计算机安全技术修订版课件 计算机安全技术PPT—第八章

上传人:E**** 文档编号:89488797 上传时间:2019-05-25 格式:PPT 页数:13 大小:241.50KB
返回 下载 相关 举报
计算机安全技术修订版课件 计算机安全技术PPT—第八章_第1页
第1页 / 共13页
计算机安全技术修订版课件 计算机安全技术PPT—第八章_第2页
第2页 / 共13页
计算机安全技术修订版课件 计算机安全技术PPT—第八章_第3页
第3页 / 共13页
计算机安全技术修订版课件 计算机安全技术PPT—第八章_第4页
第4页 / 共13页
计算机安全技术修订版课件 计算机安全技术PPT—第八章_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《计算机安全技术修订版课件 计算机安全技术PPT—第八章》由会员分享,可在线阅读,更多相关《计算机安全技术修订版课件 计算机安全技术PPT—第八章(13页珍藏版)》请在金锄头文库上搜索。

1、第八章,网 络 安 全 技 术,8.1 计算机网络安全概述,随着计算机网络技术的飞速发展和网络覆盖范围的迅速扩大,计算机网络安全问题也日益显得复杂和突出起来。网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科,是指网络系统的硬件、软件及其系统中的数据得到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性、可控性等相关的技术和理论都是网络安全所要研究的领域。网络安全从其本质上来讲就是网络上的信息安全。如何更有效地保护重要的信息数据,提高计算

2、机网络系统的安全性已经成为所有计算机网络应用必须考虑和解决的一个重要问题。,8.1 计算机网络安全概述,8.1.1 网络安全面临的威胁 计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络安全的因素很多,如系统存在的漏洞、系统安全体系的缺陷、 使用人员薄弱的安全意识及管理制度等,诸多的原因使网络安全面临的威胁日益严重。概括起来,主要有以下几类: (1)来自内部的威胁。 (2)窃听。 (3)非法访问。 (4)破坏信息的完整性。 (5)破坏系统的可用性。 (6)重演。 (7)行为否认。 (8)拒绝服务攻击。 (9)病毒传播。 (10)其他威胁。,8.

3、1 计算机网络安全概述,8.1.2 网络安全的目标 鉴于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应努力通过相应的手段达到以下5项安全目标:可靠性、可用性、保密性、完整性和不可抵赖性。 可靠性指系统在规定条件下和规定时间内完成规定功能的概率。 可用性指信息和通信服务在需要时允许授权人或实体使用。 保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用。 完整性指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)信息真实、同一的安全要求。 从以上的安全目标可以看出,网络的安全

4、不仅仅是防范窃密活动,其可靠性、可用性、完整性和不可抵赖性应作为与保密性同等重要的安全目标加以实现。我们应从观念上,政策上做出必要的调整,全面规划和实施网络和信息的安全。,8.1 计算机网络安全概述,8.1.3 网络安全的特点 根据网络安全的历史及现状,可以看出网络安全大致有以下几个特点: (1)网络安全的涉及面越来越广 (2)网络安全涉及的技术层面越来越深 (3)网络安全的黑盒性 (4)网络安全的动态性 (5)网络安全的相对性 今后,随着安全基础设施建设力度的加大及安全技术和安全意识的普及,相信网络安全水平还是可以满足人们的安全需求的。,*8.2 OSI的安全服务和安全机制,国际标准化组织(

5、ISO)提出的OSI参考模型第二部分“安全性体系结构”已经被作为开放系统互联(OSI)标准的一部分。在网络安全方面,它有着重要的指导作用。 为了保证信息安全及满足安全策略或用户的要求,在OSI标准提供的框架中,定义了相应的安全服务和安全机制。每项安全服务可以由若干项安全机制来实现,它们将应用在适当的功能层上。 8.2.1 安全服务 安全服务用于增强一个系统或组织的信息传输的安全性。在OSI模型中,定义了五种安全服务:鉴别、访问控制、数据机密性、数据完整性和抗抵赖。 (1)鉴别安全服务 鉴别服务能够保证接收到的数据是正确的、一致的,可以提供对通信中的对等实体和数据来源的鉴别。 (2)访问控制安全

6、服务 访问控制服务主要位于应用层、传输层和网络层,可以用于通信的源方或目的方,或者是通信线路上的某一地方。可以保护OSI可访问资源不被非授权者使用,这些资源可以是经OSI协议访问到的OSI资源或非OSI资源。,*8.2 OSI的安全服务和安全机制,(3)数据机密性安全服务 数据机密性安全服务可以保证数据不被未经授权的个人、实体或进程所访问。这种服务可细分为以下四种: 连接机密服务 无连接机密服务 选择字段机密服务 数据流机密服务 (4)数据完整性安全服务 数据完整性安全服务可以保证数据没有以未经授权的方式被改动和破坏。这种服务对付主动威胁, 可采取以下的一些形式: 带恢复的连接完整服务 不带恢

7、复的连接完整服务 选择字段的连接完整服务 无连接完整服务 选择字段无连接完整服务 (5)抗抵赖安全服务 抗抵赖安全服务是针对对方进行抵赖而采取的防范措施,可以用来证实已发生过的操作。这种服务可采取以下两种形式: 有数据原发证明的抗抵赖服务 有交付证明的抗抵赖服务,*8.2 OSI的安全服务和安全机制,8.2.2 安全机制 安全机制是对信息系统的部件进行检测及防止被动与主动威胁的方法。安全机制可以分为两类,一类与安全服务密切相关,被用来实现各项安全服务;另一类与管理功能相关,被用于加强对安全系统的管理。 OSI的安全机制主要有加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信

