计算机网络信息安全理论与实践教程第1章课件.ppt

上传人(卖家):晟晟文业 文档编号:4317099 上传时间:2022-11-29 格式:PPT 页数:48 大小:661.50KB
下载 相关 举报
计算机网络信息安全理论与实践教程第1章课件.ppt_第1页
第1页 / 共48页
计算机网络信息安全理论与实践教程第1章课件.ppt_第2页
第2页 / 共48页
计算机网络信息安全理论与实践教程第1章课件.ppt_第3页
第3页 / 共48页
计算机网络信息安全理论与实践教程第1章课件.ppt_第4页
第4页 / 共48页
计算机网络信息安全理论与实践教程第1章课件.ppt_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、第1章 网络信息安全概论 1.1 网络安全现状与问题网络安全现状与问题 1.2 网络安全目标与功能网络安全目标与功能 1.3 网络安全技术需求网络安全技术需求 1.4 网络安全管理内涵网络安全管理内涵 1.5 网络安全管理方法与流程网络安全管理方法与流程 1.6 本章小结本章小结 本章思考与练习本章思考与练习 1.1 网络安全现状与问题网络安全现状与问题 1.1.1 网络安全现状网络安全现状 根据美国的CERT安全事件统计数据可得安全事件变化趋势图,如图1-1所示。图1-1 CERT网络安全事件变化趋势图 CERT各年接到的安全事件报告数0198819901992199419961998200

2、02002时间安全事件40000100000160000200320011999199719951993199119891400001200008000060000200001.1.2 1.1.2 典型网络安全问题典型网络安全问题目前,主要有10个方面的网络安全问题急需解决,分别叙述如下:(1)信息应用系统与网络的关系日益紧密,人们对网络的依赖性增强,因而网络安全的影响范围日益扩大,建立可信的网络信息环境已成为一个迫切的需求。(2)网络系统中安全漏洞日益增多,不仅技术上有漏洞,管理上也有漏洞。(3)恶意代码危害性高。恶意代码通过网络途径广泛扩散,其影响越来越大。(4)网络攻击技术日趋复杂,而攻

3、击操作容易完成,攻击工具广为流行。(5)网络安全建设缺乏规范操作,常常采取“亡羊补牢”的方式进行维护,导致信息安全共享难度递增,并留下安全隐患。(6)网络系统有着种类繁多的安全认证方式,一方面使得用户应用时不方便,另一方面也增加了安全管理的工作难度。(7)国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。(8)网络系统中软硬件产品的单一性,易造成大规模网络安全事件的发生,特别是网络蠕虫安全事件的发生。(9)网络安全建设涉及人员众多,安全和易用性特别难以平衡。(10)网络安全管理问题依然是一个难题,主要有:*用户信息安全防范意识不强。例如,选取弱口令,使得攻击者从远程即可直接控制主机

4、。*网络服务配置不当,开放了过多的网络服务。例如,网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接ping内部网主机,允许建立空连接。*安装有漏洞的软件包。*缺省配置。例如,网络设备的口令直接用厂家的缺省配置。*网络系统中软件不打补丁或补丁不全。*网络安全敏感信息泄露。例如DNS服务信息泄露。*网络安全防范缺乏体系。*网络信息资产不明,缺乏分类、分级处理。*网络安全管理信息单一,缺乏统一分析与管理平台。*重技术,轻管理。例如,没有明确的安全管理策略、安全组织及安全规范。1.2 网络安全目标与功能网络安全目标与功能 1.2.1 1.2.1 网络安全目标网络安全目标网络安全目标就

5、是五个基本安全属性,即机密性、完整性、可用性、抗抵赖性和可控性。1机密性机密性 2完整性完整性 3可用性可用性 4抗抵赖性抗抵赖性 5可控性可控性 1.2.2 1.2.2 网络安全基本功能网络安全基本功能 要实现网络安全的五个基本目标,网络应具备防御、监测、应急、恢复等基本功能。下面分别简要叙述。1网络安全防御网络安全防御 2网络安全监测网络安全监测 3网络安全应急网络安全应急 4网络安全恢复网络安全恢复 1.3 网络信息安全技术需求网络信息安全技术需求 1.3.1 1.3.1 网络物理安全网络物理安全物理安全也称实体安全,是指包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全

