第一章 计算机网络安全概述

上传人:ZJ****1 文档编号:58297025 上传时间:2018-10-28 格式:PPT 页数:84 大小:709.50KB
返回 下载 相关 举报
第一章 计算机网络安全概述_第1页
第1页 / 共84页
第一章 计算机网络安全概述_第2页
第2页 / 共84页
第一章 计算机网络安全概述_第3页
第3页 / 共84页
第一章 计算机网络安全概述_第4页
第4页 / 共84页
第一章 计算机网络安全概述_第5页
第5页 / 共84页
点击查看更多>>
资源描述

《第一章 计算机网络安全概述》由会员分享,可在线阅读,更多相关《第一章 计算机网络安全概述(84页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全技术,计算机科学与技术学院,2,计算机网络安全技术,教材 冯元, 兰少华, 杨余旺编著. 计算机网络安全基础. 北京:科学出版社, 2003. 参考书 William Stallings著, 杨明等译. 密码编码学与网络安全:原理与实践. 北京:电子工业出版社, 2001. Douglas R. Stinson著, 冯登国译. 密码学原理与实践. 北京:电子工业出版社, 2003.,3,主要内容,第1章 网络安全概述 第2章 常规加密技术 第3章 公开密钥密码学 第4章 散列函数与报文鉴别 第5章 数字签名与身份鉴别 第6章 虚拟专用网VPN 第7章 Internet安全 第8章

2、 防火墙 第9章 计算机病毒 第10章常用网络攻击原理与防范,4,课程要求,课程要求 理解基本概念、原理与方法考核方法 平时上课作业期末考试,5,第一章 计算机网络安全概述,1.1 网络安全现状 1.2 网络面临的安全威胁 1.3 系统自身的安全缺陷 1.4 安全服务 1.5 安全评价准则 1.6 信息安全管理标准 1.7 安全模型 ,6,1.1 网络安全现状,随着信息技术的发展,人类社会已由工业时代迈进信息时代; Internet 技术的快速发展正改变着社会生活的各个方面,网络信息系统在政治、经济、军事及文化等领域发挥着越来越重要的作用,相应地,社会对网络信息系统的依赖性也越来越强。 据中国

3、互联网络信息中心2010年发布的中国互联网络发展状况统计报告显示CNNIC10,截止2009年底,中国上网用户数达到3.84亿人,较2008年增长28.9%,互联网普及率稳步上升。,7,1.1 网络安全现状,我国上网用户增长图CNNIC10,8,由于互联网络是一种开放的技术,资源共享与信息安全是一对矛盾,互联网在提供网络资源共享并给我们带来便利的同时,网络安全也成为摆在我们面前的极大挑战。 例如,2000 年2 月的黑客事件中,雅虎、亚马逊、微软等公司的网络遭黑客攻击而几近全面瘫痪,直接经济损失高达数十亿美元。“2003蠕虫王”病毒的肆虐、“红色代码”的泛滥等也给人们对网络的使用带来严重的影响

4、。 CERT的统计数据显示CERT06,从1988年至2003年,网络安全事件一直不断增长,尤其是近几年,甚至出现了成倍增长的急剧上升趋势。,1.1 网络安全现状,9,CERT各年收到的安全事件报告数CERT06,1.1 网络安全现状,10,网络安全事件层出不穷的原因 网络互联技术的发展使得计算机系统遭受入侵的风险性急剧增加; 网络互联给各类计算机病毒的传播提供了新的途径; 信息系统,特别是软件系统的复杂化伴随着越来越多的安全漏洞,各类安全漏洞的存在严重威胁着信息系统的安全; 软件系统复杂化带来了配置和管理的复杂化,这使得系统用户很难正确理解和利用系统管理机制,导致了配置和管理错误的频繁发生,

5、管理和配置错误给信息系统留下极大的安全隐患。,1.1 网络安全现状,11,由于计算机信息具有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被泄露、窃取、篡改、假冒、破坏以及被计算机病毒感染。 网络安全威胁是指某个人、物或事件对网络资源的机密性、完整性、可用性和非否认性等所造成的危害。,1.2 网络面临的安全威胁,12,1.2 网络面临的安全威胁,网络安全威胁分类,13,外部攻击 被动攻击 主动攻击,1.2 网络面临的安全威胁,14,被动攻击 被动攻击涉及消息的秘密性。通常被动攻击不改变系统中的数据,只是读取系统中的数据,从中获利。 被动攻击的目的 从传输中获得信息。

