收藏 分享(赏)

第六讲网络信息安全电商专业.ppt

上传人:wspkg9802 文档编号:5164175 上传时间:2019-02-11 格式:PPT 页数:189 大小:1.52MB
下载 相关 举报
第六讲网络信息安全电商专业.ppt_第1页
第1页 / 共189页
第六讲网络信息安全电商专业.ppt_第2页
第2页 / 共189页
第六讲网络信息安全电商专业.ppt_第3页
第3页 / 共189页
第六讲网络信息安全电商专业.ppt_第4页
第4页 / 共189页
第六讲网络信息安全电商专业.ppt_第5页
第5页 / 共189页
点击查看更多>>
资源描述

1、,第六章 电子支付体系的安全策略,信息安全概述,2,石河子大学商学院,2019/2/11,内容,信息安全概述 计算机网络基础 安全体系与模型 总结 参考资料,信息安全概述,4,石河子大学商学院,2019/2/11,信息安全概述目录,信息安全概念、发展历史和现状; 信息安全需求; 信息破坏的严重后果; 信息安全的目标; 信息安全技术; 发达国家信息安全的策略; 我国信息安全的现状,战略目标和任务。,5,石河子大学商学院,2019/2/11,关于信息化,信息革命是人类第三次生产力的革命四个现代化,那一化也离不开信息化。江泽民,6,石河子大学商学院,2019/2/11,信息化出现的新问题,IT泡沫破

2、裂 互联网经营模式是什么? 网上信息可信度差 垃圾电子邮件 安全 病毒 攻击 ,7,石河子大学商学院,2019/2/11,信息化与国家安全信息战,“谁掌握了信息,控制了网络,谁将拥有整个世界。”(美国著名未来学家阿尔温 托尔勒) “今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”(美国前总统克林顿) “信息时代的出现,将从根本上改变战争的进行方式。”(美国前陆军参谋长沙利文上将),8,石河子大学商学院,2019/2/11,有目的、和谐地处理信息的主要工具是信息系统,它把所有形态(原始数据、已分析的数据、知识和专家经验)和所有形式(文字、视频和声音)的信息进行收集、组织、存

3、储、处理和显示。大英百科全书,信息系统概念,9,石河子大学商学院,2019/2/11,信息安全概念(一),安全的概念?没有统一的定义。 基本含义 :客观上不受威胁;主观上不存在恐惧。,10,石河子大学商学院,2019/2/11,信息安全? 两种狭义定义:一类指具体的信息技术系统的安全;一类是指某一特定信息系统的安全;缺点:过于狭窄。 优点:内容具体形象,便于理解和应用。,信息安全概念(二),11,石河子大学商学院,2019/2/11,信息安全? 广义定义:一个国家的社会信息化状态不受 外来的威胁和伤害,一个国家的信息技术体系不受外来的威胁和侵害。 缺点:抽象,不易理解。 优点:内容广泛,全面。

4、,信息安全概念(三),12,石河子大学商学院,2019/2/11,信息安全? ISO的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬 件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。,信息安全概念(四),13,石河子大学商学院,2019/2/11,确保以电磁信号为主要形式的,在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性的,与人、网络、环境有关的技术和管理规程的有机集合。戴宗坤 罗万伯 信息系统安全,信息系统安全概念,14,石河子大学商学

5、院,2019/2/11,几乎和人类的书写语言一样古老。 古埃及的法老的墓葬里就曾经发现过用密 码书写的文字资料。 古印度文字Kama Sutra里记载有对加密方法的描述。,信息安全的产生历史古代,15,石河子大学商学院,2019/2/11,在二战中,名为“Zimmerman电报”的密码情报保证了同盟国赢得战争的胜利。 现代意义上的信息安全,是在本世纪提出的。 70年代初,美国提出了(Bell & Padula)计算机保密模型。,信息安全的发展现代(一),16,石河子大学商学院,2019/2/11,信息安全的发展现代(二),80年代,美国制定了“可信计算机系统安全评价准则”(TCSEC)Trus

