计算机网络安全技术(第二版).ppt
《计算机网络安全技术(第二版).ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术(第二版).ppt(505页珍藏版)》请在三一办公上搜索。
1、整理课件,普通高等教育“十一五”国家级规划教材21世纪高职高专新概念教材,计算机网络安全技术(第二版),整理课件,第一篇 安全技术基础,第1章 计算机网络安全技术概论,整理课件,本章学习目标,计算机网络安全系统的脆弱性P2DR安全模型和PDRR网络安全模型Internet网络体系层次结构、网络安全体系结构框架5种安全服务和8种安全机制计算机网络安全的三个层次可信计算机系统评估标准,整理课件,定义,从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破
2、坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、静电防护、电源保护、空调设备、计算机辐射和计算机病毒等。,整理课件,1.1计算机网络安全系统的脆弱性,操作系统的安全脆弱性 网络系统的安全脆弱性网络安全的脆弱性计算机硬件系统的故障 软件本身的“后门”软件的漏洞,数据库管理系统的安全脆弱性 防火墙的局限性 天灾人祸 有意 无意 其他方面的原因,总之,系统自身的脆弱和不
3、足,是造成计算机网络安全问题的内部根源。但系统本身的脆弱性、社会对系统应用的依赖性这一矛盾又将促进计算机网络安全技术发展和进步,整理课件,1.2 安全模型,计算机网络系统安全是一个系统工程,必须保证网络设备和各个组件的整体安全性。安全的概念是相对的,任何一个系统都具有潜在的危险,没有绝对的安全。在一个特定的时期内,在一定的安全策略下,系统可能是安全的。但是,随着攻击技术的进步、新漏洞的暴露,系统可能会变得不安全了。因此,安全具有动态性,需要适应变化的环境并能做出相应的调整以确保计算机网络系统的安全。,整理课件,1.2.1 P2DR安全模型,美国国际互联网安全系统公司(ISS)提出的P2DR安全
4、模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。如图所示。,整理课件,P2DR安全模型描述,策略当设计所涉及的那个系统在进行操作时,必须明确在安全领域的范围内,什么操作是明确允许的,什么操作是一般默认允许的,什么操作是明确不允许的,什么操作是默认不允许的。安全策略一般不作出具体的措施规定,也不确切说明通过何种方式能才够够达到预期的结果,但是应该向系统安全实施者们指出在当前的前提下,什么因素和风险才是最重要的。防护 系统安全防护网络安全防护信息安全防护,检测 检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检
5、测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应 响应 响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。通过建立响应机制和紧急响应方案,能够提高快速响应的能力。,整理课件,1.2.2 PDRR网络安全模型,网络安全的整个环节可以用一个最常用的安全模型PDRR模型来描述。如图所示。PDRR就是防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)4个英文单词的头一个字符,整理课件,PDRR安全模型中安全策略的前三个环节
6、与P2DR安全模型中后三个环节的内涵基本相同,不再赘述。最后一个环节“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。系统的恢复过程通常需要解决两个问题:一是对入侵所造成的影响进行评估和系统的重建,二是采取恰当的技术措施。系统的恢复主要有重建系统、通过软件和程序恢复系统等方法。详见本书4.3节。,整理课件,1.3 网络安全体系结构,计算机网络安全体系结构是网络安全最高层的抽象描述,在大规模的网络工程建设和管理,以及基于网络的安全系统的设计与开发过程中,需要从全局的体系结构角度考虑安全问题的整体解决方案,才能保证网络安全功能的完备性与一致性,降低安全的代价和管理的开
