC安全体系模型。 该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。 人核心政策(包括法律、法规、制度、管理)桥梁技术术落实在WPDRRC六个环节的各个方面,在各个环节中起作用信息安全管理的地位(3/8)预预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号