第1章網絡安全概述概述_第1頁
第1章網絡安全概述概述_第2頁
第1章網絡安全概述概述_第3頁
第1章網絡安全概述概述_第4頁
第1章網絡安全概述概述_第5頁
已閱讀5頁,還剩89頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

推薦教材&&課時第1章網絡安全概論3-4學時第3章計算機病毒及防治2-3學時第6章網絡入侵技術保密4學時第8章網絡協議的安全4學時第9章放火墻技術4學時第10章入侵檢測技術4學時第

1章網絡安全概論1.1網絡安全面臨的威脅

1.2網絡安全體系結構1.3PDRR網絡安全模型1.4網絡安全基本原則

本章學習目標 (1)了解計算機網絡所面臨的安全威脅;(2)理解PDRR網絡安全模型(3)掌握網絡安全策略的基本原則網絡安全問題的引入

伴隨網絡的普及,網絡安全日益成為影響網絡效能的重要問題,而由于網絡自身所具有的開放性和自由性等特點,在增加應用自由度的同時,對安全提出了更高的要求。在計算機和Internet快速發(fā)展的同時,數據信息已經是網絡中最寶貴的資源,網上失密、泄密、竊密及傳播有害信息的事件屢有發(fā)生。一旦網絡中傳輸的用戶信息被有意竊取、篡改,則對于用戶和企業(yè)本身造成的損失都是不可估量的。無論是對于那些龐大的服務提供商的網絡,還是小到一個企業(yè)的某一個業(yè)務部門的局域網,數據安全的實施均迫在眉睫。國內網絡發(fā)展狀況2005年6月30日統(tǒng)計數據:網民總數為10300萬人,上網計算機4560萬臺國內網站總數為677500個地市80%以上的政府業(yè)務將利用網絡進行,目前注冊的“GOV”的域名已有19802個,網站數為11753個網絡病毒、網絡入侵/攻擊等成為用戶關注重點網絡安全統(tǒng)計數據(國外)美國聯邦調查局2005年的調查報告顯示:超過50%的被調查者報告遭受計算機入侵的事故(被調查者主要是大公司與政府機構)病毒和內部人員的網絡濫用是目前網絡中最大的安全威脅。639個被調查者匯總的經濟損失超過了1億3000萬美元,單病毒一項造成的損失就超過4000萬美元。網絡安全統(tǒng)計數據(國內)由Juniper網絡公司發(fā)起的一項最新研究表明,在接受調查的中國企業(yè)中有63%在去年受到了病毒或蠕蟲攻擊,而41%的公司受到了間諜軟件和惡意軟件的攻擊,預計針對中國企業(yè)網的攻擊在近期不會減弱。中國網絡在去年遭受到的攻擊包括:病毒和蠕蟲攻擊(占63%)、間諜軟件和惡意軟件攻擊(占41%)、非預謀內部攻擊(占29%)、黑客攻擊(占14%)、拒絕服務(DoS)和分布式拒絕服務(DDoS)攻擊(占13%)。安全案例去年8月份國家計算機網絡應急技術處理協調中心(以下簡稱CNCERT/CC)兩次發(fā)布公告,宣布MocBot蠕蟲(亦稱Wargbot、魔鬼波、魔波蠕蟲)于8月13日在我國爆發(fā)。截止到8月18日晚,根據CNCERT/CC通過網絡安全監(jiān)測平臺獲得的最新數據,全球有超過105萬臺主機被感染,中國內地被感染主機超過12萬臺,中國全境被感染主機超過17萬臺,成為兩年來發(fā)生的最大的一起蠕蟲攻擊事件(上一次大規(guī)模的蠕蟲病毒流行是2004年5月的“震蕩波”,曾經造成84萬臺主機感染)。據監(jiān)測,感染該蠕蟲的計算機大都成為僵尸主機,構成了一個大型的僵尸網絡——從美國一家網站下載一個發(fā)送垃圾郵件的木馬,進而發(fā)送大量的垃圾郵件。此次MocBot利用微軟8月8日發(fā)布的MS06-040安全公告公布的緩沖區(qū)漏洞,從8月12日開始發(fā)起攻擊,8月13日CNCERT/CC用自己的蜜網捕獲到第一只MocBot蠕蟲。

