"2023网络安全技术概述:基本问题、特征和现状"

需积分: 5 1 下载量 125 浏览量 更新于2024-03-11 收藏 480KB PPTX 举报
网络安全技术概述 网络安全技术概述旨在介绍和探讨网络安全领域中的基本问题、体系结构、模型、防范体系及设计原则。网络安全的基本问题包括网络安全的定义,广义上涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全的特征包括保密性、完整性、可用性和可控性。当前网络安全的现状表现为系统的脆弱性,因特网的无国际性,TCP/IP本身在安全方面的缺陷,网络建设缺少安全方面的考虑(安全滞后),安全技术发展快而人员缺乏,以及安全管理覆盖面广,涉及的层面较多。 网络安全技术概述的内容共41页,包括基本问题、体系结构、模型、防范体系及设计原则等部分。首先介绍了网络安全的基本问题,包括网络安全的定义和广义上的研究领域。网络安全的特征包括保密性、完整性、可用性和可控性。其次,网络安全技术概述就网络安全现状进行了分析和阐述,包括系统脆弱性、因特网的无国际性、TCP/IP本身的安全缺陷、网络建设缺乏安全方面的考虑、安全技术发展快而人员缺乏,以及安全管理覆盖面广,涉及的层面较多。继而,网络安全技术概述介绍了网络安全体系结构、网络安全模型、网络安全防范体系及设计原则等方面的内容。 在网络安全体系结构部分,主要包括了网络安全的基本概念、网络安全的特性、网络安全的基本原则等。网络安全模型部分介绍了网络安全领域中的一些经典模型,如Bell-LaPadula模型、Biba模型、Clark-Wilson模型等。网络安全防范体系及设计原则部分主要介绍了网络安全需要考虑的一些方面和准则,如风险管理、访问控制、加密技术、安全审计、安全技术的合规要求等。 当前网络安全技术概述的内容涉及到网络安全领域中的一些重要理论、模型和技术,为相关领域的研究和应用提供了一定的参考和指导。网络安全技术概述的内容将有助于进一步推动网络安全领域的发展和应用,提升网络安全技术的水平和能力,从而保障网络信息系统的安全和稳定运行。
121 浏览量
计算机网络技术(第二版) 主编 傅建民 中国水利水电出版社 网络安全技术概述全文共58页,当前为第1页。 第12章 网络安全技术 网络安全技术概述全文共58页,当前为第2页。 本章任务 网络安全概述 数据加密技术 身份认证和密钥分发 数字签名和报文摘要 防火墙技术 入侵检测 网络安全技术概述全文共58页,当前为第3页。 12.1 网络安全概述 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。 (1)可用性 可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。 (2)机密性 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。 网络安全技术概述全文共58页,当前为第4页。 (3)完整性 完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。 (4)可靠性 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (5)不可抵赖 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。 网络安全技术概述全文共58页,当前为第5页。 12.1.1 主要的网络安全威胁 所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。 网络安全技术概述全文共58页,当前为第6页。 通信过程中的四种攻击方式: 截获:两个实体通过网络进行通信时,如果不采取任何保密措施,第三者可能偷听到通信内容。 中断:用户在通信中被有意破坏者中断通信。 篡改:信息在传递过程中被破坏者修改,导致接收方收到错误的信息。 伪造:破坏者通过传递某个实体特有的信息,伪造成这个实体与其它实体进行信息交换,造成真实实体的损失。 网络安全技术概述全文共58页,当前为第7页。 图12-1 网络攻击分类示意 网络安全技术概述全文共58页,当前为第8页。 其它构成威胁的因素 (1)环境和灾害因素:地震、火灾、磁场变化造成通信中断或异常; (2)人为因素:施工造成通信线路中断; (3)系统自身因素:系统升级、更换设备等。 网络安全技术概述全文共58页,当前为第9页。 12.1.2 网络安全策略 安全策略是指在某个安全区域内,所有与安全活动相关的一套规则。 网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。我们通常所说的安全策略主要指系统安全策略,主要涉及四个大的方面:物理安全策略、访问控制策略、信息加密策略、安全管理策略。 网络安全技术概述全文共58页,当前为第10页。 12.1.3 网络安全模型 1.P2DR安全模型 P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。 P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response——响应。 网络安全技术概述全文共58页,当前为第11页。 从P2DR模型的示意图我们也可以看出,它强调安全是一个在安全策略指导下的保护、检测、响应不断循环的动态过程,系统的安全在这个动态的过程中不断得到加固。因此称之为可适应的安全模型。 