第02章 网安全概述(2) [兼容模式].pdf

上传人:asd****56 文档编号:69688319 上传时间:2023-01-07 格式:PDF 页数:6 大小:68.37KB
返回 下载 相关 举报
第02章 网安全概述(2) [兼容模式].pdf_第1页
第1页 / 共6页
第02章 网安全概述(2) [兼容模式].pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《第02章 网安全概述(2) [兼容模式].pdf》由会员分享,可在线阅读,更多相关《第02章 网安全概述(2) [兼容模式].pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、Fall01 Intel Developer Forum Conference1第二章 网络安全概述第二章 网络安全概述上课教师上课教师立勤立勤上课教师上课教师:田:田立勤立勤日期日期:2010年9月2010年9月第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤网络安全模型网络安全模型?安全传输技术包含以下三个基本部分:安全传输技术包含以下三个基本部分:?(1)消息的安全传输,包括对消息的消息的安全传输,包括对消息的加密和认证加密和认证。加密的目的是将消息按一定的方式重新编码以使敌手无法读懂(保。加密的目的是将消息按一定的方式重新编码以使敌手无法读懂(保证传输过程信息的机密

2、性证传输过程信息的机密性)。认证的目的是为了检查发送认证的目的是为了检查发送证传输过程信息的机密性证传输过程信息的机密性)。认证的目的是为了检查发送认证的目的是为了检查发送者的身份(保重源头的真实性)。者的身份(保重源头的真实性)。?(2)发送双方发送双方共享的某些秘密信息共享的某些秘密信息,如加密密钥。,如加密密钥。?(3)为了获得消息的安全传输,还需要一个为了获得消息的安全传输,还需要一个可信的第三方可信的第三方,其作用是负责向通信双方分发秘密信息或者在通信双方有争议时进行仲裁。,其作用是负责向通信双方分发秘密信息或者在通信双方有争议时进行仲裁。第二章网 络 安 全 概 述第二章网 络 安

3、 全 概 述田立勤田立勤网络安全模型网络安全模型报文报文如仲裁者,秘密信息发布者可信任第三方报文报文如仲裁者,秘密信息发布者可信任第三方信息转换报文秘密信息秘密信息用户攻击者用户信息转换信息转换报文秘密信息秘密信息用户攻击者用户信息转换第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤网络安全模型网络安全模型?一个安全的网络通信必须考虑以下4个方面:一个安全的网络通信必须考虑以下4个方面:?(1)加密算法加密算法;(DES,RSA);(DES,RSA)?(2)用于加密算法的密钥用于加密算法的密钥如何选取如何选取(长度)(长度)?密钥的发布和共享密钥的发布和共享密钥本身的安全密

4、钥本身的安全?(3)密钥的发布和共享密钥的发布和共享(密钥本身的安全密钥本身的安全););?(4)使用加密算法和密钥以获得安全服务所需的使用加密算法和密钥以获得安全服务所需的协议协议(如何传递这些信息,方式、顺序等)(如何传递这些信息,方式、顺序等)第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤网络安全体系结构网络安全体系结构?国际标准化组织ISO于1989年2月公布的ISO7498-2“网络安全体系结构”文件,给出了OSI参考模型的安全体系结构,简称OSI安全体系结构。国际标准化组织ISO于1989年2月公布的ISO7498-2“网络安全体系结构”文件,给出了OSI参考

5、模型的安全体系结构,简称OSI安全体系结构。?OSIOSI安全体系结构主要包括网络安全机制和网络安全服务两安全体系结构主要包括网络安全机制和网络安全服务两?OSIOSI安全体系结构主要包括网络安全机制和网络安全服务两安全体系结构主要包括网络安全机制和网络安全服务两方面的内容,并给出了OSI网络层次、安全机制和安全服务之间的逻辑关系。方面的内容,并给出了OSI网络层次、安全机制和安全服务之间的逻辑关系。?5大类安全服务5大类安全服务?8大类安全机制8大类安全机制第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤五大网络安全服务五大网络安全服务?鉴别服务(鉴别服务(Authent

