计算机网络课件 第1章 网络安全技术概述

上传人:woxinch****an2018 文档编号:56903997 上传时间:2018-10-17 格式:PPT 页数:92 大小:466KB
返回 下载 相关 举报
计算机网络课件 第1章 网络安全技术概述_第1页
第1页 / 共92页
计算机网络课件 第1章 网络安全技术概述_第2页
第2页 / 共92页
计算机网络课件 第1章 网络安全技术概述_第3页
第3页 / 共92页
计算机网络课件 第1章 网络安全技术概述_第4页
第4页 / 共92页
计算机网络课件 第1章 网络安全技术概述_第5页
第5页 / 共92页
点击查看更多>>
资源描述

《计算机网络课件 第1章 网络安全技术概述》由会员分享,可在线阅读,更多相关《计算机网络课件 第1章 网络安全技术概述(92页珍藏版)》请在金锄头文库上搜索。

1、,第1章 概 论,1.1 计算机网络安全概述 1.2 网络信息系统安全架构 1.3 OSI参考模型安全 1.4 TCP/IP参考模型安全 1.5 安全评估标准及立法 1.6 安全技术发展趋势 习题,1.1 计算机网络安全概述 1.1.1 信息安全发展历程 在计算机出现之前,信息安全主要指信息保密,靠物理安全和管理政策保护有价值信息的安全性,如将文件锁在柜子中和采用人事审查程序。计算机出现之后,信息安全在其发展过程中经历了如下三个阶段。,1. 简单通信阶段 在早期网络技术还未出现的时候,电脑只是分散在不同的地点,这时信息的安全主要局限于保证电脑的物理安全,即把电脑安置在相对安全的地点,不允许陌生

2、人靠近,以此来保证信息的安全。如果有信息要交流则从源主机将数据拷贝到介质上,派专人将其秘密地送到目的地,拷贝进目标主机。为了防止信息被信息传递员泄露,可以用加密方法对信息加密,到了目的地再进行解密,因此这个阶段强调的信息安全更多的是信息的机密性,对安全理论和技术的研究也仅限于密码学。,2. 传输安全阶段 上世纪60年代后期,由于计算机网络技术的发展,数据的传输已经可以通过电脑网络来完成,这时的信息安全除了保证网络中传输数据的机密性之外,信息的完整性和可用性也是传输安全阶段关注的主要目标。也就是说,要保证信息在传输过程中不被窃取,或即使窃取了也不能读出正确的信息,还要保证数据在传输过程中不被篡改

3、,让读取信息的人能够看到正确无误的信息。,3. 信息保障阶段 到了上世纪90年代,由于互联网技术与电子商务技术的飞速发展,信息达到了空前的繁荣与开放,信息安全的焦点已经不仅仅是传统的机密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。这个阶段的任务是防止信息在互联网上遭到不法分子的窃取和破坏,以及控制非法、虚假信息的传播。本书关注的计算机网络信息安全就是利用网络安全技术来保护网络上的信息,是广义上的网络安全技术。,1.1.2 网络安全的定义及特征 网络安全主要是保护网络系统的硬件、软件及其系统中的

4、数据免受泄露、篡改、窃取、冒充、破坏,使系统连续可靠、正常地运行。网络安全包括物理安全和逻辑安全两方面,其中物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等;逻辑安全包括信息保密性、完整性和可用性。,1. 网络安全的特征 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。, 机密性:是指信息不泄露给非授权用户、实体或过程的特性。 完整性:是指数据在存储或传输过程中未经授权不能进行改变的特性。 可用性:是指得到授权的实体在需要时可以得到所需的网络资源和服务的特性。 真实性:是指传递

5、或发布的信息不是虚假的,而是可靠的特性。 可控性:是指对信息的传播及内容具有控制能力的特性。,2. 不同环境的网络安全 运行系统安全:即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄漏产生信息泄露,干扰他人或受他人干扰。 系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防护,数据加密等。, 信息传播安全:即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果,避免公用网络上大量自由传输的信息失控。 信息内容

