《计算机网络安全技术(第二版)》-蔡立军-电子教案 ch1

上传人:E**** 文档编号:89408819 上传时间:2019-05-24 格式:PPT 页数:57 大小:460.50KB
返回 下载 相关 举报
《计算机网络安全技术(第二版)》-蔡立军-电子教案 ch1_第1页
第1页 / 共57页
《计算机网络安全技术(第二版)》-蔡立军-电子教案 ch1_第2页
第2页 / 共57页
《计算机网络安全技术(第二版)》-蔡立军-电子教案 ch1_第3页
第3页 / 共57页
《计算机网络安全技术(第二版)》-蔡立军-电子教案 ch1_第4页
第4页 / 共57页
《计算机网络安全技术(第二版)》-蔡立军-电子教案 ch1_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《《计算机网络安全技术(第二版)》-蔡立军-电子教案 ch1》由会员分享,可在线阅读,更多相关《《计算机网络安全技术(第二版)》-蔡立军-电子教案 ch1(57页珍藏版)》请在金锄头文库上搜索。

1、普通高等教育“十一五”国家级规划教材 21世纪高职高专新概念教材,计算机网络安全技术 (第二版) 蔡立军 主编 中国水利水电出版社,第一篇 安全技术基础,第1章 计算机网络安全技术概论,本章学习目标,计算机网络安全系统的脆弱性 P2DR安全模型和PDRR网络安全模型 Internet网络体系层次结构、网络安全体系结构框架 5种安全服务和8种安全机制 计算机网络安全的三个层次 可信计算机系统评估标准,定义,从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因

2、而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、静电防护、电源保护、空调设备、计算机辐射和计算机病毒等。,1.1 计算机网络安全系统的脆弱性,操作系统的安全脆弱性 网络系统的安全脆弱性 网络安全的脆弱性 计算机硬件系统的故障 软件本身的“后门” 软件的漏洞,数据库管理系统的安全脆弱性 防火墙的局限性 天灾人祸 有意 无意 其他方面的原因,总之,系统自身的脆

3、弱和不足,是造成计算机网络安全问题的内部根源。但系统本身的脆弱性、社会对系统应用的依赖性这一矛盾又将促进计算机网络安全技术发展和进步,1.2 安全模型,计算机网络系统安全是一个系统工程,必须保证网络设备和各个组件的整体安全性。安全的概念是相对的,任何一个系统都具有潜在的危险,没有绝对的安全。在一个特定的时期内,在一定的安全策略下,系统可能是安全的。但是,随着攻击技术的进步、新漏洞的暴露,系统可能会变得不安全了。因此,安全具有动态性,需要适应变化的环境并能做出相应的调整以确保计算机网络系统的安全。,1.2.1 P2DR安全模型,美国国际互联网安全系统公司(ISS)提出的P2DR安全模型是指:策略

4、(Policy)、防护(Protection)、检测(Detection)和响应(Response)。如图所示。,P2DR安全模型描述,策略 当设计所涉及的那个系统在进行操作时,必须明确在安全领域的范围内,什么操作是明确允许的,什么操作是一般默认允许的,什么操作是明确不允许的,什么操作是默认不允许的。安全策略一般不作出具体的措施规定,也不确切说明通过何种方式能才够够达到预期的结果,但是应该向系统安全实施者们指出在当前的前提下,什么因素和风险才是最重要的。 防护 系统安全防护 网络安全防护 信息安全防护,检测 检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系

5、统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应 响应 响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。通过建立响应机制和紧急响应方案,能够提高快速响应的能力。,1.2.2 PDRR网络安全模型,网络安全的整个环节可以用一个最常用的安全模型PDRR模型来描述。如图所示。PDRR就是防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)4个英文单词的头一个字符,PDRR安全模型中安全策略的前三个环节与P2DR安全模型中后三个环节的内涵

6、基本相同,不再赘述。最后一个环节“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。系统的恢复过程通常需要解决两个问题:一是对入侵所造成的影响进行评估和系统的重建,二是采取恰当的技术措施。系统的恢复主要有重建系统、通过软件和程序恢复系统等方法。详见本书4.3节。,1.3 网络安全体系结构,计算机网络安全体系结构是网络安全最高层的抽象描述,在大规模的网络工程建设和管理,以及基于网络的安全系统的设计与开发过程中,需要从全局的体系结构角度考虑安全问题的整体解决方案,才能保证网络安全功能的完备性与一致性,降低安全的代价和管理的开销。这样一个安全体系结构对于网络安全的理解、设

