1、计算机网络安全技术 1.1 计算机网络安全的概念 1.2计算机网络系统面临的威胁 1.3计算机网络系统的脆弱性 1.4计算机网络安全技术的研究内容和发展过程 1.5计算机网络安全的三个层次 1.6网络安全的设计和基本原则 1.7安全技术评价标准1学习目标(1)明确安全的基本概念以及安全的重要性,以及计算机网络系统所面临的几种威胁。(2)了解计算机犯罪的手段和特征。(3)掌握计算机网络安全技术的研究内容、安全需求、安全原则、安全的三个层次。(4)了解我国计算机信息系统的主要安全法规。(5)理解可信计算机系统评估标准及等级。2返回本章首页1.1 计算机网络安全的概念 1计算机网络安全的定义 从狭义
2、的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。3返回本章首页 2计算机网络安全的重要性 1)成为敌对势力、不法分子的攻击目标。2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。4 4)随着计算机系统的广泛应用,操作人员、编程
3、人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。5返回本节1.2计算机网络系统面临的威胁 1.2.1 计算网络系统面临的威胁 1.2.2安全威胁的来源 1.2.3威胁的具体表现形式6返回本章首页1.2.1 计算网络系统面临的威胁 1对硬件实体的威胁和攻击 2对信息的威胁和攻击 3同时攻击软、硬件系统 4计算机犯罪7返回本节1.2.2安全威胁的来源 1天灾 2人祸 3系统本身的原因8返
4、回本节1.2.3威胁的具体表现形式 1)伪装 2)非法连接 3)非授权访问 4)拒绝服务 5)抵赖 6)信息泄露9 7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序10返回本节1.3计算机网络系统的脆弱性 1.3.1操作系统安全的脆弱性 1.3.2网络安全的脆弱性 1.3.3数据库管理系统安全的脆弱性 1.3.4防火墙的局限性 1.3.5其他方面的原因11返回本章首页1.3.1操作系统安全的脆弱性 1)操作系统结构体制本身的缺陷。2)在网络上传输文件,加载与安装程序,包括可执行的文件。3)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。4)
5、操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。12 5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。6)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。7)操作系统的debug和wizard功能。13 8)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。9)操作系统还有隐蔽的信道,存在着潜在的危险。10)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。14返回本节1.3.2网络安全的脆弱性 使用TCP/IP协
6、议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。15返回本节1.3.3数据库管理系统安全的脆弱性 当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。16返回
7、本节1.3.4防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。17返回本节1.3.5其他方面的原因 1)计算机领域中重大技术进步都对安全性构成新的威胁。2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。3)易受环境和灾害的影响。4)电子技术基础薄弱,抵抗外部环境较弱。5)剩磁效应和电磁泄漏的不可避免。18返回本节1.4计算机网络安全技术的研究内容和发展过程
8、1.4.1研究内容 1.4.2发展过程19返回本章首页1.4.1研究内容(1)实体硬件安全(2)软件系统安全(3)网络安全防护(4)数据信息安全(5)病毒防治技术(6)网络站点安全20返回本节1.4.2发展过程 50年代,计算机应用范围很小,安全问题并不突出,70年代以来,推动了密码学的应用和发展。80年代规定了操作系统的安全要求。进入90年代以来,出现了防火墙和适应网络通令的加密技术。有效地提高了网站的整体安全防护水平。近年来,随着信息高速公路的兴起,全球信息化建设步伐不断加快,网络的安全保密研究将会得到更进一步的发展。21返回本节1.5计算机网络安全的三个层次 1.5.1安全立法 1.5.
9、2安全管理 1.5.3安全技术措施22返回本章首页1.5.1安全立法 1社会规范 2国外的主要计算机安全立法 3我国计算机信息系统安全法规简介 4有关计算机软件知识产权的保护问题 5技术规范23返回本节1.5.2安全管理 安全管理是安全的三个层次中的第二个层次,从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。24返回本节1.5.3安全技术措施 安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。贯彻落实在系统
10、开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。25返回本节1.6网络安全的设计和基本原则 1.6.1安全需求 1.6.2网络安全设计应考虑的问题 1.6.3网络安全系统设计的基本原则 1.6.4网络安全设计的关键26返回本章首页1.6.1安全需求 1保密性 2安全性 3完整性 4服务可用性 5可控性 6信息流保护27返回本节1.6.2网络安全设计应考虑的问题(1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理28返回本节1.6.3网络安全系统设计的基本原则 1需求、风险、代价平衡分析的原则 2综合性、整体性、等
11、级性原则 3方便用户原则 4适应性及灵活性原则 5一致性原则29 6木桶原则 7有效性与实用性原则 8安全性评价原则 9动态化原则 10具体的设计原则3031信息的操作和管理 安全恢复机制 安全监测机制 安全防护机制 信息 图图1.1信息安全的整体性原则信息安全的整体性原则返回本节1.6.4网络安全设计的关键(1)网络的安全结构模型(2)形式化的表达工具(3)安全控制的技术方法和产品32返回本节1.7安全技术评价标准 1OSI安全体系结构的安全技术标准 2美国国家计算机安全中心(NCSC)的安全技术标准 3其他重要的安全技术标准33返回本章首页34表1.1可信计算机系统评价准则及等级返回本节THANK YOU VERY MUCH!本章到此结束,谢谢您的光临!35返回本章首页结束放映