



版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、精品文檔第一章計算機網絡安全概述1.2 網絡面臨的安全威脅1、網絡安全威脅是指某個人、 物或時間對網絡資源的機密性、完整性、可用性和非否認性等所造成的危害2、網絡安全威脅的分類設備失效:軟件故障、硬件失效、電源故障、 非人為的自然災害:雷電、地震、火災、水災、 網絡安全威脅不可避免的人為因素操作失誤設計錯誤人為的內部攻擊蓄意破壞病毒威脅中斷有意攻擊主動攻擊篡改外部攻擊偽裝被動攻擊析出消息內容通信量分析1)外部攻擊:分為被動攻擊和 主動攻擊a) 被動攻擊: 涉及消息的秘密性。 通常被動攻擊不改變系統中的數據, 只讀取系統中的數據,從中獲利。被動攻擊的目的:從傳輸中獲得信息。被動攻擊的手段:截獲、
2、分析。被動攻擊的種類:析出消息內容、通信量分析? 析出消息內容:從截獲的信息中獲得有用的數據。常用的防止被動攻擊的手段是安全可靠的數據加密? 通信量分析: 通過對消息模式的觀察, 測定通信主機的標識、 通信的源和目的、交換信息的頻率和長度,然后根據這些信息猜測正在發生的通信的性質。被動攻擊的特點:難以檢測,但可以預防。對付被動攻擊的重點:防止而不是檢測。b)主動攻擊主動攻擊的位置:可能發生在端到端通信線路上的幾乎任何地方主動攻擊的特點:難以預防,但容易檢測。對付主動攻擊的方法:檢測攻擊,并從攻擊引起的破壞中恢復。主動攻擊的種類:篡改消息、偽裝、拒絕服務。?篡改消息: 對消息的完整性的攻擊。 篡
3、改消息包括改變消息的內容、刪除消息包、插入消息包、改變消息包的順序。注意,消息重放也是一種篡改,是對消息發送時間的篡改。重放設計消息的被動獲取以及后繼的重傳,通過重放一獲得一種為授權的效果。? 偽裝:對消息 真實性 的攻擊。 偽裝是一個實體假裝成另外一個實體以獲得非授權的效果。? 拒絕服務: 對消息 可用性 的攻擊。拒絕服務攻擊中斷或干擾通信設施或服務的正常使用。 典型的拒絕服務攻擊是通過大量的信息耗盡網絡帶寬,是用戶無法使用特定的網絡服務。另外,拒絕服務攻擊還可能抑制消息通往安全審計這.精品文檔樣的特殊服務,從而是服務失效。1.4 網絡安全服務及機制? 安全服務 是由網絡安全系統提供的用于保
4、護網絡安全的服務。? 安全機制 保護系統與網絡安全所采用的手段稱為安全機制。? 安全服務主要包括以下內容:機密性訪問控制安全審計完整性非否認性入侵檢測真實性(鑒別)可用性事故響應1、 機密性?機密性服務用于保護信息免受被動攻擊,是系統為防止數據被截獲或被非法訪問所提供的保護?機密性能夠應用于一個消息流、單個消息或者一個消息中所選的部分字段。? 安全機制包括:通過加密機制對付消息析出攻擊通過流量填充對付通信量分析信息隱藏將有效信息隱藏在其他信息中,使攻擊者無法發現2、 完整性? 完整性用于保護信息免受非法篡改? 完整性保護分為以下兩種類型:面向連接的數據完整性? 帶恢復功能的連接方式數據完整性?