6、t Computer System Evaluation Criteria 美国国防部在1985年公布,目的是为安全产品的测评提供准则和方法; 比较复杂的且拥有较强的加密能力的加密算法开始出现。,17,石河子大学商学院,2019/2/11,信息安全的现状(一),当代,信息安全得到了全面迅猛的发展; 信息安全的概念得到了深化; 90年代,欧洲提出了“信息技术安全评价准则”(ITSEC); 近年来,西方七国提出了“信息技术安全评价通用准则”(CC for ITSEC); 1999年5月,ISO正式提出了信息安全的国际标准。,18,石河子大学商学院,2019/2/11,作为信息安全重要组成部分的加密

7、技术和密码算法取得了丰硕的成果; 关于信息安全的框架,提出了系统的理论体系; 网络安全协议不断推出,形式化系统的局限性不断被发现,仍处于提高之中; 开放源代码的安全的操作系统不断推出。,信息安全的现状(二),19,石河子大学商学院,2019/2/11,数字化隐写技术在当代技术的推动下,取得大的突破,得到了广泛的应用; DNA密码编码和密码分析取得巨大的突破,将有可能成为新的密码编码和分析的理论依托; 量子密码技术的理论和应用研究开展的十分热烈,有望取得不小的成就。,信息安全的现状(三),20,石河子大学商学院,2019/2/11,丰富的信息安全产品进入市场; 网络防火墙的技术日益成熟; 硬件加

8、密卡广泛应用; VPN技术形成产业; CA认证的体系已经建立起来; 入侵检测和漏洞扫描知识库十分丰富; 反病毒技术和伪装产品得到了大规模的应用。,信息安全的现状(四),21,石河子大学商学院,2019/2/11,当代信息安全的典型需求,22,石河子大学商学院,2019/2/11,信息破坏产生严重的后果(一),2002年2月18日,黑客进入了美国一家生物技术公司的网站,在网页上宣布假合并的消息,股民纷纷买进有关两家公司的股票,结果大蚀血本。 美国AS联合会调查,美国每年因信息安全犯罪产生的损失高达150亿美元。,23,石河子大学商学院,2019/2/11,信息破坏产生严重的后果(二),2002年

9、2月,一个“下载大腕”的国际性黑客组织宣称,他们成功闯入了美国军方的中枢电脑信息库“五角大楼防务信息网络系统”,后来又成功的窃取了美国宇航航空航天局信息网络系统要害软件。据说,他们所窃取的信息已足够对美国军方的军用卫星系统及其军事系统进行有效的控制。,24,石河子大学商学院,2019/2/11,目前存在的信息威胁(一),信息系统的网络化提供了资源的共享性. 用户使用的方便性、通过分布式处理提高了 系统效率和可靠性,并且还具有扩展性。但 这些也增加了信息在网络上的不安全性。信 息安全与保密所面临的威胁来自多方面,并 且随着时间的变化而变化。,25,石河子大学商学院,2019/2/11,目前存在的

10、信息威胁(二),基本的威胁信息泄漏信息被泄露或透漏给某个未授权的实体。这种威胁主要来自窃听、搭线等错综复杂的信息探测攻击 ;拒绝服务对信息或其他资源的合法访问被无条件的阻止;,26,石河子大学商学院,2019/2/11,基本的威胁(续) 非法使用某一资源被某个未授权的人或以一种授权的方式使用; 完整性破坏数据的一致性通过未授权的创建、修改或破坏而受到损害;,目前存在的信息威胁(三),27,石河子大学商学院,2019/2/11,主要的可实现的威胁假冒某个实体(人或系统)假装成另外一个不同的实体。这是渗入某个安全防线的最为通用的方法。旁路控制为了获得未授权的权利和特权,某个攻击者会发掘系统的缺陷或

11、安全上的脆弱之处。,目前存在的信息威胁(四),28,石河子大学商学院,2019/2/11,主要的可实现的威胁 授权侵犯被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它未授权目的; 特洛伊木马软件中含有一个觉察不出的或无害的程序段,当它被执行时,会破坏用户的安全性;,目前存在的信息威胁(五),29,石河子大学商学院,2019/2/11,主要的可实现的威胁 陷门在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。,目前存在的信息威胁(六),30,石河子大学商学院,2019/2/11,潜在的威胁对于信息泄露的基本威胁,有以下的潜在威胁:窃听;业务流分析;

