计算机网络安全知识要点.doc
《计算机网络安全知识要点.doc》由会员分享,可在线阅读,更多相关《计算机网络安全知识要点.doc(6页珍藏版)》请在咨信网上搜索。
第一章 计算机网络安全概述 1。2网络面临的安全威胁 1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害 2、网络安全威胁的分类 1) 外部攻击:分为 被动攻击 和 主动攻击 a) 被动攻击:涉及消息的秘密性.通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。 l 被动攻击的目的:从传输中获得信息。 l 被动攻击的手段:截获、分析。 l 被动攻击的种类:析出消息内容、通信量分析 Ø 析出消息内容:从截获的信息中获得有用的数据。 常用的防止被动攻击的手段是安全可靠的数据加密 Ø 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质. l 被动攻击的特点:难以检测,但可以预防. l 对付被动攻击的重点:防止而不是检测。 b) 主动攻击 l 主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 l 主动攻击的特点:难以预防,但容易检测。 l 对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复. l 主动攻击的种类:篡改消息、伪装、拒绝服务。 Ø 篡改消息:对消息的 完整性 的攻击。篡改消息包括改变消息的内容、删除消息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一获得一种为授权的效果。 Ø 伪装:对消息 真实性 的攻击。伪装是一个实体假装成另外一个实体以获得非授权的效果。 Ø 拒绝服务:对消息 可用性 的攻击。拒绝服务攻击中断或干扰通信设施或服务的正常使用.典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无法使用特定的网络服务.另外,拒绝服务攻击还可能抑制消息通往安全审计这样的特殊服务,从而是服务失效。 1。4网络安全服务及机制 Ø 安全服务 是由网络安全系统提供的用于保护网络安全的服务. Ø 安全机制 保护系统与网络安全所采用的手段称为安全机制. Ø 安全服务主要包括以下内容: l 机密性 l 完整性 l 真实性(鉴别) l 访问控制 l 非否认性 l 可用性 l 安全审计 l 入侵检测 l 事故响应 1、 机密性 Ø 机密性服务用于保护信息免受 被动攻击,是系统为防止数据被截获或被非法访问所提供的保护 Ø 机密性能够应用于一个消息流、单个消息 或者一个消息中所选的部分字段。 Ø 安全机制包括: l 通过加密机制对付消息析出攻击 l 通过流量填充对付通信量分析 l 信息隐藏将有效信息隐藏在其他信息中,使攻击者无法发现 2、 完整性 Ø 完整性用于保护信息免受非法篡改 Ø 完整性保护分为以下两种类型: l 面向连接的数据完整性 ü 带恢复功能的连接方式数据完整性 ü 不带恢复功能的连接方式数据完整性 ü 选择字段连接方式数据完整性 l 无连接的数据完整性 ü 无连接的数据完整性服务用于处理短的单个消息,通常只保护消息免受篡改 ü 无连接的数据完整性分为对单个消息或对一个消息中所选字段的保护 Ø 完整性服务设计主动攻击,重点是检测而非防止攻击 Ø 一旦检测到完整性被破坏,则报告这种破坏,然后根据用户的需要决定是否进行恢复 Ø 恢复可以采用自动恢复机制,也可以通过人工干预实现 3、 真实性(鉴别) Ø 鉴别 是通信的一方对通信的另一方的身份进行确认的过程 Ø 鉴别服务 通过在通信双方的对等实体间交换鉴别信息来检验对等实体的真实性与合法性,一确保一个通信是可信的 Ø 鉴别服务涉及两个方面的内容: l 在建立连接是确保这两个实体是可信的 l 在连接的使用过程中确保第三方不能假冒这两个合法实体中的任何一方来达到为授权传输或接收的目的 Ø 鉴别服务通过 报文鉴别、身份鉴别 等实现. 4、 访问控制 Ø 访问控制 是限制和控制经通信链路对系统资源进行访问的能力 Ø 访问控制的 前提条件 是身份鉴别 l 一旦确定实体的身份,可以根据身份来决定对资源进行访问的方式和范围。 