5、 不帶恢復功能的連接方式數據完整性? 選擇字段連接方式數據完整性無連接的數據完整性? 無連接的數據完整性服務用于處理短的單個消息,通常只保護消息免受篡改? 無連接的數據完整性分為對單個消息或對一個消息中所選字段的保護? 完整性服務設計主動攻擊,重點是檢測而非防止攻擊? 一旦檢測到完整性被破壞, 則報告這種破壞, 然后根據用戶的需要決定是否進行恢復? 恢復可以采用自動恢復機制,也可以通過人工干預實現3、 真實性(鑒別)? 鑒別 是通信的一方對通信的另一方的身份進行確認的過程? 鑒別服務 通過在通信雙方的對等實體間交換鑒別信息來檢驗對等實體的真實性與合法性,一確保一個通信是可信的? 鑒別服務涉及兩
6、個方面的內容:在建立連接是確保這兩個實體是可信的在連接的使用過程中確保第三方不能假冒這兩個合法實體中的任何一方來達到為授權傳輸或接收的目的? 鑒別服務通過 報文鑒別、身份鑒別 等實現。4、 訪問控制? 訪問控制 是限制和控制經通信鏈路對系統資源進行訪問的能力.精品文檔? 訪問控制的 前提條件 是身份鑒別一旦確定實體的身份,可以根據身份來決定對資源進行訪問的方式和范圍。? 訪問控制為系統提供了多層次的精確控制? 訪問控制通過訪問控制策略實現,訪問控制策略分為:自主訪問控制策略(基于身份的策略)? 自主訪問控制 是指擁有(或控制)某個客體的主體能夠將對該客體的一種或多種訪問權自主的授予其他主體,
7、并可以在隨后的任何時刻收回這些權限。? 自主訪問控制策略為特定的用戶提供訪問資源的權限? 自主訪問控制策略對用戶和資源目標的分組有很大的靈活性, 其范圍可從單個用戶和目標的清晰識別到廣闊的組的使用。強制訪問控制策略(基于規則的策略)?強制訪問控制策略 基于一組能夠自動實施的規則,規則在很廣闊的用戶和資源目標組上強行付諸實施? 強制訪問控制系統根據對主體的信任程度和客體所包含信息的機密性或敏感程度來決定主體對客體的訪問權, 這種控制往往可以通過給主、 客體賦以安全標記來實現? 一個典型的基于規則的策略是多級策略多級策略將資源目標按其敏感程度分為不同的安全級別, 將用戶按其可信任程度也分為不同的安
8、全級別, 然后對用戶和資源目標實施以下兩個基本規則來實現訪問控制:只讀訪問規則(又稱簡單安全條件) ,不向上讀;只寫訪問規則(又稱 *_ 特性),不向下寫。多級策略示例:5、 非否認性? 非否認性用于防止發送方和接收方抵賴所傳輸的信息? 非否認性確保發送方在發送信息后無法否認曾發送過信息之一事實以及所發送信息的內容;接收方在收到信息后也無法否認曾收到過信息這一事實以及所收到的信息的內容? 實現:非否認性主要通過數字簽名和通信雙方所共同信賴的第三方仲裁來實現。6、 可用性? 可用性服務是保障系統能夠正常對外提供服務的安全措施? 喪失或降低可用性的原因:拒絕服務攻擊、黑客篡改主頁等.精品文檔計算機
9、病毒各種物理損壞、自然災害、設備故障以及操作失誤等。? 為了保證系統的可用性,應注意以下幾點:實施嚴格完善的訪問控制策略,杜絕非授權訪問;采取防病毒措施資源分布和冗余,防止單點故障帶來的危害進行數據備份,以便故障后能夠快速恢復加強安全管理,實施門禁、容災和抗毀等措施7、 安全審計? 安全審計跟蹤 是自動記錄用于安全審計的相關事件的過程?審計跟蹤將系統中所發生的管理者關注的所有的事件記錄到一個日子中,攻管理者進行安全審計?通常安全審計跟蹤的事件有:用戶登錄系統的時間對敏感目錄和文件的訪問異常行為等?記錄內容主要包括三個方面:用戶信息(用戶名、網絡地址)行為信息(訪問內容訪問方式等)時間信息(登錄
10、時間和注銷時間,特定行為時間等)? 安全審計跟蹤不僅記錄用戶的行為,而且要記錄管理員的行為。? 安全設計是對安全審計跟蹤記錄和過程的檢查? 安全審計的主要目的:測試系統安全策略是否完美、一致,形成完善的系統安全策略的建議協助入侵檢測系統發現入侵行為收集入侵證據以用于針對攻擊者的法律訴訟8、 入侵檢測?入侵檢測是通過對實時事件序列和積累的審計跟蹤記錄的分析,自動向安全管理者警告可能的安全侵犯或自動地阻止入侵行為?入侵檢測的定義:入侵檢測是指監視發生在計算機或網絡中的事件, 并對這些事件進行分析以識別出攻擊企圖或行為, 以保證系統或網絡資源的機密性、 完整性與可用性的過程入侵檢測系統(IDS) 是
11、是入侵檢測過程自動化的軟件或硬件? 入侵檢測系統的目標:檢測各種各樣的攻擊行為能夠及時檢測到攻擊的發生對檢測結果的分析應該是簡單的、易于理解的具有足夠搞的精度? 入侵檢測系統的分類:基于檢測方法分類? 異常檢測異常檢測建立系統或網咯的正常行為模式, 以網絡或系統的行為是否偏離正常行為模式為依據來檢測攻擊, 是建立在入侵行為與網絡或系.精品文檔統的正常行為不同這一假設基礎上的優點:能夠檢測到未知類型的攻擊;與系統相對無關;通用性較強。缺點:由于不可能對整個系統內的所有用戶行為進行全面的描述,或者當系統或用戶的行為偏離了已知的正常行為模式時, 系統的誤報率較高;入侵者可以通過惡意訓練的方式, 經過
