网络安全技术概述.ppt
《网络安全技术概述.ppt》由会员分享,可在线阅读,更多相关《网络安全技术概述.ppt(92页珍藏版)》请在三一文库上搜索。
1、1 1第1章 概 论第1章 概 论1.1 计算机网络安全概述1.2 网络信息系统安全架构1.3 OSI参考模型安全1.4 TCP/IP参考模型安全1.5 安全评估标准及立法1.6 安全技术发展趋势习题2 2第1章 概 论1.1 计算机网络安全概述1.1.1 信息安全发展历程在计算机出现之前,信息安全主要指信息保密,靠物理安全和管理政策保护有价值信息的安全性,如将文件锁在柜子中和采用人事审查程序。计算机出现之后,信息安全在其发展过程中经历了如下三个阶段。3 3第1章 概 论1.简单通信阶段在早期网络技术还未出现的时候,电脑只是分散在不同的地点,这时信息的安全主要局限于保证电脑的物理安全,即把电脑
2、安置在相对安全的地点,不允许陌生人靠近,以此来保证信息的安全。如果有信息要交流则从源主机将数据拷贝到介质上,派专人将其秘密地送到目的地,拷贝进目标主机。为了防止信息被信息传递员泄露,可以用加密方法对信息加密,到了目的地再进行解密,因此这个阶段强调的信息安全更多的是信息的机密性,对安全理论和技术的研究也仅限于密码学。4 4第1章 概 论2.传输安全阶段上世纪60年代后期,由于计算机网络技术的发展,数据的传输已经可以通过电脑网络来完成,这时的信息安全除了保证网络中传输数据的机密性之外,信息的完整性和可用性也是传输安全阶段关注的主要目标。也就是说,要保证信息在传输过程中不被窃取,或即使窃取了也不能读
3、出正确的信息,还要保证数据在传输过程中不被篡改,让读取信息的人能够看到正确无误的信息。5 5第1章 概 论3.信息保障阶段到了上世纪90年代,由于互联网技术与电子商务技术的飞速发展,信息达到了空前的繁荣与开放,信息安全的焦点已经不仅仅是传统的机密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。这个阶段的任务是防止信息在互联网上遭到不法分子的窃取和破坏,以及控制非法、虚假信息的传播。本书关注的计算机网络信息安全就是利用网络安全技术来保护网络上的信息,是广义上的网络安全技术。6 6第1章 概 论1.1
4、2 网络安全的定义及特征网络安全主要是保护网络系统的硬件、软件及其系统中的数据免受泄露、篡改、窃取、冒充、破坏,使系统连续可靠、正常地运行。网络安全包括物理安全和逻辑安全两方面,其中物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等;逻辑安全包括信息保密性、完整性和可用性。7 7第1章 概 论1.网络安全的特征网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。8 8第1章 概 论 机密性:是指信息不泄露给非授权用户、实体或过程的特性。完整性:是指数据在存储或传输过程中未经授权不能
5、进行改变的特性。可用性:是指得到授权的实体在需要时可以得到所需的网络资源和服务的特性。真实性:是指传递或发布的信息不是虚假的,而是可靠的特性。可控性:是指对信息的传播及内容具有控制能力的特性。9 9第1章 概 论2.不同环境的网络安全 运行系统安全:即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄漏产生信息泄露,干扰他人或受他人干扰。系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防护,数据加密等。1010第1章 概 论 信息传播安全:即信
6、息传播后果的安全,包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果,避免公用网络上大量自由传输的信息失控。信息内容的安全:它侧重于保证信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等损害合法用户的行为,保护用户的利益和隐私。1111第1章 概 论1.1.3 主要的网络信息安全威胁威胁网络信息安全的因素很多,究其原因,其一是计算机系统本身的不可靠性和脆弱性;其二是人为破坏,这也是网络信息安全的最大威胁。网络信息安全的主要威胁有以下几个方面。1212第1章 概 论1.物理安全威胁物理安全又称为实体安全,是指在物理介质层次上对存储和传输的信息的安全保