網絡安全概述信息:是從調查、研究和教育獲得的知識,是情報、新聞、事實、數據,是代表數據的信號或字符,是代表物質的或精神的經驗的消息、經驗數據、圖片。安全:避免危險、恐懼、憂慮的度量和狀態(tài)。信息安全:防止對知識、事實、數據或能力的非授權使用、誤用、篡改或拒絕使用所采取的措施。網絡安全計算機網絡:地理上分散的多臺自主計算機互聯的集合,可實現信息交互、資源共享、協同工作及在線處理等功能。自主計算機的安全互聯的安全各種網絡應用和服務的安全網絡安全問題涉及到網絡的組成、網絡通信系統(tǒng)、網絡層次結構、網絡協議、網絡互聯及互連設備、網絡技術、網絡操作系統(tǒng)、網絡管理和網絡服務等內容。網絡安全是一門涉及到計算機科學、網絡技術、通信技術、密碼技術、信息論、應用數學、信息安全技術等的綜合性學科。網絡安全是一個綜合性問題從狹義的保護角度來看,計算機網絡安全是指計算機及其網絡系統(tǒng)資源和信息資源不受自然和人為有害因素的威脅和危害。從廣義來說,凡是涉及到計算機網絡上信息的機密性、完整性、可用性、真實性和可控性的相關技術和理論都是計算機網絡安全的研究領域。從不同角度來看待網絡安全網絡安全網絡用戶(個人、企業(yè))網絡運營和管理者社會教育、意識形態(tài)個人隱私、商業(yè)利益受保護本地網絡資源受保護和控制過濾和攔截有害信息對不健康內容進行控制安全保密部門網絡安全的屬性面向屬性的信息安全框架機密性(Confidentiality)完整性可用性(Integrity

(Availability)機密性是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要防范措施是密碼技術。完整性是指信息是真實可信的,其發(fā)布者不被冒充,來源不被偽造,內容不被篡改,主要防范措施是校驗與認證技術??捎眯允侵副WC信息與信息系統(tǒng)可被授權人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。1.1網絡安全面臨的威脅

物理安全威脅、操作系統(tǒng)的安全缺陷、網絡協議的安全缺陷、應用軟件的實現缺陷、用戶使用的缺陷和惡意程序等6個方面的安全威脅。1.1.1物理安全威脅1.物理安全問題的重要性

信息安全首先要保障信息的物理安全。物理安全是指在物理介質層次上對存儲和傳輸的信息的安全保護。物理安全是信息安全的最基本保障,是不可缺少和忽視的組成部分。2.主要的物理安全威脅物理安全威脅,即直接威脅網絡設備。目前主要的物理安全威脅包括以下3大類。

自然災害、物理損壞、設備故障。特點是突發(fā)性、自然因素性、非針對性。這種安全威脅只破壞信息的完整性和可用性,無損信息的秘密性。

電磁輻射、乘虛而入、痕跡泄漏。這種安全威脅只破壞信息的秘密性,無損信息的完整性和可用性。

操作失誤和意外疏忽(例如,系統(tǒng)掉電、操作系統(tǒng)死機等系統(tǒng)崩潰)。特點是人為實施的無意性和非針對性。這種安全威脅只破壞信息的完整性和可用性,無損信息的秘密性。(1)外部終端的物理安全(2)通信線路的物理安全1.1.2操作系統(tǒng)的安全缺陷

操作系統(tǒng)是用戶和硬件設備的中間層,是任何計算機在使用前都必須安裝的。目前,人們使用的操作系統(tǒng)分為兩大類:UNIX/Linux系列和Windows系列。下面分別舉例說明這兩大類操作系統(tǒng)中存在的安全缺陷。1.公共缺陷檢索(CommonVulnerabilitiesandExposures,CVE)

