《网络安全综述》PPT课件.ppt
《《网络安全综述》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《网络安全综述》PPT课件.ppt(102页珍藏版)》请在三一办公上搜索。
1、第1章 网络安全综述,1.1 网络安全的基本概念和术语 1.2 网络拓扑与安全性 1.3 网络安全的层次结构 1.4 网络安全威胁 1.5 网络攻击 1.6 网络安全模型 1.7 基本安全技术 1.8 网络安全漏洞,1.1 网络安全的基本概念和术语,安全的最大问题是如何确定安全的度。拿一间私人住宅来说,我们可以设想出一系列安全性逐步递增的措施:(1)挂一窗帘以免让人从外面窥视到房子里的一举一动。(2)门上加锁,以免让小偷入内。,(3)养一只大狼狗,把不受欢迎的人士拒之门外。(4)安装警报系统,检测入侵的不速之客。(5)增设带电围墙、篱笆并增派门卫。显然,我们可以有更多的安全措施。我们一般基于以
2、下三个因素来选择一个合适的安全目标:(1)安全威胁,比如,你的邻居是谁。(2)被保护物品的价值,比如,你有多少凡高的画。(3)安全措施所要达到的目标(Objective)。,最后一个因素同另外两个相比较虽然不是很明显,但同等重要。同样是上面那个例子,如果我们的目标是保密(Privacy),那么最合适的安全措施应当是挂窗帘。安全措施的目标主要有以下几类:(1)访问控制(Access Control):确保会话对方(人或计算机)有权做他所声称的事情。(2)认证(Authentication):确保会话对方的资源(人或计算机)同他声称的相一致。,(3)完整性(Integrity):确保接收到的信息同
3、发送的一致。(4)审计(Accountability):确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性(Non-repudiation)。(5)保密(Privacy):确保敏感信息不被窃听。所有这些目标同你所要传输的信息是密切相关的。,1.2 网络拓扑与安全性,拓扑逻辑是构成网络的结构方式,是连接在地理位置上分散的各个节点的几何逻辑方式。拓扑逻辑决定了网络的工作原理及网络信息的传输方法。一旦网络的拓扑逻辑被选定,必定要选择一种适合这种拓扑逻辑的工作方式与信息的传输方式。如果这种选择和配置不当,将为网络安全埋下隐患。事实上,网络的拓扑结构本身就有可能给网络
4、的安全带来问题。,网络可以依照不同的方法进行多种多样的分类。本节按照通常的分类方法字母顺序法进行分类,重点讨论每一种网络类型涉及到的安全问题。注意,网络的类型并不是只能按照某一个标准划分,所以,你很可能发现你的网络属于下面的两种或两种以上的类型。,图 1-1 总线网,1.2.1 总线网(Bus Network)图1-1是一个总线网的布局,它从网络服务器中引出一根电缆,所有的工作站依次接在电缆的各节点上。这种网络有时也叫多点网络,它在安全问题上和网状网络有一些相似之处,它的组织性和安全性相对简单一些。如果发生了未经授权的改动,则可知道大约的地点,但具体的位置很难确定。安全性的焦点集中在信息的证实
5、,验证和完整性上。,1.2.2 拨号网(Dial up Network)由于交换和拨号功能的加入,本节所述的任何一种类型的网络均可是拨号网。这一特点影响并降低了网络的安全性。对于这样的网络,需要解决下面一些问题:(1)如何决定双方通信时呼出方(给谁记账,如何跟踪,谁被授权发起这次呼叫等)和呼入方(是否能接受被叫用户付费等)的长途电话费。,(2)如何证实授权用户的身份(采用口令或其它方法),如何校验(如用反向拨号等)。使用拨号线路来组建计算机网络时,被拨入方难以确认拨号方的身份,容易形成安全漏洞。(3)如何确定信息是安全的(是否采用加密等)。,1.2.3 局域网(Local Area Netwo
6、rk)局域网(LAN)不精确的定义为:在一个建筑物(或距离很近的几个建筑物)中,用一个微机作为服务器连接若干台微机组成的一种低成本的网络。LAN网之所以成为网络类型中的主流,是因为它具有以下特点:成本低 容易接线 局部需要(办公室通信的64%86%都是在同一建筑物内),应用可行(局域网与其它网相比,能运行更多的应用软件,它比大型机或小型机上的软件更便宜,并且用户界面也好)出于对安全性的考虑,局域网必须满足:(1)电缆是好的,线路中间没有插头。(2)局域网在每一个节点上都是最脆弱的,在每一个节点上都可以截获到网络通信中的所有信息(见网状网)。,1.2.4 网状网(Mesh Network)在网状
