第1章 网络安全概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.3.2 系统漏洞威胁
1.端口威胁 端口威胁是系统漏洞威胁的重要方面,一般的 操作系统都有很多端口开放,在用户上网的时候, 网络病毒和黑客可以通过这些端口连接到用户的计 算机上。潜在的端口开放相当于给系统开了一个后 门,病毒和网络攻击者可以通过开放的端口入侵系 统。
1.3.2 系统漏洞威胁
2.不安全服务 操作系统的部分服务程序不需要进行安全认证 服务就可以登录,这些程序一般都是基于UDP协议 服务就可以登录,这些程序一般都是基于UDP协议 的,它的无认证服务导致系统很有可能被病毒和网 络攻击者控制。此类服务在使用完毕后应该立即停 止,否则将造成系统不可挽回的损失。例如,基于 UDP协议的TFTP服务就是一种不安全的机制,它是 UDP协议的TFTP服务就是一种不安全的机制,它是 不经过认证的网络服务方式,一旦安装在计算机上 并开启服务,就相当于提供了一个和FTP类似的服 并开启服务,就相当于提供了一个和FTP类似的服 务功能,与FTP惟一不同的是,它访问网络根本就 务功能,与FTP惟一不同的是,它访问网络根本就 不需要认证。
1.4 网络安全标准
1.4.1 TCSEC标准 TCSEC标准 1.4.2 我国的安全标准
1.4.1 TCSEC标准 TCSEC标准
美国国防部的可信计算机系统评价准则于由美 国国防科学委员会提出,并于1985年12月由美国 国国防科学委员会提出,并于1985年12月由美国 国防部公布。它将安全分为4 国防部公布。它将安全分为4个方面:安全政策、 可说明性、安全保障和文档。该标准将以上4 可说明性、安全保障和文档。该标准将以上4个方 面分为7 面分为7个安全级别,按安全程度从最低到最高依 次是D C1、C2、B1、B2、B3、A1,见下表。 次是D、C1、C2、B1、B2、B3、A1,见下表。
1.1.2 网络安全模型
2.PPDR安全模型 PPDR安全模型 PPDR是美国国际互联网安全系统公司提出的 PPDR是美国国际互联网安全系统公司提出的 可适应网络安全模型,它包括策略(Policy)、保 可适应网络安全模型,它包括策略(Policy)、保 护(Protection)、检测(Detection)、响应( 护(Protection)、检测(Detection)、响应( Response) 个部分。PPDR模型如下图所示。 Response)4个部分。PPDR模型如下图所示。
1.1.3 网络安全模型
1.安全层次设计 1.安全层次设计 网络安全贯穿于整个OSI网络模型。针对 网络安全贯穿于整个OSI网络模型。针对 TCP/IP协议,网络安全应贯穿于信息系统的4 TCP/IP协议,网络安全应贯穿于信息系统的4个 层次。网络安全体系层次模型如下所示。
1.1.3 网络安全模型
1.3 网络安全威胁
1.3.1 1.3.2 1.3.3 1.3.4
物理威胁 系统漏洞威胁 身份鉴别威胁 病毒和黑客威胁
1.3.1 物理威胁
物理威胁在网络中实际上是最难控制的,它可 能来源于外界的有意或无意的破坏。物理威胁有时 可以造成致命的系统破坏,例如系统的硬件措施遭 受严重的破坏。 物理威胁的防治虽然很重要,然而在网络维护 中很多物理威胁往往被忽略,如网络设备被盗等。 另外,在更换设备的时候,进行系统信息的销毁也 十分重要。如在更换磁盘时,必须经过格式化处理 过程,因为反删除软件很容易获取仅从磁盘上删除 的文件。