大多數信息安全工具都包含一個信息安全缺陷的數據庫,但是,這些數據庫對信息安全缺陷的描述格式各不相同。

CVE是信息安全確認的一個列表或者詞典。它對不同信息安全缺陷的數據庫之間提供一種公共的索引,是信息共享的關鍵。有了CVE檢索之后,一個缺陷就有了一個公共的名字,從而可以通過CVE的條款檢索到包含該缺陷的所有數據庫。CVE有如下幾個特點:①每一種缺陷都有惟一的命名;②每一種缺陷都有惟一的標準描述;③CVE不是一個數據庫而是一種檢索詞典;④CVE為多個不同的數據庫提供一種交流的共同語言;⑤CVE是評價信息安全數據庫的一個基礎;⑥CVE可以通過因特網閱讀和下載;⑦CVE的會員可以給CVE提供自己數據庫的索引信息及其修改信息。2.UNIX操作系統(tǒng)的安全缺陷(1)遠程過程調用(RemoteProcedureCalls,RPC)

遠程過程調用允許一臺機器上的程序執(zhí)行另一臺機器上的程序。它們被廣泛地用于提供網絡服務,如NFS文件共享和NIS。很多UNIX操作系統(tǒng)的RPC軟件包中包含具有緩沖區(qū)溢出缺陷的程序。以下的程序具有緩沖區(qū)溢出的缺陷。①rpc.yppasswdd:②rpc.espd:③rpc.cmsd:④rpc.ttdbserver:⑤rpc.bind:

如果系統(tǒng)運行上述程序之一,那么系統(tǒng)就很可能受到RPC服務緩沖區(qū)溢出的攻擊。值得注意的是,UNIX的絕大部分版本都具有這個缺陷。解決這個問題的最好方案是全部刪除這些服務。在必須運行該服務的地方,安裝最新的補丁。

RPC服務緩沖區(qū)溢出漏洞的CVE條款:

CVD-1999-0003,CVE-1999-0693,CVE-1999-0696,CVE-1999-0019,CVE-1999-0704,CVE-2001-0236,CVE-2000-0666(2)Sendmail

Sendmail是在UNIX和Linux操作系統(tǒng)中用得最多的發(fā)送、接收和轉發(fā)電子郵件的程序。Sendmail在因特網上的廣泛應用使它成為攻擊者的主要目標,過去的幾年里曾發(fā)現了若干個缺陷。

Sendmail有很多易受攻擊的弱點,必須定期地更新和打補丁。

CVE:CVE-1999-0047等3.Windows系列操作系統(tǒng)的安全缺陷(1)UnicodeUnicode是ISO發(fā)布的統(tǒng)一全球文字符號的國際標準編碼。它是一種雙字節(jié)的編碼。通過向IIS(InternetInformationServer)服務器發(fā)出一個包括非法UnicodeUTF-8序列的URL,攻擊者可以迫使服務器逐字“進入或退出”目錄并執(zhí)行任意腳本,這種攻擊稱為目錄轉換(DirectoryTraversal)攻擊。(2)ISAPI緩沖區(qū)溢出

MicrosoftIIS(InternetInformationServer)是在大多數MicrosoftWindowsNT和Windows2000服務器上使用的服務器軟件。在安裝IIS的時候,多個ISAPI(InternetServicesApplicationProgrammingInterface)被自動安裝。ISAPI允許開發(fā)人員使用多種動態(tài)鏈接庫DLLs來擴展IIS服務器的性能。一些動態(tài)鏈接庫,例如idq.dll,有編程錯誤,使得它們進行不正確的邊界檢查。特別是,它們不阻塞超長字符串。攻擊者可以利用這一點向DLL發(fā)送數據,造成緩沖區(qū)溢出,進而控制IIS服務器。

解決上述問題的方案是如果發(fā)現系統(tǒng)具有這種缺陷,則安裝最新的Microsoft補丁。同時,應檢查并取消所有不需要的ISAPI擴展。經常檢查這些擴展是否被恢復。還要記住最小權限規(guī)則,系統(tǒng)應運行系統(tǒng)正常工作所需的最少服務。