12、人员疏忽等。,目前存在的信息威胁(七),31,石河子大学商学院,2019/2/11,典型的潜在威胁及其之间的相互关系,目前存在的信息威胁(八),32,石河子大学商学院,2019/2/11,典型的网络安全威胁总结(一),33,石河子大学商学院,2019/2/11,典型的网络安全威胁总结(二),34,石河子大学商学院,2019/2/11,机密性 真实性 完整性 可用性 可控性 可靠性 访问控制 抗抵赖性 可审查性,信息安全的目标,35,石河子大学商学院,2019/2/11,又称保密性, Confidentiality 保证机密信息不会泄露给非授权的人或实体,或供其使用的特性,信息机密性,36,石河

13、子大学商学院,2019/2/11,信息安全的目标应当满足: 能对通讯实体身份的真实性进行鉴别,身份真实性,37,石河子大学商学院,2019/2/11,指通信传输的数据应防止被修改、删除、插人替换或重发,以保证数据的真实性,完整性,38,石河子大学商学院,2019/2/11,保证合法用户对信息和资源的使用不会被不正当地拒绝,服务可用性,39,石河子大学商学院,2019/2/11,能够控制使用资源的人或实体的使用方式,系统可控性,40,石河子大学商学院,2019/2/11,可靠性保证所传输的信息不属于无用信息,可靠性,41,石河子大学商学院,2019/2/11,保证网络资源不被非法使用和非常访问,

14、访问控制,42,石河子大学商学院,2019/2/11,也称不可否认性:建立有效的责任机制,防止实体否认其行为,抗抵赖性,43,石河子大学商学院,2019/2/11,对出现的网络安全问题提供调查的依据和手段,可审查性,44,石河子大学商学院,2019/2/11,信息安全技术,物理安全 控制安全 安全服务,45,石河子大学商学院,2019/2/11,信息安全技术(二),物理安全目的:保护计算机系统免受硬件实体和 通信链路的破坏和损害。主要问题:防止电磁辐射;防止自然灾害和人为的故意破坏;措施: 电磁屏蔽;干扰措施。,46,石河子大学商学院,2019/2/11,安全控制保证网络资源不被非法使用和非常

15、访问。分类: 介入访问控制用户权限控制防火墙控制,信息安全技术(三),47,石河子大学商学院,2019/2/11,安全服务加密技术认证技术入侵检测反病毒技术,信息安全技术(四),48,石河子大学商学院,2019/2/11,加密技术加密是一种主动的防护手段;分类:对称加密;公钥加密。,信息安全技术(五),49,石河子大学商学院,2019/2/11,认证技术目前计算机中一般采用基于密码的认证技术;人的生理特征参数的保密性很好,但实现起来比较困难;基于智能卡的认证技术是目前比较成熟的技术。,信息安全技术(六),50,石河子大学商学院,2019/2/11,入侵检测技术 目的:提供实时的入侵检测和采取相

16、应的手 段; 入侵检测技术是一门新型的安全防范技术; 可以弥补防火墙的不足,抵御来自网络内部 的攻击。,信息安全技术(七),51,石河子大学商学院,2019/2/11,反病毒技术 包含病毒预防,病毒检测和病毒清除。 方法:对存储器上的信息进行扫描和检测,对网络传输进来的数据进行监测。,信息安全技术(八),52,石河子大学商学院,2019/2/11,最小特权 纵深防御 阻塞点 监测和/或消除最薄弱链接 失效保护 普遍参与 防御多样化 简单化,信息系统安全的防御策略,53,石河子大学商学院,2019/2/11,系统性 相关性 动态性 相对性,信息系统安全的工程策略,54,石河子大学商学院,2019

17、/2/11,信息安全的方向,通信保密(COMSEC):60年代 计算机安全(COMPUSEC):60-70年代 信息安全(INFOSEC):80-90年代 信息保障(IA):90年代-Information Assurance,55,石河子大学商学院,2019/2/11,什么是信息保障,Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore),保护 Protect,检测 Detect,恢复 Restore,反应 React,IA,56,石河子大学商学院,2019/2/11,PDRR,保护(Protect):采用可能采取

18、的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(Detect):利用高技术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。 反应(React):对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复(Restore):一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。,57,石河子大学商学院,2019/2/11,美国成立了直属总统的关键基础设施保护委员会负责保护美国的信息安全。 俄罗斯则把信息安全提到国家战略的高度予以重视。 日本政府成立了“信息安全省厅局长协调会议” 。,发达国家的信息安全策略(一