7、网中,任意两个节点之间都有两条或两条以上的通信链路,如图1-2所示。为了防止电缆的缠绕,许多跨越性的节点一般都要通过中间节点连接起来。,图1-2 网状网,在网状网中,存在以下问题:(1)从节点A传到节点B的信息可以被节点C所访问,并且有可能被节点C进行未经授权的改动和重新选择路由。(2)每次从A到B的信息传输可能通过不同的路由,所以一旦信息被纂改,要确定信息在什么位置被纂改是比较 困难的。(3)在一些网络传输中,由于公共的或普通站点交换设备的介入,信息通过它们以后可能被暴露、纂改或泄露。,图1-3 环型网,1.2.5 环型网(Ring Network)在环型网中,每两个节点之间有惟一的一条路径
8、,并且线路是闭合的,如图1-3所示。和总线网,即多点网相比,它们在每个节点之间均提供了惟一的路径,但环型网在每个线路的末端有一个终接器。和总线网一样,环型网在电缆花费上要比星型网便宜,这是因为它用的电缆少。然而,与总线网不同的是,环型网中的电缆故障容易克服,因为信号可以在两个方向上传输。环型网通常用于一座大楼内,在星型网中关于安全方面的控制措施同样适用于环型网。,图 1-4 星型网,1.2.6 星型网(Star Network)星型网拓扑如图1-4所示,有时也叫集中型网络。因为所有的节点都连接到中央处理机,每个节点都直接与中央处理机相连并与其它节点分离,所以,从一个节点到另一个节点的通信必须经
9、过中央处理机。星型网络的电缆通常是按集中的方式安排的。星型网通常局限于一座大楼范围内,常用于楼内一组办公室之间,这是因为电缆的成本比较高。,星型网有两个比较明显的优点:(1)所有两个节点之间的通信只定义了一条路径。如果这条路径是安全的,那么通信就是安全的,所以,不必担心来自网络分析仪的攻击。(2)由于网络通常处于固定的物理位置,因而确保物理安全并防止未经授权的访问比其它类型网络更容易一些。,1.3 网络安全的层次结构,网络信息安全与保密的结构层次主要包括:物理安全、安全控制和安全服务。1.3.1 物理安全 物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。物理安全是网络信息安全的最
10、基本保障,是整个安全系统不可缺少和忽视的组成部分。,一方面,在各种软件和硬件系统中要充分考虑到系统所受的物理安全威胁和相应的防护措施;另一方面,也要通过安全意识的提高、安全制度的完善、安全操作的提倡等方式使用户和管理维护人员在物理层次上实现对网络信息的有效保护。目前,该层次上常见的不安全因素包括三大类:,(1)自然灾害(如地震、火灾、洪水等)、物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等)和设备故障(如停电、断电、电磁干扰等)等。此类不安全因素的特点是:突发性、自然性及非针对性。这类不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破
11、坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施,制定安全规章制度,随时进行数据备份等。,(2)电磁辐射(如侦听微机操作过程)、乘机而入(如合法用户进入安全进程后半途离开)和痕迹泄露(如口令密钥等保管不善,被非法用户获得)等。此类不安全因素的特点是:隐蔽性、人为实施的故意性、信息的无意泄露性。这类不安全因素主要破坏网络信息的保密性,而对网络信息的完整性和可用性影响不大。解决此类不安全隐患的有效方法是采取辐射防护、屏幕口令、隐藏销毁等手段。,(3)操作失误(如偶然删除文件、格式化硬盘、线路拆除等)和意外疏漏(如系统掉电、“死机”等系统崩溃)等。此类不安全因素的特点是:人为实施
12、的无意性和非针对性。这类不安全因素主要破坏网络信息的完整性和可用性,而对保密性影响不大。解决此类不安全隐患的有效方法是状态检测、报警确认、应急恢复等。,1.3.2 安全控制 安全控制是指在网络信息系统中对存储和传输信息的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制可以分为以下三个层次:(1)操作系统的安全控制。包括对用户的合法身份进行核实(比如,开机时要求键入口令)和对文件的读/写存取的控制(比如,文件属性控制机制)等。此类安全控制主要保护被存储数据的安全。,(2)网络接口模块的安全控制。指在网络环境下对来自其它机器的网络通信进程进行安全控制。此类控制
13、主要包括身份认证、客户权限设置与判别、审计日志等。(3)网络互联设备的安全控制。指对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。此类控制主要通过网管软件或路由器配置实现。需要指明的是,安全控制主要通过现有的操作系统或网管软件、路由器配置等实现;安全控制只提供了初步的安全功能和网络信息保护。,1.3.3 安全服务 安全服务是指在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,以满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。安全服务可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务的主要内容包括:安全机制、安全连接、安全协议、安全策略
