第五章网络的安全管理
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第五章网络的安全管理
根据网络的应用现状情况和网络的结构,可分为:
1.物理层安全 该层次的安全包括通信线路的安全,物理设备 的安全,机房的安全等。
2.系统层安全 该层次的安全问题来自网络内使用的操作系统 的安全,如Linux、Unix,Windows 2000等。 主要表现在三方面,一是操作系统本身的缺陷 带来的不安全因素。二是对操作系统的安全配 置问题。三是病毒对操第五作章网系络的安统全管的理 威胁。
针对网络安全的威胁主要有三类:
(一)人为的无意失误: (二)人为的恶意攻击:
此类攻击又可以分为以下两种: 一种是主动攻击,它以各种方式有选择地破坏信息的 有效性和完整性; 另一类是被动攻击,它是在不影响网络正常工作的情 况下,进行截获、窃取、破译以获得重要机密信息。 (三)网络软件的漏洞和“后门”:
访问控制是网络安全防范和保护的主要
策略,它通过不同的手段和策略来实现对网
络信息系统的访问控制,其目的是保护网络
资源不被非法使用和访问。访问控制规定了
主体对客体访问的限制,并在身份识别的基
础上,根据身份对提出资源访问请求加以控
制。其中客体是指网络资源,包括数据、网
络设备等;主体是指对客体访问的活动资源,
3.网络的安全性(网络层安全)
主要体现在网络方面的安全性,包括网络层身份认证,网络资 源的访问控制,数据传输的保密与完整性,远程接入的安全, 域名系统的安全,路由系统的安全,入侵检测的手段,网络设 施防病毒等。
4.应用的安全性(应用层安全)
主要由提供服务所采用的应用软件和数据的安全性产生,包括 Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统 的威胁。
主体是访问的发起者,通常是指进程、程序
或用户。
第五章网络的安全管理
1.访问控制策略
访问控制策略可以划分为自主访问控制、强制访问 控制和基于角色的访问控制三种。
自主访问控制(Discretionary Access Control) 自主访问控制是一种允许主体对访问控制进行
特定限制的访问控制类型。它允许主体针对访问资 源的用户设置访问控制权限,用户对资源的每次访 问都会检查用户对资源的访问权限,只有通过验证 的用户才能访问资源。
第五章网络的安全管理
强制访问控制(Mandatory Access Control) 强制访问控制是一种不允许主体干涉的访问控制类型。它是基于
安全标识和信息分级等信息敏感性的访问控制,通过比较资源的敏感性 与主体的级别来确定是否允许访问。系统事先给所有的主体和客体指定 不同的安全级别,最高秘密级(Top Secret)、秘密级(Secret)、机 密级(Confidential)以及无级别级(Unclassified),其级别顺序为 TS>S>C>U。在实施访问控制时,系统先对主体和客体的安全级别进 行比较,再决定访问主体能否访问该客体。
基于角色的访问控制(Role Based Access Control) 基于角色的访问控制是指在应用环境中,通过对合法的访问者进行
角色认证来确定访问者在系统中对哪类信息有什么样的访问权限。不同 的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看 不到用户。 角色可以理解成为其工作涉及相同行为和责任范围内的一 组人,一个访问者可以扮演多个角色,一个角色也可以包含多个访问者。
3)网络监听
网络监听用于在以太网或其它共享传输 介质的网络上截获传输的信息。将网络接口 设置在混杂模式,可以截获网上传输的用户 账号、密码等信息。由于网络监听工具是被 动的程序,本身在网络上不留下任何痕迹, 因此被攻击方很难发现自己的网段是否存在 网络监听。 Sniffer Pro:Tcpdump:
性弱点的程序,可以用来发现远程服务器使 用的端口并以此判断主机所提供的服务。扫 描器的种类很多,有端口扫描器、漏洞扫描 器、解析扫描器等。 Hscan: SATAN:
第五章网络的安全管理
2)特洛伊木马
一种基于远程控制的黑客工具,具有很强的 隐蔽性和危害性。
