版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、計算機網(wǎng)絡(luò)安全知識要點作者:日期:第一章計算機網(wǎng)絡(luò)女全概述1. 2網(wǎng)絡(luò)而臨的安全威脅1、網(wǎng)絡(luò)安全威脅是指某個人、物或時間對網(wǎng)絡(luò)資源的機密性、完整性、可用性和非 否認(rèn)性等所造成的危害2、網(wǎng)絡(luò)安全威脅的分類廠非人為的網(wǎng)絡(luò)安全威脅 析出消息內(nèi)容:從截獲的信息中獲得有用的數(shù)據(jù)。-常用的防止被動攻擊的手段是安全可靠的數(shù)據(jù)加密 通信量分析:通過對消息模式的觀察,測左通信主機的標(biāo)識、通信的源和目的、交換信息的頻率和長度,然后根據(jù)這些信息猜測正在發(fā)生的通信的性質(zhì)。 彼動攻擊的特點:難以檢測,但可以預(yù)防。 對付被動攻擊的重點:防止而不是檢測。b) 主動攻擊 主動攻擊的位置:可能發(fā)生在端到端通信線路上的幾乎任何地
2、方 主動攻擊的特點:難以預(yù)防,但容易檢測。 對付主動攻擊的方法:檢測攻擊,并從攻擊引起的破壞中恢復(fù)。 主動攻擊的種類:篡改消息、偽裝、拒絕服務(wù)。 篡改消息:對消息的完整性的攻擊。篡改消息包括改變消息的內(nèi)容、刪除消息包、插入消息包、改變消息包的順序。注意,消息重放也是一種篡改,是對消息發(fā)送時間 的篡改。重放設(shè)計消息的被動獲取以及后繼的重傳,通過重放一獲得一種為授權(quán)的效 果。 偽裝:對消息真實性的攻擊。偽裝是一個實體假裝成另外一個實體以獲得非授權(quán)的效果。 拒絕服務(wù):對消息可用性的攻擊。拒絕服務(wù)攻擊中斷或干擾通信設(shè)施或服務(wù)的正常使用。典型的拒絕服務(wù)攻擊是通過大量的信息耗盡網(wǎng)絡(luò)帶寬,是用戶無法使用特左
3、的 網(wǎng)絡(luò)服務(wù)。另外,拒絕服務(wù)攻擊還可能抑制消息通往安全審計這樣的特殊服務(wù),從而是服務(wù)失,效;1 . 4網(wǎng)絡(luò)安全服務(wù)及機制 安全服務(wù)是由網(wǎng)絡(luò)安全系統(tǒng)提供的用于保護網(wǎng)絡(luò)安全的服務(wù)。 安全機制保護系統(tǒng)與網(wǎng)絡(luò)安全所采用的手段稱為安全機制。 安全服務(wù)主要包括以下內(nèi)容: 機密性訪問控制安全審計 完整性非否認(rèn)性入侵檢測 真實性(鑒別)可用性事故響應(yīng)1、機密性 機密性服務(wù)用于保護信息免受被動攻擊,是系統(tǒng)為防止數(shù)據(jù)被截獲或被非法訪問所提供的保護 機密性能夠應(yīng)用于一個消息流、單個消息或者一個消息中所選的部分字段。 安全機制包括: 通過加密機制對付消息析出攻擊 通過流量填充對付通信量分析 信息隱藏將有效信息隱藏在其
4、他信息中,使攻擊者無法發(fā)現(xiàn)2、完整性 完整性用于保護信息免受非法篡改 完整性保護分為以下兩種類型: 而向連接的數(shù)據(jù)完整性/帶恢復(fù)功能的連接方式數(shù)據(jù)完整性/不帶恢復(fù)功能的連接方式數(shù)據(jù)完整性/選擇字段連接方式數(shù)據(jù)完整性 無連接的數(shù)據(jù)完整性/ 無連接的數(shù)據(jù)完整性服務(wù)用于處理短的單個消息,通常只保護消息免受篡改/無連接的數(shù)據(jù)完整性分為對單個消息或?qū)σ粋€消息中所選字段的保護 完整性服務(wù)設(shè)計主動攻擊,重點是檢測而非防止攻擊 一旦檢測到完整性被破壞,則報告這種破壞,然后根拯用戶的需要決左是否進行恢復(fù) 恢復(fù)可以采用自動恢復(fù)機制,也可以通過人工干預(yù)實現(xiàn)3、真實性(鑒別) 鑒別是通信的一方對通信的另一方的身份進行