14、等。,(1)安全机制是用来检测、预防或从安全攻击中恢复的机制。它可以利用密码算法对重要而敏感的数据进行处理。比如,以保护网络信息的保密性为目标的数据加密和解密;以保证网络信息来源的真实性和合法性为目标的数字签名和签名验证;以保护网络信息的完整性,防止和检测数据被修改、插入、删除和改变为目标的信息认证等。也可以采取其它一些安全技术,如防火墙、入侵检测系统等来实现安全机制。安全机制是安全服务乃至整个网络信息安全系统的核心和关键。,(2)安全连接是在安全处理前网络通信双方之间的连接过程。安全连接为安全处理进行了必要的准备工作。安全连接主要包括会话密钥的产生、分发和身份验证。后者旨在保护信息处理和操作
15、的对等双方身份的真实性和合法性。(3)安全协议是多个实体为完成某些任务所采取的一系列有序步骤。协议的特性是:预先建立,相互同意,非二义性和完整性。安全协议使网络环境下互不信任的通信方能够相互配合,并通过安全连接和安全机制的实现来保证通信过程的安全性、可靠性和公平性。,(4)安全策略是决策的集合。它集中体现了一个组织对安全的态度。更加确切地说,安全策略对于可接受的行为以及应对违规作出何种响应确定了界限。安全策略是安全体制、安全连接和安全协议的有机组合,是网络信息系统安全性的完整解决方案。安全策略决定了网络信息安全系统的整体安全性和实用性。不同的网络信息系统和不同的应用环境需要不同的安全策略。,1
16、.4 网络安全威胁,因特网安全话题分散而复杂。因特网的不安全因素,一方面是来自于其内在的特性先天不足。因特网连接着成千上万的区域网络和商业服务供应商的网络。网络规模越大,通信链路越长,则网络的脆弱性和安全问题也随之增加。而且因特网在设计之初是以提供广泛的互连、互操作、信息资源共享为目的的,因此其侧重点并非在安全上。这在当初把因特网作为科学研究用途时是可行的,但是在当今电子商务炙手可热之时,网络安全问题已经成为了一种阻碍。,另一方面是缺乏系统的安全标准。众所周知,IETF(Internet Engineering Task Force,因特网工程任务组)负责开发和发布因特网使用标准。随着因特网商
17、业味道越来越浓,各个制造商为了各自的经济利益均采用自己的标准,而不是遵循IETF的标准化进程,这使得IETF的地位变得越来越模糊不清。从下面列举的安全通信协议标准之争,我们可见一斑:安全超文本传输协议(Secure Hypertext Transfer Protocol,S-HTTP)、安全套接层(Secure Sockets Layer,SSL)和保密通信技术(Private Communication Technology,PCT)。,1.4.1 网络威胁的类型 威胁定义为对缺陷(Vulnerability)的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。
18、网络安全与保密所面临的威胁可以来自很多方面,并且是随着时间的变化而变化的。网络安全的威胁既可以来自内部网又可以来自外部网,根据不同的研究结果表明,大约有70%85%的安全事故来自内部网。显然,只有少数网络攻击是来自因特网的。一般而言,主要的威胁种类有:,(1)窃听:在广播式网络信息系统中,每个节点都能读取网上传输的数据。对广播网络的基带同轴电缆或双绞线进行搭线窃听是很容易的,安装通信监视器和读取网上的信息也很容易。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目的地址,这种特性使得偷听网上的数据或非授权访问很容易且不易被发现。(2)假冒:当一个实体假扮成另一个实体时就发生了假冒
19、。一个非授权节点,或一个不被信任的、有危险的授权节点都能冒充一个授权节点,而且不会有多大困难。很多网络适配器都允许网络数据帧的源地址由节点自己来选取或改变,这就使冒充变得较为容易。,(3)重放:重放是重复一份报文或报文的一部分,以便产生一个被授权效果。当某节点拷贝发到其它节点的报文并在其后重发它们时,如果不能检测重发,目标节点会依据此报文的内容接受某些操作,例如,报文的内容是关闭网络的命令,则将会出现严重的后果。(4)流量分析:指通过对网上信息流的观察和分析推断出网上的数据信息,比如有无传输,传输的数量、方向、频率等。因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。由于报头信息