SubSeven : 灰鸽子:
第五章网络的安全管理
5.管理的安全性(管理层安全)
安全管理包括安全技术和设备的管理、安全管理制度、部门与
人员的组织规则等。
Leabharlann Baidu
第五章网络的安全管理
5.2 网络管理中一般的安全策略
网络管理中一般的安全策略包括: 物理安全策略、访问控制策略、信息加密策略、 网络安全管理策略等。
第五章网络的安全管理
在具体的网络应用中,日常采取的安全策略有:
访问控制技术、防火墙技术、入侵检测 技术和网络防病毒技术来解决。
第五章网络的安全管理
5.3.1 网络黑客攻击技术
1 远程攻击的一般过程 隐藏自己的位置 收集被攻击方的相关信息 利用适当的工具进行攻击 窃取网络资源和特权
第五章网络的安全管理
2.常用的网络攻击工具。
1)扫描器 扫描器是一种自动检测远程或本地主机安全
第五章网络的安全管理
4)密码攻击 密码破解中使用的常见的技术包括:字
典攻击(Dictionary attack)、混合攻击 (Hybrid attack)和蛮力攻击(Brute force attack)。 5)拒绝服务攻击(DoS) TFN2K:Trinoo:
第五章网络的安全管理
5.3.2访问控制技术
1.网络操作系统安全性:主要考虑服务器自 身稳定性,增强自身抵抗能力,杜绝一切可 能让黑客入侵的渠道,避免造成对系统的威 胁。
2.web服务器安全预防措施: 3.网络病毒、木马程序的防御 4.利用防火墙和入侵检测系统增强网络的安
全性和可管理性
第五章网络的安全管理
5.3 主要的网络安全技术
当前Internet受到的安全的威胁主要表现在 以下几个方面:冒充合法用户、非授权访问、 非法监听、篡改数据、干扰系统正常运行、 利用网络传播病毒等。 主要网络安全技术:
第五章 网络安全管理
5.1网络安全概述 计算机网络安全是指计算机及其网络系统
资源和信息资源不受自然和人为有害因素的威 胁和危害,即是指计算机、网络系统的硬件、 软件及其系统中的数据受到保护,不因偶然的 或者恶意的原因而遭到破坏、更改、泄露,确 保系统能连续可靠正常地运行,使网络服务不 中断。
第五章网络的安全管理
根据网络的应用现状情况和网络的结构,可分为:
1.物理层安全 该层次的安全包括通信线路的安全,物理设备 的安全,机房的安全等。
2.系统层安全 该层次的安全问题来自网络内使用的操作系统 的安全,如Linux、Unix,Windows 2000等。 主要表现在三方面,一是操作系统本身的缺陷 带来的不安全因素。二是对操作系统的安全配 置问题。三是病毒对操第五作章网系络的安统全管的理 威胁。
针对网络安全的威胁主要有三类:
(一)人为的无意失误: (二)人为的恶意攻击:
此类攻击又可以分为以下两种: 一种是主动攻击,它以各种方式有选择地破坏信息的 有效性和完整性; 另一类是被动攻击,它是在不影响网络正常工作的情 况下,进行截获、窃取、破译以获得重要机密信息。 (三)网络软件的漏洞和“后门”:
访问控制是网络安全防范和保护的主要
策略,它通过不同的手段和策略来实现对网
络信息系统的访问控制,其目的是保护网络
资源不被非法使用和访问。访问控制规定了
主体对客体访问的限制,并在身份识别的基
础上,根据身份对提出资源访问请求加以控
制。其中客体是指网络资源,包括数据、网
络设备等;主体是指对客体访问的活动资源,
3.网络的安全性(网络层安全)
主要体现在网络方面的安全性,包括网络层身份认证,网络资 源的访问控制,数据传输的保密与完整性,远程接入的安全, 域名系统的安全,路由系统的安全,入侵检测的手段,网络设 施防病毒等。
4.应用的安全性(应用层安全)
主要由提供服务所采用的应用软件和数据的安全性产生,包括 Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统 的威胁。
主体是访问的发起者,通常是指进程、程序
或用户。
第五章网络的安全管理
1.访问控制策略
访问控制策略可以划分为自主访问控制、强制访问 控制和基于角色的访问控制三种。
自主访问控制(Discretionary Access Control) 自主访问控制是一种允许主体对访问控制进行