12、一段時間訓練后使檢測模型認為攻擊行為也是正常的。? 誤用檢測誤用檢測方法將已知的攻擊特征存儲在特征庫中, 利用模式匹配的方式檢測攻擊優點:依據特征庫進行判斷,因此檢測精度很高缺點:檢測范圍受已知知識的局限, 只能檢測已知的攻擊模式, 并且需要不斷的升級,以保證系統的完備性。基于數據來源分類? 主機入侵檢測系統從單個主機上提取系統數據 (如審計記錄等) 作為入侵分析的數據源優點:對網絡流量不敏感;監控粒度更細;檢測精度較高。缺點:與操作系統平臺相關、可移植性差; 難以檢測針對網絡的攻擊? 網絡入侵檢測系統從網絡上提取數據(如網絡鏈路層數據幀)作為入侵分析的數據源優點: 與平臺無關; 處于被動接收
13、方式、 隱蔽性好;能夠檢測基于網絡協議的攻擊類型缺點:對于加密信道無法實現數據解密; 無法獲得主機系統的實時狀態信息;對所有的網絡報文進行分析,計算成本較高?分布式入侵檢測系統 將基于主機檢測和基于網絡檢測的入侵檢測系統結合起來。9、 事故響應? 對安防事件作出切實可行的響應是企業安防體系的一個組成部分? 事故響應使得在預防、 檢測和應付針對網絡資源的攻擊行為時有章可循、迅速反應1.7 安全模型? 根據安全實施的位置,可以將網絡安全模型分為:加密安全模型訪問安全模型1、 加密安全模型?網絡加密安全模型保障傳輸數據的機密性、完整性、傳輸行為的非否認性以及信息源的真實性等?網絡傳輸安全模型由三部分
14、構成:參與者信息通道安全機制參與者?模型中的參與者有發送方、接收方、可信的第三方和 攻擊者。? 發送方和接收方是通信事務的責任人。 為了保證信息的安全, 發送方在發送信息之前要對信息進行安全變換, 接收方收到信息后也要對信息進行相應的安全變換。? 攻擊者對信息通道上傳輸的信息進行攻擊, 這種攻擊又分為 主動攻擊 和被動攻擊。? 可信的第三方被通信事務的責任人所信賴,他可以為通信雙方分配秘密信.精品文檔息,幫助雙方更新秘密信息, 另外,還可以仲裁通信雙方關于傳輸真實性的爭議,實現非否認性。? 安全機制:模型中的安全機制主要涉及安全變換和秘密信息。安全變換可以是 加密變換 和 流量填充,也可以是給
15、信息附加鑒別碼或數字簽名。? 加密變換是攻擊者難以析出消息的內容, 流量填充可以組織攻擊者的通信量分析。? 附加鑒別碼或數字簽名可以實現信息的完整性、真實性和非否認性。與安全變換相關的是安全變換算法和算法的參數:秘密信息。 如果安全變換采用的是常規加密算法的話, 那么,通信雙方必須共享秘密信息, 而且該秘密信息絕對不能被攻擊者所知道。模型中的安全機制設計以下幾項任務:? 設計一個安全變換算法? 生成安全變換算法所需的秘密信息? 設計秘密信息發布和共享的方法 (秘密信息可以由可信的第三方發布, 也可以由通信雙方的任何一方發布)? 設計保證通信雙方安全機制實現的協議? 網絡安全模型示意圖2、 訪問安全模型? 訪問安全模型保護系統資源免受非授權的訪問? 模型由四部分構成攻擊者資源系統訪問信道安全機制攻擊者? 攻擊者可能是人或者軟件:人:可能是以突破系統為樂的黑客, 也可能是對企業心懷不軌的雇員,還可能是試圖獲取經濟利益的罪犯軟件:病毒和特洛伊木馬可視為軟件攻擊者資源系統?主要包括計算資源、數據資源和 軟件資源。? 攻擊者通過訪問信道對資源系統實施攻擊或入侵.精品文檔? 攻擊者對信息和
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 四川省成都東辰國際校2025屆初三一模考試數學試題試卷含解析
- 遼寧省大連市新民間聯盟2024-2025學年初三第六次摸底考試數學試題含解析
- 遼寧省大石橋市重點名校2025年初三聯考考試數學試題含解析
- 色達縣2025年三下數學期末考試模擬試題含解析
- 江蘇宿遷市2024-2025學年下學期高三生物試題(文史類)一模考試試卷含解析
- 浙江水利水電學院《分子與細胞生物學檢測技術》2023-2024學年第二學期期末試卷
- 伊春市嘉蔭縣2025屆三下數學期末質量檢測試題含解析
- 室內裝飾材料員培訓
- 如何打造高端大氣活動
- 2025購車合同簡版格式
- 防化的相關知識
- 青少年科技創新知識講座
- 2025山東司法警官職業學院教師招聘考試試題及答案
- 植物地理學課件 苔原(最終版)學習資料
- 水庫維修養護實施方案
- 2025中國農業銀行個人房屋按揭貸款合同
- 吉林煙草工業有限責任公司招聘真題2024
- 水庫運行安全風險評估-全面剖析
- 第二單元 聲現象(大單元教學設計)(新教材)2024-2025學年八年級物理上冊同步備課系列(人教版2024)
- 美好家園《8未來城市》課件 -2024-2025學年浙人美版(2024)初中美術七年級下冊
- 2025年廣東科貿職業學院單招職業技能測試題庫必考題
評論
0/150
提交評論