1.1.3網絡協議的安全缺陷

TCP/IP是目前Internet使用的協議。

TCP/IP也存在著一系列的安全缺陷。有的缺陷是由于源地址的認證問題造成的,有的缺陷則來自網絡控制機制和路由協議等。這些缺陷,是所有使用TCP/IP的系統(tǒng)所共有的,以下將討論這些安全隱患。1.TCP/IP概述(1)TCP/IP基本結構

TCP/IP是一組Internet協議,不但包括TCP和IP兩個關鍵協議,還包括其他協議,如UDP、ARP、ICMP、Telnet和FTP等。TCP/IP的設計目標是使不同的網絡互相連接,即實現互聯網。

圖1.1TCP/IP基本邏輯結構

IPv4的地址是32bit,目前正在推出IPv6,其地址為128bit。以太網MAC地址是48bit。

TCP/IP層次結構有兩個重要原則:①在同一端點,每一層只和鄰接層打交道,例如,應用程序根本不關心網絡層是怎么轉發(fā)包以及數據在哪些網絡上傳輸;②不同端點之間的同一層有對等關系,對等層之間可以進行通信,如應用程序之間的通信,TCP模塊之間的通信等。(2)TCP/IP通信模型通信模型是TCP/IP最基本的模型之一,它描述了端和端之間怎樣傳輸數據。如在圖1.1中,各層模塊之間的連接表示數據流的路線。

TCP/IP提供兩個主要的傳輸協議:TCP和UDP。TCP是一個面向連接的協議,它通過發(fā)送和確認機制,保證數據無錯誤傳輸。UDP是無連接的,它只管發(fā)送和接收所有的包,不保證數據是否到達。(3)TCP/IP網絡互連模型

TCP/IP的另一個主要功能是實現不同網絡之間的互連。網絡互連功能在網絡層實現,即一個IP模塊連接到兩個不同的物理鏈路層可以實現這兩個網絡之間的互連,如圖1.2所示。圖1.2

一個IP模塊連接兩個網絡

2.TCP序列號預計

TCP序列號預計由莫里斯首先提出,是網絡安全領域中最有名的缺陷之一。這種攻擊的實質,是在不能接到目的主機應答確認時,通過預計序列號來建立連接。這樣,入侵者可以偽裝成信任主機與目的主機通話。正常的TCP連接建立過程是一個三次握手的過程,客戶方取一初始序列號ISNc并發(fā)出第一個SYN包,服務方確認這一包并設自己一方的初始序列號為ISNs,客戶方確認后這一連接即建立。一旦連接建立成功,客戶方和服務方之間即可以開始傳輸數據。連接建立過程可以被描述如下:TCP連接建立過程客戶方→服務方:SYN(ISNc)客戶方服務方:ACK(ISNc),SYN(ISNs)客戶方→服務方:ACK(ISNs)客戶方→服務方:數據和/或者客戶方服務方:數據TCP序列號預計導致IP偽裝(IPSpoof)攻擊者→服務方:SYN(ISNx)被冒充者服務方:ACK(ISNx),SYN(ISNs)攻擊者→服務方:ACK(ISNs)攻擊者→服務方:數據3.路由協議缺陷(1)源路由選項的使用在IP包頭中的源路由選項用于該IP包的路由選擇,這樣,一個IP包可以按照預告指定的路由到達目的主機。

但這樣也給入侵者創(chuàng)造了良機,當預先知道某一主機有一個信任主機時,即可利用源路由選項偽裝成受信任主機,從而攻擊系統(tǒng),這相當于使主機可能遭到來自所有其他主機的攻擊。(2)偽造ARP包偽造ARP包是一種很復雜的技術,涉及到TCP/IP及以太網特性的很多方面,在此歸入ARP的安全問題不是很合適。偽造ARP包的主要過程是,以目的主機的IP地址和攻擊者以太網地址為源地址發(fā)一ARP包,這樣即可造成另一種IPspoof。