6、,是网络系统安全、可靠、不间断运行的基本保证。物理安全需求主要有:(1)环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。(2)设备安全:网络物理实体要能防范各种自然灾害,如要防火、防雷、防水。物理实体要能够抵抗各种物理临近攻击。(3)媒体安全:包括媒体数据的安全及媒体本身的安全。1.3.2 1.3.2 网络认证网络认证网络认证是实现网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。网络认证的作用是标识、鉴别网络资源访问者身份的真实性,防止用户假冒身份访问网络资源。1.3.3 1.3.3 网络访问控制网络访问控制网络访问控制是有效保护网络管理对象,使其免受威胁的关键技

7、术方法。其目标主要有两个:(1)限制非法用户获取或使用网络资源。(2)防止合法用户滥用权限,越权访问网络资源。在网络系统中,存在各种价值的网络资源。这些网络资源一旦受到危害,都将不同程度地影响到网络系统的安全。通过对这些网上资源进行访问控制,可以限制其所受到的威胁,从而保障网络正常运行。例如,在因特网中,采用防火墙可以阻止来自外部网的不必要的访问请求,从而可以避免内部网受到潜在的攻击威胁。1.3.4 1.3.4 网络安全保密网络安全保密在网络系统中,承载着各种各样的信息,这些信息一旦泄露,将会造成不同程度的安全影响,特别是网上用户个人信息和网络管理控制信息。网络安全保密的目的就是防止非授权的用

8、户访问网上信息或网络设备。为此,重要的网络物理实体能够采用辐射干扰机技术,防止通过电磁辐射泄露机密信息。1.3.5 1.3.5 网络安全监测网络安全监测网络系统面临着不同级别的威胁,网络安全运行是一件复杂的工作。网络安全监测的作用在于发现综合网系统入侵活动和检查安全保护措施的有效性,以便及时报警给网络安全管理员,对入侵者采取有效措施,阻止危害扩散并调整安全策略。1.3.6 1.3.6 网络漏洞评估网络漏洞评估网络系统存在安全漏洞和操作系统安全漏洞,是黑客等入侵者攻击屡屡得手的重要原因。入侵者通常都是通过一些程序来探测网络系统中存在的一些安全漏洞,然后通过发现的安全漏洞,采取相应技术进行攻击。因

9、此,网络系统中应需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞,以便网络安全管理员根据漏洞检测报告,制定合适的漏洞管理方法。1.3.7 1.3.7 防范网络恶意代码防范网络恶意代码网络是病毒、蠕虫、特洛伊木马等恶意代码传播最好、最快的途径之一。恶意代码可以通过网上文件下载、电子邮件、网页、文件共享等传播方式进入个人计算机或服务器。恶意代码危害性极大并且传播极为迅速,网络中一旦有一台主机感染了恶意代码,则恶意代码就完全有可能在极短的时间内迅速扩散,传播到网络上的其他主机,造成信息泄露、文件丢失、机器死机等严重后果。因此,防范恶意代码是网络系统必不可少的安全需求。1.3.8 1.3.8

10、网络安全应急响应网络安全应急响应网络系统所遇到的安全威胁往往难以预测,虽然采取了一些网络安全防范措施,但是由于人为或技术上的缺陷,网络安全事件仍然不可避免地会发生。既然网络安全事件不能完全消除,就必须采取一些措施来保障在出现意外的情况下,能恢复网络系统的正常运转。1.3.9 1.3.9 网络安全体系网络安全体系网络安全的实现不仅仅取决于某项技术,而是依赖于一个网络信息安全体系的建立,这个体系包括安全组织机构、安全制度、安全管理流程、安全人员意识等。通过安全体系的建立,可以在最大程度上实现网络的整体安全,满足企业或单位安全发展的要求。1.4 网络安全管理内涵网络安全管理内涵 1.4.1 1.4.

