计算机网络安全

计算机网络安全概述
1.2网络面临的安全威胁
1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害
2、网络安全威胁的分类

1) 外部***:分为 被动*** 和 主动***

a) 被动***:涉及消息的秘密性。通常被动***不改变系统中的数据,只读取系统中的数据,从中获利。
? 被动***的目的:从传输中获得信息。
? 被动***的手段:截获、分析。
? 被动***的种类:析出消息内容、通信量分析
? 析出消息内容:从截获的信息中获得有用的数据。
常用的防止被动***的手段是安全可靠的数据加密
? 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。
? 被动***的特点:难以检测,但可以预防。
? 对付被动***的重点:防止而不是检测。

b) 主动***
? 主动***的位置:可能发生在端到端通信线路上的几乎任何地方
? 主动***的特点:难以预防,但容易检测。
? 对付主动***的方法:检测***,并从***引起的破坏中恢复。
? 主动***的种类:篡改消息、伪装、拒绝服务。
? 篡改消息:对消息的 完整性 的***。篡改消息包括改变消息的内容、删除消息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一获得一种为授权的效果。
? 伪装:对消息 真实性 的***。伪装是一个实体假装成另外一个实体以获得非授权的效果。
? 拒绝服务:对消息 可用性 的***。拒绝服务***中断或干扰通信设施或服务的正常使用。典型的拒绝服务***是通过大量的信息耗尽网络带宽,是用户无法使用特定的网络服务。另外,拒绝服务***还可能抑制消息通往安全审计这样的特殊服务,从而是服务失效。

1.4网络安全服务及机制
? 安全服务 是由网络安全系统提供的用于保护网络安全的服务。
? 安全机制 保护系统与网络安全所采用的手段称为安全机制。
? 安全服务主要包括以下内容:

? 机密性
? 完整性
? 真实性(鉴别)
? 访问控制
? 非否认性
? 可用性
? 安全审计
? ***检测
? 事故响应

1、 机密性
? 机密性服务用于保护信息免受 被动***,是系统为防止数据被截获或被非法访问所提供的保护
? 机密性能够应用于一个消息流、单个消息 或者一个消息中所选的部分字段。
? 安全机制包括:
? 通过加密机制对付消息析出***
? 通过流量填充对付通信量分析
? 信息隐藏将有效信息隐藏在其他信息中,使***者无法发现
2、 完整性
? 完整性用于保护信息免受非法篡改
? 完整性保护分为以下两种类型:
? 面向连接的数据完整性
? 带恢复功能的连接方式数据完整性
? 不带恢复功能的连接方式数据完整性
? 选择字段连接方式数据完整性
? 无连接的数据完整性
? 无连接的数据完整性服务用于处理短的单个消息,通常只保护消息免受篡改
? 无连接的数据完整性分为对单个消息或对一个消息中所选字段的保护
? 完整性服务设计主动***,重点是检测而非防止***
? 一旦检测到完整性被破坏,则报告这种破坏,然后根据用户的需要决定是否进行恢复
? 恢复可以采用自动恢复机制,也可以通过人工干预实现
3、 真实性(鉴别)
? 鉴别 是通信的一方对通信的另一方的身份进行确认的过程
? 鉴别服务 通过在通信双方的对等实体间交换鉴别信息来检验对等实体的真实性与合法性,一确保一个通信是可信的
? 鉴别服务涉及两个方面的内容:
? 在建立连接是确保这两个实体是可信的
? 在连接的使用过程中确保第三方不能假冒这两个合法实体中的任何一方来达到为授权传输或接收的目的
? 鉴别服务通过 报文鉴别、身份鉴别 等实现。
4、 访问控制
? 访问控制 是限制和控制经通信链路对系统资源进行访问的能力
? 访问控制的 前提条件 是身份鉴别
? 一旦确定实体的身份,可以根据身份来决定对资源进行访问的方式和范围。
? 访问控制为系统提供了多层次的精确控制
? 访问控制通过访问控制策略实现,访问控制策略分为:
? 自主访问控制策略(基于身份的策略)
? 自主访问控制 是指拥有(或控制)某个客体的主体能够将对该客体的一种或多种访问权自主的授予其他主体,并可以在随后的任何时刻收回这些权限。
? 自主访问控制策略为特定的用户提供访问资源的权限
? 自主访问控制策略对用户和资源目标的分组有很大的灵活性,其范围可从单个用户和目标的清晰识别到广阔的组的使用。
? 强制访问控制策略(基于规则的策略)
? 强制访问控制策略 基于一组能够自动实施的规则,规则在很广阔的用户和资源目标组上强行付诸实施
? 强制访问控制系统根据对主体的信任程度和客体所包含信息的机密性或敏感程度来决定主体对客体的访问权,这种控制往往可以通过给主、客体赋以安全标记来实现
? 一个典型的基于规则的策略是 多级策略
? 多级策略将资源目标按其敏感程度分为不同的安全级别,将用户按其可信任程度也分为不同的安全级别,然后对用户和资源目标实施以下两个基本规则来实现访问控制:
—只读访问规则(又称简单安全条件),不向上读;
—只写访问规则(又称*_特性),不向下写。
? 多级策略示例:

5、 非否认性
? 非否认性用于防止发送方和接收方抵赖所传输的信息
? 非否认性确保发送方在发送信息后无法否认曾发送过信息之一事实以及所发送信息的内容;接收方在收到信息后也无法否认曾收到过信息这一事实以及所收到的信息的内容
? 实现:非否认性主要通过数字签名和通信双方所共同信赖的第三方仲裁来实现。
6、 可用性
? 可用性服务是保障系统能够正常对外提供服务的安全措施
? 丧失或降低可用性的原因:
? 拒绝服务***、***篡改主页等
? 计算机病毒
? 各种物理损坏、自然灾害、设备故障以及操作失误等。
? 为了保证系统的可用性,应注意以下几点:
? 实施严格完善的访问控制策略,杜绝非授权访问;
? 采取防病毒措施
? 资源分布和冗余,防止单点故障带来的危害
? 进行数据备份,以便故障后能够快速恢复
? 加强安全管理,实施门禁、容灾和抗毁等措施
7、 安全审计
? 安全审计跟踪 是自动记录用于安全审计的相关事件的过程
? 审计跟踪将系统中所发生的管理者关注的所有的事件记录到一个日子中,攻管理者进行安全审计
? 通常安全审计跟踪的事件有:
? 用户登录系统的时间
? 对敏感目录和文件的访问
? 异常行为等
? 记录内容主要包括三个方面:
? 用户信息(用户名、网络地址)
? 行为信息(访问内容访问方式等)
? 时间信息(登录时间和注销时间,特定行为时间等)
? 安全审计跟踪不仅记录用户的行为,而且要记录管理员的行为。
? 安全设计是对安全审计跟踪记录和过程的检查
? 安全审计的主要目的:
? 测试系统安全策略是否完美、一致,形成完善的系统安全策略的建议
? 协助***检测系统发现***行为
? 收集***证据以用于针对***者的法律诉讼
8、 ***检测
? ***检测是通过对实时事件序列和积累的审计跟踪记录的分析,自动向安全管理者警告可能的安全侵犯或自动地阻止***行为
? ***检测的定义:
? ***检测是指监视发生在计算机或网络中的事件,并对这些事件进行分析以识别出***企图或行为,以保证系统或网络资源的机密性、完整性与可用性的过程
? ***检测系统(IDS) 是是***检测过程自动化的软件或硬件
? ***检测系统的目标:
? 检测各种各样的***行为
? 能够及时检测到***的发生
? 对检测结果的分析应该是简单的、易于理解的
? 具有足够搞的精度
? ***检测系统的分类:
? 基于检测方法分类
? 异常检测
? 异常检测建立系统或网咯的正常行为模式,以网络或系统的行为是否偏离正常行为模式为依据来检测***,是建立在***行为与网络或系统的正常行为不同这一假设基础上的
? 优点:能够检测到未知类型的***;与系统相对无关;通用性较强。
? 缺点:由于不可能对整个系统内的所有用户行为进行全面的描述,或者当系统或用户的行为偏离了已知的正常行为模式时,系统的误报率较高;***者可以通过恶意训练的方式,经过一段时间训练后使检测模型认为***行为也是正常的。
? 误用检测
? 误用检测方法将已知的***特征存储在特征库中,利用模式匹配的方式检测***
? 优点:依据特征库进行判断,因此检测精度很高
? 缺点:检测范围受已知知识的局限,只能检测已知的***模式,并且需要不断的升级,以保证系统的完备性。
? 基于数据来源分类
? 主机***检测系统
? 从单个主机上提取系统数据(如审计记录等)作为***分析的数据源
? 优点:对网络流量不敏感;监控粒度更细;检测精度较高。
? 缺点:与操作系统平台相关、可移植性差;难以检测针对网络的***
? 网络***检测系统
? 从网络上提取数据(如网络链路层数据帧)作为***分析的数据源
? 优点:与平台无关;处于被动接收方式、隐蔽性好;能够检测基于网络协议的***类型
? 缺点:对于加密信道无法实现数据解密;无法获得主机系统的实时状态信息;对所有的网络报文进行分析,计算成本较高
? 分布式***检测系统 将基于主机检测和基于网络检测的***检测系统结合起来。
9、 事故响应
? 对安防事件作出切实可行的响应是企业安防体系的一个组成部分
? 事故响应使得在预防、检测和应付针对网络资源的***行为时有章可循、迅速反应
1.7安全模型
? 根据安全实施的位置,可以将网络安全模型分为:

? 加密安全模型
? 访问安全模型

1、 加密安全模型
? 网络加密安全模型保障传输数据的 机密性、完整性、传输行为的非否认性以及信息源的真实性等
? 网络传输安全模型由三部分构成:

? 参与者
? 信息通道
? 安全机制

? 参与者
? 模型中的参与者有 发送方、接收方、可信的第三方 和 ***者。
? 发送方和接收方是通信事务的责任人。为了保证信息的安全,发送方在发送信息之前要对信息进行安全变换,接收方收到信息后也要对信息进行相应的安全变换。
? ***者对信息通道上传输的信息进行***,这种***又分为 主动*** 和 被动***。
? 可信的第三方被通信事务的责任人所信赖,他可以为通信双方分配秘密信息,帮助双方更新秘密信息,另外,还可以仲裁通信双方关于传输真实性的争议,实现非否认性。
? 安全机制:
? 模型中的安全机制主要涉及安全变换和秘密信息。
? 安全变换可以是 加密变换 和 流量填充,也可以是给信息附加鉴别码或数字签名。
? 加密变换是***者难以析出消息的内容,流量填充可以组织***者的通信量分析。
? 附加鉴别码或数字签名可以实现信息的完整性、真实性和非否认性。
? 与安全变换相关的是安全变换算法和算法的参数:秘密信息。如果安全变换采用的是常规加密算法的话,那么,通信双方必须共享秘密信息,而且该秘密信息绝对不能被***者所知道。
? 模型中的安全机制设计以下几项任务:
? 设计一个安全变换算法
? 生成安全变换算法所需的秘密信息
? 设计秘密信息发布和共享的方法(秘密信息可以由可信的第三方发布,也可以由通信双方的任何一方发布)
? 设计保证通信双方安全机制实现的协议
? 网络安全模型示意图

2、 访问安全模型
? 访问安全模型保护系统资源免受非授权的访问
? 模型由四部分构成

? ***者
? 访问信道
? 资源系统
? 安全机制

? ***者
? ***者可能是人或者软件:
? 人:可能是以突破系统为乐的***,也可能是对企业心怀不轨的雇员,还可能是试图获取经济利益的罪犯
? 软件:病毒和特洛伊***可视为软件***者
? 资源系统
? 主要包括计算资源、数据资源 和 软件资源。
? ***者通过访问信道对资源系统实施***或***
? ***者对信息和服务造成威胁
? 对信息的威胁包括 窃取、篡改以及毁坏
? 对服务的威胁为 破坏 和 降低系统的可用性,组织合法用户使用资源
? 网络访问安全机制由两道防线构成:
? 第一道防线:外部安全防线,起隔离和过滤的作用。外部安全防线包括基于口令的用户身份鉴别、根据地址端口和服务进行过滤的防火墙以及进行病毒查杀和过滤的病毒防火墙等。
? 第二道防线:系统内部的安全控制。内部安全控制包括内部访问控制、报文鉴别、安全审计、系统内的病毒查杀、数据完整性保证以及***检测
? 网络访问安全模型示意图:

原文地址:https://blog.51cto.com/13486869/2422229

时间: 2024-10-08 20:41:46

计算机网络安全的相关文章

计算机网络安全第一章

计算机网络不安全因素:偶发因素.自然因素.认为因素(被动攻击.主动攻击.邻近攻击.内部人员攻击.分发攻击) 不安全的主要原因: 1.互联网具有不安全性:开放的网络,国际性的网络,自由性的网络 2.操作系统存在的安全问题:操作系统软件自身的不安全性,留下"后门".操作 系统体系结构造成的不安全隐患.操作系统可以创建进程.操作系统的无口令入口及隐蔽通道 3.数据安全问题 4.传输线路安全问题 5.网络应用存在的安全问题 6.网络安全管理问题 计算机网络安全是一门涉及计算机科学.网络技术.通