2.安全设计原则 2.安全设计原则 在进行计算机网络安全设计、规划时,应遵 循以下原则: (1)需求、风险、代价平衡分析的原则。 (2)综合性、整体性原则。 (3)一致性原则。 (4)易操作性原则。 (5)适应性、灵活性原则。
1.2 网络安全类别
1.2.1 物理安全 1.2.2 逻辑安全 1.2.3 操作系统安全
1.1.1 网络安全目标
4.完整性 4.完整性 完整性是网络信息未经授权不能进行改变的特性, 即网络信息在存储或传输过程中保持不被偶然或蓄意地 删除、修改、伪造、乱序、重放、插入等破坏和丢失的 特性。 5.不可抵赖性 5.不可抵赖性 不可抵赖性是指在网络信息系统的信息交互过程中, 确信参与者的真实同一性,利用信息源证据防止发信方 不真实地否认已发送信息,利用递交接收证据防止收信 方事后否认已经接收的信息。 6.可控性 6.可控性 可控性是对网络信息的传播及内容具有控制能力的 特性。
1.2.3 操作系统安全
每一种网络操作系统都采用了一些安全策略,并使 用了一些常用的安全技术,但是目前很难找到一款安全 的网络操作系统。对操作系统安全而言,应该注意以下 几个方面: (1)为操作系统选择优秀的杀毒软件和防火墙系统。 (2)设置操作系统管理员账号和密码,并且要保证 密码足够强壮。 (3)对系统进行分角色管理,严格控制系统用户。 (4)定期进行系统扫描,及时安装系统补丁程序。
(5)对系统进行备份,定期进行磁盘扫描,检测系
统是否出现异常。 (6)可以安装外壳软件或蜜罐系统进行反跟踪。
1.2.4 联网安全
网络按照其工作方式划分为两级体系结构,即 把由发送端和接收端组织的网络称为资源子网,把 由中间的链路机构成的网络称为通信子网,所以联 网的安全性就体现在内部网络安全和外部网络安全 两个方面。 内部网络的安全性表现在不向外部网络发送非 安全数据,如病毒等,对来自外部网络的攻击有一 定的防御能力,保护联网资源不被非授权使用。外 部网络安全指的是通过数字加密等方式认证数据机 密性与完整性,保证数据通信的可靠性。
1.3.4 病毒和黑客威胁
病毒是一段可执行的恶意程序, 病毒是一段可执行的恶意程序,它可以对计算机 的软件和硬件资源进行破坏。计算机病毒寄生在系 统内部,不易被发现,具有很强的传染性,一旦病 毒被激活,就可能对系统造成巨大的危害。 黑客威胁是目前网络的又一大威胁,黑客是指 非法入侵别人计算机系统的人,他们通常带有某种 目的,通过系统漏洞非法入侵。
第1章 网络安全概述
主讲:××× 主讲:×××
1.1 网络安全概述
1.1.1 网络安全目标 1.1.2 网络安全模型 1.1.3 网络安全策略
1.1.1 网络安全目标
网络安全的目标主要表现在系统的可靠性、 可用性、保密性、完整性、不可抵赖性和可控性 等方面。 1.可靠性 1.可靠性 可靠性是网络信息系统能够在规定条件下和 规定时间内完成规定功能的特性。可靠性是系统 安全的最基本要求之一,是所有网络信息系统的 建设和运行目标。可靠性用于保证在人为或者随 机性破坏下系统的安全程度。
本章小结
本章主要讲述基本的网络安全概念,从网络 安全的目标、网络安全的模型和策略出发,描述 PDRR安全模型和PPDR安全模型;描述基本的网 PDRR安全模型和PPDR安全模型;描述基本的网 络安全类别,包括物理安全、逻辑安全、操作系 统安全和联网安全;描述常见的网络安全威胁, 包括物理威胁、系统漏洞造成的威胁、身份鉴别 威胁、病毒和黑客威胁;描述网络安全标准,包 括TCSEC标准和我国制定的安全标准。 TCSEC标准和我国制定的安全标准。
1.2.1 物理安全