5、確認(rèn)的過程 鑒別服務(wù)通過在通信雙方的對等實體間交換鑒別信息來檢驗對等實體的貞實性與合法性,一確保一個通信是可信的 鑒別服務(wù)涉及兩個方而的內(nèi)容: 在建立連接是確保這兩個實體是可信的 在連接的使用過程中確保第三方不能假冒這兩個合法實體中的任何一方來達到為授權(quán)傳輸或接收的目的 鑒別服務(wù)通過報文鑒別、身份鑒別等實現(xiàn)。4、訪問控制訪問控制是限制和控制經(jīng)通信鏈路對系統(tǒng)資源進行訪問的能力訪問控制的前提條件是身份鑒別 一旦確定實體的身份,可以根據(jù)身份來決定對資源進行訪問的方式和范由。訪問控制為系統(tǒng)提供了多層次的精確控制訪問控制通垃訪問控制策略實現(xiàn),訪問控制策略分為: 自主訪問控制策略(基于身份的策略)/ 自主
6、訪問控制是指擁有(或控制)某個客體的主體能夠?qū)υ摽腕w的一種或多種訪問權(quán) 自主的授予其他主體,并可以在隨后的任何時刻收回這些權(quán)限。/ 自主訪問控制策略為特定的用戶提供訪問資源的權(quán)限/ 自主訪問控制策略對用戶和資源目標(biāo)的分組有很大的靈活性,其范用可從單個用戶和目 標(biāo)的淸晰識別到廣闊的組的使用。 強制訪問控制策略(基于規(guī)則的策略)/ 強制訪問控制策略基于一組能夠自動實施的規(guī)則,規(guī)則在很廣闊的用戶和資源目標(biāo)組 上強行付諸實施/強制訪問控制系統(tǒng)根據(jù)對主體的信任程度和客體所包含信息的機密性或敏感程度來決 定主體對客體的訪問權(quán),這種控制往往可以通過給主、客體賦以安全標(biāo)記來實現(xiàn)/ 一個典型的基于規(guī)則的策略是
7、多級策略多級策略將資源目標(biāo)按其敏感程度分為不同的安全級別,將用戶按英可信任程度也分為 不同的安全級別,然后對用戶和資源目標(biāo)實施以下兩個基本規(guī)則來實現(xiàn)訪問控制:只讀訪問規(guī)則(又稱簡單安全條件),不向上讀:只寫訪問規(guī)則儀稱特性),不向下寫。 多級策略示例:絕密機密秘密限制無密級絕密讀/寫讀讀讀讀機密寫讀/寫讀讀讀秘密寫寫讀/寫讀讀限制寫寫寫讀/寫讀無密級寫寫寫寫讀/寫5、非否認(rèn)性 非否認(rèn)性用于防止發(fā)送方和接收方抵賴所傳輸?shù)男畔?非否認(rèn)性確保發(fā)送方在發(fā)送信息后無法否認(rèn)曾發(fā)送過信息之一事實以及所發(fā)送信息的內(nèi)容:接收方在收到信息后也無法否認(rèn)曾收到過信息這一事實以及所收到的信息的 內(nèi)容 實現(xiàn):非否認(rèn)性主要
8、通過數(shù)字簽名和通信雙方所共同信賴的第三方仲裁來實現(xiàn)。6、可用性 可用性服務(wù)是保障系統(tǒng)能夠正常對外提供服務(wù)的安全措施 喪失或降低可用性的原因: 拒絕服務(wù)攻擊、黑客篡改主頁等 計算機病毒 各種物理損壞、自然災(zāi)害、設(shè)備故障以及操作失誤等。 為了保證系統(tǒng)的可用性,應(yīng)注意以下幾點: 實施嚴(yán)格完善的訪問控制策略,杜絕非授權(quán)訪問; 采取防病毒措施資源分布和冗余,防止單點故障帶來的危害進行數(shù)據(jù)備份;以便故障后能夠快速恢復(fù) 加強安全管理,實施門禁、容災(zāi)和抗毀等措施7、安全審計 安全審計跟蹤是自動記錄用于安全審計的相關(guān)事件的過程 審計跟蹤將系統(tǒng)中所發(fā)生的管理者關(guān)注的所有的事件記錄到一個日子中,攻管理者進行安全審計
