网络技术基础教程第八章

网络技术基础教程第八章

ID:44992114

大小:2.54 MB

页数:151页

时间:2019-11-06

网络技术基础教程第八章_第1页
网络技术基础教程第八章_第2页
网络技术基础教程第八章_第3页
网络技术基础教程第八章_第4页
网络技术基础教程第八章_第5页
资源描述:

《网络技术基础教程第八章》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第8章网络安全8.1网络安全概述8.2防火墙技术8.3密码技术8.4反病毒技术8.5入侵检测技术8.1网络安全概述以Internet为代表的全球性信息化浪潮日益高涨,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如党政部门信息系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求,网络的安全属性主要表现在:保密性(Secrecy):信息不泄露给非授权的用户、实体或进程。完整性(Inte

2、grity):信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性(Available):可被授权实体访问并按需求使用的特性。真实性(Authenticity)(认证性、不可抵赖性):信息交互过程中,确信参与者的真实同一性,所有参与者都不能否认和抵赖曾经完成的操作和承诺。可控性(Controllable):对信息的传播路径、范围及其内容所具有的控制能力。下一页返回8.1网络安全概述8.1.1网络安全基本概念网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。网络安全有很多基本的概念,我们先来简单地

3、介绍一下。1.OSI安全体系结构OSI参考模型成为研究、设计新的计算机网络系统和评估、改进现有系统的理论依据,是理解和实现网络安全的基础。OSI安全体系结构是在分析对开放系统威胁和其脆弱性的基础上提出来的。在OSI安全参考模型中主要包括安全服务(SecurityService)、安全机制(SecurityMechanism)和安全管理(SecurityManagement),并给出了OSI网络层次、安全服务和安全机制之间的逻辑关系。下一页返回上一页8.1网络安全概述网络的安全服务包括:对等实体认证服务:实体的合法性、真实性确认。访问控制服务:防止对任何资源的非授权访问。数据保密服务:

4、加密保护,防止被截获的数据泄密。数据完整性服务:使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。数据源点认证服务:数据来自真正的源点,以防假冒。信息流安全服务:通过流量填充阻止非法流量分析。不可否认服务:防止对数据源以及数据提交的否认。下一页返回上一页8.1网络安全概述为了实现这些安全服务,需要一系列安全机制作为支撑,它们包括:加密机制:应用现代密码学理论,确保数据的机密性。数字签名机制:保证数据完整性和不可否认性。访问控制机制:与实体认证相关,且要牺牲网络性能。数据完整性机制:保证数据在传输不被非法入侵篡改。认证交换机制:实现站点、报文、用户和进程认证等。流量填充机

5、制:针对流量分析攻击而建立的机制。路由控制机制:可以指定数据通过网络的路径。公证机制:用数字签名技术由第三方来提供公正仲裁。下一页返回上一页8.1网络安全概述2.信息安全构架与评估标准信息安全是网络安全体系结构的一个最重要的部分,主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,结构框架如表8-1所示:信息系统安全评估准则有许多标准,本书主要介绍美国国防部计算机安全中心发布的《桔皮书》(OrangeBook),即“可信计算机系统评估标准”。评估标准主要是基于系统安全策略的制定,系统使用状态的可审计性及对安全策略的准确解释和实施的可靠性等方面的要求。系统安全程

6、度分为A、B、C、D四类(无保护级、自主保护级、强制保护级、验证保护级)。共7个等级。D级最低。下一页返回上一页8.1网络安全概述D级:最低级的安全形式,非保护级,如DOS。C1级:操作系统上可用的安全级。如用户名和口令。C2级:受控存取保护级,如身份验证、审核记录。B1级:标志安全保护,分多级安全(秘密、绝密)。B2级:结构化保护,系统中的所有对象都加标签。B3级:安全域级别,安装硬件的办法。A级:验证安全保护级。下一页返回上一页8.1网络安全概述8.1.2网络安全风险网络安全性风险主要有四种基本的安全威胁:信息泄露、完整性破坏、拒绝服务、非法使用。主要的可实现的威胁包括渗入威胁:

7、假冒、旁路、授权侵犯,和植入威胁:特洛伊木马、陷门。目前,计算机互联网络面临的安全性威胁表现形式主要有以下几个方面:1.非法访问和破坏(“黑客”攻击)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。操作系统总不免存在这样那样的漏洞,一些人就利用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。