7、护。主要的物理安全威胁有以下几方面:自然灾害:地震、水灾、火灾等。物理损坏:硬盘损坏、设备使用寿命到期和外力破坏等。设备故障:停电或电源故障造成设备断电和电磁干扰。电磁辐射:通过电磁辐射信号监听系统或网络信息。1313第1章 概 论 操作失误:误删除文件、误格式化硬盘和线路误拆除等。意外疏忽:系统掉电、操作系统死机等系统崩溃。以上物理安全威胁除电磁辐射可以造成信息机密性的破坏以外,其他的威胁都会造成对信息完整性和可用性的破坏。1414第1章 概 论2.操作系统的安全缺陷操作系统是用户和硬件设备的中间层,是在计算机使用前必须安装的。很多操作系统在安装时存在着服务和用户帐号缺省,而这些服务是操作系
8、统自带的一系列的系统应用程序,如果这些应用程序有安全缺陷,那么系统就会处于不安全的状态,这将极大地影响系统上的信息安全。1515第1章 概 论3.网络协议的安全缺陷由于目前Internet使用的TCP/IP协议在最初设计的时候并没有把安全作为重点考虑,而所有的应用协议都架设在TCP/IP协议之上,因此随着各种各样利用网络底层协议本身的安全脆弱性进行攻击的手段层出不穷,极大地影响着上层应用的安全。1616第1章 概 论4.体系结构的安全缺陷在现实应用中,多数的体系结构中的设计和实现存在着安全问题,即使是完美的安全体系结构,也有可能会因为一个小的编程缺陷而被攻击。另外,安全体系中的各种构件如果缺乏
9、紧密的通信和合作,也容易导致整个系统被各个击破。还有非常重要的一点,我国计算机网络中许多技术和设备是进口的,这导致国内网络安全的危险性更大。1717第1章 概 论5.黑客和黑客程序的威胁“黑客”,英文是“hacker”,以前是指具有高超的编程技术、强烈的解决问题和克服限制的欲望的人,而现在已经泛指那些强行闯入系统或者以某种恶意的目的破坏系统完整性的人。黑客程序是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的软件程序。互联网的发达使获取黑客程序更容易,也直接催生了大量的黑客活动,对网络信息安全造成了极大的威胁。1818第1章 概 论6.计算机病毒的威胁计算机病毒是一
10、种人为编制的程序,能在计算机系统中自我复制,破坏计算机功能或者数据,使系统出现某种故障或者完全瘫痪,具有传染方式多、传播速度快、清除难度大、破坏性强等特点。随着网络技术的发展,计算机病毒的种类越来越多,如“求职信”、“红色代码”、“震荡波”、“冲击波”、“尼姆达”等,而且每年都有不同类型的新病毒产生,很多病毒具备了部分黑客软件的性质,破坏力越来越强。1919第1章 概 论此外,安全防范意识薄弱、安全管理制度不落实、安全管理人员缺乏培训、缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题都比较突出,这些都严重影响了网络的安全性。2020第1章 概 论1.1.4 网络安全防护体系层
11、次 1.技术性防护体系要保证一个网络的安全必须要建立安全防护体系,对其实行全方位的保护。而对整个防护体系也要划分层次,每个层次解决不同的安全问题。通常将防护体系划分为实体安全、系统安全、网络安全和应用安全,如图1.1所示。2121第1章 概 论图1.1 网络安全防护体系层次2222第1章 概 论1)实体安全实体安全(Physical Security)又叫物理安全,目的是保护物理环境的安全,包括网络系统运行环境(温度、湿度、烟尘)、场地、设备(计算机、网络服务器、打印机等)的安全,保证它们免受地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)的破坏;还要建立完备的安全管理制度,防止人为失
12、误和犯罪行为对此造成的破坏。2)系统安全 系统安全是指保护网络内使用的操作系统的安全。操作系统是硬件上的第一层软件,是其他软件运行的基础,安全保护尤为重要,包括检测操作系统漏洞、对操作系统进行安全配置、防范病毒等。2323第1章 概 论3)网络安全网络安全主要保证数据在网络中的安全,包括身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、路由系统的安全、入侵检测的手段、病毒的防范等。4)应用安全应用安全主要保证提供服务的应用软件和数据的安全,包括Web服务、FTP服务、电子邮件系统、域名服务等。2424第1章 概 论2其他防护体系除上述技术性的安全保护以外,在现实生活中,还应
