1、1.1 1.1 何谓网络安全何谓网络安全1.1.1 安全的历史回顾1.1.2 信息安全1.1.3 网络安全1.2 1.2 网络风险分析与评估网络风险分析与评估1.2.1 网络面临的安全性威胁1.2.2 影响网络安全的主要因素1.2.3 网络安全风险评估1.3 1.3 网络安全策略网络安全策略1.3.1 网络安全策略等级1.3.2 网络安全策略的主要内容1.4 1.4 网络安全的关键技术网络安全的关键技术1.4.1网络安全研究的主要内容1.4.2网络安全防护技术1.5 1.5 网络安全技术研究与发展网络安全技术研究与发展第1章 绪论1.1 何谓网络安全1.1.1 安全的历史回顾n通信安全阶段 n
2、计算机系统信息安全时期 n网络系统安全阶段 n物联网安全阶段 1.1 何谓网络安全1.1.2 信息安全定义:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。属性:可用性、可靠性、完整性、机密性和不可抵赖性。1.1 何谓网络安全1.1.3网络安全定义:网络安全就是在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。特性:机密性、认证、完整性、不可否认性、可用性、可靠性和可控性。1.1 何
3、谓网络安全n(1)机密性(Confidentiality):指网络通信中的信息,仅能由发送者和预定的接收者所理解。既便是窃听者截获报文,由于报文在一定程度上进行了加密处理,即进行了数据伪装,使得截获者也不能解密(即理解)所截获的报文含义。n(2)认证(Authentication):指发送者和接收者都应该能证实网络通信过程中所涉及的另一方,确信通信的另一方确实具有它们自己所声称的身份。n(3)完整性(Integrity):指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能被未授权的第三
4、方修改;数据在存储或传输的过程中不被修改、破坏,不出现数据包的丢失、乱序等。n(4)不可否认性(Non-Repudiation):也称作不可抵赖性。不可否认性是面向通信双方(人、实体或进程)信息真实统一的安全要求,它包括收、发双方均不可抵赖。1.1 何谓网络安全n(5)可用性(Availability)可被授权实体访问并按需求使用的特性。无论在何时,只要用户需要,网络通信系统必须是可用的,也就是说网络通信系统不能拒绝服务。攻击者通常采用占用资源的手段阻碍授权者的工作。例如,网络环境下的拒绝服务、破坏网络系统的正常运行等都属于对可用性的攻击。可以使用访问控制机制,阻止非授权用户进入网络,从而保证
5、网络系统的可用性。n(6)可靠性(Reliability)系统在规定条件下和规定时间内完成规定任务的概率。可靠性是网络安全最基本的要求之一,网络不可靠,故障不断,也就谈不上网络的安全。n(7)可控性 网络对信息的传播应具有控制能力,确保仅允许拥有适当访问权限的实体以定义明确的方式,对访问权限内的资源进行访问。n 机密性、完整性、认证和不可否认将在相当长的时期内仍是安全通信的关键组成部分。可用性、可靠性和可控性则是对安全通信概念的最新扩展,是为保证网络基础设施安全免受攻击而提出的。1.1 何谓网络安全1.1.3网络安全网络安全攻防技术体系 图1-1 网络安全攻防技术体系 1.2 网络风险分析与评
6、估1.2.1网络面临的安全性威胁网络系统面临的安全威胁形式各种各样:图1-2 网络系统面临的安全威胁1.2.1网络面临的安全性威胁从网络通信的角度观察,可将网络通信安全所面临的威胁归纳为以下4种情况:1.2 网络风险分析与评估图1-3 网络通信面临的安全威胁图1-3 网络通信面临的安全威胁1.2 网络风险分析与评估1.2.1网络面临的安全性威胁n 1)截获。攻击者从网络上窃听他人的通信内容。例如,通过窃听获取网络上传输的数据,或非授权复制文件或程序等。这是针对机密性的一种攻击。n 2)阻断。攻击者有意阻断他人在网络上的通信。例如,破坏硬盘之类的硬件,切断通信线路,使文件管理失效等。这是针对可用
