網(wǎng)絡(luò)與信息安全概論信息安全體系結(jié)構(gòu)篇_第1頁(yè)
網(wǎng)絡(luò)與信息安全概論信息安全體系結(jié)構(gòu)篇_第2頁(yè)
網(wǎng)絡(luò)與信息安全概論信息安全體系結(jié)構(gòu)篇_第3頁(yè)
網(wǎng)絡(luò)與信息安全概論信息安全體系結(jié)構(gòu)篇_第4頁(yè)
網(wǎng)絡(luò)與信息安全概論信息安全體系結(jié)構(gòu)篇_第5頁(yè)
已閱讀5頁(yè),還剩86頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第2章信息安全體系結(jié)構(gòu)設(shè)計(jì)網(wǎng)絡(luò)基礎(chǔ)一些基本概念開(kāi)放系統(tǒng)互連安全體系結(jié)構(gòu)復(fù)雜互聯(lián)系統(tǒng)的信息安全防護(hù)框架信息安全需求分析設(shè)計(jì)目標(biāo)、設(shè)計(jì)原則本章小結(jié)習(xí)題2.1網(wǎng)絡(luò)基礎(chǔ)ISO/OSI網(wǎng)絡(luò)參考模型TCP/IP網(wǎng)絡(luò)模型2.1.1OSI網(wǎng)絡(luò)參考模型OSI(開(kāi)放系統(tǒng)互連)參考模型是由ISO制定的標(biāo)準(zhǔn)化開(kāi)放式的網(wǎng)絡(luò)層次結(jié)構(gòu)模型。OSI模型是設(shè)計(jì)網(wǎng)絡(luò)系統(tǒng)的分層次的框架,它將網(wǎng)絡(luò)按功能劃分為7層。1物理層2數(shù)據(jù)鏈路層3網(wǎng)絡(luò)層4傳輸層5會(huì)話層6表示層7應(yīng)用層應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層數(shù)據(jù)首部首部首部首部首部首尾010110111001101010101010010101OSI模型傳輸數(shù)據(jù)的基本過(guò)程76543217654321321321對(duì)等層協(xié)議經(jīng)過(guò)中間節(jié)點(diǎn)數(shù)據(jù)傳遞的過(guò)程2.1.2TCP/IP網(wǎng)絡(luò)模型TCP/IP協(xié)議族是一個(gè)Internet協(xié)議系列,TCP/IP協(xié)議族由應(yīng)用層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層和物理層構(gòu)成。每一層的功能由一個(gè)或多個(gè)協(xié)議實(shí)現(xiàn)。應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層

DNSFTP…….SMTPSNMP

UDPTCP

ICMPIGMPIPARPRARP由底層網(wǎng)絡(luò)定義的協(xié)議1.IP地址網(wǎng)絡(luò)號(hào)主機(jī)號(hào)A類網(wǎng)絡(luò)號(hào)主機(jī)號(hào)B類網(wǎng)絡(luò)號(hào)主機(jī)號(hào)C類多播地址D類0101101110保留未用E類1111第1個(gè)字節(jié)(0~7)第2個(gè)字節(jié)(8~15)第3個(gè)字節(jié)(16~23)第4個(gè)字節(jié)(23~31)版本服務(wù)類型標(biāo)識(shí)總長(zhǎng)度首部長(zhǎng)標(biāo)志分片偏移生存時(shí)間協(xié)議首部校驗(yàn)和源IP地址目的IP地址選項(xiàng)數(shù)據(jù)……2.IP分組結(jié)構(gòu)IP=3端口50000端口50001IP=2端口50000

IP=0端口25連接1連接2連接3ABC3.TCP連接4個(gè)地址唯一確定一條TCP連接:源IP,源端口,目的IP,目的端口源端口目的端口序號(hào)確認(rèn)號(hào)TCP頭長(zhǎng)URGACKPSHRSTSYNFIN窗口大小校驗(yàn)和緊急指針可選項(xiàng)(0或多個(gè)32位字)數(shù)據(jù)(可選)32位TCP的報(bào)文段seq=xack:-報(bào)文段1:SYN

seq=yack=x+1報(bào)文段2:SYN+ACK

seq=x+1ack=y+1報(bào)文段3:ACK

時(shí)間主機(jī)A主機(jī)B(客戶端)(服務(wù)器端)三次握手建立連接三次握手的作用確保連接雙方做好傳輸數(shù)據(jù)的準(zhǔn)備雙方統(tǒng)一了初始序號(hào),用來(lái)分辨在傳輸流中的位置確認(rèn)的含義是希望收到下一個(gè)字節(jié)的編號(hào)2.2一些基本概念脆弱性信息安全威脅攻擊信息安全風(fēng)險(xiǎn)信息安全措施信息安全機(jī)制2.2.1脆弱性脆弱性是信息系統(tǒng)及其資源帶有的,可能被威脅源用來(lái)對(duì)信息系統(tǒng)及其資源實(shí)施具有損害行為的缺陷或漏洞。脆弱性可表現(xiàn)在硬件設(shè)施的脆弱性軟件的脆弱性網(wǎng)絡(luò)通信協(xié)議的脆弱性管理的脆弱性

