《网络安全的基础知识.ppt》由会员分享,可在线阅读,更多相关《网络安全的基础知识.ppt(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、 网络安全的基础知识1.1 网络安全简介 1.安全问题的提出:安全问题的提出:连接网络的计算机,特别是连接因特网的计算机比没有连接网络的计算机会出现更多的安全问题。如果网络安全性高可降低连接网络的风险,但就其性质而言,网络访问和计算机安全性是矛盾的:网络是一条数据高速公路,它专门用来增加对计算机系统的访问,而安全性却专门用来控制访问。因此提供网络安全性是在公开访问与控制访问之间的一种权衡举措。2.安全主体的界定:安全主体的界定:网络安全性一般是指对单台主机提供合适的安全性,而不是直接在网络上提供安全性。近十年来,因特网已从一个只有数十个用户的小型网络发展到具有数百万用户的大网络。3.安全策略的
2、准则安全策略的准则 随着网络的发展及其越来越社会化,网络的侵入也有所增加,而且容易夸大这种侵入的实际程度。2005 网络安全与维护2第1章 网络安全的基础知识 对侵入的迹象反应过度会阻碍对网络的正常利用,应对不积极则会遭受损失。有关网络安全性的最好建议是尊重有关网络安全性的最好建议是尊重常规常规,在RPCI244中很好地阐述了这一原则:“尊重常规是用来确定安全策略的最合适的准则,精心设计的安全性方案和机制,诚然是令人佩服的,也确实可以充分发挥作用,但应兼顾控制的简单性,即实施其方案时,在经济和时间上的投资也必须予以充分考虑。”例如,防止和检测计算机通信线被渗透的技术,这种技术允许根据授权电话号
3、码表来进行安全检查,也可提供追踪未被授权而企图存取的记录。这种识别已存在于目前一些计算机化的业务通信系统中,但只限于在那些由这种系统服务的公司的通信线中。住家用户使用这种识别系统,会增加成本负担。所以,要从经济等角度综合考虑安全策略,这是一个准则问题。“信用卡终端”可提供防止篡改的方式,对于识别用户比通用的口令具有更高程度的可靠性。这种简单的硬件可产生软件不能伪造的信号,提高网络地址的安全程度。2005 网络安全与维护3第1章 网络安全的基础知识 4.安全主体的核心安全主体的核心 然而,计算机安全最重要的基础还是人为因素。要努力提高人们对于计算机安全的认识,特别要提高人们的道德品质,此外,也需
4、要经常考核计算机人员,他们首先要提高安全意识,因为他们比普通用户更容易成为非法者。同时有必要澄清涉及计算机安全的责任问题,避免有人声称不知道如何防备危害计算机安全的行为而推卸责任。2005 网络安全与维护4第1章 网络安全的基础知识1.2 计算机安全的正式分级计算机安全的正式分级 美国政府根据安全风险给计算机系统进行分级。几年前,美国国防部为计算机安全的不同级别制订了四个准则。橘皮书(正式名为“可信任计算机标准评估准则”)根据这四个准则为计算机安全级别由低到高分为D1、C1、C2、B1、B2、B3、A七个级。这些分类在商业软件中很少见,但认识这些分类有助于了解在一些系统中固有的安全风险,从而采
5、取措施减少或排馀这些风险。1.D1级 D1级是计算机安全的最低级,整个计算机系统是不可信任的,硬件和操作系统很容易被入侵。D1级计算机系统标准系统不要求用户进行登记(提供用户名和密码),任何人都可以自由地使用该计算机系统。D1级的计算机系统有DOS,Windows 3.x及Windows95(不在工作组方式中)和Apple的System7.X0。2005 网络安全与维护5第1章 网络安全的基础知识 2.C1级 C1级,即无条件安全防护无条件安全防护(discretionary security protection)系统系统,要求硬件有一定的安全保护(如硬件有带锁装置带锁装置,需要钥匙才能使用