8、息流填充机制、路由选择控制机制、公证机制等。 8.2.3 安全服务与安全机制的关系 安全服务与安全机制有着密切的关系。一个安全服务可以由一个或几个安全机制实现,一个安全机制也可以用于实现不同的安全服务,安全服务和安全机制并不是一一对应的 。 8.2.4 服务、机制与层的关系 (1)安全分层原则 安全服务是由OSI网络7层协议相应层的安全机制提供的。为了决定安全服务对层的分配以及伴随而来的安全机制在这些层上的配置,用到了安全分层原则 。,*8.2 OSI的安全服务和安全机制,(2)OSI各层的安全防护 物理层的安全防护:在物理层上主要通过制定物理层面的管理规范和措施来提供安全解决方案。 链路层的

9、安全防护:主要是链路加密设备对数据加密保护。它对所有用户数据一起加密,用户数据通过通信线路送到另一节点后解密。 网络层的安全防护:网络层的安全防护是面向IP包的。网络层主要采用防火墙作为安全防护手段,实现初级的安全防护。在网络层也可以根据一些安全协议实施加密保护,还可以实施相应的入侵检测。 传输层的安全防护:传输层处于通信子网和资源子网之间,起着承上启下的作用。传输层支持多种安全服务,如对等实体认证服务、访问控制服务、数据保密服务、数据完整服务、数据源点认证服务等。 会话层和表示层几乎不提供安全服务。 应用层的安全防护:原则上讲所有安全服务都可以在应用层提供。在应用层可以实施强大的基于用户的身

10、份认证,同时应用层也是实施数据加密,访问控制的理想位置。在应用层还可加强数据的备份和恢复措施。应用层可以是对资源的有效性进行控制,资源包括各种数据和服务。应用层的安全防护是面向用户和应用程序的,因此可以实施细粒度的安全控制。,8.3 网络安全体系结构,8.3.1 物理安全 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:(1)环境安全(2)设备安全(3)媒体安全 8.3.2 网络安全 网络安全是整个安全解决方案的关键,主要

11、包括以下几个方面:(1)隔离及访问控制系统(2)网络安全检测 (3)审计与监控 (4)网络反病毒 (5)网络备份系统 8.3.3 信息安全 信息安全主要涉及到鉴别、信息传输的安全、信息存储的安全以及对网络传输信息内容的审计等方面。 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥等。二是主体携带的物品,如智能卡和令牌卡等。三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 数据传输加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次

12、上实现,即链路加密,节点加密,端到端加密。,8.3 网络安全体系结构,(3)数据存储安全系统 在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全则很重要。 (4)信息内容审计系统 实时对进出内部网络的信息进行内容审计,可防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。 8.3.4 安全管理 (1)安全管理的原则 网络信息系统的安全管理主要基于以下三个原则:一是多人负责原则。二是任期有限原则。三是职责分离原则。 (2)安全管理的实现

13、信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作是: 根据工作的重要程度,确定该系统的安全等级; 根据确定的安全等级,确定安全管理的范围; 制订相应的机房出入管理制度。 制订严格的操作规程。 制订完备的系统维护制度。 制订应急措施。,8.4 常用的网络安全技术,网络安全技术是在与网络攻击的对抗中不断发展的,它大致经历了从静态到动态、从被动防范到主动防范的发展过程。下面对一些常见的网络安全技术做出说明: (1)数据加密技术 (2)防火墙技术 (3)网络安全扫描技术 (4)网络入侵检测技术 (5)黑客诱骗技术 (6)无线局域网安全技术 在上

14、述网络安全技术中,数据加密是其他一切安全技术的核心和基础。在实际网络系统的安全实施中,可以根据系统的安全需求,配合使用各种安全技术来实现一个完整的网络安全解决方案。例如常用的自适应网络安全管理模型,就是通过防火墙、网络安全扫描、网络入侵检测等技术的结合来实现网络系统动态的可适应的网络安全目标。这种网络安全管理模型认为任何网络系统都不可能防范所有的安全风险,因此在利用防火墙系统实现静态安全目标的基础上,必须通过网络安全扫描和实时的网络入侵检测,实现动态的、自适应的网络安全目标。该模型利用网络安全扫描技术,主动找出系统的安全隐患,对安全风险做出分析,提出修补安全漏洞的方案,并自动随着网络环境的变化

15、,通过入侵特征的识别,对系统的安全做出校正,从而可以将网络安全的风险降低到最低点。,8.5 计算机网络安全设计,8.5.1 网络安全设计原则 在进行网络系统安全设计时,应遵循以下原则: (1)需求、风险、代价平衡分析的原则(2)综合性、整体性原则 (3)一致性原则 (4)易操作性原则 (5)适应性及灵活性原则 (6)多重保护原则 (7)可评价性原则 8.5.2 网络安全设计的步骤 第一步:明确安全需求,进行风险分析 第二步:选择并确定网络安全措施 第三步:方案实施 第四步:网络试验及运行 第五步:优化、改进 针对安全体系的特性,我们还可以采用 “统一规划、分步实施”的原则。具体而言,可以对网络做一个比较全面的安全体系规划,然后,根据网络的实际应用状况,先建立一个基础的安全防护体系,保证基本的、应有的安全性。随着今后应用的种类和复杂程度的增加,再在原来基础防护体系之上,建立增强的安全防护体系。这样,既可以提高整个网络基础的安全性,又可以保证应用系统的安全性。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号