2.2.2信息安全威脅所謂威脅就是指可能導(dǎo)致對(duì)系統(tǒng)或組織損害的不期望事件發(fā)生的潛在原因。1.威脅的分類人們可能認(rèn)為對(duì)手具有惡意攻擊目的,然而,在系統(tǒng)安全和保護(hù)系統(tǒng)和信息的環(huán)境中,認(rèn)識(shí)到由那些非惡意目的發(fā)起的攻擊是非常重要的。分類:敵意的威脅非敵意的威脅自然的威脅(1)敵意的威脅每一種敵意態(tài)度都是有其獨(dú)特性的,所以必須得到詳細(xì)的說(shuō)明和分析。這種敵意依賴具體環(huán)境而改變。潛在的威脅可能包括:恐怖分子心理不平衡的人單獨(dú)的犯罪分子有組織的犯罪分子與外敵勾結(jié)的內(nèi)部人員對(duì)本機(jī)構(gòu)不滿意,心理不平衡的內(nèi)部人員以及潛伏在機(jī)構(gòu)內(nèi)部的間諜或犯罪分子(2)非敵意的威脅這種類型的威脅沒(méi)有惡意的目的、動(dòng)機(jī)和企圖。但無(wú)論如何,他們確實(shí)在一定程度上造成危害的(有時(shí)甚至是超越了敵意威脅帶來(lái)的危害)能力。無(wú)法準(zhǔn)確知道什么時(shí)候這種威脅會(huì)發(fā)生。潛在的非敵意威脅有可能來(lái)自于:系統(tǒng)使用者維護(hù)者(3)自然的威脅由一些歷史記錄數(shù)據(jù)能夠預(yù)測(cè)可能在某個(gè)物理位置發(fā)生的威脅。這樣,可以大致把握這些威脅可能的發(fā)生頻率和強(qiáng)度。地震火山爆發(fā)颶風(fēng)臺(tái)風(fēng)洪水閃電冰雹2.動(dòng)機(jī)獲取機(jī)密或敏感數(shù)據(jù)的訪問(wèn)權(quán)(注意:那些對(duì)某些人或組織有很高價(jià)值的信息對(duì)別人可能毫無(wú)用處);跟蹤或監(jiān)視目標(biāo)系統(tǒng)的運(yùn)行;擾亂目標(biāo)的運(yùn)行;竊取錢(qián)物或服務(wù);免費(fèi)使用資源(如計(jì)算機(jī)資源或免費(fèi)使用網(wǎng)絡(luò));使目標(biāo)陷入窘境;攻克可擊潰安全機(jī)制的挑戰(zhàn)性技術(shù)。2.動(dòng)機(jī)在攻擊一個(gè)信息處理系統(tǒng)時(shí),對(duì)手面臨著一定風(fēng)險(xiǎn)。對(duì)手面臨的風(fēng)險(xiǎn)損失有可能遠(yuǎn)遠(yuǎn)超出其入侵期望所得。表露對(duì)手進(jìn)行其它類型攻擊的能力;打草驚蛇,使對(duì)手有所防范,從而增加了在未來(lái)進(jìn)一步成功攻擊的難度,尤其是入侵后可能獲益很大時(shí);遭受懲罰(如罰款、入獄和處于窘境等);危及生命安全;對(duì)手愿意接受的風(fēng)險(xiǎn)級(jí)別依賴于對(duì)手的動(dòng)機(jī)。2.動(dòng)機(jī)對(duì)手的能力決定了他們對(duì)信息系統(tǒng)實(shí)施攻擊的本領(lǐng)。能力因素包括:施展攻擊的知識(shí)和能力;必要資源的可用性對(duì)手的能力越大,攻擊的可能性越大。如果對(duì)手具備必要的知識(shí)、技術(shù)和資源并愿意拿這些資源和他們自己去冒險(xiǎn),那么剩下的唯一因素就是(攻擊)機(jī)會(huì)了。機(jī)會(huì)有多種存在形式,包括特定操作系統(tǒng)的脆弱性、路由器或防火墻的錯(cuò)誤配置等。我們不可能削弱一個(gè)對(duì)手的能力,但卻可能減少對(duì)手的(攻擊)機(jī)會(huì)。2.2.3攻擊IATF定義了5類攻擊被動(dòng)攻擊主動(dòng)攻擊物理臨近攻擊內(nèi)部人員攻擊分發(fā)攻擊(1)被動(dòng)攻擊被動(dòng)攻擊包括流量分析、監(jiān)視未受保護(hù)的通信、解密弱加密的數(shù)據(jù)流、獲得認(rèn)證信息(如密碼)。被動(dòng)攔截網(wǎng)絡(luò)操作可以獲得對(duì)手即將發(fā)動(dòng)的行為的征兆和警報(bào)。被動(dòng)攻擊會(huì)在未經(jīng)用戶同意和認(rèn)可的情況下將信息或數(shù)據(jù)文件泄露給系統(tǒng)攻擊者。例如,泄露信用卡號(hào)和醫(yī)療文檔等個(gè)人信息。舉例監(jiān)視明文解密加密不善的通信數(shù)據(jù)口令嗅探通信量分析(2)主動(dòng)攻擊主動(dòng)攻擊包括企圖破壞或攻擊保護(hù)性能、引入惡意代碼以及偷竊或修改信息。實(shí)現(xiàn)方式包括攻擊網(wǎng)絡(luò)樞紐、利用傳輸中的信息、電子滲透某個(gè)區(qū)域或攻擊某個(gè)正在設(shè)法連接到一個(gè)區(qū)域上的合法的遠(yuǎn)程用戶。主動(dòng)攻擊所造成的結(jié)果包括泄露或傳播數(shù)據(jù)文件,拒絕服務(wù)以及更改數(shù)據(jù)。舉例修改傳輸中的數(shù)據(jù)重放(插入數(shù)據(jù))會(huì)話攔截偽裝成授權(quán)的用戶或服務(wù)器獲取系統(tǒng)應(yīng)用和操作系統(tǒng)軟件利用主機(jī)或網(wǎng)絡(luò)信任利用數(shù)據(jù)執(zhí)行插入或利用惡意代碼拒絕服務(wù)(3)物理臨近攻擊物理臨近攻擊指未授權(quán)的個(gè)人以更改、收集或拒絕訪問(wèn)信息為目的而在物理上接近網(wǎng)絡(luò)、系統(tǒng)或設(shè)備。實(shí)現(xiàn)物理臨近攻擊的方式是偷偷進(jìn)入或開(kāi)放訪問(wèn),或兩種方式同時(shí)使用。舉例修改數(shù)據(jù)或收集信息系統(tǒng)干涉物理破壞(4)內(nèi)部人員攻擊內(nèi)部人員攻擊可以是惡意的或非惡意的。惡意攻擊是指內(nèi)部人員有計(jì)劃地竊聽(tīng)、偷竊或損壞信息;以欺騙方式使用信息,或拒絕其它授權(quán)用戶的訪問(wèn)。非惡意攻擊則通常由粗心、缺乏技術(shù)知識(shí)或?yàn)榱恕巴瓿晒ぷ鳌钡葻o(wú)意間繞過(guò)安全策略的行為造成。舉例惡意修改數(shù)據(jù)或安全機(jī)制建立未授權(quán)網(wǎng)絡(luò)連接隱通道物理?yè)p壞或破壞非惡意修改數(shù)據(jù)物理?yè)p壞或破壞(5)分發(fā)攻擊分發(fā)攻擊指的是在工廠內(nèi)或在產(chǎn)品分發(fā)過(guò)程中惡意修改硬件或軟件。這種攻擊可能給一個(gè)產(chǎn)品引入后門(mén)程序等惡意代碼,以便日后在未授權(quán)的情況下訪問(wèn)信息或系統(tǒng)功能。舉例在制造商的設(shè)備上修改軟/硬件在產(chǎn)品分發(fā)時(shí)修改軟/硬件2.2.4信息安全風(fēng)險(xiǎn)信息安全風(fēng)險(xiǎn)是指由于系統(tǒng)存在的脆弱性,人為或自然的威脅導(dǎo)致安全事件發(fā)生的可能性及其造成的影響。安全風(fēng)險(xiǎn)由安全事件發(fā)生的可能性及其造成的影響這兩種指標(biāo)來(lái)衡量。信息系統(tǒng)的脆弱性是安全風(fēng)險(xiǎn)產(chǎn)生的內(nèi)因,威脅和攻擊則是安全風(fēng)險(xiǎn)產(chǎn)生的外因。