6、ication)对对方对对方实体的合法性实体的合法性、真实性进行确认,以防假冒。这里的实体可以是用户或进程;、真实性进行确认,以防假冒。这里的实体可以是用户或进程;?访问控制服务(访问控制服务(Access Control)用于用于防止未授权用户非法使用系统资源防止未授权用户非法使用系统资源。它包括用户身份认证,用户的权限确认。这种保护服务可提供给用户组。它包括用户身份认证,用户的权限确认。这种保护服务可提供给用户组。?注意AAA概念:鉴别、授权和计费(Authentication、Authorization 和 Accounting,读作:“triple a)注意AAA概念:鉴别、授权和计费

7、(Authentication、Authorization 和 Accounting,读作:“triple a)Fall01 Intel Developer Forum Conference2第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤五大网络安全服务五大网络安全服务?数据完整性服务(数据完整性服务(Integrity)阻止非法实体对交换数据的阻止非法实体对交换数据的修改、插入、删除修改、插入、删除?数据保密服务(数据保密服务(Confidentiality)为了防止网络中各个系统之间交换的数据被截获或被为了防止网络中各个系统之间交换的数据被截获或被非法存取而造成泄密非

8、法存取而造成泄密提供密码加密保护提供密码加密保护非法存取而造成泄密非法存取而造成泄密,提供密码加密保护提供密码加密保护。?抗抵赖性服务抗抵赖性服务防止发送方在发送数据后否认自己发送过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据。由两种服务组成:一是不得否认发送:二是不得否认接收(通过签名确认)防止发送方在发送数据后否认自己发送过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据。由两种服务组成:一是不得否认发送:二是不得否认接收(通过签名确认)第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤1.加密机制1.加密机制加密是提供信息保密的核心方法。加密

9、是提供信息保密的核心方法。?对称密钥算法和对称密钥算法和非对称密钥算法非对称密钥算法?序列密码算法和分组密码算法序列密码算法和分组密码算法?加密算法除了提供信息的保密性之外加密算法除了提供信息的保密性之外它和其他技术结合它和其他技术结合例如例如hash八大网络安全机制八大网络安全机制?加密算法除了提供信息的保密性之外加密算法除了提供信息的保密性之外,它和其他技术结合它和其他技术结合,例如例如hash函数,还能提供信息的完整性等,是网络安全的基石。函数,还能提供信息的完整性等,是网络安全的基石。?加密技术也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制

10、被破坏,这就是相对于数据加密技术的加密技术也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是相对于数据加密技术的软件加密技术软件加密技术。(反向工程)。(反向工程)第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤2.访问控制机制2.访问控制机制?访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。访问控制还可以直接支持数据机密性、数据完整性、可用性以及合法使用的安全目标(访问控制矩阵)访问控制还可以直接支持数据机密性、数据完

11、整性、可用性以及合法使用的安全目标(访问控制矩阵)。?分为高层分为高层(application)访问控制和低层访问控制和低层(network protocal)访问控制。访问控制。高层(应用层)高层(应用层):对用户口令、用户权限、资源属性的检查和对比来实现的(权限的顺序从高到低是资源属性,用户权限):对用户口令、用户权限、资源属性的检查和对比来实现的(权限的顺序从高到低是资源属性,用户权限)底层底层:对通信:对通信协议中的某些特征信息协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。的识别、判断,来禁止或允许用户访问的措施。在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制

12、在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤3.数据完整性机制3.数据完整性机制?数据完整性包括数据完整性包括数据单元的完整性数据单元的完整性和和数据序列的完整性数据序列的完整性两个方面。两个方面。数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记,接收者在收到文件后也用相同的hash函数处理一遍,看看产生的标记是否相同就可知道数据是否数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记

13、,接收者在收到文件后也用相同的hash函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。完整。数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、重复、乱序、假冒丢失、重复、乱序、假冒等情况。等情况。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤4.数字签名机制4.数字签名机制设设A是发送方,是发送方,B是接收方是接收方,基本方法:E基本方法:Ea私a私(P)D(P)D

14、a公a公(E(Ea私a私(P)(P)实用方法实用方法:E:Eb公b公(E(Ea私a私(P))D(P))Da公a公(D(Db私b私(E(Eb公b公(E(Ea私a私(P)))数字签名机制主要解决以下安全问题:1否认:事后发送者不承认文件是他发送的。(P)))数字签名机制主要解决以下安全问题:1否认:事后发送者不承认文件是他发送的。2接收者伪造:接收者伪造了一份文件,却声称是发送者发送的。3冒充:冒充别人的身份在网上发送文件。4篡改:接收者私自篡改文件内容(篡改就不能用发送者的公钥解密了)数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。2接收者伪造:接收者伪造了一份文件,却声称是发送者