P2DR模型对安全的描述可以用下面的公式来表示: 安全=风险分析+执行策略+系统实施+漏洞监测+实时响应 网络安全技术概述全文共58页,当前为第12页。 2.PDRR安全模型 PDRR模型是美国国防部提出的"信息安全保护体系"中的重要内容,概括了网络安全的整个环节。PDRR表示Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。 这四个部分构成了一个动态的信息安全周期。 网络安全技术概述全文共58页,当前为第13页。 12.2 数据加密技术 12.2.1 数据加密方法 在传统上有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。 网络安全技术概述全文共58页,当前为第14页。 比较简单的加密算法就是"置换表"算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着"置换表"中的一个偏移量,偏
2023-06-09 上传
网络安全技术概述 网络安全技术概述(1)全文共41页,当前为第1页。 1.1 网络安全的基本问题 网络安全的定义: 从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断; 网络安全技术概述(1)全文共41页,当前为第2页。 广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 网络安全技术概述(1)全文共41页,当前为第3页。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 (4)可控性:对信息的传播及内容具有控制能力。 网络安全技术概述(1)全文共41页,当前为第4页。 网络安全现状 系统的脆弱性 Internet的无国际性 TCP/IP本身在安全方面的缺陷 网络建设缺少安全方面的考虑(安全滞后) 安全技术发展快、人员缺乏 安全管理覆盖面广,涉及的层面多。 网络安全技术概述(1)全文共41页,当前为第5页。 安全工作的目的 进不来 拿不走 改不了 跑不了 看不懂 网络安全技术概述(1)全文共41页,当前为第6页。 网络安全涉及知识领域 网络安全技术概述(1)全文共41页,当前为第7页。 综合而言,网络安全的基本问题包括物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序六个方面。 网络安全技术概述(1)全文共41页,当前为第8页。 1.1.1 物理安全威胁 物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 网络安全技术概述(1)全文共41页,当前为第9页。 那把后半辈子还给你自己,去追随你内在的声音。 Internet的无国际性 用户认证的主要目的是提供访问控制。 这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。 例:正常情况下的三次握手与通信: 例:正常情况下的三次握手与通信: 这是网络安全策略PDRR模型中最重要的部分。 客SequenceNum=1001 (初始) 复杂程度和安全等级的平衡 这样,无限循环很快就会消耗完系统资源而引起大多数系统死机。 当系统一旦出现了问题,审计与监控可以提供问题的再现、责任追查和重要数据恢复等保障。 由于TCP是具有高优先权的内核级进程,可中断其它的正常操作系统以获得更多的内核资源来处理进入的数据。 目前主要的物理安全威胁包括以下三大类: 1 自然灾害、物理损坏和设备故障。这类安全威胁的特点是突发性、自然因素性、非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。 2 电磁辐射、乘虚而入和痕迹泄露。这类安全威胁的特点是难以察觉性、人为实施的故意性和信息的无意泄露性。这类安全威胁只破坏信息的秘密性,无损信息的完整性和可用性。 网络安全技术概述(1)全文共41页,当前为第10页。 3 操作失误和意外疏忽。这类安全威胁的特点是人为实施的无意性和非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。 网络安全技术概述(1)全文共41页,当前为第11页。 1.1.2 操作系统的安全缺陷 操作系统的脆弱性 (1)操作系统体系结构本身就是不安全的一种因素。 (2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建进程的权力。 (3)网络操作系统提供的远程过程调用服务以及它所安排的无口令入口也是黑客的通道。 网络安全技术概述(1)全文共41页,当前为第12页。 1.安全缺陷的检索 CVE(Common Vulnerabilities and Exposures) 是信息安全确认的一个列表或者词典,它在不同的信息安全缺陷的数据库之间提供一种公共索引,是信息共享的关键。 有了CVE检索之后,一个缺陷就有了一个公共的名字,从而可以通过CVE的条款检索到包含该缺陷的所有数据库。 网络安全技术概述(1)全文共41页,当前为第13页。 2.UNIX操作系统的安全缺陷 (1)远程过程调用(RPC) (2)Sendmail 网络安全技术概述(1)全文共41页,当前为第14页。 3.Windows系列操作系统的安全缺陷 (1)Unicode Unicode是ISO发布的统一全球文字符号的国际标准编码,它是一种双字节的编码。通过向IIS服务器发出一个包括非法Unicode UTF-8序列的URL,攻击者可以迫使服务器逐字"进入或退出"目