Ø 访问控制为系统提供了多层次的精确控制 Ø 访问控制通过访问控制策略实现,访问控制策略分为: l 自主访问控制策略(基于身份的策略) ü 自主访问控制 是指拥有(或控制)某个客体的主体能够将对该客体的一种或多种访问权自主的授予其他主体,并可以在随后的任何时刻收回这些权限. ü 自主访问控制策略为特定的用户提供访问资源的权限 ü 自主访问控制策略对用户和资源目标的分组有很大的灵活性,其范围可从单个用户和目标的清晰识别到广阔的组的使用。 l 强制访问控制策略(基于规则的策略) ü 强制访问控制策略 基于一组能够自动实施的规则,规则在很广阔的用户和资源目标组上强行付诸实施 ü 强制访问控制系统根据对主体的信任程度和客体所包含信息的机密性或敏感程度来决定主体对客体的访问权,这种控制往往可以通过给主、客体赋以安全标记来实现 ü 一个典型的基于规则的策略是 多级策略 ² 多级策略将资源目标按其敏感程度分为不同的安全级别,将用户按其可信任程度也分为不同的安全级别,然后对用户和资源目标实施以下两个基本规则来实现访问控制: —只读访问规则(又称简单安全条件),不向上读; —只写访问规则(又称*_特性),不向下写。 ² 多级策略示例: 5、 非否认性 Ø 非否认性用于防止发送方和接收方抵赖所传输的信息 Ø 非否认性确保发送方在发送信息后无法否认曾发送过信息之一事实以及所发送信息的内容;接收方在收到信息后也无法否认曾收到过信息这一事实以及所收到的信息的内容 Ø 实现:非否认性主要通过数字签名和通信双方所共同信赖的第三方仲裁来实现. 6、 可用性 Ø 可用性服务是保障系统能够正常对外提供服务的安全措施 Ø 丧失或降低可用性的原因: l 拒绝服务攻击、黑客篡改主页等 l 计算机病毒 l 各种物理损坏、自然灾害、设备故障以及操作失误等。 Ø 为了保证系统的可用性,应注意以下几点: l 实施严格完善的访问控制策略,杜绝非授权访问; l 采取防病毒措施 l 资源分布和冗余,防止单点故障带来的危害 l 进行数据备份,以便故障后能够快速恢复 l 加强安全管理,实施门禁、容灾和抗毁等措施 7、 安全审计 Ø 安全审计跟踪 是自动记录用于安全审计的相关事件的过程 Ø 审计跟踪将系统中所发生的管理者关注的所有的事件记录到一个日子中,攻管理者进行安全审计 Ø 通常安全审计跟踪的事件有: l 用户登录系统的时间 l 对敏感目录和文件的访问 l 异常行为等 Ø 记录内容主要包括三个方面: l 用户信息(用户名、网络地址) l 行为信息(访问内容访问方式等) l 时间信息(登录时间和注销时间,特定行为时间等) Ø 安全审计跟踪不仅记录用户的行为,而且要记录管理员的行为。 Ø 安全设计是对安全审计跟踪记录和过程的检查 Ø 安全审计的主要目的: l 测试系统安全策略是否完美、一致,形成完善的系统安全策略的建议 l 协助入侵检测系统发现入侵行为 l 收集入侵证据以用于针对攻击者的法律诉讼 8、 入侵检测 Ø 入侵检测是通过对实时事件序列和积累的审计跟踪记录的分析,自动向安全管理者警告可能的安全侵犯或自动地阻止入侵行为 Ø 入侵检测的定义: l 入侵检测是指监视发生在计算机或网络中的事件,并对这些事件进行分析以识别出攻击企图或行为,以保证系统或网络资源的机密性、完整性与可用性的过程 l 入侵检测系统(IDS) 是是入侵检测过程自动化的软件或硬件 Ø 入侵检测系统的目标: l 检测各种各样的攻击行为 l 能够及时检测到攻击的发生 l 对检测结果的分析应该是简单的、易于理解的 l 具有足够搞的精度 Ø 入侵检测系统的分类: l 基于检测方法分类 ü 异常检测 ² 异常检测建立系统或网咯的正常行为模式,以网络或系统的行为是否偏离正常行为模式为依据来检测攻击,是建立在入侵行为与网络或系统的正常行为不同这一假设基础上的 ² 优点:能够检测到未知类型的攻击;与系统相对无关;通用性较强. ² 缺点:由于不可能对整个系统内的所有用户行为进行全面的描述,或者当系统或用户的行为偏离了已知的正常行为模式时,系统的误报率较高;入侵者可以通过恶意训练的方式,经过一段时间训练后使检测模型认为攻击行为也是正常的. ü 误用检测 ² 