15、发送的。3冒充:冒充别人的身份在网上发送文件。4篡改:接收者私自篡改文件内容(篡改就不能用发送者的公钥解密了)数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤5.交换鉴别机制交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:5.交换鉴别机制交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:1口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。2密码技术

16、:接收方在收到已加密的信息时,通过自己掌握的密钥解密码技术:接收方在收到已加密的信息时,通过自己掌握的密钥解密密能够确定信息的发送者是掌握了另能够确定信息的发送者是掌握了另一一个密钥的那个人个密钥的那个人密密,能够确定信息的发送者是掌握了另个密钥的那个人能够确定信息的发送者是掌握了另个密钥的那个人。(如数字签名。(如数字签名,AB,(发送方用私钥加密发送方用私钥加密Ea私私(P),接受者用发送者的公钥解密),接受者用发送者的公钥解密Ea公公(Ea私私(P)))。在许多情况下,密码技术还和时间标记、同步时钟、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。)。在许多情况下,密码技术还和时

17、间标记、同步时钟、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。3特征实物:例如特征实物:例如IC卡、指纹、声音频谱等。卡、指纹、声音频谱等。Fall01 Intel Developer Forum Conference3第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤6.公证机制网络上鱼龙混杂,很难说相信谁不相信谁(主观的)。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误(客观的)。为了免得事后说不清,可以找一个大家都信任的公证机6.公证机制网络上鱼龙混杂,很难说相信谁不相信谁(主观的)。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误(客观的)。为了

18、免得事后说不清,可以找一个大家都信任的公证机构构(电信公司电信公司),),各方的交换的信息都通过公证机构来中转各方的交换的信息都通过公证机构来中转构构(电信公司电信公司),),各方的交换的信息都通过公证机构来中转各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁(公钥基础设施等)。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁(公钥基础设施等)第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤7.流量填充机制流量填充机制提供针对流量分析的保护外部攻击者有时能够根据数据交换的7.流量填充机

19、制流量填充机制提供针对流量分析的保护外部攻击者有时能够根据数据交换的出现、消失、数量或频率而提取出有用信息。出现、消失、数量或频率而提取出有用信息。数据交换量的突然改变也可能泄露有用信息。数据交换量的突然改变也可能泄露有用信息。例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行有大量通信。因此对购买该股票感兴趣的人就可以密切关注公司与银行之间的数据流量以了解是否可以购买。例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行有大量通信。因此对购买该股票感兴趣的人就可以密切关注公司与银行之间的数据流量以了解是否可以购买。第二章网 络

20、 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤流量填充机制能够流量填充机制能够保持流量基本恒定保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密加密,再通过网络发送。7.流量填充机制,再通过网络发送。7.流量填充机制要注意:填充的内容不被对方发现,自己又可以容易区别开来。要注意:填充的内容不被对方发现,自己又可以容易区别开来。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤8.路由控制机制路由控制机制使得可以指定通过网络发送数据的路径。这样,可以8.路由控

21、制机制路由控制机制使得可以指定通过网络发送数据的路径。这样,可以选择那些可信的网络节点选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。,从而确保数据不会暴露在安全攻击之下。路由选择控制机制使得路由能动态地或预定地选取路由选择控制机制使得路由能动态地或预定地选取路由选择控制机制使得路由能动态地或预定地选取路由选择控制机制使得路由能动态地或预定地选取,以便使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据,以便使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输只在具有适当保护级别的路由上传输第二章网 络 安 全 概 述第二章网 络 安

22、 全 概 述田立勤田立勤?安全机制与安全服务的关系对照表安全机制与安全服务的关系对照表防否认与完整性的关系:防否认与完整性的关系:数据的完整性通过摘要的对比来实现,而摘要一般是经过发送者非对称密钥加密体系的私钥加密的,从而也可以实现发送者的否认第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤安全评估标准安全评估标准?可信任计算机标准评估准则可信任计算机标准评估准则(TCSEC)20世纪80年代,美国国防部基于军事计算机系统的保密需要,在20世纪70年代的基础理论研究成果“计算机保密模型”的基础上,制定了“可信任计算机标准评估准则”(TCSEC),其后又制定了关于网络系统、数