6、的安全:它侧重于保证信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等损害合法用户的行为,保护用户的利益和隐私。,1.1.3 主要的网络信息安全威胁 威胁网络信息安全的因素很多,究其原因,其一是计算机系统本身的不可靠性和脆弱性;其二是人为破坏,这也是网络信息安全的最大威胁。网络信息安全的主要威胁有以下几个方面。,1. 物理安全威胁 物理安全又称为实体安全,是指在物理介质层次上对存储和传输的信息的安全保护。主要的物理安全威胁有以下几方面: 自然灾害:地震、水灾、火灾等。 物理损坏:硬盘损坏、设备使用寿命到期和外力破坏等。 设备故障:停电或电源故障造成设备断电和电磁干

7、扰。 电磁辐射:通过电磁辐射信号监听系统或网络信息。, 操作失误:误删除文件、误格式化硬盘和线路误拆除等。 意外疏忽:系统掉电、操作系统死机等系统崩溃。 以上物理安全威胁除电磁辐射可以造成信息机密性的破坏以外,其他的威胁都会造成对信息完整性和可用性的破坏。,2. 操作系统的安全缺陷 操作系统是用户和硬件设备的中间层,是在计算机使用前必须安装的。很多操作系统在安装时存在着服务和用户帐号缺省,而这些服务是操作系统自带的一系列的系统应用程序,如果这些应用程序有安全缺陷,那么系统就会处于不安全的状态,这将极大地影响系统上的信息安全。,3. 网络协议的安全缺陷 由于目前Internet使用的TCP/IP

8、协议在最初设计的时候并没有把安全作为重点考虑,而所有的应用协议都架设在TCP/IP协议之上,因此随着各种各样利用网络底层协议本身的安全脆弱性进行攻击的手段层出不穷,极大地影响着上层应用的安全。,4. 体系结构的安全缺陷 在现实应用中,多数的体系结构中的设计和实现存在着安全问题,即使是完美的安全体系结构,也有可能会因为一个小的编程缺陷而被攻击。另外,安全体系中的各种构件如果缺乏紧密的通信和合作,也容易导致整个系统被各个击破。还有非常重要的一点,我国计算机网络中许多技术和设备是进口的,这导致国内网络安全的危险性更大。,5. 黑客和黑客程序的威胁 “黑客”,英文是“hacker”,以前是指具有高超的

9、编程技术、强烈的解决问题和克服限制的欲望的人,而现在已经泛指那些强行闯入系统或者以某种恶意的目的破坏系统完整性的人。黑客程序是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的软件程序。互联网的发达使获取黑客程序更容易,也直接催生了大量的黑客活动,对网络信息安全造成了极大的威胁。,6. 计算机病毒的威胁 计算机病毒是一种人为编制的程序,能在计算机系统中自我复制,破坏计算机功能或者数据,使系统出现某种故障或者完全瘫痪,具有传染方式多、传播速度快、清除难度大、破坏性强等特点。随着网络技术的发展,计算机病毒的种类越来越多,如“求职信”、“红色代码”、“震荡波”、“冲击波”、

10、“尼姆达”等,而且每年都有不同类型的新病毒产生,很多病毒具备了部分黑客软件的性质,破坏力越来越强。,此外,安全防范意识薄弱、安全管理制度不落实、安全管理人员缺乏培训、缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题都比较突出,这些都严重影响了网络的安全性。,1.1.4 网络安全防护体系层次 1. 技术性防护体系 要保证一个网络的安全必须要建立安全防护体系,对其实行全方位的保护。而对整个防护体系也要划分层次,每个层次解决不同的安全问题。通常将防护体系划分为实体安全、系统安全、网络安全和应用安全,如图1.1所示。,图1.1 网络安全防护体系层次,1) 实体安全 实体安全(Phys

11、ical Security)又叫物理安全,目的是保护物理环境的安全,包括网络系统运行环境(温度、湿度、烟尘)、场地、设备(计算机、网络服务器、打印机等)的安全,保证它们免受地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)的破坏;还要建立完备的安全管理制度,防止人为失误和犯罪行为对此造成的破坏。 2) 系统安全 系统安全是指保护网络内使用的操作系统的安全。操作系统是硬件上的第一层软件,是其他软件运行的基础,安全保护尤为重要,包括检测操作系统漏洞、对操作系统进行安全配置、防范病毒等。,3) 网络安全 网络安全主要保证数据在网络中的安全,包括身份认证、网络资源的访问控制、数据传输的保密与完整