這種攻擊主要見于交換式以太網中,在交換式以太網中,交換集線器在收到每一ARP包時更新Cache。不停發(fā)spoofARP包可使送往目的主機的包均送到入侵者處,這樣,交換式以太網也可被監(jiān)聽。解決上述問題的方法是:將交換集線器設為靜態(tài)綁定。另一可行的方法是當發(fā)現主機運行不正常時(網速慢,IP包丟失率較高),反映給網絡管理員。(3)RIP的攻擊

RIP(RoutingInformationProtocol)是用于自治系統(tǒng)(AutonomousSystem,AS)內部的一種內部路由協議(InternalGatewayProtocol,IGP)。RIP用于在自治系統(tǒng)內部的路由器之間交換路由信息。RIP使用的路由算法是距離向量算法。該算法的主要思想就是每個路由器給相鄰路由器宣布可以通過它達到的路由器及其距離。一個入侵者有可能向目的主機以及沿途的各網關發(fā)出偽造的路由信息。(4)OSPF的攻擊

OSPF(OpenShortestPathFirst)協議是用于自治域內部的另一種路由協議。OSPF協議使用的路由算法是鏈路狀態(tài)(Link-State)算法。在該算法中,每個路由器給相鄰路由器宣布的信息是一個完整的路由狀態(tài),包括可到達的路由器,連接類型和其他相關信息。

LSA(LinkStateAdvertisement)是OSPF協議中路由器之間要交換的信息。一個LSA頭格式如圖1.3所示。

LS序列號為32bit,用來指示該LSA的更新程度。LS序列號是一個有符號整數,大小介于0x80000001(負值)和0x7fffffff之間。

圖1.3LSA頭格式4.網絡監(jiān)聽以太網(Ethernet)是網絡結構中,鏈路層和物理層的主要連網方式。由于以太網的工作方式,網絡請求在網上一般以廣播的方式傳送,這個廣播是非驗證的,也就是同網段的每個計算機都可以收到,除了目標接受者會應答這個信息外,其他的接受者會忽略這個廣播。如果有一個網絡設備專門收集廣播而決不應答,那么,它就可以看到本網的任何計算機在網上傳輸的數據。如果數據沒有經過加密,那么它就可以看到所有的內容。Sniffer就是一個在以太網上進行監(jiān)聽的專用軟件。監(jiān)聽這個現象對網絡的安全威脅是相當大的,因為它可以做到以下幾點。(1)抓到正在傳輸的密碼。(2)抓到別人的秘密(信用卡號)或不想共享的資料。(3)暴露網絡信息。

5.TCP/UDP應用層服務(1)finger的信息暴露這是由于以下幾點原因。①finger沒有任何認證機制。任何人都可利用finger來獲得目的主機的有關信息。②finger所提供的信息包括用戶名,用戶來自于何處等,這些信息可以用于口令的猜測攻擊,以及信任主機被假冒的攻擊,具有很大的潛在危險。③finger沒有認證,這使得無法辨別一個主機是否在基于“正當的”目的使用finger,這使得用戶即使被攻擊,也無法辨明finger在其中起了多大作用。 解決上述問題的方法是:關掉finger服務,如果有充分理由打開finger服務的話,不妨將finger設為:/bin/cat/etc/something(2)FTP的信息暴露

FTP本身并無安全問題,但幾乎所有的實現都存在如下問題。①FTP一般用戶的口令與登錄口令相同,而且采用明文傳輸。②

一些網點上的匿名FTP提供了另一攻擊途徑。(3)Telnet的安全問題

Telnet本身也并沒有安全問題。它的安全隱患類似FTP的①,只不過要更嚴重一些。由于Telnet是用明文傳輸的,因此不僅是用戶口令,而且用戶的所有操作及其回答,都將是透明的。