13、该包括严格的安全管理、法律约束和道德教育手段。1)管理保护手段使用计算机网络的各个机构、企业和单位都应建立相应的安全管理办法,加强内部管理。如机房、终端、网络控制室等重要场所的安全保卫,对重要区域或高度机密的部门应引进电子门锁、自动监视系统、自动报警系统等设备;对工作人员进行身份识别验证,保证只有授权的人员才能访问计算机系统和数据;完善安全审计和跟踪体系;提高系统操作人员、管理人员对整体网络的安全意识。2525第1章 概 论2)法律保护手段 网络安全是一个发展中的新事物,对其进行破坏的一些信息犯罪行为也是变化多端的,所以必须建立、健全与网络安全相关的法律和法规,来震慑非法行为,使犯罪分子无机可
14、乘。为此各国已纷纷制定了相关法律。我国于1997年3月通过的新刑法首次规定了计算机犯罪。同年5月,国务院公布了经过修订的中华人民共和国计算机信息网络国际管理暂行规定。这些法律法规的出台,为打击计算机犯罪提供了法律依据。2626第1章 概 论3)道德保护手段 网络打破了传统的区域性,使个人的不道德行为对社会的影响空前增大。技术的进步给了人们以更大的信息支配能力,也要求人们更严格地控制自己的行为。要建立一个洁净的互联网,需要的不仅是技术、法律和管理上的不断完备,还需要网络中的每个信息人的自律和自重,用个人的良心和个人的价值准则来约束自己的行为。只有从技术、管理、法律和道德方面综合实施网络安全防护,
15、才能够从根本上保护网络信息安全。2727第1章 概 论1.1.5 网络安全设计原则 在对网络安全系统进行设计时,应遵循以下原则。1.系统性与整体性原则安全体系是一个复杂的系统工程,可以运用系统工程的观点、方法,分析网络的安全及具体措施。这些措施涉及人、技术、操作等要素,主要包括:人员的思想教育与技术培训、安全规章管理制度(人员审查、工作流程、维护保障制度等)的建立、专业技术措施(身份认证技术、访问控制、密码技术、防火墙技术、安全审计技术等)以及行政法律手段的实施。不同的安全措施其效果对不同的网络也并不完全相同。不能单靠技术手段或单靠管理手段来达到安全的效果,合理的网络安全体系结构往往是多种方法
16、适当综合应用的结果。2828第1章 概 论2.一致性原则 一致性原则主要是指制定的安全体系结构必须与网络的安全需求相一致。因此,在网络建设开始之前,就应该对网络进行安全需求分析,在进行网络系统设计、计划实施时应同步考虑其安全内容的实施。2929第1章 概 论3.木桶原则“木桶的最大容积取决于最短的一块木板”,同样,信息系统的安全强度也取决于安全性最薄弱的地方是否容易被攻破。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性。因此,只有充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,才不会因为攻击者对某个薄弱环节的攻击而降低整个安全系统的性能
17、3030第1章 概 论4.等级性原则 等级性原则是指要对信息安全系统划分层次和级别,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。3131第1章 概 论5.风险与代价平衡性原则 网络的安全是相对的,绝对安全是达不到的。安全体系设计要对网络面临的威胁和可能承担的风险以及防范风险需要花费的代价进行综合评判与衡量,然后制定最合适的规范和措施,确定系统的安全策略。除上述主要安全设计原则以外,还包括适应性原则和易操作
18、原则,即安全措施必须能随着网络性能及安全需求的变化而不断调整以适应新的网络环境,且对安全策略的制定必须具有易操作性,因为过分复杂的安全策略不仅对人的要求过高,而且也会降低系统运行的效率。总之,一个好的网络安全设计应该是所有设计原则的综合平衡的结果。3232第1章 概 论1.2 网络信息系统安全架构 在ISO 7498-2中描述了开放系统互联安全的体系结构,提出了设计安全的信息系统的基础架构应该包含五种安全服务(安全功能)和能够对这五种安全服务提供支持的八种安全机制。1.2.1 安全服务网络的安全服务可以分为认证服务、访问控制服务、数据机密性服务、数据完整性服务、和不可否认性服务五种。3333第
19、1章 概 论1.认证服务认证服务是对通信的双方实体进行身份识别的服务,保证某一个实体所声称的身份是真实有效的,信息确实是由具有真实身份的实体发送的。认证服务可以防止身份的假冒,以及防止在合法的通信者确定身份进行通信后,被非法之徒塞进伪造的信息继续进行通信。常用的身份认证包括密码认证、智能卡认证、生理特征认证等方法。其中密码认证是通过验证用户在登录系统时输入的用户名和密码是否正确来判断其合法性的;智能卡认证是借助物理的存储卡/芯片卡中的秘密信息来对身份进行验证,比密码认证要可靠一些;生理特征认证则是利用人的一些难以替代的生理特征来进行身份识别,如指纹、掌纹、虹膜、声音等。3434第1章 概 论2