2019东南大学研究生课程计算机网络安全

刚考完网安,回忆一下考题来纪念一下研一最后一门考试 1.举例说明对抗性思维和系统性思维. 2.说明杀伤链和社会工程攻击框图的异同. 3.说明zmap和nmap的特点以及分别使用的场景. 4.说明TOR基于的匿名通信机制和报文格式. 5.单向鉴别,浏览器啊没有证书,她向服务器发起一个请求,服务器返回用私钥加密的会话密钥以及服务器的公钥证书,说明这种通信方式适用的场景以及优缺点. 6.说明DNSSEC信任链的建立过程. 原文地址:https://www.cnblogs.com/jiulonghude

计算机网络攻击的常见手法

互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁.下面着重分析黑客进行网络攻击的几种常见手法. 后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法.Back Orifice2000.冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图.取得密码等操作.这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序

计算机安全技术(第2版)

计算机安全技术(第2版) 主编:张同光 清华大学出版社 ISBN:9787302429654 出版日期:2016.03.01 印刷日期:2016.03.16 http://www.tup.com.cn/booksCenter/book_06791501.html 内 容 简 介 本书以解决具体计算机安全问题为目的,全面介绍了计算机安全领域的实用技术,帮助读者了解计算机安全技术体系,掌握维护计算机系统安全的常用技术和手段,解决实际计算机系统的安全问题,使读者从全方位建立起对计算机安全保障体系的认识

未来为什么如此重视网络安全,防范措施有哪些?

互联网全面普及,未来网络安全这块的发展空间很大的.随着物联网的不断应用,人们的生活和网络已经密不可分,网络上承载着数以亿计的各种信息,这些数据信息是个人.企业甚至是国家的战略性资源,所以保障他们的安全是一件非常重要的事情.因此,在未来,各个企业定会在网络安全这块倾尽余力. 那么威胁网络安全的主要因素有哪些?计算机网络面临的安全威胁大体可分为两种:一是对网络本身的威胁,二是对网络中信息的威胁.对网络本身的威胁包括对网络设备和网络软件系统平台的威胁:对网络中信息的威胁除了包括对网络中数据的威胁外,还

梦想之源

人要做有本之木,有源之水,才能拥有源源不断的动力和勇气,突然有想开始发博文的冲动,是因为,来到北京才发现,在大都市,拥有梦想的人太多,太多,有能力的人也有太多太多.可是又有几个人能够遵循自己最初的梦想前进着,实现自己最初的渴望呢,现在即将要毕业的我,也是满怀梦想与期待想着在计算机这条路上能够越走越远,可是又害怕自己会在前进的路上迷失了,去甘于平庸与平淡,不再去提及以前的梦想了.所以突然想起来去开自己博文,也是写个自己的博文,渴望着自己有一天能够有像那些51CTO中的大牛一样,得到自己想要的. 自

Redis源码中探秘SHA-1算法原理及其编程实现

导读 SHA-1算法是第一代"安全散列算法"的缩写,其本质就是一个Hash算法.SHA系列标准主要用于数字签名,生成消息摘要,曾被认为是MD5算法的后继者.如今SHA家族已经出现了5个算法.Redis使用的是SHA-1,它能将一个最大2^64比特的消息,转换成一串160位的消息摘要,并能保证任何两组不同的消息产生的消息摘要是不同的.虽然SHA1于早年间也传出了破解之道,但作为SHA家族的第一代算法,对我们仍然很具有学习价值和指导意义. SHA-1算法的详细内容可以参考官方的RFC:ht

基于X.509证书和SSL协议的身份认证过程实现(OpenSSL可以自己产生证书,有TCP通过SSL进行实际安全通讯的实际编程代码)good

上周帮一个童鞋做一个数字认证的实验,要求是编程实现一个基于X.509证书认证的过程,唉!可怜我那点薄弱的计算机网络安全的知识啊!只得恶补一下了. 首先来看看什么是X.509.所谓X.509其实是一种非常通用的证书,什么是证书?唉!这么说吧!当两个人需要进行远程通信而又不想让第三个人知道时就必须建立一种安全措施,因为看不到对方的脸,又不能通过电话直接询问对方,就得想点别的办法,比如我设计一个密码,让后发短信告诉你,这样当我们在网上交流之前就可以对一下密码,暗号之类的.确认后就可以证明你的身份了.这

linux基础的一些常见问题总结_学习笔记

平时自己的总结(miscellaneous) oracle无法实现远程用户连接:  解决办法:       #sqlplus /nolog     SQL> connect / as sysdba    SQL> alter system set local_listener = '(ADDRESS = (PROTOCOL=TCP)(HOST=192.168.0.2)(PORT=1521)(SID=orcl))' scope=spfile;        SQL> shutdown im