(4)POP3的安全問題

由于POP3的口令與賬號的口令相同,在此它存在著類似FTP①的問題,解決方法也是類似的。(5)tftp/bootp的安全問題

tftp允許不經認證就能讀主機的那些被設置成所有人可讀的文件。這將可能暴露系統(tǒng)的賬號、工作目錄等重要信息。

1.1.4應用軟件的實現缺陷

軟件實現缺陷是由于程序員在編程的時候沒有考慮周全而造成的。軟件缺陷一般可以分為以下幾種類型:

輸入確認錯誤;訪問確認錯誤;特殊條件錯誤;設計錯誤;配置錯誤;競爭條件錯誤;其他。1.輸入確認錯誤

在輸入確認錯誤的程序中,由用戶輸入的字符串沒有經過適當的檢查,使得黑客可以通過輸入一個特殊的字符串造成程序運行錯誤。輸入確認錯誤的另一個子集就是邊界條件溢出。邊界條件溢出指的是程序中的一個變量值超過它自己邊界條件時的程序運行錯誤。

2.訪問確認錯誤

訪問確認錯誤指的是系統(tǒng)的訪問控制機制出現錯誤。錯誤并不在于用戶可控制的配置部分,而在系統(tǒng)的控制機制本身。所以,這樣的缺陷有可能使得系統(tǒng)運行不穩(wěn)定,但是基本上不能被利用去攻擊系統(tǒng),因為它的運行錯誤不受用戶的控制。1.1.5用戶使用的缺陷用戶使用的缺陷體現在以下幾個方面:

密碼易于被破解;

軟件使用的錯誤;

系統(tǒng)備份不完整。1.密碼易于被破解(1)缺省密碼(2)密碼與個人信息有關(3)密碼為詞典中的詞語(4)過短密碼(5)永久密碼2.軟件使用的錯誤除了軟件自身的缺陷以外,軟件的使用錯誤還體現在以下幾個方面。(1)大量打開端口(2)危險缺省腳本(3)軟件運行權限選擇不當3.系統(tǒng)備份不完整系統(tǒng)是否有備份?備份間隔是可接受的嗎?系統(tǒng)是按規(guī)定進行備份的嗎?是否確認備份介質正確地保存了數據?備份介質是否在室內得到了正確的保護?是否在另一處還有操作系統(tǒng)和存儲設施的備份(包括必要的licensekey)?存儲過程是否被測試及確認?1.1.6惡意代碼

惡意代碼是這幾年比較新的概念。可以說,這些代碼是攻擊、病毒和特洛伊木馬的結合。惡意代碼不但破壞計算機系統(tǒng)(像計算機病毒),給黑客留出后門(像特洛伊木馬),它還能夠主動去攻擊并感染別的機器。1.計算機病毒

計算機病毒是一種計算機程序,它可以寄生在一定的載體上,具有隱蔽性、傳染性和破壞性。計算機病毒的影響對象就是計算機,也就是這個定義中提到的載體,隱蔽性、傳染性和破壞性都是針對計算機而言。2.特洛伊木馬

網絡安全的另一種威脅是特洛伊木馬。與計算機病毒一樣,特洛伊木馬并不是利用系統(tǒng)本身留下的缺陷而是設計者故意創(chuàng)造出來的,用來對系統(tǒng)進行攻擊的一種工具。特洛伊木馬與病毒的不同點在于,病毒的設計目標是破壞系統(tǒng),而特洛伊木馬的設計目標是遠程控制受害系統(tǒng)。這樣,特洛伊木馬可以直接影響信息的機密性、完整性和可用性。3.惡意代碼

惡意代碼是一種計算機程序,它既有利用系統(tǒng)缺陷的攻擊特性,又有計算機病毒和特洛伊木馬的特性。下面分別討論這3種特性。(1)攻擊特性(2)計算機病毒特性(3)特洛伊木馬特性1.2網絡安全體系結構1.2.1網絡安全總體框架

可以把信息安全看成一個由多個安全單元組成的集合,其中每一個安全單元都是一個整體,包含了多個特性。一般來說,人們都從3個主要特性去理解一個安全單元,就是安全特性、結構層次和系統(tǒng)單元。安全單元集合可以用一個三維的安全空間去描述它,如圖1.6所示。圖1.6信息安全空間

