计算机网络安全(04751)
第一章 绪论 P2 第二章 物理安全 P6 第三章 信息加密与 P9 第四章 防火墙技术 P14 第五章 入侵检测技术 P18 第六章 网络安全检测技术 P21 第七章 计算机病毒与恶意代码防范技术 P23 第八章 网络安全解决方案 P27
1
第1章 绪论
1.1.1计算机网络面临的主要威胁:
①计算机网络实体面临威胁(实体为网络中的关键设备) ②计算机网络系统面临威胁(典型安全威胁)
③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序) ④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意) 典型的网络安全威胁:
威胁 窃听 重传 伪造 篡改 网络中传输的敏感信息被窃听 攻击者事先获得部分或全部信息,以后将此信息发送给接受者 攻击者将伪造的信息发送给接受者 攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接受者 通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入非授权访问 网络系统读取、删除、修改或插入信息等 拒绝服务攻击 行为否认 旁路控制 电磁/射频截获 人员疏忽 攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务 通信实体否认已经发生的行为 攻击者发掘系统的缺陷或安全脆弱性 攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息 授权的人为利益或由于粗心将信息泄漏给未授权人 描述
1.2.1计算机网络的不安全主要因素:
(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。 可分为几个方面:①被动攻击 ②主动攻击 ③邻近攻击 ④分发攻击 ⑤内部人员攻击 1.2.2不安全的主要原因:①互联网具有不安全性 ②操作系统存在的安全问题 ③数据的安全问题 ④传输线路安全问题 ⑤网络安全管理的问题
1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性 ②完整性 ③可用性 ④可控性 ⑤不可否认性 1.3.3计算机网络安全的层次:①物理安全 ②逻辑安全 ③联网安全 ④操作系统安全 1.3.4网络安全包括三个重要部分:①先进的技术 ②严格的管理 ③威严的法律
2
1.4计算机网络安全体系结构 1.4.1网络安全基本模型:(P27图)
1.4.2 OSI安全体系结构:①术语 ②安全服务 ③安全机制
五大类安全服务,也称安全防护措施(P29):①鉴别服务 ②数据机密性服务 ③访问控制服务 ④数据完整性服务 ⑤抗抵赖性服务
对付典型网络威胁的安全服务
安全威胁 假冒攻击 非授权侵犯 窃听攻击 完整性破坏 服务否认 拒绝服务 鉴别服务 访问控制服务 数据机密性服务 数据完整性服务 抗抵赖服务 安全服务 鉴别服务、访问控制服务和数据完整性服务等 八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制
1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①Pt>Dt+Rt ②Et=Dt+Rt,如果Pt=0
Pt:防护时间,入侵者攻击安全目标花费时间; Dt:入侵开始到系统检测到入侵行为花费时间; Rt:发现入侵到响应,并调整系统到正常状态时间; Et:系统晨露时间;
安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全; 解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。 1.4.4网络安全的典型技术:①物理安全措施 ②备份技术 ③审计技术 ④防病毒技术 ⑤入侵检测技术 ⑥访问控制技术 ⑦终端安全技术 ⑧内外网隔离技术 ⑨安全性检
3