2.2.5信息安全措施信息安全措施是指對(duì)付威脅,減少脆弱性,保護(hù)資產(chǎn),限制意外事件的影響,檢測(cè)、響應(yīng)意外事件,促進(jìn)災(zāi)難恢復(fù)和打擊信息犯罪而實(shí)施的各種實(shí)踐、規(guī)程和機(jī)制的總稱。信息安全措施可以分為預(yù)防性措施和保護(hù)性措施。預(yù)防性措施可以降低威脅發(fā)生的可能性和減少安全脆弱性,如制訂業(yè)務(wù)持續(xù)性計(jì)劃等;保護(hù)性措施可以減少因威脅發(fā)生所造成的影響,如購(gòu)買(mǎi)商業(yè)保險(xiǎn)等。

2.2.6信息安全機(jī)制信息安全機(jī)制是實(shí)現(xiàn)信息安全服務(wù)的技術(shù)手段。例如,網(wǎng)絡(luò)信息系統(tǒng)的安全是一個(gè)系統(tǒng)的概念,為了保障整個(gè)系統(tǒng)的安全可以采用多種安全機(jī)制。在ISO7498-2中定義了8類安全機(jī)制:加密機(jī)制、數(shù)字簽名機(jī)制、訪問(wèn)控制機(jī)制、數(shù)據(jù)完整性機(jī)制、鑒別機(jī)制、通信業(yè)務(wù)填充機(jī)制、路由控制機(jī)制和公證機(jī)制。2.3開(kāi)放系統(tǒng)互連安全體系結(jié)構(gòu)(1)OSI安全體系結(jié)構(gòu)加密數(shù)字簽名訪問(wèn)控制數(shù)據(jù)完整性鑒別交換業(yè)務(wù)流填充路由控制公證鑒別服務(wù)訪問(wèn)控制數(shù)據(jù)完整性數(shù)據(jù)機(jī)密性抗抵賴OSI參考模型安全機(jī)制安全服務(wù)鏈路層網(wǎng)絡(luò)層傳輸層會(huì)話層表示層應(yīng)用層物理層國(guó)家標(biāo)準(zhǔn)《信息處理系統(tǒng)開(kāi)放系統(tǒng)互連基本參考模型——第二部分:安全體系結(jié)構(gòu)GB/T9387.2-1995》(等同于ISO7498-2)OSI安全服務(wù)與安全機(jī)制的關(guān)系