11、1 网络安全管理定义网络安全管理定义网络安全管理是网络管理的重要组成部分之一。网络安全管理是指通过一定的安全技术措施和管理手段,确保网络的保密性、可用性、完整性、可控制性和抗抵赖性,不致因网络设备、网络通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或损坏。1.4.2 1.4.2 网络安全管理的目标网络安全管理的目标网络安全管理的目标就是通过适当的安全防范措施,保障网络的运行安全和信息安全,满足网上业务开展的安全要求。1.4.3 1.4.3 网络安全管理的内容网络安全管理的内容网络安全管理涉及到的内容有许多,从技术层面上分析,网络安全管理涉及到风险评估、密码算法、

12、身份认证、访问控制、安全审计、漏洞扫描、防火墙、入侵检测、应急响应等安全技术;从管理层面上分析,网络安全管理涉及到安全组织架构、安全管理制度、安全操作流程、人员培训和考核等;从管理对象上分析,网络安全管理涉及到网络物理环境、网络通信线路和设备、网络操作系统、网络应用服务、网络操作以及人员。1.4.4 1.4.4 网络安全管理要素网络安全管理要素网络安全管理的主要要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。网络安全管理实际上就是风险控制,其基本过程是通过对网络管理对象的威胁和脆弱性进

13、行分析,确定网络管理对象的价值、网络管理对象威胁发生的可能性、网络管理对象的脆弱程度,从而确定网络管理对象的风险等级,然后根据网络管理对象的风险等级,选取合适的安全保护措施,降低网络管理对象的风险。网络安全管理各主要要素之间的相互关系如图1-2所示。图1-2 网络安全管理各主要要素之间的相互关系图 管理者威胁主体威胁风险可能意识到可能被减小开发利用希望滥用或破坏可能有利用拥有希望最小化脆弱性导致用于减小增加针对引起针对管理对象保护措施1.4.5 1.4.5 网络安全管理对象网络安全管理对象网络安全管理对象是企业、机构直接赋予了价值而需要保护的资产。它存在的形式分为有形的和无形的,如网络设备硬件

14、、软件文档是有形的,而服务质量、网络带宽则是无形的。表1-1是常见网络安全管理对象分类。表表1-1 常见网络安全管理对象分类常见网络安全管理对象分类 对象类型 范 例 硬件 计算机、网络设备、传输介质及转换器、输入/输出设备、监控设备 软件 网络操作系统、网络通信软件、网络管理软件 存储介质 光盘、硬盘、软盘、磁带、移动存储器 网络信息资产 网络 IP 地址、网络物理地址、网络用户帐号/口令、网络拓扑结构图 支持保障系统 消防、保安系统、动力、空调、通信系统、厂商服务系统 1.4.6 1.4.6 网络安全威胁网络安全威胁网络系统包含各类不同的资产,由于其所具有的价值不同,因此将会受到不同类型的

15、威胁。表1-2是网络系统受到的非自然的威胁主体类型实例。表表1-2 非自然的威胁主体类型实例非自然的威胁主体类型实例 威胁主体类型 威胁主体描述 国家 以国家安全为目的,由专业信息安全人员实现,如信息战士 黑客 以安全技术挑战为目的,主要出于安全兴趣,由具有不同安全技术熟练程度的人员组成 恐怖分子 以强迫或恐吓手段,企图实现不当愿望 网络犯罪 以非法获取经济利益为目的,非法进入网络系统,出卖信息或修改信息记录 商业竞争对手 以市场竞争为目的,主要是搜集商业情报或损害对手的市场影响力 新闻机构 以收集新闻信息为目的,从网上非法获取有关新闻事件中的人员信息或背景材料 不满的内部工作人员 以报复、泄

16、愤为目的,破坏网络安全设备或干扰系统运行 内部粗心工作人员 因工作不专心或技术不熟练而导致网络系统受到危害,如误配置等 根据威胁主体的自然属性,可将威胁分为自然威胁和人为威胁。自然威胁有地震、雷击、洪水、火灾、静电、鼠害和电力故障等。人为威胁分为:*盗窃类型的威胁。如偷窃设备、窃取数据、盗用计算资源等。*破坏类型的威胁。如破坏设备和数据文件、引入恶意代码等。*处理类型的威胁。如插入假的输入、隐瞒某个输出、电子欺骗、非授权改变文件、修改程序和更改设备配置等。*操作错误和疏忽类型的威胁。如数据文件的误删除、误存和误改、磁盘误操作等。从威胁对象来分类,可以将威胁划分成物理安全威胁、网络通信威胁、网络

