- 2
- 0
- 约1.07万字
- 约 14页
- 2018-06-08 发布于江苏
- 举报
第六章 网络的安全技术
第六章 网络的安全技术
第一节 概述
一.计算机安全与网络安全
1.信息在网上传输增加了不安全因素。
实体安全——机房、线路、主机等
网络与信息安全—— 基本安全类 网的通畅、准确与网上信息的安全 管理与记帐类 网络互连设备安全类 连接控制
应用安全——开发、I/O、数据库等
2.例子
1995年8月21日,黑客入侵美某银行,损失现金1160万美元。
1996年12月29日,黑客入侵美空军网络网页:两只鲜血直流的红眼球,并书写“欢迎了解真相”。
1997年,美佛罗里达州警察应急系统被黑。
1998年12月7日,美Web通信公司的计算机被Web上SYN洪水技术搞死9小时;14日又搞死了14小时。
美损失近百亿美元/年。
3.攻击
(1)攻击的4种类型:
A.收集信息——各种扫描工具找漏洞,如超过64KB的Ping是死Ping(使之成为服务器安全的潜在威胁);
B.获取访问权限——从制造故障中获取;
C.拒绝服务(不易捕获);
D.逃避检测——修改安全审计记录。
(2)攻击目标
系统型——占30%,外部攻击多
数据型——占70%,内部攻击多
(3)攻击步骤
A.寻找目标,搜集信息
工具及信息有:nslooKup,tracert,finger,邮件帐号,X.500(端口105),Whois(查出管理员)等。
B.弱点探测与分析
工具有:ISS——安全扫描,SATAN——审计网络的安全分析工具等。
C.实施攻击
(4)攻击方式
A.利用系统缺陷或后门,如IP源选路;
B.利用淡薄的安全意识;
C.防火墙的安全隐患;
D.内部用户窃密、泄密、破坏;
E.缺乏监督,安全评估;
F.口令攻击,拒绝服务;
G.利用电子邮件与WEB缺陷;
等等。
二.不安全因素
网络共享 系统复杂 边界不确定 路径不确定
1997年,微软IE与Netscape的Navigator有用户到节点的信息问题。
100多国家有计算机间谍计划。
三.安全指标
可用性——即时使用; 完整性——信息安全、精确与有效; 保密性。
四.安全的基本要求
用户身份验证及对等实体鉴别 访问控制——防抵赖(防否定) 数据完整性、加密 审计 容错
网络安全设计一.考虑的问题
1.原则:
(1)是准许访问除明确拒绝以外的全部资源,还是拒绝访问除明确准许以外的全部资源——安全集内还是外的问题;
(2)资源开放度 对内
对外
2.考虑的问题:
(1)分析安全需求——解决网络边界安全;网络内部安全;系统安全和数据安全;全网性身份识别;访问控制;传输保密与完整;审计;技术+行政的全局管理;
(2)确定安全方针——程度、手段、代价;
(3)选择安全功能——功能、规定;
(4)选择安全措施——具体技术机制和方法;
(5)完善安全管理——有效地实施、体现;
(6)其他:网络安全评价、网络安全测试、网络安全实施与运行管理、网络安全审计检查等。
二.实施安全的关键
1.网络安全结构模型——框架、描述要求、方针、功能,作为评价的基础。
注意与已有网络层次模型的兼容,将安全设计作为整个网络系统设计的一部分。
2.形式化的表达工具——无二义性的描述需求、功能、措施;协调用户与安全分析,总体设计、详细设计及具体实现的关系,以便于对安全进行验证与评价。
3.安全控制的技术方法和产品——是选择安全措施,具体实现的基础。
三.考虑的综合因素
1.安全程度与复杂程度(成本等)
2.方便与效率
四.网络信息安全模型 系统工程
1.概述
(1)涉及的方面
社会法律政策,企业规章制度,网络安全教育
技术方面措施——防火墙、防病毒、加密、确认授权等
审计与管理措施
(2)框架
含备份等
密钥产生、分配、认证、使用 用户认证、一致性、隐秘性、不可抵赖性
——
为特许用户提供合适的访问权限
—— 技术性的首道防线,提供访问控制
原创力文档

文档评论(0)