20、访问控制服务访问控制服务是对使用者确认身份后访问某些资源的限制,允许授权用户访问相应的资源或者接受其通信请求,防止未授权用户非法访问受控的资源,也防止已授权用户超越自己的权限访问资源。在计算机系统中,把用户或用户组看成主体(subject),把系统的资源看成客体(object),访问就是主体与客体之间的交互,访问控制决定了系统的主体能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。3535第1章 概 论3.数据机密性服务数据机密性服务保证信息不泄漏或不暴露给未授权得到信息的实体,即使网络中各通信主体之间交换的数据被拦截和窃取,窃取者也一时难以
21、解读出数据的内容。保证数据机密性的最重要手段是对数据进行加密,使原本正常的信息变得杂乱无序,只能在使用了相应的技术解密之后才能显示出本来内容,以此来达到保护数据不被非法窃取、阅读的目的。3636第1章 概 论4.数据完整性服务数据完整性服务就是用来防止非法实体(用户)的主动攻击,如对数据进行修改、插入、使数据延时以及丢失等。在电子商务时代,保证数据的完整性显得尤为重要,例如订单、合约、技术规格说明和股票交易单等,这些资料是绝对禁止被恶意修改的,必须保证数据从最初的传送端到接收端的完整性。数据完整性服务能对付新增、删除或修改数据的企图,但对于复制数据而造成的重放攻击就无能为力了,所以还必须加上时
22、间戳等其他技术来保证数据的安全。3737第1章 概 论5.不可否认性服务不可否认性又称抗抵赖性,实际上就是保证数据的有效性。这种服务用来防止发送数据方发送数据后否认自己发送过数据,或接收方接收数据后否认自己收到过数据,如在电子商务中,买卖双方都必须对交易的信息进行确认,买家不能否认自己的购买行为,而卖家也不能否认其发布某种商品信息的事实。以上五种安全服务的应用都不是孤立的,往往需要相互结合,互为补充,建立起一个综合的安全系统才能有效地抵御来自各方的挑战,在不影响正常业务运行的情况下最大限度地实现数据的安全保障。3838第1章 概 论1.2.2 安全机制安全机制是利用密码算法对重要而敏感的信息进
23、行处理,是安全服务的核心和关键。现代密码学的理论和技术在安全机制的设计中起到了重要的作用。主要的安全机制有八种,安全机制与安全服务的关系如表1.1所示。3939第1章 概 论表1.1 安全机制与安全服务的关系4040第1章 概 论1.加密机制加密是提供信息保密的核心方法。加密是靠加密算法来实现的,发送方按照加密算法用加密密钥对信息进行处理,使信息不可直接阅读;接收方用解密密钥对收到的信息进行恢复,得到源信息明文。4141第1章 概 论2.数字签名机制数字签名就是基于加密技术,用来确定用户的身份是否真实,同时提供了不可否认功能的信息保密方法。数字签名必须达到如下效果:发送方发送后不能根据自己的利
24、益否认所发送过的报文;而接收方也不能根据自己的利益来伪造报文或签名。数字签名机制所具有的可证实性、不可否认性、不可伪造性和不可重用性的特点保证了信息世界中信息传递的有效性。4242第1章 概 论3.访问控制机制访问控制机制允许授权用户合法访问网络和系统资源,拒绝未经授权的访问,并把它记录在审计报告中。4.数据完整性机制数据完整性机制保证了信息传递过程中不被恶意篡改。常用的数据完整性机制的技术有加密、散列函数和报文认证码MAC三种。4343第1章 概 论5.交换鉴别机制交换鉴别机制是通过互相交换特有身份信息的方式来确定彼此的身份。如提供口令、智能卡、指纹、声音频谱、虹膜图像等。6.业务流量填充机
25、制窃取者有时可以从通信线路是否繁忙就能大体推断是否存在他想获取的信息,所以为了迷惑窃取者,可以使用不断发送信息,哪怕用垃圾信息填充的办法使通信线路一直处于繁忙状态,使窃取者无法进行准确判断,即业务流量填充机制。4444第1章 概 论7.路由控制机制网络上的道路错综复杂,从源节点到目标节点有多条路径可以选择,路由控制机制的原则就是尽量避免走那些可能存在危险的道路,有时宁可绕路而行。8.公证机制信息传递过程中有时会因为网络的一些故障和缺陷而导致信息的丢失或延误,或者被黑客篡改。因此,为了避免发生纠纷,事先可以找一个大家都信任的公正机构来对各方要交换的信息进行中转或确认,即公证机制。4545第1章
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 概述