23、据库20世纪80年代,美国国防部基于军事计算机系统的保密需要,在20世纪70年代的基础理论研究成果“计算机保密模型”的基础上,制定了“可信任计算机标准评估准则”(TCSEC),其后又制定了关于网络系统、数据库等方面的一系列安全解释,形成了安全信息系统体系结构的最早原则。至今,美国已研究出100余种达到TCSEC要求的安全系统产品,包括安全操作系统、安全数据库、安全网络部件等等方面的一系列安全解释,形成了安全信息系统体系结构的最早原则。至今,美国已研究出100余种达到TCSEC要求的安全系统产品,包括安全操作系统、安全数据库、安全网络部件等?七个等级四个级别:D级,C级,B级,A级七个等级四个级

24、别:D级,C级,B级,A级?D级:基本没有采用什么安全措施的系统,如DOS;MS-Windows;D级:基本没有采用什么安全措施的系统,如DOS;MS-Windows;APPLE的Macintosh System7.x等PPLE的Macintosh System7.x等Fall01 Intel Developer Forum Conference4第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤?C1级级C1级又称C1级又称选择性安全保护系统选择性安全保护系统,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权限。,系统通过账号和口令来识别用户是

25、否合法,并决定用户对程序和信息拥有什么样的访问权限。文件的拥有者和超级用户可以改动文件中的访问属性,从而对不同的用户给予不同的访问权限。文件的拥有者和超级用户可以改动文件中的访问属性,从而对不同的用户给予不同的访问权限。许多日常的管理工作由超级用户来完成,如创建新的许多日常的管理工作由超级用户来完成,如创建新的组和新的用户组和新的用户(典型的典型的UNIXUNIX系统系统)组和新的用户组和新的用户。(典型的典型的UNIXUNIX系统系统)?C2级级C2级别进一步限制用户执行某些命令或访问某些文件的权限。C2级别进一步限制用户执行某些命令或访问某些文件的权限。系统对发生的事件加以审计,并写入日志

26、当中系统对发生的事件加以审计,并写入日志当中。审计可以记录下系统管理员执行的活动,还附加身份验证,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理器时间和磁盘资源。审计可以记录下系统管理员执行的活动,还附加身份验证,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理器时间和磁盘资源。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤安全评估标准安全评估标准?C2级的常见操作系统有:C2级的常见操作系统有:?UNIX系统;?系统;?Xenix;?;?Novell 3.x或更高版本或更高版本?WindowsNT。?B1级级B1级即标志安全保护,是B1级即

27、标志安全保护,是支持多级安全(比如秘密和绝密)的第一个级别支持多级安全(比如秘密和绝密)的第一个级别,这个级别说明一个处于,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。政府机构和国防承包商们是B1级计算机系统的主要拥有者。政府机构和国防承包商们是B1级计算机系统的主要拥有者。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤安全评估标准安全评估标准?B2级也称为结构保护,要求计算机系统中所有对象都加标签,而且给设备分配单个或多个安全级别。B2级也称为结构保护,要求计算机系统

28、中所有对象都加标签,而且给设备分配单个或多个安全级别。该级别主要解决较高安全级别对象与另一个较低安全级别对象相互通信的问题。该级别主要解决较高安全级别对象与另一个较低安全级别对象相互通信的问题。?B3级即安全域级别,B3级即安全域级别,它使用安装硬件的办法来加强域管理它使用安装硬件的办法来加强域管理?A级即验证设计,是当前TCSEC中的最高级别,A级即验证设计,是当前TCSEC中的最高级别,它包含了一个严格的设计、控制和验证过程。其设计必须是从数学上经过验证的它包含了一个严格的设计、控制和验证过程。其设计必须是从数学上经过验证的第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立

29、勤国家标准国家标准?由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GBl78951999计算机信息系统安全保护等级划分准则于2001年1月1日起实施。该准则将信息系统安全分为5个等级由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GBl78951999计算机信息系统安全保护等级划分准则于2001年1月1日起实施。该准则将信息系统安全分为5个等级?自主保护级自主保护级?系统审计保护级系统审计保护级?安全标记保护级安全标记保护级?结构化保护级结构化保护级?访问验证保护级访问验证保护级第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤P2DR模型P2DR模