7、销。这样一个安全体系结构对于网络安全的理解、设计、实现与管理都有重要的意义。,整理课件,1.3.1 开放式系统互联参考模型(OSI/RM)(1),整理课件,1.3.1 开放式系统互联参考模型(OSI/RM)(2),整理课件,1.3.2 Internet网络体系层次结构(1),现在Internet使用的协议是TCP/IP协议。TCP/IP协议是一个四层结构的网络通信协议组,这四层协议分别是:物理网络接口层协议、网际层协议、传输层协议和应用层协议。TCP/IP模型及所包含的协议、基于TCP/IP协议的Internet与OSI参考模型的体系结构对比如图所示。,整理课件,1.3.2 Internet网
8、络体系层次结构(2),网络接口层网络接口层定义了Internet与各种物理网络之间的网络接口。该协议层接收上层(IP层)的数据并把它封装成对应的、特定的帧,或者从下层物理网接收数据帧并从帧中提取数据报文,然后提交给IP层。网际层网际层是网络互联层,负责相邻计算机之间的通信,提供端到端的分组传送、数据分段与组装、路由选择等功能。该层使用的协议有IP、ICMP等。其功能包括三个方面:处理来自传输层的分组发送请求;处理输入数据报文;处理ICMP报文、路由、流控、阻塞等问题,传输层为应用层的应用进程或应用程序提供端到端的有效、可靠的连接以及通信和事务处理,该层使用的协议有TCP与UDP。应用层位于TC
9、P/IP协议的最上层,向用户提供一组应用程序和各种网络服务,比如文件传输、电子邮件等。该层使用的协议很多,主要包括:Telnet、FTP、SMTP、DNS、NFS(实现主机间文件系统的共享)、BOOTP(用于无盘主机的启动)、RPC(实现远程主机的程序运行)、SNMP(实现网络管理的协议)等。,整理课件,1.3.3 网络安全体系结构框架,对于整个网络安全体系,从不同得层面来看,包含的内容和安全要求不尽相同。从消息的层次来看,主要包括:完整性、保密性、不可否认性从网络层次来看,主要包括:可靠性、可控性、可操作性。保证协议和系统能够互相连接、可计算性。从技术层次上讲,主要包括:数据加密技术、防火墙
10、技术、攻击检测技术、数据恢复技术等。从设备层次来看,主要包括:质量保证、设备冗余备份、物理安全等。,整理课件,计算机网络系统的安全空间,一般把计算机网络安全看成一个由多个安全单元组成的集合。其中,每一个安全单元都是一个整体,包含了多个特性。可以从安全特性的安全问题、系统单元的安全问题以及开放系统互连(ISO/OSI)参考模型结构层次的安全问题等三个主要特性去理解一个安全单元。所以安全单元集合可以用一个三维的安全空间去描述它,如图所示。,整理课件,1、安全特性的安全问题:安全特性指的是该安全单元能解决什么安全威胁。一般来说,计算机网络的安全威胁主要关心人的恶意行为可能导致的资源(包括信息资源、计
11、算资源、通信资源)被破坏、信息泄漏、篡改、滥用和拒绝服务。2、OSI参考模型的安全问题:OSI参考模型的每一层都有不同的安全问题。,整理课件,3、系统单元的安全问题,系统单元的安全问题指的是该安全单元解决什么系统环境的安全问题。对于Internet,可以从四个不同的环境来分析其安全问题。物理环境的安全问题:物理环境是指硬件设备、网络设备等。它包含该特性的安全单元解决物理环境的安全问题。网络系统本身的安全问题:网络系统中的“网络”指的是网络传输,它包含该特性的安全单元解决网络协议所造成的安全问题,一般是指数据在网络上传输的安全威胁。例如加密技术可以解决数据在网络传输的时候的安全问题。“系统”指的
12、是操作系统。它包含该特性的安全单元解决端系统或者中间系统(网桥、路由器等)的操作系统包含的安全问题。一般是指数据和资源在存储时的安全威胁。应用系统的安全问题:应用系统指的是应用程序在操作系统上的开发、安装和运行。它包含该特性的安全单元解决应用程序所包含的安全问题。一般是指数据在操作及资源使用时遇到的安全威胁。网络管理的安全问题:ISO 7498-2制定了有关安全管理的机制,包括安全域的设置和管理、安全管理信息库、安全管理信息的通信、安全管理应用程序协议及安全机制与服务管理。,整理课件,1.4安全服务与安全机制 1.4.1安全服务的基本类型,设计和使用一个安全系统的最终目的,就是设法消除系统中的
13、部分或全部威胁。探明了系统中的威胁,就要根据安全需求和规定的保护级别,选用适当的安全服务来实现安全保护。ISO对OSI规定了五种级别的安全服务:即对象认证、访问控制、数据保密性、数据完整性、防抵赖。有些安全服务几乎可以在OSI所有层中提供。认证安全服务 访问控制安全服务数据保密性安全服务 数据完整性安全服务 防抵赖安全服务,整理课件,1认证安全服务,认证安全服务是防止主动攻击的重要措施,这种安全服务提供对通信中的对等实体和数据来源的鉴别,它对于开放系统环境中的各种信息安全有重要的作用。认证就是识别和证实。识别是辨别一个对象的身份,证实是证明该对象的身份就是其声明的身份。OSI环境可提供对等实体