19、),58,石河子大学商学院,2019/2/11,20个国家建立了信息安全测评认证机构和计算机安全应急中心(Cert)等信息安全基础设施。 美国到1999年,已经通过了涉及计算机、互联网和安全问题的法律文件379个 。 60多个国家自1987年以来,也就信息安全问题制订了一系列法律、法规。,发达国家的信息安全策略(二),59,石河子大学商学院,2019/2/11,整体安全防范技术水平低下 ; 信息安全法制建设不健全,依法管理力度不够 ; 正在从通讯安全,计算机数据保密向信息安全转变; 我国信息安全问题变得日益严峻。,我国信息安全现状,60,石河子大学商学院,2019/2/11,我国信息安全战略目

20、标和任务(一),我国信息安全的国家战略目标:保证国民经济基础设施的信息安全,抵御有关国家、地区、集团可能对我实施“信息战”的威胁和打击以及国内外的高技术犯罪,保障国家安全、社会稳定和经济发展。,61,石河子大学商学院,2019/2/11,我国信息安全战略防御的重点任务:国民经济中的国家关键基础设施,包括金融、银行、税收、能源生产储备、粮油生产储备、水电汽供应、交通运输、邮电通信、广播电视、商业贸易等国家关键基础设施。 支持这些设施运作的信息安全基础设施建设。,信息安全战略目标和任务(二),计算机网络基础,63,石河子大学商学院,2019/2/11,计算机网络基础目录,计算机网络概念; 计算机网

21、络的发展过程; 计算机网络的功能和应用; 计算机网络的发展方向; ISO的OSI结构; TCP/IP协议簇。,64,石河子大学商学院,2019/2/11,计算机网络是利用通信设备和线路将地理位置不同 的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统 等)实现网络中资源共享和信息传递的 系统。,计算机网络概念(一),65,石河子大学商学院,2019/2/11,图 典型的计算机网络,计算机网络概念(二),66,石河子大学商学院,2019/2/11,计算机网络发展过程(一),计算机网络的发展过程 面向终端的网络; 计算机计算机网络; 开放式标准化

22、网络三个阶段。,67,石河子大学商学院,2019/2/11,面向终端的网络 以单个计算机为中心的远程联机系统,构成面向终端的计算机网络。,计算机网络发展过程(二),68,石河子大学商学院,2019/2/11,计算机计算机网络 多台计算机互连的系统,开创了“计算机计算机”通信时代,并存多处理中心,实现资源共享。 成功的典例:美国的ARPA网,IBM的SNA网,DEC的DNA网。,计算机网络发展过程(三),69,石河子大学商学院,2019/2/11,开放式标准化网络 国际标准化组织ISO于1984年颁布了一个称为“开放系统互连基本参考模型”的国际标准ISO 7498,简称OSI/RM。即著名的OS

23、I七层模型。 优点:网络产品有了统一标准,促进了企业的竞争,大大加速了计算机网络的发展。,计算机网络发展过程(四),70,石河子大学商学院,2019/2/11,计算机网络可以提供以下一些主要功能: 资源共享; 信息传输与集中处理; 均衡负荷与分布处理; 综合信息服务 。,计算机网络功能,71,石河子大学商学院,2019/2/11,计算机网络目前主要有以下应用: 远程登录 ; 传送电子邮件 ; 电子数据交换 ; 联机会议 ; 渗透到国民经济以及人们日常生活的各个方面。,计算机网络应用,72,石河子大学商学院,2019/2/11,光纤通信应用于计算机网络; 多媒体技术; 综合业务数据网络ISDN;

24、 人工智能网络的出现和发展。 开放式的网络体系结构 ; 向高性能发展; 计算机网络的智能化,多方面提高网络的性能和综合的多功能服务。,计算机网络发展方向,73,石河子大学商学院,2019/2/11,OSI基本参考模型 :开放系统互连(OpenSystemInterconnection) 基本参考模型是由国际标准化组织(ISO)制定的标准化开放式计算机网络层次结构模型,又称ISOs OSI参考模型;“开放” :能使任何两个遵守参考模型和有关标准的系统进行互连。,计算机网络的OSI结构(一),74,石河子大学商学院,2019/2/11,OSI包括 : 体系结构:定义了一个七层模型,用以进行进程间的