7、性的一种攻击。n 3)篡改。攻击者故意篡改网络上传输的报文。例如,改变数据文件的值、修改程序,或修改在网络上传送的报文内容等。这是针对完整性的一种攻击。n 4)伪造。攻击者利用虚假的身份在系统中插入伪造信息,并在网络上传送。例如,对网络传输的信息插入伪造报文,或在数据文件中加入一些记录等。这是针对真实性(认证)的一种攻击。1.3 网络安全策略1.2.1网络面临的安全性威胁1.2 网络风险分析与评估1.2.2 影响网络安全的主要因素n1)人为因素n2)网络通信协议存在先天性安全漏洞n3)计算机硬件系统故障n4)操作系统的先天性缺陷n5)网络数据库、应用软件存在的缺陷和漏洞1.2 网络风险分析与评
8、估n1.2.3 网络安全风险评估n定义:网络安全风险评估是指依据有关网络安全技术标准,对网络系统及由其处理、传输和存储信息的机密性、完整性和可用性等安全属性进行科学评价的过程。n网络风险评估的主要环节及其方法图1-4 网络安全风险评估涉及的四个环节1.2 网络风险分析与评估1.2.3 网络安全风险评估n(1)安全风险分析网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。就网络安全而言,漏洞和威胁是测定风险的两个主要对象。n(2)风险评估风险评估的方法有很多种,概括起来可分为两大类:定量的风险评估方法、定性的风险评估方法。n(3)安全决策安全决策就是根据评估结论决
9、定网络系统所需要采取的安全措施。在安全决策的过程中,根据评估的结论可选择使用以下某一策略:1)逃避策略,即针对现有的安全问题,不采取任何安全措施加以防范。2)应对策略,即针对现有的安全问题,采取一定的安全措施来防止威胁的发生。3)转移策略,把现有的安全问题可能造成的损失转移到别人(如保险公司)。n(4)安全监测在网络运行期间,系统随时都有可能产生新的变化,这时先前的风险评估结论就失去了意义,安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。1.3 网络安全策略n定义:安全策略是指在一个特定网络环境中,为保证提供一定级别的安全保护所必须遵守的一系列
10、规则。这些规则主要用于如何配置、管理和控制系统;约束用户在正常的环境下应如何使用网络资源;当网络环境发生不正常行为时,应如何响应与恢复。1.3 网络安全策略1.3.1 网络安全策略等级网络安全策略的关键是如何保护企业内部网络及其信息,包括总体策略和具体规则。总体策略用于阐述安全策略的总体思想,而具体规则用于说明什么是允许的,什么是禁止的。通常将安全策略划分为如下四个等级:n1)一切都是禁止的。最高保护策略,实现方法是切断内部网络与外部网络的连接。采用这种策略虽能有效防止内部网络遭受外部攻击,但也隔绝了内部网络与外界的连接,通常情况下不可取。n2)一切未被允许的都是禁止的。这种策略开放(允许)有
11、限的资源,对于未明确允许的资源禁止访问。n3)一切未被禁止的都是允许的。这种策略只禁止对部分资源的访问,对于未明确禁止的资源都允许访问。n4)一切都是允许的。这是没有任何保护的策略,即把内部网络的全部资源完全对外开放,不加任何保护。通常情况下,也是不可取。1.3 网络安全策略1.3.2 网络安全策略的主要内容主要讨论介绍网络系统的一些实用性安全策略。p物理安全策略p安全访问控制策略p网络加密策略p网络安全管理策略 1.4 网络安全的关键技术1.4.1网络安全研究的主要内容1.4 网络安全的关键技术1.4.2 网络安全防护技术口令加密传输加密物理网闸防火墙技术智能卡技术电子钥匙生物特征识别IP安全蜜罐技术病毒查杀技术虚拟专用网扫描技术入侵检测系统入侵防御系统信息过滤计算机取证信息隐藏文件加密虚拟局域网数字签名指纹识别数字水印声音识别头像识别加密技术访问控制技术安全检测技术安全监控技术安全审计技术图1-6 网络安全防护技术1.5 网络安全技术研究与发展