14、认证的安全服务和信源认证的安全服务。对等实体鉴别:这种服务当由(N)层提供时,将使(N+1)实体确信与之打交道的对等实体正是它所需要的(N+1)实体。这种服务在连接建立或在数据传送阶段的某些时刻提供使用,用以证实一个或多个实体的身份。数据源发鉴别:这种服务当由(N)层提供时,将使(N+1)实体确信数据来源正是所要求的对等(N+1)实体。数据源发鉴别服务对数据单元的来源提供确认。这种服务对数据单元的重复篡改不提供保护。,整理课件,2访问控制安全服务,访问控制安全服务是针对越权使用资源和非法访问的防御措施。访问控制大体可分为自主访问控制和强制访问控制两类。其实现机制可以是基于访问控制属性的访问控制
15、表(或访问控制路),或基于“安全标签”、用户分类和资源分档的多级访问控制等。访问控制安全服务主要位于应用层、传输层和网络层。它可以放在通信源、通信目标或两者之间的某一部分。,整理课件,3数据保密性安全服务,数据保密性安全服务是针对信息泄露、窃听等被动威胁的防御措施。可细分为:信息保密:保护通信系统中的信息或网络数据库数据。而对于通信系统中的信息,又分为面向连接保密和无连接保密:连接机密性这种服务为一次(N)连接上的全部(N)用户数据保证其机密性。无连接机密服务为单个无连接的(N)SDU中的全部(N)用户数据保证其机密性。数据字段保密:保护信息中被选择的部分数据段;这些字段或处于(N)连接的(N
16、)用户数据中,或为单个无连接的(N)SDU中的字段。业务流保密:防止攻击者通过观察业务流,如信源、信宿、转送时间、频率和路由等来得到敏感信息,整理课件,4数据完整性安全服务,数据完整性安全服务是针对非法地篡改和破坏信息、文件和业务流而设置的防范措施,以保证资源的可获得性。这组安全服务又细分为:基于连接的数据完整:这种服务为(N)连接上的所有(N)用户数据提供完整性,可以检测整个SDU序列中的数据遭到的任何篡改、插入、删除或重放。同时根据是否提供恢复成完整数据的功能,区分为有恢复的完整性服务和无恢复的完整性服务。基于数据单元的数据完整性:这种服务当由(N)层提供时,对发出请求的(N+l)实体提供
17、数据完整性保证。它是对无连接数据单元逐个进行完整性保护。另外,在一定程度上也能提供对重放数据单元检测。基于字段的数据完整性:这种服务为有连接或无连接通信的数据提供被选字段的完整性服务,通常是确定被选字段是否遭到了篡改。,整理课件,5防抵赖安全服务,防抵赖安全服务是针对对方进行抵赖的防范措施,可用来证实已发生过的操作。这组安全服务可细分为:数据源发证明的抗抵赖,它为数据的接收者提供数据来源的证据,这将使发送者谎称未发送过这些数据或否认他的内容的企图不能得逞。交付证明的抗抵赖,它为数据的发送者提供数据交付证据,这将使得接收者事后谎称未收到过这些数据或否认它的内容的企图不能得逞。通信双方互不信任,但
18、对第三方(公证方)则绝对信任,于是依靠第三方来证实已发生的操作。,整理课件,1.4.2支持安全服务的基本机制,为了实现上述5种安全服务,ISO 7408-2中制定了支持安全服务的8种安全机制,它们分别是:加密机制(Enciphrement Mechanisms)数字签名机制(Digital Signature Mechanisms)访问控制机制(Access Control Mechanisms)数据完整性机制(Data Integrity Mechanisms)鉴别交换机制(Authentication Mechanisms)通信业务填充机制(Traffic Padding Mechanis
19、ms)路由控制机制(Routing Control Mechanisms)公证机制(Notarization Mechanisms)安全机制可以分为两类,一类是与安全服务有关,它们被用来实现安全服务;另一类与管理功能有关,它们被用于加强对安全系统的管理,整理课件,1.4.3安全服务和安全机制的关系,整理课件,1.4.4 安全服务与网络层次的关系,ISO的开放系统互连参考模型的七个不同层次各自完成不同的功能,相应地,在各层需要提供不同的安全机制和安全服务,为各系统单元提供不同的安全特性。如图所示。,整理课件,1安全服务层次认证服务,物理层不具备认证服务的参数要求;链路层不具备认证服务的服务和效益