特定限制的访问控制类型。它允许主体针对访问资 源的用户设置访问控制权限,用户对资源的每次访 问都会检查用户对资源的访问权限,只有通过验证 的用户才能访问资源。
第五章网络的安全管理
强制访问控制(Mandatory Access Control) 强制访问控制是一种不允许主体干涉的访问控制类型。它是基于
安全标识和信息分级等信息敏感性的访问控制,通过比较资源的敏感性 与主体的级别来确定是否允许访问。系统事先给所有的主体和客体指定 不同的安全级别,最高秘密级(Top Secret)、秘密级(Secret)、机 密级(Confidential)以及无级别级(Unclassified),其级别顺序为 TS>S>C>U。在实施访问控制时,系统先对主体和客体的安全级别进 行比较,再决定访问主体能否访问该客体。
基于角色的访问控制(Role Based Access Control) 基于角色的访问控制是指在应用环境中,通过对合法的访问者进行
角色认证来确定访问者在系统中对哪类信息有什么样的访问权限。不同 的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看 不到用户。 角色可以理解成为其工作涉及相同行为和责任范围内的一 组人,一个访问者可以扮演多个角色,一个角色也可以包含多个访问者。
3)网络监听
网络监听用于在以太网或其它共享传输 介质的网络上截获传输的信息。将网络接口 设置在混杂模式,可以截获网上传输的用户 账号、密码等信息。由于网络监听工具是被 动的程序,本身在网络上不留下任何痕迹, 因此被攻击方很难发现自己的网段是否存在 网络监听。 Sniffer Pro:Tcpdump:
性弱点的程序,可以用来发现远程服务器使 用的端口并以此判断主机所提供的服务。扫 描器的种类很多,有端口扫描器、漏洞扫描 器、解析扫描器等。 Hscan: SATAN:
第五章网络的安全管理
2)特洛伊木马
一种基于远程控制的黑客工具,具有很强的 隐蔽性和危害性。
SubSeven : 灰鸽子:
第五章网络的安全管理
5.管理的安全性(管理层安全)
安全管理包括安全技术和设备的管理、安全管理制度、部门与
人员的组织规则等。
Leabharlann Baidu
第五章网络的安全管理
5.2 网络管理中一般的安全策略
网络管理中一般的安全策略包括: 物理安全策略、访问控制策略、信息加密策略、 网络安全管理策略等。
第五章网络的安全管理
在具体的网络应用中,日常采取的安全策略有:
访问控制技术、防火墙技术、入侵检测 技术和网络防病毒技术来解决。
第五章网络的安全管理
5.3.1 网络黑客攻击技术
1 远程攻击的一般过程 隐藏自己的位置 收集被攻击方的相关信息 利用适当的工具进行攻击 窃取网络资源和特权
第五章网络的安全管理
2.常用的网络攻击工具。
1)扫描器 扫描器是一种自动检测远程或本地主机安全
第五章网络的安全管理
4)密码攻击 密码破解中使用的常见的技术包括:字
典攻击(Dictionary attack)、混合攻击 (Hybrid attack)和蛮力攻击(Brute force attack)。 5)拒绝服务攻击(DoS) TFN2K:Trinoo:
第五章网络的安全管理
5.3.2访问控制技术
1.网络操作系统安全性:主要考虑服务器自 身稳定性,增强自身抵抗能力,杜绝一切可 能让黑客入侵的渠道,避免造成对系统的威 胁。
2.web服务器安全预防措施: 3.网络病毒、木马程序的防御 4.利用防火墙和入侵检测系统增强网络的安
全性和可管理性
第五章网络的安全管理
5.3 主要的网络安全技术
当前Internet受到的安全的威胁主要表现在 以下几个方面:冒充合法用户、非授权访问、 非法监听、篡改数据、干扰系统正常运行、 利用网络传播病毒等。 主要网络安全技术:
第五章 网络安全管理
5.1网络安全概述 计算机网络安全是指计算机及其网络系统
资源和信息资源不受自然和人为有害因素的威 胁和危害,即是指计算机、网络系统的硬件、 软件及其系统中的数据受到保护,不因偶然的 或者恶意的原因而遭到破坏、更改、泄露,确 保系统能连续可靠正常地运行,使网络服务不 中断。
第五章网络的安全管理