7、计、实现与管理都有重要的意义。,1.3.1 开放式系统互联参考模型 (OSI/RM)(1),1.3.1 开放式系统互联参考模型 (OSI/RM)(2),1.3.2 Internet网络体系层次结构(1),现在Internet使用的协议是TCP/IP协议。TCP/IP协议是一个四层结构的网络通信协议组,这四层协议分别是:物理网络接口层协议、网际层协议、传输层协议和应用层协议。TCP/IP模型及所包含的协议、基于TCP/IP协议的Internet与OSI参考模型的体系结构对比如图所示。,1.3.2 Internet网络体系层次结构(2),网络接口层 网络接口层定义了Internet与各种物理网络之

8、间的网络接口。该协议层接收上层(IP层)的数据并把它封装成对应的、特定的帧,或者从下层物理网接收数据帧并从帧中提取数据报文,然后提交给IP层。 网际层 网际层是网络互联层,负责相邻计算机之间的通信,提供端到端的分组传送、数据分段与组装、路由选择等功能。该层使用的协议有IP、ICMP等。其功能包括三个方面:处理来自传输层的分组发送请求;处理输入数据报文;处理ICMP报文、路由、流控、阻塞等问题,传输层 为应用层的应用进程或应用程序提供端到端的有效、可靠的连接以及通信和事务处理,该层使用的协议有TCP与UDP。 应用层 位于TCP/IP协议的最上层,向用户提供一组应用程序和各种网络服务,比如文件传

9、输、电子邮件等。该层使用的协议很多,主要包括:Telnet、FTP、SMTP、DNS、NFS(实现主机间文件系统的共享)、BOOTP(用于无盘主机的启动)、RPC(实现远程主机的程序运行)、SNMP(实现网络管理的协议)等。,1.3.3 网络安全体系结构框架,对于整个网络安全体系,从不同得层面来看,包含的内容和安全要求不尽相同。 从消息的层次来看,主要包括:完整性、保密性、不可否认性 从网络层次来看,主要包括:可靠性、可控性、可操作性。保证协议和系统能够互相连接、可计算性。 从技术层次上讲,主要包括:数据加密技术、防火墙技术、攻击检测技术、数据恢复技术等。 从设备层次来看,主要包括:质量保证、

10、设备冗余备份、物理安全等。,计算机网络系统的安全空间,一般把计算机网络安全看成一个由多个安全单元组成的集合。其中,每一个安全单元都是一个整体,包含了多个特性。可以从安全特性的安全问题、系统单元的安全问题以及开放系统互连(ISO/OSI)参考模型结构层次的安全问题等三个主要特性去理解一个安全单元。所以安全单元集合可以用一个三维的安全空间去描述它,如图所示。,1、安全特性的安全问题:安全特性指的是该安全单元能解决什么安全威胁。一般来说,计算机网络的安全威胁主要关心人的恶意行为可能导致的资源(包括信息资源、计算资源、通信资源)被破坏、信息泄漏、篡改、滥用和拒绝服务。 2、OSI参考模型的安全问题:O

11、SI参考模型的每一层都有不同的安全问题。,3、系统单元的安全问题,系统单元的安全问题指的是该安全单元解决什么系统环境的安全问题。对于Internet,可以从四个不同的环境来分析其安全问题。 物理环境的安全问题:物理环境是指硬件设备、网络设备等。它包含该特性的安全单元解决物理环境的安全问题。 网络系统本身的安全问题:网络系统中的“网络”指的是网络传输,它包含该特性的安全单元解决网络协议所造成的安全问题,一般是指数据在网络上传输的安全威胁。例如加密技术可以解决数据在网络传输的时候的安全问题。“系统”指的是操作系统。它包含该特性的安全单元解决端系统或者中间系统(网桥、路由器等)的操作系统包含的安全问