20、要求;网络层上具备进行网络主机和设备级认证的参数要求,可以满足数据通信对网关的选择的服务要求,同时可以满足网络通信管理信息的来源认证要求;传输层具备网络通信中系统端口级认证的参数要求,在一个连接的开始前和持续过程中能够提供两个或多个通信实体的进程级认证服务。作为OSI模型中最低的满足端认证参数要求的层次,可以为应用层实体提供认证服务;应用层可以提供和满足应用实体问的特殊或专项认证服务。,整理课件,1安全服务层次数据保密服务,物理层可通过成对插入透明的电气转换设备实现线路信号的保密,通过线路物理特性可提供电磁辐射控制,物理层保密服务相对简单透明,但只能抵抗线路切入攻击。链路层可以提供相邻的节点问
21、交换数据的保密,从保密作用上看,与物理层一致,与物理层保密服务构成冗余的线路保密服务。网络层具备建立网络主机和设备及保密服务条件,在网关上可以提供中继式保密机制或分段式保密机制。但这种保密服务精细到主机或网段级,即认为保密服务相关的主机或网关是可信的,提供的保密服务是一致的。传输层具备建立网络服务端口级的端端交换数据的保密,因而,可以区分不同端口问数据交换保密需求。同时,传输层提供的保密是端端的,传输中间的节点不参与这种数据保密服务。应用层具备建立应用进程间的交换数据保密服务条件,但也增加了保密服务参数管理复杂性,相对低层保密服务而言,对网络主机的密码算法和密钥管理提出了更高的要求,整理课件,
22、1安全服务层次数据完整服务,物理层没有检测或恢复机制,不具备数据完整服务条件链路层具备相邻的节点之间的完整服务条件,但对网络上的每个节点增加了系统时空开销,而提供的完整性不是最终意义的完整,所以提供这种服务被认为具备效益条件。就数据完整性保障而言,网络层与链路层相似,也被认为不具备效益条件。对网络层实体,它们自己产生和管理的网络管理信息的完整服务是必须的,但这种服务是网络层内部的需要,不对高层开放。因而不是我们所指的数据完整服务,更应该作为网络层内部机制处理。传输层因为提供了真正的端到端的连接,因而,被认为最适宜提供数据完整服务,不过通常传输层提供的数据完整是不具备语义完整服务性能。应用层可以
23、建立应用实体相关的语义级完整服务。,整理课件,1安全服务层次访问控制服务,物理层和链路层不具备访问控制服务的参数要求,这是因为没有可用于这样一种访问控制机制的端设备。网络层可以确立网络层实体的标识,如精细到网络设备或主机级访问主体和客体标识,因而,可以驱动基于网络设备、主机、网段或子网的访问控制机制,提供网络层实体访问控制服务。这种服务所控制的对象的粒度是非常粗糙的,它仅在网络层的实体之间有所不同,但正因为如此,其控制和保护的范围也相对广泛。与网络层道理相同,传输层可提供基于网络服务端口的访问控制机制,控制端到端之间数据共享或设备共享。应用层能提供应用相关的访问控制服务,将访问控制建立在应用层
24、实体,如应用进程或所代表的用户,将保护精细到具体应用过程中涉及的共享资源。,整理课件,1安全服务层次抗抵赖服务,抗抵赖服务必须具备完整的证明信息和公证机制。显然在传输层以下都不具备完整的证明信息交换条件。抗抵赖服务的证明信息的管理与具体服务项目密切相关,与公证机制相关,因而,传输层本身也难以胜任,通常都建立在应用层之上。,整理课件,2网络各层提供的安全服务,通过上述对网络安全服务层次关系的分析得知:某种安全服务只能由ISO/OSI网络7层中的某一(些)特定层有选择的提供,并不是在所有各层都能实现。ISO的开放系统互连参考模型各层上能够提供的安全服务如表所示。下表说明:Y服务应该作为提供者的一种
25、选项被并进入该层的标准之中。不提供。#就第7层而言,应用进程本身可以提供安全服务。,整理课件,整理课件,1.5计算机网络安全的三个层次,措施是方针、政策和对策的体现和落实。计算机网络安全的实质就是安全立法、安全技术和安全管理的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。所有计算机用户都要遵循安全对策的一般原则,采取具体的组织技术措施。,整理课件,1.5.1安全立法,我国从1994年起制定发布了中华人民共和国计算机信息系统安全保护条例等一系列计算机网络安全方面的法规。这些法规主要涉及到五个方面。计算机网络安全及信息系统安全保护国际联网管理商用密码管理计算机病毒防治安全产品检测与销售
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 第二
链接地址:https://www.31ppt.com/p-4040259.html