9、通常安全審計跟蹤的事件有: 用戶登錄系統(tǒng)的時間 對敏感目錄和文件的訪問 異常行為等 記錄內(nèi)容主要包括三個方而: 用戶信息(用戶名、網(wǎng)絡(luò)地址) 行為信息(訪問內(nèi)容訪問方式等) 時間信息(登錄時間和注銷時間,特泄行為時間等) 安全審汁跟蹤不僅記錄用戶的行為,而且要記錄管理員的行為。 安全設(shè)計是對安全審計跟蹤記錄和過程的檢査 安全審計的主要目的: 測試系統(tǒng)安全策略是否完美、一致,形成完善的系統(tǒng)安全策略的建議 協(xié)助入侵檢測系統(tǒng)發(fā)現(xiàn)入侵行為 收集入侵證據(jù)以用于針對攻擊者的法律訴訟8、入侵檢測 入侵檢測是通過對實時事件序列和積累的審計跟蹤記錄的分析,自動向安全管理者警告可能的安全侵犯或自動地阻止入侵行為
10、入侵檢測的定義: 入侵檢測是指監(jiān)視發(fā)生在計算機或網(wǎng)絡(luò)中的事件,并對這些事件進行分析以識別出攻擊企圖或行為,以保證系統(tǒng)或網(wǎng)絡(luò)資源的機密性、完整性與可用性的過程 入侵檢測系統(tǒng)(IDS)是是入侵檢測過程自動化的軟件或硬件 入侵檢測系統(tǒng)的目標(biāo): 檢測各種各樣的攻擊行為 能夠及時檢測到攻擊的發(fā)生 對檢測結(jié)果的分析應(yīng)該是簡單的、易于理解的 具有足夠搞的精度 入侵檢測系統(tǒng)的分類: 基于檢測方法分類/異常檢測異常檢測建立系統(tǒng)或網(wǎng)咯的正常行為模式,以網(wǎng)絡(luò)或系統(tǒng)的行為是否偏離正常行為模式 為依據(jù)來檢測攻擊,是建立在入侵行為與網(wǎng)絡(luò)或系統(tǒng)的正常行為不同這一假設(shè)基礎(chǔ) 上的 優(yōu)點:能夠檢測到未知類型的攻擊;與系統(tǒng)相對無關(guān)
11、;通用性較強。缺點:由于不可能對整個系統(tǒng)內(nèi)的所有用戶行為進行全而的描述,或者當(dāng)系統(tǒng)或用戶的 行為偏離了已知的正常行為模式時,系統(tǒng)的誤報率較高;入侵者可以通過惡意訓(xùn)練的 方式,經(jīng)過一段時間訓(xùn)練后使檢測模型認(rèn)為攻擊行為也是正常的。/ 誤用檢測誤用檢測方法將已知的攻擊特征存儲在特征庫中,利用模式匹配的方式檢測攻擊O優(yōu)點:依據(jù)特征庫進行判斷,因此檢測精度很高對安防事件作岀切實可行的響應(yīng)是企業(yè)安防體系的一個組成部分 事故響應(yīng)使得在預(yù)防、檢測和應(yīng)付針對網(wǎng)絡(luò)資源的攻擊行為時有章可循、迅速反應(yīng)1.7安全模型 根據(jù)安全實施的位苣,可以將網(wǎng)絡(luò)安全模型分為: 加密安全模型 訪問安全模型1、加密安全模型 網(wǎng)絡(luò)加密安全
12、模型保障傳輸數(shù)據(jù)的 機密性、完整性、傳輸行為的非否認(rèn)性以及信息源的真實性等 網(wǎng)絡(luò)傳輸安全模型由三部分構(gòu)成: 參與者 信息通道 安全機制 參與者/ 模型中的參與者有發(fā)送方、接收方、可信的第三方和攻擊者。/發(fā)送方和接收方是通信事務(wù)的責(zé)任人。為了保證信息的安全,發(fā)送方在發(fā)送信息之前要 對信息進行安全變換,接收方收到信息后也要對信息進行相應(yīng)的安全變換。/攻擊者對信息通道上傳輸?shù)男畔⑦M行攻擊,這種攻擊又分為主動攻擊和被動攻擊。/可信的第三方被通信事務(wù)的責(zé)任人所信賴,他可以為通信雙方分配秘密信息,幫助雙方更 新秘密信息,另外,還可以仲裁通信雙方關(guān)于傳輸真實性的爭議,實現(xiàn)非否認(rèn)性。 安全機制: 模型中的安全