6、 被动攻击的手段 截获和分析。,1.2 网络面临的安全威胁,15,被动攻击的种类 析出消息内容 - 是从截获的信息中得到有用的数据。 - 常用的防止被动攻击的手段是安全可靠的数据加密。 通信量分析 - 是通过对消息模式的观察,测定通信主机的标识、通信的源和目的、交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。,1.2 网络面临的安全威胁,16,被动攻击特点 难以检测,但可以预防。 对付被动攻击的重点 防止而不是检测。,1.2 网络面临的安全威胁,17,主动攻击 主动攻击的种类 篡改消息 伪装 拒绝服务 主动攻击的位置 主动攻击可能发生在端到端通信线路上的几乎任何地方; 例如电缆

7、、微波链路、卫星信道、路由结点、服务器主机及客户机。,1.2 网络面临的安全威胁,18,主动攻击的特点 由于主动攻击可能发生在任何时间和任何地点,要想在所有时间都对所有通信设施和路径进行物理保护是不现实的。因此,主动攻击很难预防。 但由于主动攻击通常要造成篡改或中断,这样势必留下明显痕迹或症状,所以很容易检测出来。 对付主动攻击的方法 检测攻击,并从攻击引起的破坏中恢复。,1.2 网络面临的安全威胁,19,篡改消息 篡改消息是对信息完整性的攻击。 篡改消息包括改变消息的内容、删除消息包、插入消息包、改变消息包的顺序。 消息重放 也可以视为一种篡改,重放是对消息发送时间的篡改。 重放涉及消息的被

8、动获取以及后继的重传,通过重放以求获得一种未授权的效果。,信源,信宿,正常,篡改,信宿,信源,1.2 网络面临的安全威胁,20,伪装 伪装是对信息真实性的攻击。 伪装是一个实体假装成另一个实体以获得非授权的效果。,A,C,B,1.2 网络面临的安全威胁,21,拒绝服务 拒绝服务是对信息可用性的攻击。 拒绝服务攻击中断或干扰通信设施或服务的正常使用。 典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,使用户无法使用特定的网络服务。 另外,拒绝服务攻击还可能抑制消息通往安全审计这样的特殊服务,从而使服务失效。,中断,A,B,1.2 网络面临的安全威胁,22,各种攻击之所以能够成功,很关键的原因是系统

9、本身存在着这样或那样的弱点,而且这些弱点往往隐藏在系统所具有的优越的特征之中。 目前,系统安全存在的问题主要表现在如下方面 操作系统安全的脆弱性 计算机网络安全的脆弱性 数据库管理系统安全的脆弱性 缺少安全管理,1.3 系统自身的安全缺陷,23,操作系统安全的脆弱性 操作系统不安全是系统不安全的根本原因,绝大部分的攻击都借助了操作系统本身的漏洞。 操作系统的弱点主要表现在以下几个方面: 操作系统支持系统集成和扩展的能力给系统自身留下了漏洞。 操作系统支持在网络上传输文件,上传可执行文件有助于病毒和黑客程序的加载。 操作系统支持创建进程、特别是支持在网络的结点上进行远程进程的创建与激活是不安全的

10、另一原因。 操作系统的守护进程具有与操作系统核心层软件同等的权力,另外,操作系统提供Debug与Wizard都是黑客可以利用的。 操作系统提供远程过程调用(RPC)服务,该服务往往缺乏安全验证功能。 操作系统为系统开发人员提供的无口令便捷入口或“后门”也是黑客可以利用的通道。,1.3 系统自身的安全缺陷,24,计算机网络安全的脆弱性 网络带来的安全问题主要表现如下: 网络的根本是资源共享,而这些资源本身也能为攻击者所共享。 构成网络基本单元的局域网采用的是共享传输介质的广播信道,特别是无线局域网采用的是空间作为信道,使得消息截获相对较容易。 网络设备存在各种安全隐患,网络设备不安全就意味着整个

11、网络不安全。 TCP/IP协议的不完善,成为攻击者可利用的漏洞。 各种应用软件(FTP、E-MAIL、WEB、CGI等)的缺陷,为攻击者提供了方便。,1.3 系统自身的安全缺陷,25,数据库管理系统的脆弱性 由于用户的主要信息是存储在数据库中的,因此,数据库的安全性将直接对用户的数据造成影响。 软件的设计漏洞、数据具有的共享性以及管理人员配置和操作上的错误都会危及数据的安全。,1.3 系统自身的安全缺陷,26,缺少安全管理 目前绝大多数计算机网络系统在安全管理方面存在问题: 对安全管理的重视程度存在很大差异,许多部门没有采取足够的安全措施。 对安全知识的教育和培训不足,安全设备没有充分发挥作用