误用检测方法将已知的攻击特征存储在特征库中,利用模式匹配的方式检测攻击 ² 优点:依据特征库进行判断,因此检测精度很高 ² 缺点:检测范围受已知知识的局限,只能检测已知的攻击模式,并且需要不断的升级,以保证系统的完备性. l 基于数据来源分类 ü 主机入侵检测系统 ² 从单个主机上提取系统数据(如审计记录等)作为入侵分析的数据源 ² 优点:对网络流量不敏感;监控粒度更细;检测精度较高. ² 缺点:与操作系统平台相关、可移植性差;难以检测针对网络的攻击 ü 网络入侵检测系统 ² 从网络上提取数据(如网络链路层数据帧)作为入侵分析的数据源 ² 优点:与平台无关;处于被动接收方式、隐蔽性好;能够检测基于网络协议的攻击类型 ² 缺点:对于加密信道无法实现数据解密;无法获得主机系统的实时状态信息;对所有的网络报文进行分析,计算成本较高 ü 分布式入侵检测系统 将基于主机检测和基于网络检测的入侵检测系统结合起来。 9、 事故响应 Ø 对安防事件作出切实可行的响应是企业安防体系的一个组成部分 Ø 事故响应使得在预防、检测和应付针对网络资源的攻击行为时有章可循、迅速反应 1.7安全模型 Ø 根据安全实施的位置,可以将网络安全模型分为: l 加密安全模型 l 访问安全模型 1、 加密安全模型 Ø 网络加密安全模型保障传输数据的 机密性、完整性、传输行为的非否认性以及信息源的真实性等 Ø 网络传输安全模型由三部分构成: l 参与者 l 信息通道 l 安全机制 l 参与者 ü 模型中的参与者有 发送方、接收方、可信的第三方 和 攻击者。 ü 发送方和接收方是通信事务的责任人。为了保证信息的安全,发送方在发送信息之前要对信息进行安全变换,接收方收到信息后也要对信息进行相应的安全变换。 ü 攻击者对信息通道上传输的信息进行攻击,这种攻击又分为 主动攻击 和 被动攻击。 ü 可信的第三方被通信事务的责任人所信赖,他可以为通信双方分配秘密信息,帮助双方更新秘密信息,另外,还可以仲裁通信双方关于传输真实性的争议,实现非否认性。 Ø 安全机制: l 模型中的安全机制主要涉及安全变换和秘密信息。 l 安全变换可以是 加密变换 和 流量填充,也可以是给信息附加鉴别码或数字签名。 ü 加密变换是攻击者难以析出消息的内容,流量填充可以组织攻击者的通信量分析。 ü 附加鉴别码或数字签名可以实现信息的完整性、真实性和非否认性。 l 与安全变换相关的是安全变换算法和算法的参数:秘密信息。如果安全变换采用的是常规加密算法的话,那么,通信双方必须共享秘密信息,而且该秘密信息绝对不能被攻击者所知道。 l 模型中的安全机制设计以下几项任务: ü 设计一个安全变换算法 ü 生成安全变换算法所需的秘密信息 ü 设计秘密信息发布和共享的方法(秘密信息可以由可信的第三方发布,也可以由通信双方的任何一方发布) ü 设计保证通信双方安全机制实现的协议 Ø 网络安全模型示意图 2、 访问安全模型 Ø 访问安全模型保护系统资源免受非授权的访问 Ø 模型由四部分构成 l 攻击者 l 访问信道 l 资源系统 l 安全机制 l 攻击者 ü 攻击者可能是人或者软件: ² 人:可能是以突破系统为乐的黑客,也可能是对企业心怀不轨的雇员,还可能是试图获取经济利益的罪犯 ² 软件:病毒和特洛伊木马可视为软件攻击者 l 资源系统 ü 主要包括计算资源、数据资源 和 软件资源。 ü 攻击者通过访问信道对资源系统实施攻击或入侵 ü 攻击者对信息和服务造成威胁 ² 对信息的威胁包括 窃取、篡改以及毁坏 ² 对服务的威胁为 破坏 和 降低系统的可用性,组织合法用户使用资源 Ø 网络访问安全机制由两道防线构成: l 第一道防线:外部安全防线,起隔离和过滤的作用。外部安全防线包括基于口令的用户身份鉴别、根据地址端口和服务进行过滤的防火墙以及进行病毒查杀和过滤的病毒防火墙等。 l 第二道防线:系统内部的安全控制。内部安全控制包括内部访问控制、报文鉴别、安全审计、系统内的病毒查杀、数据完整性保证以及入侵检测 Ø 网络访问安全模型示意图: 第二章 常规加密技术- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 知识 要点
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文