第六章 网络的安全技术.docVIP

  • 2
  • 0
  • 约1.07万字
  • 约 14页
  • 2018-06-08 发布于江苏
  • 举报
第六章 网络的安全技术

第六章 网络的安全技术 第一节 概述 一.计算机安全与网络安全 1.信息在网上传输增加了不安全因素。 实体安全——机房、线路、主机等 网络与信息安全—— 基本安全类 网的通畅、准确与网上信息的安全 管理与记帐类 网络互连设备安全类 连接控制 应用安全——开发、I/O、数据库等 2.例子 1995年8月21日,黑客入侵美某银行,损失现金1160万美元。 1996年12月29日,黑客入侵美空军网络网页:两只鲜血直流的红眼球,并书写“欢迎了解真相”。 1997年,美佛罗里达州警察应急系统被黑。 1998年12月7日,美Web通信公司的计算机被Web上SYN洪水技术搞死9小时;14日又搞死了14小时。 美损失近百亿美元/年。 3.攻击 (1)攻击的4种类型: A.收集信息——各种扫描工具找漏洞,如超过64KB的Ping是死Ping(使之成为服务器安全的潜在威胁); B.获取访问权限——从制造故障中获取; C.拒绝服务(不易捕获); D.逃避检测——修改安全审计记录。 (2)攻击目标 系统型——占30%,外部攻击多 数据型——占70%,内部攻击多 (3)攻击步骤 A.寻找目标,搜集信息 工具及信息有:nslooKup,tracert,finger,邮件帐号,X.500(端口105),Whois(查出管理员)等。 B.弱点探测与分析 工具有:ISS——安全扫描,SATAN——审计网络的安全分析工具等。 C.实施攻击 (4)攻击方式 A.利用系统缺陷或后门,如IP源选路; B.利用淡薄的安全意识; C.防火墙的安全隐患; D.内部用户窃密、泄密、破坏; E.缺乏监督,安全评估; F.口令攻击,拒绝服务; G.利用电子邮件与WEB缺陷; 等等。 二.不安全因素 网络共享 系统复杂 边界不确定 路径不确定 1997年,微软IE与Netscape的Navigator有用户到节点的信息问题。 100多国家有计算机间谍计划。 三.安全指标 可用性——即时使用; 完整性——信息安全、精确与有效; 保密性。 四.安全的基本要求 用户身份验证及对等实体鉴别 访问控制——防抵赖(防否定) 数据完整性、加密 审计 容错 网络安全设计 一.考虑的问题 1.原则: (1)是准许访问除明确拒绝以外的全部资源,还是拒绝访问除明确准许以外的全部资源——安全集内还是外的问题; (2)资源开放度 对内 对外 2.考虑的问题: (1)分析安全需求——解决网络边界安全;网络内部安全;系统安全和数据安全;全网性身份识别;访问控制;传输保密与完整;审计;技术+行政的全局管理; (2)确定安全方针——程度、手段、代价; (3)选择安全功能——功能、规定; (4)选择安全措施——具体技术机制和方法; (5)完善安全管理——有效地实施、体现; (6)其他:网络安全评价、网络安全测试、网络安全实施与运行管理、网络安全审计检查等。 二.实施安全的关键 1.网络安全结构模型——框架、描述要求、方针、功能,作为评价的基础。 注意与已有网络层次模型的兼容,将安全设计作为整个网络系统设计的一部分。 2.形式化的表达工具——无二义性的描述需求、功能、措施;协调用户与安全分析,总体设计、详细设计及具体实现的关系,以便于对安全进行验证与评价。 3.安全控制的技术方法和产品——是选择安全措施,具体实现的基础。 三.考虑的综合因素 1.安全程度与复杂程度(成本等) 2.方便与效率 四.网络信息安全模型 系统工程 1.概述 (1)涉及的方面 社会法律政策,企业规章制度,网络安全教育 技术方面措施——防火墙、防病毒、加密、确认授权等 审计与管理措施 (2)框架 含备份等 密钥产生、分配、认证、使用 用户认证、一致性、隐秘性、不可抵赖性 —— 为特许用户提供合适的访问权限 —— 技术性的首道防线,提供访问控制

文档评论(0)

1亿VIP精品文档

相关文档