12、。 缺少安全管理的技术规范。 没有定期的安全测试与检查,缺乏安全监控。 在整个系统安全链的各个环节中,最薄弱的环节是人。,1.3 系统自身的安全缺陷,27,安全服务是由网络安全系统提供的用于保护网络安全的服务。 保护系统与网络安全所采用的手段称为安全机制。 安全服务主要包括以下内容: 机密性 完整性 鉴别(真实性) 访问控制 非否认性 可用性 安全审计 入侵检测 事故响应,1.4 安全服务,28,机密性 机密服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问而泄密所提供的保护。 机密性能够应用于一个消息流、单个消息或一个消息中的所选字段。 安全机制包括: 通过加密机制对付消息析出

13、攻击; 通过流量填充对付通信量分析; 信息隐藏将有效信息隐藏在其它信息中,使攻击者无法发现。,1.4 安全服务,29,完整性 完整性用于保护信息免受非法篡改。 完整性保护分为以下两种类型: 面向连接的数据完整性 带恢复功能的连接方式数据完整性; 不带恢复功能的连接方式数据完整性; 选择字段连接方式数据完整性。 无连接的数据完整性 无连接的数据完整服务用于处理短的单个消息,通常只保护消息免受篡改。 无连接的数据完整性分为对单个消息或对一个消息中所选字段的保护。,1.4 安全服务,30,完整服务涉及主动攻击,重点是检测而非防止攻击。 一旦检测到完整性被破坏,则报告这种破坏,然后根据用户的需要决定是

14、否进行恢复。 恢复可以采用自动恢复机制,也可以通过人工干预实现。,1.4 安全服务,31,鉴别(真实性) 鉴别是通信的一方对通信的另一方的身份进行确认的过程。 鉴别服务通过在通信双方的对等实体间交换鉴别信息来检验对等实体的真实性与合法性,以确保一个通信是可信的。 鉴别服务涉及两个方面的内容: 在建立连接时确保这两个实体是可信的; 在连接的使用过程中确保第三方不能假冒这两个合法实体中的任何一方来达到未授权传输或接收的目的。 鉴别服务通过报文鉴别、身份鉴别等实现。,1.4 安全服务,32,访问控制 访问控制是限制和控制经通信链路对系统资源进行访问的能力。 访问控制的前提条件是身份鉴别 一旦确定实体

15、的身份,可以根据身份来决定对资源进行访问的方式和范围。 访问控制为系统安全提供了多层次的精确的控制。 访问控制通过访问控制策略实现,访问控制策略可以分为 自主访问控制(Discretionary Access Control)策略 强制访问控制(Mandatory Access Control)策略,1.4 安全服务,33,自主式访问控制策略 自主式访问控制策略为特定的用户提供访问资源的权限。 自主式访问控制策略对用户和资源目标的分组有很大的灵活性,其范围可从单个用户和目标的清晰识别到广阔的组的使用。 自主式访问控制策略又称为基于身份的策略。 自主访问控制是指对某个客体具有拥有权(或控制权)的

16、主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体,并在随后的任何时刻将这些权限回收。,1.4 安全服务,34,自主访问控制示例,用户A,用户B,用户C,用户D,目标X,目标Y,目标Z,读/写/执行,读/写/执行,读,读/写/执行,读,读,读/写,读/写,用户,目标,1.4 安全服务,35,强制式访问控制策略 强制式访问控制策略基于一组能自动实施的规则,规则被在很广阔的用户和资源目标组上强行付诸实施。 强制式访问控制策略又称为基于规则的策略。 强制访问控制系统根据主体被信任的程度和客体所包含信息的机密性或敏感程度来决定主体对客体的访问权,这种控制往往可以通过给主、客体赋以安全标记来实现。,1.4 安全服务,36,一个典型的基于规则的策略是多级策略。 多级策略将资源目标按其敏感程度分为不同的安全级别,将用户按其可信赖程度也分为不同的安全级别,然后对用户和资源目标施加以下两个基本规则来实现访问控制。 两个基本规则来实现访问控制 只读访问规则(又称作简单安全条件) - 不向上读; 只写访问规则(又称作*-特性) - 不向下写。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号