12、性、远程接入的安全、路由系统的安全、入侵检测的手段、病毒的防范等。 4) 应用安全 应用安全主要保证提供服务的应用软件和数据的安全,包括Web服务、FTP服务、电子邮件系统、域名服务等。,2其他防护体系 除上述技术性的安全保护以外,在现实生活中,还应该包括严格的安全管理、法律约束和道德教育手段。 1) 管理保护手段 使用计算机网络的各个机构、企业和单位都应建立相应的安全管理办法,加强内部管理。如机房、终端、网络控制室等重要场所的安全保卫,对重要区域或高度机密的部门应引进电子门锁、自动监视系统、自动报警系统等设备;对工作人员进行身份识别验证,保证只有授权的人员才能访问计算机系统和数据;完善安全审

13、计和跟踪体系;提高系统操作人员、管理人员对整体网络的安全意识。,2) 法律保护手段 网络安全是一个发展中的新事物,对其进行破坏的一些信息犯罪行为也是变化多端的,所以必须建立、健全与网络安全相关的法律和法规,来震慑非法行为,使犯罪分子无机可乘。为此各国已纷纷制定了相关法律。我国于1997年3月通过的新刑法首次规定了计算机犯罪。同年5月,国务院公布了经过修订的中华人民共和国计算机信息网络国际管理暂行规定。这些法律法规的出台,为打击计算机犯罪提供了法律依据。,3) 道德保护手段 网络打破了传统的区域性,使个人的不道德行为对社会的影响空前增大。技术的进步给了人们以更大的信息支配能力,也要求人们更严格地

14、控制自己的行为。要建立一个洁净的互联网,需要的不仅是技术、法律和管理上的不断完备,还需要网络中的每个信息人的自律和自重,用个人的良心和个人的价值准则来约束自己的行为。 只有从技术、管理、法律和道德方面综合实施网络安全防护,才能够从根本上保护网络信息安全。,1.1.5 网络安全设计原则 在对网络安全系统进行设计时,应遵循以下原则。 1. 系统性与整体性原则 安全体系是一个复杂的系统工程,可以运用系统工程的观点、方法,分析网络的安全及具体措施。这些措施涉及人、技术、操作等要素,主要包括:人员的思想教育与技术培训、安全规章管理制度(人员审查、工作流程、维护保障制度等)的建立、专业技术措施(身份认证技

15、术、访问控制、密码技术、防火墙技术、安全审计技术等)以及行政法律手段的实施。不同的安全措施其效果对不同的网络也并不完全相同。不能单靠技术手段或单靠管理手段来达到安全的效果,合理的网络安全体系结构往往是多种方法适当综合应用的结果。,2. 一致性原则 一致性原则主要是指制定的安全体系结构必须与网络的安全需求相一致。因此,在网络建设开始之前,就应该对网络进行安全需求分析,在进行网络系统设计、计划实施时应同步考虑其安全内容的实施。,3. 木桶原则 “木桶的最大容积取决于最短的一块木板”,同样,信息系统的安全强度也取决于安全性最薄弱的地方是否容易被攻破。网络信息系统是一个复杂的计算机系统,它本身在物理上

16、、操作上和管理上的种种漏洞构成了系统的安全脆弱性。因此,只有充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,才不会因为攻击者对某个薄弱环节的攻击而降低整个安全系统的性能。,4. 等级性原则 等级性原则是指要对信息安全系统划分层次和级别,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。,5. 风险与代价平衡性原则 网络的安全是相对的,绝对安全是达不到的。安全体系设计要对网络面临的威胁和可能承担的风险以及防范风险需要花费的代价进行综合评判与衡量,然后制定最合适的规范和措施,确定系统的安全策略。 除上述主要安全设计原则以外,还包括适应性原则和易操作原则,即安全措施必须能随着网络性能及安全需求的变化而不断调整以适应新的网络环境,且对安全策略的制定必须具有易操作性,因为过分复杂的安全策略不仅对人的要求过高,而且也会降低系统运行的效率。总之,一个好的网络安全设计应该是所有设计原则的综合平衡的结果。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 高中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号