6、计算机)。用户在使用计算机系统前必须先登录登录。作为C1级保护的一部分程序或数据设立访问许可权限设立访问许可权限。常见的C1级兼容计算机系统有:UNIX系统,XENIX,Novell 3.x或更高版本和Windows NT。C1级不能控制进入系统的用户的访问级别,所以用户可以将系统中的数据任意移动,以控制系统配置,获取比系统管理员允许的更高权限,比如改变和控制用户名。2005 网络安全与维护6第1章 网络安全的基础知识 3.C2级 C2级引进了受控访问环境级引进了受控访问环境(用户权限级别)的增强特性。这一特性以用户权限为基础,进一步限制用户执行某些系限制用户执行某些系统指令统指令。用户权限以
7、个人为单位授权用户对某一程序所在目录的访问,如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。授权分组使系统管理员能够给用户分组,授予他们访问某些程序或访问分级目录的权限。C2级系统还采用了系统审计级系统还采用了系统审计。审计特性跟踪所有的“安全事件”,如登录(成功的和失败的)和系统管理员的工作,例如改变用户访问权限和密码。需要注意的是:通过区分安全事件接口管理员责任,审计特性提供一个附加保护级。一个黑客成功地登录系统,审计可能不记录这一事件(美国联邦法律),如果黑客改变密码或用户访问权限,审计跟踪将记录这一事件。如果它只是被作为一个安全事件而记录在案,则允许真正的管理
8、员来识别这次未被发现自己离开的进攻(有些系统事件允许审计日志写成隐藏文件,使黑客更难销毁踪迹)。能够达到C2级的常见操作系统有:UNIX系统,XENIX和Novell 3.x或更高版本。2005 网络安全与维护7第1章 网络安全的基础知识 4.B1级 B1级又称符号安全防护(Label security protection),支持多级安全。“符号符号”指网上的一个对象,该对象在安全防指网上的一个对象,该对象在安全防护计划中是可识别且受保护的护计划中是可识别且受保护的。“多级”是指这一安全防护安装在不同级别(如网络、应用程序和工作站等),对敏感对敏感信息提供更高级的保护信息提供更高级的保护。安
9、全级别分为保密和绝密级别。在计算机中有“搞情报工作搞情报工作的”成员成员,如国防部和国家安全局系统,在这一级,对象(如磁盘和文件服务器目录)必须在访问控制之下,不允许拥有者修改他们的权限。B1级安全措施的计算机系统随操作系统而定。政府机构和防御承担商们是B1级计算机系统的主要拥有者。5.B2级 B2级又称为结构防护(structured protection),要求给计给计算机系统中所有对象加标签算机系统中所有对象加标签,且给设备(如工作站、终端和磁盘驱动器)分配安全级别分配安全级别。如允许用户访问一台工作站,不允许访问含有职员工资资料的磁盘子系统。2005 网络安全与维护8第1章 网络安全的
10、基础知识 6.B3级 B3级又称为安全域(security domain),要求用户工作站或终端通过可信任途径连接网络系统,而且这一级采用硬件来保护安全系统的存储区。7.A级 这是橘皮书中的最高安全级。与前面提到的各级别一样,A级包括了其下各级的所有特性,并且还附加一个安全系统受监视的设计要求,合格的安全个体必须分析并通过这个设计要求。A级要求构成系统的所有部件来源必须有安全保证,以此保障系统的完善与安全。还必须担保在销售过程中系统部件不受损害,例如在A级设置中,一个磁盘驱动器从生产厂房直至销售到计算机房的过程中都被严密跟踪。(珠海的格力有两张用10万元级的校验磁盘144MB/1.2MB,主管
11、与检验员两个人掌握钥匙,同时在场才能开启保险柜)。A级比这种安全级别还高,几乎具有总统保护级别。2005 网络安全与维护9第1章 网络安全的基础知识1.3 信息系统系统脆弱性 黑客攻击网络已有十几年的历史。(教学中,对于黑客历史由来给与介绍,并应强调掌握安全技术,用来管理网络,注意加强职业道德观念,规范个人的行为。)网络黑客之所以能够侵入,是因为信息系统本身存在一些安全方面的薄弱环节,系统有其脆弱性的一面。1.操作系统安全的脆弱性 这种脆弱性表现在:操作系统的体系结构造成操作系统本身的不安全,这是计算机系统不安全的根本原因。操作系统的程序包括I/O的驱动程序与系统服务,属于可增加程序模块的扩充