安全服務(wù)安全機(jī)制加密數(shù)字簽名訪問(wèn)控制數(shù)據(jù)完整性鑒別交換通信業(yè)務(wù)填充路由選擇控制公證鑒別對(duì)等實(shí)體鑒別YY--Y---數(shù)據(jù)原發(fā)鑒別YY------訪問(wèn)控制訪問(wèn)控制--Y-----數(shù)據(jù)保密性連接保密性Y-----Y-無(wú)連接保密性Y-----Y-選擇字段保密性Y------通信業(yè)務(wù)流保密性Y----YY-數(shù)據(jù)完整性帶恢復(fù)的連接完整性Y--Y----不帶恢復(fù)的連接完整性Y--Y----選擇字段連接完整性Y--Y---無(wú)連接完整性YY-Y----選擇字段無(wú)連接完整性YY-Y----抗抵賴有數(shù)據(jù)原發(fā)證明的抗抵賴-Y-Y---Y有交付證明的抗抵賴-Y-Y---Y安全服務(wù)與OSI參考模型協(xié)議層之間的關(guān)系安全服務(wù)協(xié)議層1234567鑒別對(duì)等實(shí)體鑒別--YY--Y數(shù)據(jù)原發(fā)鑒別--YY--Y訪問(wèn)控制訪問(wèn)控制--YY--Y數(shù)據(jù)保密性連接保密性YYYY-YY無(wú)連接保密性-YYY-YY選擇字段保密性-----YY通信業(yè)務(wù)流保密性Y-Y---Y數(shù)據(jù)完整性帶恢復(fù)的連接完整性---Y--Y不帶恢復(fù)的連接完整性--YY--Y選擇字段連接完整性------Y無(wú)連接完整性--YY--Y選擇字段無(wú)連接完整性------Y抗抵賴有數(shù)據(jù)原發(fā)證明的抗抵賴------Y有交付證明的抗抵賴------Y安全服務(wù)與TCP/IP參考模型協(xié)議層之間的關(guān)系

安全服務(wù)TCP/IP協(xié)議層物理鏈路層網(wǎng)絡(luò)層傳輸層應(yīng)用層鑒別對(duì)等實(shí)體鑒別-YYY數(shù)據(jù)原發(fā)鑒別-YYY訪問(wèn)控制訪問(wèn)控制-YYY數(shù)據(jù)保密性連接保密性YYYY無(wú)連接保密性YYYY選擇字段保密性---Y通信業(yè)務(wù)流保密性YY-Y數(shù)據(jù)完整性帶恢復(fù)的連接完整性--YY不帶恢復(fù)的連接完整性-YYY選擇字段連接完整性---Y無(wú)連接完整性-YYY選擇字段無(wú)連接完整性---Y抗抵賴有數(shù)據(jù)原發(fā)證明的抗抵賴---Y有交付證明的抗抵賴---Y2.4復(fù)雜互聯(lián)系統(tǒng)的信息安全防護(hù)框架

三縱涉密區(qū)域?qū)S脜^(qū)域公共區(qū)域三橫應(yīng)用環(huán)境應(yīng)用區(qū)域邊界網(wǎng)絡(luò)通信兩個(gè)中心安全管理中心密碼管理中心應(yīng)用環(huán)境安全:包括單機(jī)、C/S、B/S模式的安全。采用身份認(rèn)證、訪問(wèn)控制、密碼加密、安全審計(jì)等機(jī)制,構(gòu)成可信應(yīng)用環(huán)境。應(yīng)用區(qū)域邊界安全:通過(guò)部署邊界保護(hù)措施控制對(duì)內(nèi)部局域網(wǎng)的訪問(wèn),實(shí)現(xiàn)局域網(wǎng)與廣域網(wǎng)之間的安全。采用安全網(wǎng)關(guān)、防火墻等隔離過(guò)濾機(jī)制,保護(hù)共享資源的可信連接。網(wǎng)絡(luò)和通信傳輸安全:確保通信的機(jī)密性、一致性和可用性。采用密碼加密、完整性校驗(yàn)和實(shí)體鑒別等機(jī)制,實(shí)現(xiàn)可信連接和安全通信。安全管理中心:提供認(rèn)證、授權(quán)、實(shí)時(shí)訪問(wèn)控制策略等運(yùn)行安全服務(wù)。密碼管理中心:提供互聯(lián)互通密碼配置、公鑰證書(shū)和傳統(tǒng)的對(duì)稱密鑰的管理,為信息系統(tǒng)提供密碼服務(wù)支持。2.4復(fù)雜互聯(lián)系統(tǒng)的信息安全防護(hù)框架

2.5信息安全需求什么是信息安全需求?信息安全需求來(lái)源信息安全需求分析2.5.1什么是信息安全需求?信息安全需求是對(duì)抗和消除安全風(fēng)險(xiǎn)的必要方法和措施,安全需求是制定和實(shí)施安全策略的依據(jù)。通過(guò)安全需求分析明確需要保護(hù)哪些信息資產(chǎn)?需要投入多大力度?應(yīng)該達(dá)到怎樣的保護(hù)程度?