12、题。一般是指数据和资源在存储时的安全威胁。 应用系统的安全问题:应用系统指的是应用程序在操作系统上的开发、安装和运行。它包含该特性的安全单元解决应用程序所包含的安全问题。一般是指数据在操作及资源使用时遇到的安全威胁。 网络管理的安全问题:ISO 7498-2制定了有关安全管理的机制,包括安全域的设置和管理、安全管理信息库、安全管理信息的通信、安全管理应用程序协议及安全机制与服务管理。,1.4 安全服务与安全机制 1.4.1 安全服务的基本类型,设计和使用一个安全系统的最终目的,就是设法消除系统中的部分或全部威胁。探明了系统中的威胁,就要根据安全需求和规定的保护级别,选用适当的安全服务来实现安全

13、保护。ISO对OSI规定了五种级别的安全服务:即对象认证、访问控制、数据保密性、数据完整性、防抵赖。有些安全服务几乎可以在OSI所有层中提供。 认证安全服务 访问控制安全服务 数据保密性安全服务 数据完整性安全服务 防抵赖安全服务,1认证安全服务,认证安全服务是防止主动攻击的重要措施,这种安全服务提供对通信中的对等实体和数据来源的鉴别,它对于开放系统环境中的各种信息安全有重要的作用。认证就是识别和证实。识别是辨别一个对象的身份,证实是证明该对象的身份就是其声明的身份。OSI环境可提供对等实体认证的安全服务和信源认证的安全服务。 对等实体鉴别:这种服务当由(N)层提供时,将使(N+1)实体确信与

14、之打交道的对等实体正是它所需要的(N+1)实体。这种服务在连接建立或在数据传送阶段的某些时刻提供使用,用以证实一个或多个实体的身份。 数据源发鉴别:这种服务当由(N)层提供时,将使(N+1)实体确信数据来源正是所要求的对等(N+1)实体。数据源发鉴别服务对数据单元的来源提供确认。这种服务对数据单元的重复篡改不提供保护。,2访问控制安全服务,访问控制安全服务是针对越权使用资源和非法访问的防御措施。访问控制大体可分为自主访问控制和强制访问控制两类。其实现机制可以是基于访问控制属性的访问控制表(或访问控制路),或基于“安全标签”、用户分类和资源分档的多级访问控制等。访问控制安全服务主要位于应用层、传

15、输层和网络层。它可以放在通信源、通信目标或两者之间的某一部分。,3数据保密性安全服务,数据保密性安全服务是针对信息泄露、窃听等被动威胁的防御措施。可细分为: 信息保密:保护通信系统中的信息或网络数据库数据。而对于通信系统中的信息,又分为面向连接保密和无连接保密:连接机密性这种服务为一次(N)连接上的全部(N)用户数据保证其机密性。无连接机密服务为单个无连接的(N)SDU中的全部(N)用户数据保证其机密性。 数据字段保密:保护信息中被选择的部分数据段;这些字段或处于(N)连接的(N)用户数据中,或为单个无连接的(N)SDU中的字段。 业务流保密:防止攻击者通过观察业务流,如信源、信宿、转送时间、

16、频率和路由等来得到敏感信息,4数据完整性安全服务,数据完整性安全服务是针对非法地篡改和破坏信息、文件和业务流而设置的防范措施,以保证资源的可获得性。这组安全服务又细分为: 基于连接的数据完整:这种服务为(N)连接上的所有(N)用户数据提供完整性,可以检测整个SDU序列中的数据遭到的任何篡改、插入、删除或重放。同时根据是否提供恢复成完整数据的功能,区分为有恢复的完整服务和无恢复的完整服务。 基于数据单元的数据完整性:这种服务当由(N)层提供时,对发出请求的(N+l)实体提供数据完整性保证。它是对无连接数据单元逐个进行完整性保护。另外,在一定程度上也能提供对重放数据单元检测。 基于字段的数据完整性:这种服务为有连接或无连接通信的数据提供被选字段的完整服务,通常是确定被选字段是否遭到了篡改。,5防抵赖安全服务,防抵赖安全服务是针对对方进行抵赖的防范措施,可用来证实已发生过的操作。这组安全服务可细分为: 数据源发证明的抗抵赖,它为数据的接收者提供数据来源的证据,这将使发送者谎称未发送过这些数据或否认他的内容的企图不能得逞。 交付证明的抗抵赖,它为数据的发送者提供

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号