12、组合方式系统,可以用打补丁和补充的方式进行动态链接。例如,UNIX操作系统的许多版本升级开发都是采用打补丁的方式进行的。这种方法厂商可以使用,黑客同样也可以使用。这种动态链接是计算机病毒产生的理想的环境接口。一个靠渗透与打补丁打补丁开发的操作系统不可能从根本上解决安全问题,但操作系统支持程序动态链接与数据动态交换又是现代系统集成和系统扩展必备的功能。2005 网络安全与维护10第1章 网络安全的基础知识 (1)操作系统不安全的另一个原因在于它可以操作系统不安全的另一个原因在于它可以创建进程创建进程 其甚至支持在网络的结点上创建和激活远程进程,更重要的是,被创建的进程可以继承创建进程的权限,这一
13、点与在网络上加载程序结合起来就构成了可以在远端服务器上安装“间谍”软件的条件。若再加上把这种间谍软件以补丁的方式“打”在一个合法的用户上,甚至是“打”在一个特权用户上,就可以使系统进程与作业的监视程序都监测不到间谍软件的存在。操作系统通常都提供守护进程操作系统通常都提供守护进程,它们总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去。这样的软件都是黑客可以利用的。这里应该说明的是:关键不在于有没有守护进程,而在于这种守护进程在UNIX或Windows NT操作系统上是否具是否具有有与操作系统核心层操作系统核心层软件同等的权力权力。注:任何操作系统都是由人来控制的系统,而且由核
14、心权力和外围使用权力之分。攻击者只有获取核心操作权力,才能够得到最大的利益。所以,在教学中没有UNIX操作系统的情况下,可以根据时间,利用Windows 2000系统来做一些取得操作系统核心权力的演示实验,以辅助学生对于UNIX系统安全核心权力的理解。2005 网络安全与维护11第1章 网络安全的基础知识 (2).操作系统提供远程过程调用 RPC(Remote Procedure Call,),Debug与Wizard服务,但这些服务本身也存在一些可以被非法用户利用的漏洞。许多研制系统软件的人员,他们的基本技能就是开发补丁程序和系统调试器。掌握了这两种技术,他们就有条件从事黑客可以从事的事情。
15、操作系统安排的无口令入口是为系统开发人员提供的便捷入口,但它也是黑客的通道。另外,操作系统还有隐蔽通道。可见最大的危险来自系统内部对于系统的了解。2005 网络安全与维护12第1章 网络安全的基础知识2.计算机网络安全的脆弱性 Internet和Intranet使用的TCPIP协议及FTP,E-mail,RPC和NFS(Network File System,网络文件系统)等都包含许多不安全的因素,存在许多漏洞。黑客通常采用源端口、源路由、Sockets、TCP序列预测或者使RPC进行直接扫描等方法对防火墙进行攻击。数据库管理系统的安全必须与操作系统的安全相匹配,例如DBMS(Data Bas
16、e Management System,数据库管理系)的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样是建立在分级管理的基础之上的,因此DBMS的安全也是脆弱的。世界上现有的信息系统绝大多数都缺少安全管理员、信息系统安全管理的技术规范,定期的安全测试与检查,更缺少安全监控。2005 网络安全与维护13第1章 网络安全的基础知识 我国许多企业的信息系统已经使用了许多年,但计算机的系统管理员与用户的注册还处于默认配置的状态。从某种意义上讲,缺乏安全管理是造成系统不安全的最直接因缺乏安全管理是造成系统不安全的最直接因素素。因此,如果要提高系统的安全性,首要的任务就是找一位专门管理系统的人员维护和监督系统安全。2005 网络安全与维护14第1章 网络安全的基础知识练习题:1-5 *课堂还有时间,可以安排安全方面的演示。例如:可以利用现有的网络或者利用虚拟windows操作系统对于其他Windows 系统取得控制权等。2005 网络安全与维护15第1章 网络安全的基础知识汇报结束谢谢大家!请各位批评指正