2.5.2信息安全需求來(lái)源法律法規(guī)、合同條約的要求組織自身的信息安全要求風(fēng)險(xiǎn)評(píng)估的結(jié)果風(fēng)險(xiǎn)評(píng)估是獲得信息安全需求的主要來(lái)源。

安全需求和風(fēng)險(xiǎn)的關(guān)系把風(fēng)險(xiǎn)降低到可以接受的程度;威脅和/或攻擊信息系統(tǒng)(如非法獲取或修改數(shù)據(jù))所花的代價(jià)大于入侵信息系統(tǒng)后所獲得的現(xiàn)實(shí)的和潛在的信息系統(tǒng)資源的價(jià)值。

1.信息系統(tǒng)的脆弱性是安全風(fēng)險(xiǎn)產(chǎn)生的內(nèi)因,威脅和攻擊是安全風(fēng)險(xiǎn)產(chǎn)生的外因。2.人們對(duì)安全風(fēng)險(xiǎn)有一個(gè)認(rèn)識(shí)過(guò)程,一般地,安全需求總是滯后于安全風(fēng)險(xiǎn)的發(fā)生。3.零風(fēng)險(xiǎn)永遠(yuǎn)是追求的極限目標(biāo),所以信息系統(tǒng)安全體系的成功標(biāo)志是風(fēng)險(xiǎn)的最小化、收斂性和可控性,而不是零風(fēng)險(xiǎn)。2.5.3信息安全需求分析物理安全系統(tǒng)安全網(wǎng)絡(luò)安全應(yīng)用安全安全管理1.物理安全物理安全需求描述物理位置選擇考慮周圍的外部環(huán)境以及所選物理位置能否為信息系統(tǒng)正常運(yùn)行提供物理上的基本保障。物理訪問(wèn)控制控制內(nèi)部授權(quán)用戶和臨時(shí)外部人員進(jìn)出系統(tǒng)物理環(huán)境。防盜竊和破壞考慮機(jī)房?jī)?nèi)的設(shè)備、介質(zhì)和通信線纜等的安全性,如設(shè)置監(jiān)控報(bào)警裝置。防雷電考慮雷電對(duì)設(shè)備造成的不利影響。防靜電考慮靜電對(duì)設(shè)備和人員造成的傷害。防火災(zāi)考慮防范火災(zāi)的措施。溫度和濕度控制保證各種設(shè)備正常運(yùn)行的溫度和濕度范圍。電力供應(yīng)防止電源故障、電力波動(dòng)范圍過(guò)大的措施。電磁防護(hù)防止電磁輻射可能造成的信息泄漏或被竊取的措施。2.系統(tǒng)安全系統(tǒng)安全需求描述操作系統(tǒng)、數(shù)據(jù)庫(kù)的安全需求根據(jù)信息系統(tǒng)的定級(jí)要求,選擇滿足相應(yīng)級(jí)別的操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)?;谥鳈C(jī)的入侵檢測(cè)檢測(cè)針對(duì)主機(jī)的未授權(quán)使用、誤用和濫用的情況?;谥鳈C(jī)的漏洞掃描周期性運(yùn)行以檢測(cè)主機(jī)的脆弱性并評(píng)估其安全性的防御方法。基于主機(jī)的惡意代碼檢測(cè)與防范檢測(cè)主機(jī)中的惡意代碼并進(jìn)行刪除、報(bào)警等處理?;谥鳈C(jī)的文件完整性檢查周期性運(yùn)行以檢驗(yàn)文件的完整性以及文件更改的時(shí)間。容災(zāi)、備份與恢復(fù)確保系統(tǒng)對(duì)災(zāi)害、攻擊和破壞具有一定的抵抗能力。3.網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全需求描述傳輸安全考慮傳輸線路上的信息泄露、搭線竊聽(tīng)、篡改和破壞等安全需求。網(wǎng)絡(luò)邊界防護(hù)安全限制外部非授權(quán)用戶對(duì)內(nèi)部網(wǎng)絡(luò)的訪問(wèn)?;诰W(wǎng)絡(luò)的入侵檢測(cè)檢測(cè)針對(duì)網(wǎng)絡(luò)的未授權(quán)使用、誤用和濫用的情況?;诰W(wǎng)絡(luò)的惡意代碼檢測(cè)和防范檢測(cè)網(wǎng)絡(luò)中的惡意代碼并進(jìn)行刪除、報(bào)警等處理。網(wǎng)絡(luò)漏洞掃描周期性運(yùn)行以檢測(cè)網(wǎng)絡(luò)的脆弱性并評(píng)估其安全性的防御方法。4.應(yīng)用安全5.安全管理2.6設(shè)計(jì)目標(biāo)、設(shè)計(jì)原則1.設(shè)計(jì)目標(biāo)針對(duì)所要保護(hù)的信息系統(tǒng)資源,假設(shè)資源攻擊者及其攻擊的目的、技術(shù)手段和造成的后果,分析系統(tǒng)所受到的已知的、可能的各種威脅,進(jìn)行信息系統(tǒng)的安全風(fēng)險(xiǎn)分析,并形成信息系統(tǒng)的安全需求。安全需求和據(jù)此制定的安全策略應(yīng)盡可能地抵抗所預(yù)見(jiàn)的安全風(fēng)險(xiǎn)。信息系統(tǒng)安全體系結(jié)構(gòu)的目標(biāo)就是從管理和技術(shù)上保證安全策略完整準(zhǔn)確地得到實(shí)現(xiàn),安全需求全面準(zhǔn)確地得到滿足,包括必需的安全服務(wù)、安全機(jī)制和技術(shù)管理的確定,以及它們?cè)谙到y(tǒng)上的合理部署和配置。風(fēng)險(xiǎn)評(píng)估要素關(guān)系方框部分的內(nèi)容為風(fēng)險(xiǎn)評(píng)估的基本要素;橢圓部分的內(nèi)容是與這些要素相關(guān)的屬性。風(fēng)險(xiǎn)要素及屬性之間存在著以下關(guān)系(1)業(yè)務(wù)戰(zhàn)略的實(shí)現(xiàn)對(duì)資產(chǎn)具有依賴性,依賴程度越高,要求其風(fēng)險(xiǎn)越?。唬?)資產(chǎn)是有價(jià)值的,組織的業(yè)務(wù)戰(zhàn)略對(duì)資產(chǎn)的依賴程度越高,資產(chǎn)價(jià)值就越大;(3)風(fēng)險(xiǎn)是由威脅引發(fā)的,資產(chǎn)面臨的威脅越多則風(fēng)險(xiǎn)越大,并可能演變成為安全事件;(4)資產(chǎn)的脆弱性可能暴露資產(chǎn)的價(jià)值,資產(chǎn)具有的弱點(diǎn)越多則風(fēng)險(xiǎn)越大;(5)脆弱性是未被滿足的安全需求,威脅利用脆弱性危害資產(chǎn);(6)風(fēng)險(xiǎn)的存在及對(duì)風(fēng)險(xiǎn)的認(rèn)識(shí)導(dǎo)出安全需求;(7)安全需求可通過(guò)安全措施得以滿足,需要結(jié)合資產(chǎn)價(jià)值考慮實(shí)施成本;(8)安全措施可抵御威脅,降低風(fēng)險(xiǎn);(9)殘余風(fēng)險(xiǎn)有些是安全措施不當(dāng)或無(wú)效,需要加強(qiáng)才可控制的風(fēng)險(xiǎn);而有些則是在綜合考慮了安全成本與效益后不去控制的風(fēng)險(xiǎn);(10)殘余風(fēng)險(xiǎn)應(yīng)受到密切監(jiān)視,它可能會(huì)在將來(lái)誘發(fā)新的安全事件。2.設(shè)計(jì)原則木桶原則整體性原則安全、代價(jià)平衡原則標(biāo)準(zhǔn)優(yōu)先原則管理與技術(shù)并重原則動(dòng)態(tài)發(fā)展原則3.防御策略最小特權(quán):僅有完成指定任務(wù)所必須的特權(quán)??v深防御:建立具有縱向協(xié)議層次和橫向結(jié)構(gòu)層次的完備的安全體系。阻塞點(diǎn):不允許有不被管理員控制的信息系統(tǒng)對(duì)外網(wǎng)絡(luò)連接通道。監(jiān)測(cè)和/或消除最薄弱的環(huán)節(jié)失效保護(hù):系統(tǒng)運(yùn)行出現(xiàn)錯(cuò)誤或發(fā)生故障時(shí),必須拒絕入侵者進(jìn)入系統(tǒng)內(nèi)部。普遍參與:要求員工普遍參與安全管理的協(xié)調(diào),集思廣益。防御多樣化:使用不同廠商、不同平臺(tái)的安全保護(hù)系統(tǒng)。