17、服务威胁、网络管理威胁,分别阐述如下。1 1物理安全威胁物理安全威胁网络物理安全是整个网络系统安全的前提。物理安全威胁主要有:*地震、水灾、火灾等造成的整个系统的毁灭。*电源故障造成设备断电,甚至导致操作系统引导失败或数据库信息丢失。*设备被盗、被毁造成数据丢失或信息泄露。*电磁辐射可能造成数据信息被窃取。2 2网络通信威胁网络通信威胁网络通信威胁有线路窃听、篡改网上传输信息、中断网络通信或滥用网络通信带宽、非法访问网络设备等。常见网络通信威胁的实际案例有:*网络嗅探器,简称sniffer。*TCP通信会话劫持。*利用漏洞远程破坏网络设备、配置重设、获得网络管理访问权限。3 3网络服务威胁网络

18、服务威胁*假冒内部合法用户身份进行非法登录,窃取网络服务。*攻击者通过发送大量虚假请求包到网络服务器,造成网络服务器超负荷工作,甚至造成系统瘫痪。例如分布式拒绝服务攻击,简称DDoS。*威胁者虚构和仿冒知名网站的页面或登录界面,骗取网上用户的敏感信息,如银行帐号、会员号等信息。4 4网络管理威胁网络管理威胁网络管理威胁有多种形式,如误用管理权、安全配置不当、泄露敏感用户名及口令等,这些都将对网络安全构成很大的威胁。1.4.7 网络脆弱性网络脆弱性 1 1网络通信类脆弱性网络通信类脆弱性网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信息交换的保障。然而通信协议及通信设备的安全缺陷往往

19、危及到网络系统的整体安全。例如,由于以太网协议是广播协议,易造成广播风暴或泄露信息,因此,网络的嗅探器(sniffer)大多数就是利用了以太网协议的脆弱性,窃听局部网络的通信信息的。2 2网络操作系统类脆弱性网络操作系统类脆弱性目前的操作系统,无论是Windows、UNIX还是Netware都有安全漏洞,这些漏洞一旦被发现和利用,将对整个网络系统造成不可估量的损失。3 3网络服务类脆弱性网络服务类脆弱性网络服务的脆弱性与网络通信、网络操作系统等都相关联,其安全程度也会影响到整个网络系统。网络服务的脆弱性一般存在于网络服务软件、网络服务认证机制、网络服务响应方式等方面。例如,在UNIX系统中,S

20、endmail邮件服务常存在安全漏洞。4 4网络管理类脆弱性网络管理类脆弱性网络管理类脆弱性包括安全意识淡薄、安全制度不健全、岗位职责混乱、审计不力、设备选型不当、人事管理漏洞等。1.4.8 1.4.8 网络安全风险网络安全风险网络安全风险是指特定的威胁利用网络管理对象所存在的脆弱性,使网络管理对象的价值受到损害或丢失的可能性。简单说,网络风险就是网络威胁发生的概率和所造成影响的乘积。网络安全管理实际上是对网络系统中网管对象的风险进行控制,其实现的主要途径包括:(1)避免风险。例如,通过物理隔离设备将内部网和公共网分开,避免受到外部网的攻击。(2)转移风险。例如,购买商业保险计划或安全外包。(

21、3)减少威胁。例如,安装防病毒软件包,防止病毒攻击。(4)消除脆弱点。例如,给操作系统打补丁或强化工作人员安全意识。(5)减少威胁的影响。例如,采取多条通信线路进行备份或制定应急预案。(6)风险监测。例如,定期对网络系统中的安全状况进行风险分析,监测潜在的威胁行为。1.4.9 1.4.9 网络安全保护措施网络安全保护措施国家计算机信息系统安全等级保护管理要求中提出,保护措施是指为对付威胁,减少脆弱性,限制意外事件的影响,检测意外事件并促进灾难恢复而实施的各种实践、规程和机制的总称,其目的是对网络管理对象进行风险控制。保护措施可由多个安全机制组成,如访问控制机制、抗病毒软件、加密机制、安全审计机

22、制、应急响应机制(如备用电源以及系统热备份)等。在网络系统中,保护措施一般实现一种或多种安全功能,这些功能包括预防、延缓、阻止、检测、限制、修正、恢复、监控以及意识性提示或强化。例如,安装网络入侵检测系统设备可以发现入侵行为。1.5 网络安全管理方法与流程网络安全管理方法与流程 1.5.1 1.5.1 网络安全管理基本方法网络安全管理基本方法随着网络系统的扩大和复杂性的提高,网络安全管理不再仅仅是单纯的技术问题,而是一个综合性问题,包括技术、管理、运行和组织等多方面知识。在网络安全管理实践过程中,人们逐步形成了一套管理的方法,这些方法主要有以下几种:(1)风险评估与控制方法。通过风险评估,可以

