计算机网络安全技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

系统安全检测 入侵检测 审计与分析 应急、灾难恢复
网络安全检测
下一页
1.3.1 网络安全体系结构模型 返回首页
信息安全构架

信息传输安全 (动态安全)
数据加密 数据完整性的鉴别 防抵赖
息 信息存储安全 数据库安全 安 (静态安全)
终端安全
全 信息的防止泄密
信息内容审计
上一页
用户
鉴别
授权
下一页
1.3.2 网络安全体系结构框架 返回首页
2. 数字签名机制——确保数据真实性的基本方法。利用数字 签名技术可进行报文认证和用户身份认证。
3. 访问控制机制——从计算机系统的处理能力方面对信息提 供保护。访问控制机制按照事先确定的规则决定主体对客 体的访问是否合法。
上一页
下一页
1.2.2 OSI安全机制
返回首页
4. 数据完整性机制
破坏数据完整性的因素
OSI安全体系结构是在分析对开放系统威胁和其脆弱
性的基础上提出来的。
在OSI安全参考模型中主要包括安全服务(Security
Service)、安全机制(Security Mechanism)和安全管理
(Security Management), 并给出了OSI网络层次、安全
服务和安全机制之间的逻辑关系。
7. 不可否认服务——用于防止发送方在发送数据后否
认自己发送过此数据, 接收方在收到数据后否认自己
收到过此数据或伪造接收数据。(实际上是一种数
上一页 字签名)
下一页
1.2.2 OSI安全机制
返回首页
1. 加密机制——确保数据安全性的基本方法。在OSI安全体 系结构中应根据加密所处的层次及加密对象的不同, 而采 用不同的密码和加密方法。
上一页
下一页
1.2.3 OSI安全服务的层配置 返回首页
网络安全服务与网络层次关系
服务 对等实体认证服务 访问控制服务 链接保密 无链接保密 选择字段保密 信息流安全 有恢复链接完整性 无恢复链接完整性 选择字段无链接完整性 数据源点鉴别 不可否认(源点)
上一页
不可否认(接收方)
物理层 是 是
链路层
ISAKMP: Internet 安全协议/密钥管理协议
SKEME: 安全密钥交换机制
OAKLEY: 密钥决定协议
下一页
1.2.4 TCP/IP网络安全体系结构 返回首页
1. IP层的安全性——优点: 透明性,安全服务的提供不需要 应用程序,其他通信层次和网络部件做任何改动;缺点: 对属于不同的进程和相应条例的包不做区别。
传输层 SSH SSL PCT TLS 网络互联层 IPv6 IPSec SKIP ISAKMP SKEME OAKLEY
上一页
下一页
1.2.4 TCP/IP网络安全体系结构返回首页
• • • • • • • • • • 上一页 •
PEP: Privacy Enhanced Mail 私用强化邮件
下一页
1.2.2 OSI安全机制
返回首页
6. 信息流填充控机制——为了对付流量分析攻击, 在无正常 信息传送时, 持续传送一些随机数据。
7. 路由控制机制——可根据信息发送者的申请选择安全路 径, 以确保数据安全。
8. 公正机制——为了解决大型计算机网络中, 部分不可靠用 户和由于设备故障等技术原因造成的信息丢失、延迟等 而引起的责任纠纷, 采取使用各方都信任的第三方实体提 供仲裁, 常用仲裁数字签名技术。
返回首页
计算机网络安全技术
上一页
下一页
第1章 计算机网络安全概述 返回首页
本章要点: 网络安全的概念及涵义 网络安全的特性与安全威胁 网络分层模型及各层的安全性 安全网络的体系结构模型 OSI体系结构的安全机制与安全服务 网络安全体系结构模型分析 上一页核心: 安全并非是一件产品,而是一个完整的过程。下一页
随着网络互联程度的扩大,基于物理上的安全机制对于网络 环境几乎是行同虚设。
目前网络上使用的协议(如TCP/IP)在设计之初就没有将网 络安全问题考虑在设计之中。
网络的开放性和资源共享也是安全问题的主要根源之一,加