30、型?美国提出的模型,P2DR是四个英文单词的字头:分别是:Policy(安全策略);Protection(防护);Detection(检测)Response(响应)。美国提出的模型,P2DR是四个英文单词的字头:分别是:Policy(安全策略);Protection(防护);Detection(检测)Response(响应)。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤P2DR模型P2DR模型?Policy(安全策略安全策略)在了解了网络信息安全系统等级划分后,一个重要的任务就是要制订一个网络安全在了解了网络信息安全系统等级划分后,一个重要的任务就是要制订一个网络安全策

31、略策略。一个策略体系的建立包括:安全策略的制订、安全策一个策略体系的建立包括:安全策略的制订、安全策略的评估略的评估、安全策略的执行等安全策略的执行等。略的评估略的评估、安全策略的执行等安全策略的执行等。网络安全策略一般包括网络安全策略一般包括两部分:总体的安全策略和具体的安全规则。两部分:总体的安全策略和具体的安全规则。总体的安全策略用于阐述本部门的网络安全的总体思想和指导方针;而具体的安全规则是根据总体安全策略提出的具体的网络安全实施规则,它用于说明网络上什么活动是被允许的,什么活动是被禁止的。总体的安全策略用于阐述本部门的网络安全的总体思想和指导方针;而具体的安全规则是根据总体安全策略提

32、出的具体的网络安全实施规则,它用于说明网络上什么活动是被允许的,什么活动是被禁止的。Fall01 Intel Developer Forum Conference5第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤Protection(防护)(防护)?通常采用的防护技术有:通常采用的防护技术有:数据加密,身份验证,访问控制,授权和虚拟网络(VPN)技术;防火墙技术,安全扫描,入侵检测,路由过滤,数据备份和归档,物理安全,安全管理等。数据加密,身份验证,访问控制,授权和虚拟网络(VPN)技术;防火墙技术,安全扫描,入侵检测,路由过滤,数据备份和归档,物理安全,安全管理等。防护可

33、分为三类:系统安全防护、网络安全防护和信息安全防护。防护可分为三类:系统安全防护、网络安全防护和信息安全防护。系统安全防护指系统安全防护指操作系统的安全防护操作系统的安全防护,即各个操作系统的安全配置、使用和打补丁等,不同操作系统有不同的防护措施和相应的安全工具。,即各个操作系统的安全配置、使用和打补丁等,不同操作系统有不同的防护措施和相应的安全工具。网络安全防护指网络安全防护指网络管理的安全及网络传输网络管理的安全及网络传输的安全。的安全。信息安全防护信息安全防护指数据本身的保密性指数据本身的保密性、完整性和可用性,数据加密就是信息安全防护的重要技术。、完整性和可用性,数据加密就是信息安全防

34、护的重要技术。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤Detection(检测)(检测)防护系统可以阻止大多数的入侵事件,但不能阻止所有的入侵事件,防护系统可以阻止大多数的入侵事件,但不能阻止所有的入侵事件,特别是那些利用新的系统缺陷、新攻击手段的入侵。如果入侵事件发生,就要启动检测系统进行检测。特别是那些利用新的系统缺陷、新攻击手段的入侵。如果入侵事件发生,就要启动检测系统进行检测。攻击者如果穿过防护系统,攻击者如果穿过防护系统,检测系统就会将其检测出来检测系统就会将其检测出来检测与防护有根本的区别。检测与防护有根本的区别。防护主要是修补系统和网络缺陷,增加系统安

35、全性能防护主要是修补系统和网络缺陷,增加系统安全性能,从而消除攻击和入侵的条件,避免攻击的发生;,从而消除攻击和入侵的条件,避免攻击的发生;检测是根据入侵事件的特征进行的检测是根据入侵事件的特征进行的。因黑客往往是利用网络和系统缺陷进行攻击的,因此,入侵事件的特征一般与系统缺陷特征有关。因黑客往往是利用网络和系统缺陷进行攻击的,因此,入侵事件的特征一般与系统缺陷特征有关。在P2DR模型中,在P2DR模型中,防护和检测有互补关系防护和检测有互补关系。如果防护系统过硬,绝大部分入侵事件被阻止,那么检测系统的任务就减少了。如果防护系统过硬,绝大部分入侵事件被阻止,那么检测系统的任务就减少了。第二章网