23、发现网络系统潜在的安全隐患,然后把网络安全风险控制在可接受的水平。(2)系统化管理方法。网络安全的实现不依赖于某项技术或安全产品,而是通过建立一套防范体系实现纵深防御的。(3)生命周期的管理方法。这种方法将网络安全管理对象类比为一个生命体,对管理对象实现整个过程的管理,避免因某个环节的疏漏而导致安全事故。(4)层次化和协作式管理方法。对于大型的网络系统,一般要将网络安全管理对象和任务分解,然后落实到具体的人或设备、部门,最后通过综合协调方式实现整个大系统的管理。(5)动态管理方法。网络系统中的安全状态不是静止的,而是变化的。由于网络系统的漏洞和安全威胁的出现具有不确定性,因而网络安全管理必须采

24、取动态管理方式,不断调整网络安全策略和网络安全措施,才能适应网络安全变化的需要。(6)应急响应管理方法。面对复杂的、不可确定的网络系统,针对可能出现的网络安全事件,事先制定安全应急响应预案,以便尽快地恢复网络系统的正常运行。1.5.2 网络安全管理基本流程网络安全管理基本流程 网络安全管理是一个不断重复循环的过程。一般来说,网络安全管理包含八个基本环节和步骤,如图1-3所示。图1-3 网络安全管理基本流程 明确网络系统业务需求确定网络安全策略明确网络安全管理范围实施网络安全风险评估网络安全风险控制管理网络安全风险管理系统运行制定网络安全管理相关声明网络安全风险管理系统维护第一步的任务是分析网络

25、系统的业务需求,例如网络带宽、网络服务、网络通信端口号等,通过对网络系统的业务分析,为网络安全策略的制定提供依据。第二步,根据网络系统的业务安全要求,制定合适的安全策略。第三步,明确网络安全管理的范围,例如设立网络系统的安全边界。第四步,在所管辖的网络范围内,进行网络安全风险评估,建立网络系统资产清单,识别网络系统资产的威胁和脆弱性,确定网络系统资产的风险类型和级别。第五步,根据网络系统资产的价值和风险级别,设计适当的安全机制,选择风险控制的目标,实现风险控制管理。第六步,制定相应网络安全管理制度、操作规程以及法律声明。第七步,运行网络安全风险控制系统,监测网络系统的风险变化。第八步,根据网络

26、安全风险,控制系统的运行效果,及时调整网络风险管理控制措施。网络安全管理重在过程,若将网络系统比喻成一个生命系统,则网络安全管理应该贯穿于网络系统生命周期的全过程之中。表1-3列出了对网络安全管理系统生命周期的支持。表表1-3 对网络安全管理系统生命周期的支持对网络安全管理系统生命周期的支持 网络系统生命周期阶段 安全管理活动 阶段 1网络系统规划 风险评估 标识网络安全目标 标识网络安全需求 阶段 2网络系统设计 标识网络风险控制方法 权衡网络安全解决方案 设计网络安全体系结构 阶段 3网络系统集成实现 购买和部署安全设备或产品 网络系统的安全特性应该被配置和激活 评价网络安全系统的实现效果

27、 验证是否能满足安全需求 检查系统所运行的环境是否符合设计规范 阶段 4网络系统运行和维护 建立网络安全管理组织 制定网络安全规章制度 定期重新评估网络管理对象 适时调整安全配置或设备 发现并修补网络系统的漏洞 威胁监测与应急处理 阶段 5网络系统废弃 对要替换或废弃的网络系统组件进行风险评估 废弃的网络系统组件安全处理 网络系统组件的安全更新 1.6 本本 章章 小小 结结 本章首先分析了网络安全的现状和问题,介绍了网络安全目标和基本功能要求,然后归纳了网络安全基本技术需求。在此基础上,重点阐述了网络管理内涵,并分析了网络安全管理的组成要素及其关系。最后,本章给出了网络安全管理的基本方法和基本流程。本章思考与练习本章思考与练习 1简述一下网络安全的现状和存在的问题。2网络安全目标和功能是什么?3网络安全基本技术有哪些?4网络系统会有哪些威胁存在?5网络安全管理一般应遵循哪些管理方法?6网络安全管理包含哪几个步骤?7试分析网络系统的脆弱性。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机网络信息安全理论与实践教程第1章课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|