25、通信,并作为一个框架来协调各层标准的制定; 服务定义:描述了各层所提供的服务,以及层与层之间的抽象接口和交息及何种过程来解释该控制信息; 协议规范,计算机网络的OSI结构(二),75,石河子大学商学院,2019/2/11,应用层,网络层,传输层,会话层,表示层,应用层,表示层,会话层,传输层,网络层,数据链路层,数据链路层,物理层,物理层,网络 层,物理 层,网络 层,物理 层,通信子网边界 内部子网协议,数据 链路 层,数据 链路 层,第七层,第六层,第五层,第四层,第三层,第二层,第一层,网络层主机路由协议,数据链路层主机路由协议,物理层主机路由协议,计算机网络的OSI结构(三),76,石

26、河子大学商学院,2019/2/11,计算机网络的OSI结构(四),数据的实际传递过程,77,石河子大学商学院,2019/2/11,各层功能简要介绍-物理层使原始的数据比特流能在物理媒体上传输, 具体涉及接插件的规格、“0”、“1”信号的电平表示、收发双方的协调等。,计算机网络的OSI结构(五),78,石河子大学商学院,2019/2/11,数据链路层 比特流被组织成数据链路协议数据单元(通常称为帧),并以其为单位进行传输,帧中包含地址、控制、数据及校验码等信息。 作用是通过校验、确认和反馈重发等手段,将不可靠的物理链路改造成对网络层来说无差错的数据链路。 协调收发双方的数据传输速率,即进行流量控

27、制,以防止接收方因来不及处理发送来的高速数据而导致缓冲器溢出及线路阻塞。,计算机网络的OSI结构(六),79,石河子大学商学院,2019/2/11,各层功能简要介绍 -网络层 数据以网络协议数据单元(分组)为单位进行传输,关心的是通信子网的运行控制。 主要解决如何使数据分组跨越通信子网从源地址传送到目的地的问题。 需要对流入的分组数量进行控制。 解决网际互连的问题。,计算机网络的OSI结构(七),80,石河子大学商学院,2019/2/11,各层功能简要介绍 -传输层(运输层) 是第一个端-端,即主机-主机的层次 ; 提供端到端的透明数据运输服务 ,由此用统一的运输原语书写的高层软件便可运行于任

28、何通信子网上 ; 处理端到端的差错控制和流量控制问题。,计算机网络的OSI结构(八),81,石河子大学商学院,2019/2/11,各层功能简要介绍 -会话层 是进程-进程的层次; 组织和同步不同的主机上各种进程间的通信(也称为对话) ; 负责在两个会话层实体之间进行对话连接的建立和拆除。,计算机网络的OSI结构(九),82,石河子大学商学院,2019/2/11,各层功能简要介绍 -表示层 为上层用户提供共同的数据或信息的语法表示变换 ; 采用抽象的标准方法来定义数据结构,并采用标准的编码表示形式 ; 数据压缩和加密也是表示层可提供的表示变换功能。,计算机网络的OSI结构(十),83,石河子大学

29、商学院,2019/2/11,各层功能简要介绍 -应用层 是开放系统互连环境的最高层 ; 不同的应用层为特定类型的网络应用提供访问OSI环境的手段; 网络环境下不同主机间的文件传送访问和管理; 传送标准电子邮件的文件处理系统(MHS); 使不同类型的终端和主机通过网络可以交互访问虚拟终端(VT) 。,计算机网络的OSI结构(十一),84,石河子大学商学院,2019/2/11,TCP/IP(Transmission Control Protocol/Internet Protocol)是一个使用非常普遍的网络互连标准协议。 TCP/IP协议和许多别的协议,组成TCP/IP协议簇。 TCP提供传输层

30、服务; IP提供网络层服务。,TCP/IP协议簇(一),85,石河子大学商学院,2019/2/11,TCP/IP协议簇(二),TCP/IP簇的体系结构与ISO的OSI模型的对应关系,86,石河子大学商学院,2019/2/11,TCP/IP协议簇(三),TCP/IP协议层次,87,石河子大学商学院,2019/2/11,TCP/IP网络层 四个协议:IP、ICMP、ARP和RARP。 提供在互相独立的局域网上建立互连网络的服务; 提供端到端的分组分发功能 ; 提供了数据分块和重组功能 ; 很多的扩充功能。,TCP/IP协议簇(四),88,石河子大学商学院,2019/2/11,TCP/IP网络层 -