36、 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤Response(响应)(响应)?系统一旦检测出入侵,响应系统则开始响应,系统一旦检测出入侵,响应系统则开始响应,进行事件处理。进行事件处理。?响应工作可由特殊部门响应工作可由特殊部门-计算机紧急响应小组负责。我-计算机紧急响应小组负责。我国的第国的第一一个计算机紧急响应小组是中国教育与科研计算机个计算机紧急响应小组是中国教育与科研计算机国的第个计算机紧急响应小组是中国教育与科研计算机国的第个计算机紧急响应小组是中国教育与科研计算机网络建立的,简称“CCERT”。网络建立的,简称“CCERT”。?响应的主要工作可分为两种:响应的主要工

37、作可分为两种:紧急响应和恢复处理紧急响应和恢复处理。紧急响应就是当安全事件发生时采取的应对措施;恢复处理是指事件发生后,把系统恢复到原来状态。紧急响应就是当安全事件发生时采取的应对措施;恢复处理是指事件发生后,把系统恢复到原来状态或比原来更安全的状态。或比原来更安全的状态。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤Response(响应)(响应)?要解决好紧急响应问题,就要要解决好紧急响应问题,就要制订好紧急响应方案制订好紧急响应方案,做好紧急响应方案中的一切准备工作。,做好紧急响应方案中的一切准备工作。?恢复也包括系统恢复和信息恢复两方面恢复也包括系统恢复和信息恢复

38、两方面内容。系统恢复是内容。系统恢复是指修补指修补缺陷和消除后门缺陷和消除后门,不让黑客再利用这些缺陷入侵系不让黑客再利用这些缺陷入侵系指修补指修补缺陷和消除后门缺陷和消除后门,不让黑客再利用这些缺陷入侵系不让黑客再利用这些缺陷入侵系统。统。?一般说来,黑客第一次入侵是利用系统缺陷,在入侵成功后,一般说来,黑客第一次入侵是利用系统缺陷,在入侵成功后,黑客就在系统中留下一些后门,如安装木马程序,因此尽管缺陷被补丁修复,黑客还可再通过他留下的后门入侵系统。黑客就在系统中留下一些后门,如安装木马程序,因此尽管缺陷被补丁修复,黑客还可再通过他留下的后门入侵系统。第二章网 络 安 全 概 述第二章网 络

39、 安 全 概 述田立勤田立勤Response(响应)(响应)?信息恢复是指恢复丢失的数据。丢失数据可能是由于黑客入侵所致,也可能是系统故障、自然灾害等原因所致。通过信息恢复是指恢复丢失的数据。丢失数据可能是由于黑客入侵所致,也可能是系统故障、自然灾害等原因所致。通过数据备份数据备份等完成数据回复。等完成数据回复。?P2DRP2DR安全模型也存在安全模型也存在一一个明显的弱点个明显的弱点,就是就是忽略了内在的忽略了内在的?P2DRP2DR安全模型也存在个明显的弱点安全模型也存在个明显的弱点,就是就是忽略了内在的忽略了内在的变化因素变化因素。如。如人员人员的流动、人员的素质差异和策略贯彻的不稳定性

40、。的流动、人员的素质差异和策略贯彻的不稳定性。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤安全管理安全管理?在在安全问题中有相当一部分事件安全问题中有相当一部分事件不是因为技术原因不是因为技术原因而是由于管理原因造成的。而是由于管理原因造成的。?只有在采取安全技术措施的同时,采取有力的安全管理措只有在采取安全技术措施的同时,采取有力的安全管理措施才能彻底地保证网络的安全性施才能彻底地保证网络的安全性。施才能彻底地保证网络的安全性施才能彻底地保证网络的安全性。?网络安全管理网络安全管理主要是以技术为基础,配以行政手段的管理活动主要是以技术为基础,配以行政手段的管理活动Fa

41、ll01 Intel Developer Forum Conference6第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤安全管理安全管理?网络安全管理的具体目标大致上可分为3个:网络安全管理的具体目标大致上可分为3个:?了解网络和用户的行为了解网络和用户的行为。对网络和用户的行为具有动态监测、审计和跟踪的能力。不了解情况,管理将无从谈起。对网络和用户的行为具有动态监测、审计和跟踪的能力。不了解情况,管理将无从谈起。?对网络和系统的安全性进行评估对网络和系统的安全性进行评估。在了解情况的基础上,网络安全管理系统应该能够对网络当前的安全状态作出正确和准确的评估,在了解情况的