20、不能被加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。,(5)破坏完整性:有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。(6)拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。拒绝服务可能由网络部件的物理损坏而引起,也可能由使用不正确的网络协议(如传输了错误的信号或在不适当的时候发出了信号)、超载或者某些特定的网络攻击(如Packet Flood)引起。,(7)资源的非授权使用:即与所定义的安全策略不一致的使用。因常规技术不能限制节点收发信息,也不能限制节点侦听数据,所以,一个合法节点能访问网络上的所有数据
21、和资源。(8)陷阱门/特洛伊木马:非授权进程隐藏在一个合法程序里从而达到其特定的目的。这可以通过替换系统合法程序,或者在合法程序里插入恶意代码来实现。,(9)病毒:目前,全世界已经发现了上万种计算机病毒,而且新型病毒还在不断出现。比如,最近保加利亚计算机专家迈克埃文杰制造出了一种计算机病毒“变换器”,它可以设计出新的更难发现的“多态变形”病毒。该病毒具有类似神经网络细胞式的自我变异功能,在一定的条件下,病毒程序可以无限制地衍生出各种各样的变种病毒。随着计算机技术的不断发展和人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。(10)诽谤:利用网络信息系统的广
22、泛互联性和匿名性,散布错误的消息以达到诋毁某人或某公司形象和知名度的目的。,1.4.2 威胁的动机(Motives)识别入侵者是一项繁琐而重要的任务。了解攻击的动机可以帮助用户洞察网络中哪些部分容易受攻击以及攻击者最可能采取什么行动。在网络入侵的背后,通常有以下五种形式的动机。,1工业间谍(Industrial Espionage)所谓的工业间谍,就是为了获取工业秘密,渗透进入某公司内部的私人文件,搜寻该公司的秘密并出卖给其竞争者的人。攻击者的主要目的是阻止被攻击站点检测到公司的系统安全已受到危害。随着私人商业网接入因特网,工业间谍引起了人们广泛关注。按照FBI的估计,由于工业间谍的介入,美国
23、各大公司每年要损失100亿美元。,最近的研究表明,商业贸易经常受到来自公司内部持有异议和不诚实雇员的攻击。这些攻击包括:收集有用的信息、在公司内部获得一临时职位、滥用职权及其物理访问权、内部黑客、雇佣外来黑客等。2财政利益(Financial Gains)财政利益是另外一种比较普遍的网络缺陷目标。攻击者获取非授权访问,然后偷取钱财或者资源以获得经济利益。如一名不诚实的职员将资金从公司的账号上转移到自己的私人账号上;因特网上的一名黑客可能获得银行系统的非授权访问并转移资金。,3报复(Revenge)或引人注意(Publicity)网络同样可以出于寻找报复或者为了扬名的目的而被突破。被解雇的职员可
24、以在离开公司之前安装特洛伊木马到公司的网络上。有时候,一名黑客会突破一个网络来炫耀他们的技能以便扬名。有些销售商为了完善自己的网络安全产品也会给成功入侵他们网络安全产品的人们提供奖金。,4恶作剧 入侵者闲得无聊又具备一定的计算机知识,因此总想访问他所感兴趣的站点。5无知 入侵者正在学习计算机和网络,无意中发现的一些弱点可能导致数据被毁或者执行非法操作。,1.5 网 络 攻 击,1.5.1 网络攻击的定义“攻击”是指任何的非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器。在网络上成功实施的攻击级别依赖于用户采用的安全措施。攻击的法律定义:攻击仅仅发生在入侵行为完全完
25、成而且入侵者已经在目标网络内。但专家的观点是:可能使一个网络受到破坏的所有行为都被认定为攻击。,因特网攻击可以分为以下两类:(1)被动攻击(Passive Attacks):在被动攻击中,攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的。(2)主动攻击(Active Attacks):攻击者试图突破你的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等等。例如,系统访问尝试(System Access Attempts):攻击者利用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全综述 网络安全 综述 PPT 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-4848461.html