物理安全指网络系统中相关设备的物理保护, 以免予破坏、丢失等。通常的物理网络安全措施 是使用物理隔离设备,物理隔离设备的作用是使 网络之间无连接的物理途径,这样,内网的信息 不可能外泄。
1.2.2 逻辑安全
逻辑安全指的是通过软操作方式来实现网络 安全的措施,通常指的是用户通过安装杀毒软件、 系统补丁,关闭服务、端口,加密等多种方式实 现网络安全的过程。逻辑安全包括信息保密性、 完整性和可用性。
1.1.2 网络安全模型
网络安全模型是动态网络安全过程的抽象描 述。通过对安全模型的研究,了解安全动态过程 的构成因素,是构建合理而实用的安全策略体系 的前提之一。为了达到安全防范的目标,需要建 立合理的网络安全模型,以指导网络安全工作的 部署和管理。目前,在网络安全领域存在较多的 网络安全模型,下面介绍常见的PDRR模型和 网络安全模型,下面介绍常见的PDRR模型和 PPDR模型。 PPDR模型。
1.1.2 网络安全模型
1.PDRR安全模型 1.PDRR安全模型 PDRR是美国国防部提出的常见安全模型。它概括 PDRR是美国国防部提出的常见安全模型。它概括 了网络安全的整个环节,即防护(Protect)、检测 了网络安全的整个环节,即防护(Protect)、检测 (Detect)、响应(React)、恢复(Restore)。这 Detect)、响应(React)、恢复(Restore)。这 4个部分构成了一个动态的信息安全周期,如下图所示。
1.1.1 网络安全目标
2.可用性 2.可用性 可用性是网络信息可被授权实体访问并按需 求使用的特性。可用性是网络信息系统面向用户 的安全性能。可用性应满足身份识别与确认、访 问控制、业务流控制、路由选择控制、审计跟踪 等要求。 3.保密性 3.保密性 保密性是网络信息不被泄露给非授权的用户、 实体或过程,或供其利用的特性。保密性主要通 过信息加密、身份认证、访问控制、安全通信协 议等技术实现,它是在可靠性和可用性的基础之 上,保障网络信息安全的重要手段。
1.3.3 身份鉴别威胁
1.假冒 1.假冒 假冒的身份鉴别通常是用一个模仿的程序代替 真正的程序登录界面,设置口令圈套,以窃取口令。 2.密码暴力破解 百度文库.密码暴力破解 按照密码学的观点,任何密码都可以被破解出 来,任何密码都只能在一段时间内保持系统的安全 性。这就提示用户,账号和密码必须足够强壮才能 保持系统的安全性。
1.4.2 我国的安全标准
我国的安全标准是由公安部主持制定、国家技 术标准局发布的国家标准GB 17895—1999《 术标准局发布的国家标准GB 17895—1999《计算 机信息系统安全保护等级划分准则》 机信息系统安全保护等级划分准则》。该准则将信 息系统安全分为以下5 息系统安全分为以下5个等级: (1)用户自主保护级 (2)系统审计保护级 (3)安全标记保护级 (4)结构化保护级 (5)访问验证保护级
1.3.2 系统漏洞威胁
3.配置和初始化 3.配置和初始化 有些系统提供认证和匿名两种方式,所以如何 区分服务方式和如何进行系统服务的初始化配置非 常关键。例如,FTP服务器默认就提供了匿名访问 常关键。例如,FTP服务器默认就提供了匿名访问 方式,到底是否提供用户认证访问方式,在系统的 配置中非常关键。一些不同的服务系统本身对服务 方式的提供有不同的方式,比如IIS服务器中默认是 方式的提供有不同的方式,比如IIS服务器中默认是 禁止目录浏览的,而Apache系统中默认就可以实 禁止目录浏览的,而Apache系统中默认就可以实 现目录浏览,所以必须根据网络需求选择。
相关文档
最新文档