42、基础上,网络安全管理系统应该能够对网络当前的安全状态作出正确和准确的评估,发现存在的安全问题和安全隐患,发现存在的安全问题和安全隐患,从而为安全管理员改进系统的安全性提供依据。从而为安全管理员改进系统的安全性提供依据。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤安全管理安全管理?确保访问控制策略的实施。确保访问控制策略的实施。在对网络的安全状态做出正确评估的基础上,网络安全管理系统应有能力在对网络的安全状态做出正确评估的基础上,网络安全管理系统应有能力保证安全管理策略能够得到贯彻和实施。保证安全管理策略能够得到贯彻和实施。这意味着网络安全管理系统不仅仅是一个观测工具,而

43、且是一个控制工具,可以根据观测结果或管理员这意味着网络安全管理系统不仅仅是一个观测工具,而且是一个控制工具,可以根据观测结果或管理员的要求对网络和用户的行为实施反馈,以保证系统的安全性。的要求对网络和用户的行为实施反馈,以保证系统的安全性。?在网络安全管理中,下列基本元素是经常要考虑的在网络安全管理中,下列基本元素是经常要考虑的?(1)硬件:计算机及其外围设备、通信线路、网络设备等。硬件:计算机及其外围设备、通信线路、网络设备等。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤安全管理安全管理?(2)软件:源程序、目标程序、系统库程序、系统程序等。软件:源程序、目标程序、系

44、统库程序、系统程序等。?(3)数据:运行中的数据、联机储存的数据、脱机存放的数据、传输中的数据等。数据:运行中的数据、联机储存的数据、脱机存放的数据、传输中的数据等。?(4)人员人员用户用户系统管理员系统管理员系统维护人员系统维护人员?(4)人员人员:用户用户、系统管理员系统管理员、系统维护人员系统维护人员。?(5)文档:程序文档、设备文档、管理文档等。文档:程序文档、设备文档、管理文档等。?(6)易耗品:纸张、表格、色带、磁介质等。(可能带有安全保密的信息)易耗品:纸张、表格、色带、磁介质等。(可能带有安全保密的信息)第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤安全管

45、理原则安全管理原则?多人负责原则多人负责原则每项与安全有关的活动都必须有两人或多人在场每项与安全有关的活动都必须有两人或多人在场,如关键的设备,系统由多个人用钥匙和密码启动,不能由单个人来完成如关键的设备,系统由多个人用钥匙和密码启动,不能由单个人来完成?任期有限原则任期有限原则不要把关键的安全任务和设备长期由一个人负责和管理不要把关键的安全任务和设备长期由一个人负责和管理,一般地讲,任何人最好不要长期担任与安全有关的职务,以免误认为这个职务是专有的或永久性的。一般地讲,任何人最好不要长期担任与安全有关的职务,以免误认为这个职务是专有的或永久性的。?职责分离原则职责分离原则除非系统主管领导批准

46、,在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。安全是多层次的,多方面的,每个人只知道其中的一个方面。除非系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。安全是多层次的,多方面的,每个人只知道其中的一个方面。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤安全管理原则安全管理原则?安全计划的制定有两种根本不同的策略:安全计划的制定有两种根本不同的策略:?否定模式否定模式,它要求,它要求首先关闭网络节点中的所有服务首先关闭网络节点中的所有服务,然后在主机或子网级别逐一考察各个服务,选择开放那些必需,然

47、后在主机或子网级别逐一考察各个服务,选择开放那些必需的的,即即“要要一一个开个开一一个个”。这要求管理员对系统和服务的这要求管理员对系统和服务的的的,即即要个开个要个开个。这要求管理员对系统和服务的这要求管理员对系统和服务的配置都很熟悉,从而能够保证关闭所有的服务(悲观模式)配置都很熟悉,从而能够保证关闭所有的服务(悲观模式)?肯定模式,肯定模式,它要求尽量使用系统原有的配置,开放所有的服务,它要求尽量使用系统原有的配置,开放所有的服务,如果发现问题,则作相应的修补。这种方法实现比较简单,但安全性要低于前一种做法。(乐观模式)如果发现问题,则作相应的修补。这种方法实现比较简单,但安全性要低于前一种做法。(乐观模式)第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤小 结小 结?网络的重要作用网络的重要作用?网络安全的含义网络安全的含义?目前网络出现的主要安全问题目前网络出现的主要安全问题?网络安全的基本防范手段网络安全的基本防范手段?网络安全的基本防范手段网络安全的基本防范手段?网络出现安全问题的主要原因网络出现安全问题的主要原因

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 财经金融

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