密、网络用户身份鉴别、存取控制策略等技术手段还不完
上一页 善。
下一页
1.1.2 计算机安全和网络安全的含义返回首页
的完整性。
上一页
下一页
1.1.3 网络安全的特性
返回首页
➢ 可用性——可被授权实体访问并按需求使用的特性, 即 当需要时能否存取和访问所需的信息。 网络环境下拒绝服务、破坏网络和有关系统的正常运 行等都属于对可用性的攻击。
➢ 不可否认性(不可抵赖性)——在信息交互过程中确 信参与者的真实同一性, 所有参与者都不能否认和抵赖 曾经完成的操作和承诺。 数字签名技术是解决不可否认性的重要手段之一。
上一页
下一页
1.2.1 OSI安全服务
返回首页
4. 数据完整性服务——用于阻止非法实体对交换数据 的修改、插入、删除以及在数据交换过程中的数据 丢失。通过多种完整性服务以适应不同要求。
5. 数据源点认证服务——用于确保数据发自真正的原 点, 防止假冒。
6. 信息流安全服务——通过路由选择使信息流经过安 全的路径, 通过数据加密使信息流不泄漏, 通过流量 填充阻止流量分析。
数据完整性解决方法
数据在信道中传输时受信道干扰 纠错编码和差错控制 影响产生错误
数据在传输和存储过程中被非法 报文认证 入侵者篡改
计算机病毒对程序和数据的传染 各种病毒检测、消毒和免疫
5. 认证机制——计算机网络中的认证主要有站点认证、
报文认证、用户和进程认证等。多数认证过程采用密
上一页 码技术和数字签名技术
上一页
下一页
1.2.1 OSI安全服务
返回首页
1. 对等实体认证服务——用于两个开放系统同等层实体建 立连接或数据传输阶段, 对对方实体(包括用户或进程) 的合法性、真实性进行确认, 以防假冒。
2. 访问控制服务——用于防止未授权用户非法使用系统资 源, 包括用户身份认证和用户权限确认。
3. 数据保密服务——防止网络中各系统之间交换的数据被 截获或被非法存取而泄密, 提供密码保护。同时对有可能 从观察信息流就能推导出的信息提供用户可选字段的数 据保护和信息流安全。
系统单元 上一页
应用层 表示层 会话层 传输层 网络层 链路层 物理层
层次结构 身访数防审可可 份问据止计用靠 鉴控完否管性性 别制整认理
信息处理单元 网络通信 安全管理
物理环境
安全特性 下一页
作业-1(P18)
返回首页
• 3、OSI安全体系中,设置了那些安全服务功能, 这些功能在OSI网络体系的那些层次上体现和实 现。
数据的保密性分为网络传输的保密性和数据存储保密 性两个方面。
网络传输保密性通过对传输数据进行加密处理来实现; 数据存取保密性主要通过访问控制来实现。
➢ 完整性——数据未经授权不能进行改变的特性, 即信息
在存储或传输过程中保持不被修改、不被破坏和丢失
的特性。
一般通过访问控制、数据备份和冗余设置来实现数据

《计算站场地安全要求》
理 安
设备安全
电源保护 防盗、防毁、抗电磁干扰 防电磁信息辐射泄漏、防止线路截获

媒体数据安全
媒体安全 媒体本身安全
下一页
1.3.1 网络安全体系结构模型 返回首页
网络安全构架
上一页
系统安全
反病毒
(主机、服务器)