13、機制主要涉及安全變換和秘密信息。 安全變換可以是加密變換和流量填充,也可以是給信息附加鑒別碼或數(shù)字簽名。/加密變換是攻擊者難以析岀消息的內(nèi)容,流量填充可以組織攻擊者的通信量分析。/附加鑒別碼或數(shù)字簽劃可以實現(xiàn)信息的完整性、真實性和非否認(rèn)性。 與安全變換相關(guān)的是安全變換算法和算法的參數(shù):秘密信息。如果安全變換采用的是常規(guī)加密算法的話,那么,通信雙方必須共享秘密信息,而且該秘密信息絕對不能被攻 擊者所知道。 模型中的安全機制設(shè)計以下幾項任務(wù):/ 設(shè)計一個安全變換算法/生成安全變換算法所需的秘密信息/ 設(shè)汁秘密信息發(fā)布和共享的方法(秘密信息可以由可信的第三方發(fā)布,也可以由通信雙 方的任何一方發(fā)布)/
14、設(shè)計保證通信雙方安全機制實現(xiàn)的協(xié)議 網(wǎng)絡(luò)安全模型示意圖共同信賴的第三方/ 發(fā)送萬接收方消息秘密信息安全變換信息通道安全變換消息秘密信息攻擊者2、訪問安全模型訪問安全模型保護系統(tǒng)資源免受非授權(quán)的訪問 模型由四部分構(gòu)成 攻擊者 資源系統(tǒng) 訪問信道 安全機制 攻擊者/攻擊者可能是人或者軟件:。人:可能是以突破系統(tǒng)為樂的黑客,也可能是對企業(yè)心懷不軌的雇員,還可能是試圖獲 取經(jīng)濟利益的罪犯。軟件:病毒和特洛伊木馬可視為軟件攻擊者 資源系統(tǒng)/ 主要包括計算資源、數(shù)據(jù)資源和軟件資源。/攻擊者通過訪問信道對資源系統(tǒng)實施攻擊或入侵/攻擊者對信息和服務(wù)造成威脅。對信息的威脅包括竊取、篡改以及毀壞 對服務(wù)的威脅為破壞和降低系統(tǒng)的可用性,組織合法用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 貴州城市職業(yè)學(xué)院《安全評價理論與技術(shù)》2023-2024學(xué)年第一學(xué)期期末試卷
- 貴陽職業(yè)技術(shù)學(xué)院《人機工程研究》2023-2024學(xué)年第一學(xué)期期末試卷
- 2025青海省建筑安全員《A證》考試題庫
- 生態(tài)保護修復(fù)和水土流失綜合治理項目可行性研究報告-生態(tài)修復(fù)需求迫切
- 貴陽人文科技學(xué)院《工科大學(xué)化學(xué)-有機化學(xué)基礎(chǔ)》2023-2024學(xué)年第一學(xué)期期末試卷
- 廣州中醫(yī)藥大學(xué)《物流信息系統(tǒng)》2023-2024學(xué)年第一學(xué)期期末試卷
- 2025陜西建筑安全員C證考試題庫
- 2025云南省建筑安全員《A證》考試題庫
- 廣州應(yīng)用科技學(xué)院《鋼筋混凝土原理》2023-2024學(xué)年第一學(xué)期期末試卷
- 2025山西省建筑安全員C證(專職安全員)考試題庫
- 廣東省汕尾市2023-2024學(xué)年高一上學(xué)期期末教學(xué)質(zhì)量監(jiān)測化學(xué)試卷(含答案解析)
- 《熱電阻溫度傳感器》課件
- 抖音酒店直播可行性方案
- 信訪業(yè)務(wù)培訓(xùn)班課件
- 物資清運方案及
- 熱穩(wěn)定校驗計算書
- 北京市房山區(qū)2023-2024學(xué)年三年級上學(xué)期期末數(shù)學(xué)試卷
- 婦產(chǎn)科課件-子宮內(nèi)膜息肉臨床診療路徑(2022版)解讀
- 人教版六年級數(shù)學(xué)上冊典型例題系列之第三單元分?jǐn)?shù)除法應(yīng)用題部分拓展篇(原卷版)
- 課本含注音的注釋匯總 統(tǒng)編版語文八年級上冊
- 蜘蛛人的應(yīng)急預(yù)案
評論
0/150
提交評論