2.7本章小結(jié)開(kāi)放系統(tǒng)互連參考模型是國(guó)際標(biāo)準(zhǔn)化組織ISO定義的開(kāi)放系統(tǒng)體系結(jié)構(gòu),是一種將異構(gòu)系統(tǒng)互連的七層分層結(jié)構(gòu),提供了控制互連系統(tǒng)交互的標(biāo)準(zhǔn)框架。開(kāi)放系統(tǒng)互連安全體系結(jié)構(gòu)(ISO7498-2)是基于OSI參考模型七層協(xié)議之上的信息安全體系結(jié)構(gòu)。定義了5類安全服務(wù)、8種安全機(jī)制,確定了安全服務(wù)與安全機(jī)制的關(guān)系以及在OSI七層模型中安全服務(wù)的配置。5類安全服務(wù)是鑒別、訪問(wèn)控制、數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性以及抗抵賴。8種安全機(jī)制是加密、數(shù)字簽名、訪問(wèn)控制、數(shù)據(jù)完整性、鑒別交換、通信業(yè)務(wù)填充、路由選擇控制以及公證。對(duì)復(fù)雜的重要信息系統(tǒng),可構(gòu)成三縱(涉密區(qū)域、專用區(qū)域、公共區(qū)域)三橫(應(yīng)用環(huán)境、應(yīng)用區(qū)域邊界、網(wǎng)絡(luò)通信)和兩個(gè)中心(安全管理中心、密碼管理中心)的信息防護(hù)框架。信息系統(tǒng)的脆弱性是安全風(fēng)險(xiǎn)產(chǎn)生的內(nèi)因,威脅和攻擊是安全風(fēng)險(xiǎn)產(chǎn)生的外因。零風(fēng)險(xiǎn)永遠(yuǎn)是追求的極限目標(biāo),信息系統(tǒng)安全體系的成功標(biāo)志是風(fēng)險(xiǎn)的最小化、收斂性和可控性,而不是零風(fēng)險(xiǎn)。信息安全需求是對(duì)抗和消除安全風(fēng)險(xiǎn)的必要方法和措施,安全需求是制定和實(shí)施安全策略的依據(jù)。信息安全需求分析主要從物理安全、系統(tǒng)安全、網(wǎng)絡(luò)安全、應(yīng)用安全和安全管理等層面考慮。信息安全體系結(jié)構(gòu)的設(shè)計(jì)中應(yīng)遵循木桶原則,整體性原則,安全、代價(jià)平衡原則,標(biāo)準(zhǔn)優(yōu)先原則,管理與技術(shù)并重原則,動(dòng)態(tài)發(fā)展原則等。習(xí)題畫(huà)出OSI參考模型的層次結(jié)構(gòu)圖,并簡(jiǎn)述各層的主要功能。畫(huà)出TCP/IP模型的層次結(jié)構(gòu)圖,并簡(jiǎn)述各層的主要功能。簡(jiǎn)述信息安全脆弱性、威脅和風(fēng)險(xiǎn)的概念。OSI開(kāi)放系統(tǒng)互連安全體系中包含哪些安全服務(wù)?OSI開(kāi)放系統(tǒng)互連安全體系中包含哪些安全機(jī)制?簡(jiǎn)述安全服務(wù)和安全機(jī)制的關(guān)系?簡(jiǎn)述物理安全、系統(tǒng)安全、網(wǎng)絡(luò)安全、應(yīng)用安全和安全管理5個(gè)層面的主要安全需求。簡(jiǎn)述對(duì)安全體系結(jié)構(gòu)設(shè)計(jì)原則的理解。補(bǔ)充1:底層網(wǎng)絡(luò)技術(shù)常用傳輸介質(zhì)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)以太網(wǎng)技術(shù)1.常用傳輸介質(zhì)同軸電纜(以前)雙絞線光纜無(wú)線微波…2.網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu) 拋開(kāi)網(wǎng)絡(luò)中的具體設(shè)備,把路由器、交換機(jī)等網(wǎng)絡(luò)單元抽象為“點(diǎn)”,把網(wǎng)絡(luò)中的電纜等傳輸介質(zhì)抽象為“線”,從拓?fù)鋵W(xué)的觀點(diǎn)看計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng),就形成了由點(diǎn)和線組成的幾何圖形,從而抽象出網(wǎng)絡(luò)系統(tǒng)的具體結(jié)構(gòu);物理拓?fù)浣Y(jié)構(gòu)——描述網(wǎng)絡(luò)硬件的實(shí)際布局邏輯拓?fù)浣Y(jié)構(gòu)——描述網(wǎng)絡(luò)中各節(jié)點(diǎn)間的信息流動(dòng)方式常用網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)環(huán)型樹(shù)型網(wǎng)型星型混合型總線型3.以太網(wǎng)技術(shù)以太網(wǎng)是一種流行的分組交換局域網(wǎng)技術(shù),是Xerox公司的PARC在20世紀(jì)70年代早期發(fā)明的。(IEEE802.3標(biāo)準(zhǔn))按傳輸介質(zhì)分類粗纜以太網(wǎng)(10Base5)細(xì)纜以太網(wǎng)(10Base2)雙絞線以太網(wǎng)(10Base-T)光纖以太網(wǎng)(10Base-F)按傳輸速度分類 10M、100M、1000M、10G以太網(wǎng)性質(zhì)共享總線可支持廣播盡最大努力交付分布式接入控制 帶沖突檢測(cè)的載波監(jiān)聽(tīng)多點(diǎn)接入(CSMA/CD)