OSI安全體系結構主要包括三部分內容,即安全服務、安全機制和安全管理。

1.2.2安全控制安全控制是指在微機操作系統(tǒng)和網絡通信設備上對存儲和傳輸的信息的操作和進程進行控制和管理,主要是在信息處理層次上對信息進行的初步的安全保護,可以分為以下3個層次。(1)微機操作系統(tǒng)的安全控制。(2)網絡接口模塊的安全控制。(3)網絡互連設備的安全控制。

1.2.3安全服務

OSI安全體系結構定義了一組安全服務,主要包括認證服務、訪問控制服務、數據保密服務、數據完整性服務和抗抵賴服務。1.認證服務認證服務提供某個實體的身份保證。認證服務有對等實體認證和數據起源認證兩種類型,現分述如下。(1)對等實體認證對等實體認證服務就是,在一個實體與實體的連接中,每一方確認對方的身份。

(2)數據起源認證數據起源認證服務就是,在通信的某個環(huán)節(jié)中,需要確認某個數據是由某個發(fā)送者發(fā)送的。

2.訪問控制服務訪問控制服務就是對某些確知身份限制對某些資源的訪問。

訪問控制服務直接支持保密性、完整性、可用性和認證的安全性能,其中對保密性、完整性和認證所起的作用十分明顯。

圖1.7

訪問控制服務一般模型

3.數據保密性服務(1)連接保密性數據保密性服務要保證數據在傳輸過程中的保密性。(2)無連接保密性無連接保密性服務保證數據在無連接的一次通信中的保密性。(3)選擇字段保密性(4)業(yè)務流保密性

業(yè)務流保密性服務保證數據不能通過其流量特征而推斷出其中的保密信息。4.數據完整性服務(1)可恢復的連接完整性(2)不可恢復的連接完整性(3)選擇字段的連接完整性(4)無連接完整性(5)選擇字段的無連接完整性數據完整性服務直接保證數據的完整性。

5.抗抵賴服務抗抵賴服務與其他安全服務有根本的不同。它主要保護通信系統(tǒng)不會遭到來自系統(tǒng)中其他合法用戶的威脅,而不是來自未知攻擊者的威脅。抗抵賴服務包括如下兩種形式。(1)數據起源的抗抵賴(2)傳遞過程的抗抵賴1.2.4安全需求1.保密性

廣義的保密性是指保守國家機密,或是未經信息擁有者的許可,不得非法泄漏該保密信息給非授權人員。狹義的保密性則指利用密碼技術對信息進行加密處理,以防止信息泄漏和保護信息不為非授權用戶掌握。

2.安全性

安全性標志著一個信息系統(tǒng)的程序和數據的安全保密程度,即防止非法使用和訪問的程度,可分為內部安全和外部安全。內部安全是由計算機網絡內部實現的;而外部安全是在計算機網絡之間實現的。

3.完整性

完整性就是數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、破壞和丟失的特性。

4.服務可用性

服務可用性是一種可被授權實體訪問并按需求使用的特性,即當需要時被授權實體能否存取所需的信息。

5.可控性

可控性是一種對信息的傳播及內容具有控制能力的特性。

6.信息流保護1.3PDRR網絡安全模型

一個最常見的安全模型就是PDRR模型。PDRR由4個英文單詞的頭一個字符組成:Protection(防護)、Detection(檢測)、Response(響應)和Recovery(恢復)。這4個部分組成了一個動態(tài)的信息安全周期,如圖1.8所示。安全策略的每一部分包括一組安全單元來實施一定的安全功能。其它安全模型前身PDR(ISS公司提出)P2DR:增加Policy,去掉Recovery(恢復)P2DR2:PDR2+P2DR變種:PADIMEE,即:Policy(策略)、Assessment(評估)、Design(設計)、Implementation(執(zhí)行)、Management(管理)、EmergencyResponse(緊急響應)、E

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論