欢迎来到天天文库
浏览记录
ID:21764646
大小:83.00 KB
页数:28页
时间:2018-10-24
《网络安全实战详解》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、第一章网络安全基础1.1网络安全的现状与挑战1.1.1我国网络安全的现状(1)计算机系统遭受病毒感染和破坏的情况相当严重。(2)黑客活动已形成严重威胁(3)安全意识淡薄是网络安全的瓶颈。1.1.2网络安全面临的挑战1、网络部安全的原因(1)教育问题(2)技术方面(3)互联网不安全(4)系统软件自身不安全(5)网络管理问题2、威胁的来源威胁网络安全的主要来源包括内部人员(信息系统的管理者、使用者和决策者、开发者、维护者等)、特殊身份的人员(审计人员、稽查人员、记者等)、外部黑客、竞争对手、网络恐怖组织、军事组织或国家组织等。任何威胁都可能是主机受到非法入侵者的攻击,网络中的敏感
2、数据有可能泄露或被修改,从内部网向公共网传输的信息可能被他人窃听或篡改。3、安全威胁与网络攻击的类型多样化(1)窃听(2)重传(3)伪造(4)篡改(5)非授权访问(6)拒绝服务攻击(7)行为否认(8)旁路控制(9)电磁/射频截获(10)人员疏忽1.2网络安全的定义从本质上讲,网络安全就是网络上信息的安全。网络安全是指包含网络信息系统中的软件、硬件级信息资源,使之免受偶然或者恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从广义上讲,网络安全包括网络硬件资
3、源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速安全的交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。1.3典型网络安全案例分析1.4网络安全技术1.4.1数据加密技术密码技术是保障网络安全的最基本、最核心的技术措施。加密技术是将资料加密,以防止信息泄露的技术。就体质而言,目前的加密体制可分为:但密钥加密体制和公钥加密体制。1.单密钥加密体制对称加密算法、私钥加密体制。速度快,容易用软硬件实现。2.公钥加密体制非对称加密体制,RSA。1.4.2防火墙
4、技术防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据。大多数防火墙都采用多种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术。1.4.3认证技术认证技术就是验证一个用户、系统或进程的身份,当这种验证发生时,依据系统管理员制定的参数而使真正的用户或系统能够获得相应的权限。常用认证技术:1.身份认证2.报文认证3.访问授权4.数字签名1.4.4杀毒软件技术杀毒软件是最常见、最普通的安全技术方案,因为这种技术实现起来简单。现在杀毒软件有预防木马和防火墙的作用。1.4.5入侵检测技术入侵检测
5、技术是对防火墙技术的一种逻辑补偿技术,是一种积极主动的安全防护技术,提佛功能了对内部入侵、外部入侵、和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。入侵检测技术三个发展方向:分布式入侵检测、智能化入侵检测、和全面的安全防御方案。1.4.6访问控制技术每个系统都要确保访问用户是有权限的,这样才允许他们访问,这种机制交访问控制。每当用户对系统进行访问时,参考监视器就会查看授权数据库,已确定准备进行操作的用户是否确实得到了可进行此项操作的许可。1.4.7虚拟专用网VPNVPN是目前解决信息安全最新、最成功的技术之一。所谓虚拟专用网技术就是在公网上建立专用网络,使数据通过安全
6、的“加密管道”在公网中传输。构建VPN有两种主流机制:路由过滤技术和隧道技术。目前VPN采用以下4中技术来保障安全:隧道技术、加/解密技术、密钥管理技术、使用者和设备身份认证技术。1.4.8其他网络安全技术1.智能卡技术2.安全脆弱性扫描技术3.网络数据存储、备份及容灾规划目前主流的网络安全技术解决网络安全只是相对的,不可能保证网络的万无一失,任何的网络安全和数据保护的防范措施都有一定的限度,还有其他很多因素影响网络安全。1.5网络安全体系结构1.5.1网络安全体系结构框架一个三维的网络安全体系结构框架,反应了信息系统的安全需求和系统结构的共性。1.五大网络安全服务安全服务是
7、指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。在对威胁进行分析的基础上,规定了五大标准网络安全服务。(1)鉴别服务身份鉴别是授权控制的基础。目前一般采用的是基于对称密钥加密或公开密钥加密的方法,采用高强度的密码技术进行身份认证。比较著名的有Kerberos、PGP等方法。(2)访问控制服务用于防止为授权用户非法使用系统资源,包括用户身份认证、用户权限确认。对访问控制的要求有:一致性统一性有审计功能(3)数据完整性数据完整性是指通过网上传输的数据应注重非法实体对交
此文档下载收益归作者所有