络 网络运行安全
备份与恢复

全 局域网、子网安全 访问控制 (防火墙)
• 4、简述网络的安全威胁主要包括那些?
• 5.网络安全一般包括哪些安全机制?
上一页
下一页
➢ 可控性——人们对信息的传播途径、范围及其内容所 具有的控制能力。
上一页
下一页
1.1.4 网络的安全威胁与安全网络的实返现回首页
➢网络的安全威胁 无意的威胁——人为操作错误、设备故障、自然灾害等不以人的意
志为转移的事件。
有意的威胁——窃听、计算机犯罪等人为的破坏。 目前网络的主要威胁:
➢自然灾害、意外事故。
2. 传输层的安全性——优点: 提供基于进程对进程(而不是 主机对主机)的安全服务;缺点: 要对传输层IPC(界面) 和应用程序两端都进行修改,基于UDP的通信很难在传 输层建立起安全机制。
3. 应用层的安全性——对每个应用(及应用协议)分别进 行修改。
上一页
下一页
1.3 网络安全体系结构模型分析返回首页
➢安全网络的实现 1.先进的网络安全技术是网络安全的根本保证。(技术) 2.严格的安全管理。(制度) 3.制定严格的法律规范体系。(法律)
上一页
下一页
1.2 网络安全体系结构 返回首页
• 1.2.1 OSI安全服务 • 1.2.2 OSI安全机制 • 1.2.3 OSI安全服务的层配置 • 1.2.4 TCP/IP网络安全体系结构
➢个人行为, 比如使用不当、安全意识差等。
➢黑客行为, 由于黑客入侵或侵扰, 造成非法访问、拒绝服务、计算机病 毒、非法链接等。
➢内部泄密和外部的信息泄密、信息丢失等。
➢电子间谍活动, 比如流量分析、信息窃取等。
➢信息战。
上一页 ➢网络协议中的缺陷, 例如TCP/IP协议的安全问题等。
下一页
1.1.4 网络的安全威胁与安全网络的实返现回首页
1.1 网络安全概述
返回首页
• 1.1.1 网络安全案例 • 1.1.2 计算机安全和网络安全的含义 • 1.1.3 安全网络的特征 • 1.1.4 网络的安全威胁与安全网络的实现
上一页
下一页
1.1.1 网络安全案例
返回首页
国外计算机网络出现的安全问题案例 我国计算机网络出现的安全问题案例
从案例中可以看到的问题:
是 是
网络层 是 是 是 是



传输层 会话层 是 是 是 是
是 是

表示层 应用层 是 是 是 是 是 是
是 是 是 是
是 下一页
1.2.3 OSI安全服务的层配置 返回首页
OSI的建议没有对安全服务的实现提出具体规定,在 具体的系统上,安全服务的选择因考虑下列因素:
➢ 选择能满足安全方针和安全目标的最小安全服务 子集。
• 1.3.1 网络安全体系结构模型 • 1.3.2 网络安全体系结构框架
上一页
下一页
1.3.1 网络安全体系结构模型 返回首页
安全体系结构框架
物理安全
管理安全
网络安全
上一页
信息安全
下一页
1.3.1 网络安全体系结构模型 返回首页
上一页
物理安全构架
《电子计算机机房设计规范》
环境安全 《计算站场地技术条件》
网络安全的定义: 网络系统的硬件、软件及其系统中运行
的数据受到保护,不因偶然的或者恶意的原 因遭到破坏、更改、泄漏,系统可连续、可 靠、正常地运行,网络服务不中断。
上一页
网络安全在不同应用环境下的不同解释 下一页
1.1.3 网络安全的特性
返回首页
➢ 保密性——保证只有授权用户可以访问数据, 而限制其 他用户对数据的访问。
PGP: Pretty Good Privacy 基于RSA的公钥加密体系邮件
S-HTTP: HTTP的安全增强版
SSH: Secure Shell 安全配置
SSL: Secure Socket Layer 安全套接层
PCT: 私人通信技术
TLS: Transport Layer Security
SKIP: Internet 协议的简单密钥管理
➢ 选择最少的层数来实现安全服务, 使受影响的层 数最小。
➢ 选择适当的层实现适当的安全服务功能, 利用现 有的功能实现的代价最小。
上一页
下一页
1.2.4 TCP/IP网络安全体系结构 返回首页
TCP/IP协议的网络安全体系结构的基础框架
层名
相关安全协议
应用层 PEM MOSS PGP MINE S-HTTP SSH Kerberos SNMPv2
相关文档
最新文档