CarrierSenceMultipleAccesswithCollisionDetect以太網(wǎng)幀格式幀長(zhǎng):64八位組~1518八位組幀類型定義決定了以太網(wǎng)幀是自識(shí)別的,允許在同一物理網(wǎng)絡(luò)上使用多個(gè)協(xié)議前同步碼目的地址源地址幀類型幀數(shù)據(jù)CRC8八位組6八位組6八位組2八位組46~1500八位組4八位組64~1518補(bǔ)充2網(wǎng)絡(luò)層技術(shù)IP地址私有地址子網(wǎng)劃分IP分組結(jié)構(gòu)IP路由1.IP地址網(wǎng)絡(luò)號(hào)主機(jī)號(hào)A類網(wǎng)絡(luò)號(hào)主機(jī)號(hào)B類網(wǎng)絡(luò)號(hào)主機(jī)號(hào)C類多播地址D類0101101110保留未用E類1111第1個(gè)字節(jié)(0~7)第2個(gè)字節(jié)(8~15)第3個(gè)字節(jié)(16~23)第4個(gè)字節(jié)(23~31)類第1個(gè)字節(jié)地址范圍網(wǎng)絡(luò)數(shù)量主機(jī)數(shù)量A1~126~5427-2=126224-2=16777214B128~191~54214=16384216-2=65534C192~223~54221=209715228-2=254D224~239~55不適用不適用E240~255~55不適用不適用每一類網(wǎng)絡(luò)中的網(wǎng)絡(luò)數(shù)量和主機(jī)數(shù)量2.私有地址類網(wǎng)絡(luò)地址網(wǎng)絡(luò)數(shù)A

1B

~16C

~2563.子網(wǎng)劃分一個(gè)物理網(wǎng)絡(luò)(網(wǎng)段)對(duì)應(yīng)一個(gè)網(wǎng)絡(luò)地址,大的物理網(wǎng)絡(luò)(網(wǎng)段)對(duì)應(yīng)能夠容納大量主機(jī)地址的的網(wǎng)絡(luò)地址,小的物理網(wǎng)絡(luò)(網(wǎng)段)對(duì)應(yīng)能夠容納少量主機(jī)地址的網(wǎng)絡(luò)地址,這就是IP分類編址的初衷。所有的物理網(wǎng)絡(luò)(如以太網(wǎng))中,不可能包含有一個(gè)B類網(wǎng)絡(luò)地址所容納的6萬(wàn)多臺(tái)主機(jī),更不可能有A類網(wǎng)絡(luò)所容納的1600多萬(wàn)臺(tái)主機(jī)。32比特網(wǎng)絡(luò)部分(網(wǎng)絡(luò)號(hào))主機(jī)部分(主機(jī)號(hào))子網(wǎng)部分(子網(wǎng)號(hào))網(wǎng)絡(luò)部分(網(wǎng)絡(luò)號(hào))主機(jī)部分(主機(jī)號(hào))兩級(jí)地址結(jié)構(gòu)三級(jí)地址結(jié)構(gòu)子網(wǎng)劃分子網(wǎng)地址子網(wǎng)掩碼版本服務(wù)類型標(biāo)識(shí)總長(zhǎng)度首部長(zhǎng)標(biāo)志分片偏移生存時(shí)間協(xié)議首部校驗(yàn)和源IP地址目的IP地址選項(xiàng)數(shù)據(jù)……4.IP分組結(jié)構(gòu)路由器中的路由表network(目的網(wǎng)絡(luò))mask(掩碼)via(下一跳)interface(接口)metric(度量)loopback0f006558f13…………………………5.IP路由路由選擇流程1)從被轉(zhuǎn)發(fā)的IP分組首部中提取目的IP地址D。2)判斷直接交付路由表項(xiàng)。否則就是間接交付,執(zhí)行3)。3)判斷特定主機(jī)路由表項(xiàng)。若路由表中有目的地址為D的特定主機(jī)地址,則將分組傳送給該路由表項(xiàng)所指明的下一跳地址,完成分組轉(zhuǎn)發(fā);否則,執(zhí)行4)。4)判斷特定網(wǎng)絡(luò)路由表項(xiàng)。對(duì)每一條路由表項(xiàng):用子網(wǎng)掩碼和D逐比特相“與”,若結(jié)果與本路由表項(xiàng)中的目的網(wǎng)絡(luò)地址相同,則將分組傳送給該路由表項(xiàng)指明的下一跳地址,完成分組轉(zhuǎn)發(fā);否則,執(zhí)行5)。5)判斷默認(rèn)路由表項(xiàng)。若路由表中有一個(gè)默認(rèn)路由表項(xiàng),則將分組傳送給該路由表項(xiàng)指明的下一跳地址,完成分組轉(zhuǎn)發(fā);否則,執(zhí)行6)。6)報(bào)告轉(zhuǎn)發(fā)分組出錯(cuò)。舉例:網(wǎng)絡(luò)拓?fù)淠康牡刂费诖a下一跳接口度量-f006024-f209224-f10……………...………………...…………………………6558f01f018f012f00路由器R1中的路由表路由計(jì)算試根據(jù)以下路由器R1接收分組的情況,計(jì)算分組的下一跳地址(轉(zhuǎn)發(fā)地址):(1)路由器R1接收到了一個(gè)目的地址為的IP分組;(2)路由器R1接收到了一個(gè)目的地址為00的IP分組;(3)路由器R1接收到了一個(gè)目的地址為00的IP分組。補(bǔ)充3傳輸層技術(shù)TCP面向連接的服務(wù)UDP無(wú)連接的服務(wù)TCP服務(wù)面向連接的服務(wù)要獲得TCP服務(wù),在一個(gè)應(yīng)用進(jìn)程向另一個(gè)應(yīng)用進(jìn)程開(kāi)始發(fā)送數(shù)據(jù)之前,必須先在雙方之間建立一條連接,數(shù)據(jù)傳送結(jié)束后要釋放連接。一個(gè)TCP連接就是一個(gè)字節(jié)流,端到端之間不保留消息的邊界。TCP的端口號(hào)采用16bit端口號(hào)來(lái)識(shí)別應(yīng)用程序。服務(wù)器一般都是通過(guò)熟知端口來(lái)識(shí)別。而客戶端通常使用的是臨時(shí)端口號(hào)。IP=3端口50000端口50001IP=2端口50000

IP=0端口25連接1連接2連接3ABCTCP連接4個(gè)地址唯一確定一條TCP連接:源IP,源端口,

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論