31、IP 网络层最重要的协议 ; IP的基本任务是通过互连网传送数据报 ; 在主机资源不足的情况下,可能丢弃某些数据报,同时也不检查被数据链路层丢弃的报文。,TCP/IP协议簇(五),89,石河子大学商学院,2019/2/11,TCP/IP网络层 -ICMP IP提供的是一种不可靠的无连接报文分组传送服务 ; 如何解决路由器等故障造成的网络阻塞 ? 在IP层加入了一类特殊用途的报文机制,即互连网控制报文协议ICMP 。,TCP/IP协议簇(六),90,石河子大学商学院,2019/2/11,TCP/IP网络层 - ARP 解决把互连网地址变换为物理地址的地址转换问题 ; ARP使主机可以找出同一物理

32、网络中任一个物理主机的物理地址,只需给出目的主机的IP地址即可 ,网络的物理编址可以对网络层服务透明 。,TCP/IP协议簇(七),91,石河子大学商学院,2019/2/11,TCP/IP网络层 - ARP 在局域网上,网络层广播ARP请求以获取目的站信息,而目的站必须回答该ARP请求 。,TCP/IP协议簇(八),92,石河子大学商学院,2019/2/11,TCP/IP网络层 -RARP 解决只有自己的物理地址而没有IP地址的问题; 方法:通过RARP协议,发出广播请求,征求自己的IP地址,而RARP服务器则负 责回答; 广泛用于获取无盘工作站的IP地址 。,TCP/IP协议簇(九),93,

33、石河子大学商学院,2019/2/11,TCP/IP 的传输层 两个主要的协议:传输控制协议(TCP)和用户数据协议(UDP) 。,TCP/IP协议簇(十),94,石河子大学商学院,2019/2/11,TCP/IP 的运输层-TCPTCP提供的是一种可靠的数据流服务 ; 对应于OSI模型的运输层在IP协议的基础上,提供端到端的面向连接的可靠传输。 TCP采用“带重传的肯定确认”技术来实现传输的可靠性。,TCP/IP协议簇(十一),95,石河子大学商学院,2019/2/11,TCP/IP 的运输层-TCP采用 “滑动窗口”的流量控制机制来提高网络的吞吐量; 实现了一种“虚电路”的概念; 连接的建立

34、采用三次握手的过程 。,TCP/IP协议簇(十二),96,石河子大学商学院,2019/2/11,TCP/IP 的运输层-UDP UDP是依靠IP协议来传送报文的,是对IP协议组的扩充 ; 不用确认、不对报文排序、也不进行流量控制的服务; UDP报文可能会出现丢失、重复、失序等现象。,TCP/IP协议簇(十三),97,石河子大学商学院,2019/2/11,TCP/IP 会话层至应用层TCP/IP的上三层与OSI参考模型有较大区别,也没有非常明确的层次划分; 几个在各种不同机型上广泛实现的协议: FTP、TELNET、SMTP、DNS。,TCP/IP协议簇(十四),98,石河子大学商学院,2019

35、/2/11,TCP/IP 会话层至应用层-FTP 可以在本地机与远程机之间进行有关文件的操作的协议; 两条TCP连接,一条用于传送文件,另一条用于传送控制; 采用客户/服务器模式,它包含客户FTP和服务器FTP。,TCP/IP协议簇(十五),99,石河子大学商学院,2019/2/11,TCP/IP 会话层至应用层-TELNET TELNET的连接是一个TCP连接,用于传送具有TELNET控制信息的数据。它提供了与终端设备或终端进程交互的标准方法,支持终端到终端的连接及进程到进程分布式计算的通信。,TCP/IP协议簇(十六),100,石河子大学商学院,2019/2/11,TCP/IP 会话层至应

36、用层-DNS DNS是一个域名服务的协议,提供域名到IP地址的转换,允许对域名资源进行分散管理。 DNS最初设计的目的是使邮件发送方知道邮件接收主机及邮件发送主机的IP地址,后来又发展成为服务于其它许多目标的协议。,TCP/IP协议簇(十七),101,石河子大学商学院,2019/2/11,TCP/IP 会话层至应用层-SMTP 一个基于文件的协议,用于可靠、有效的数据传输 ; 邮件传输独立于传输子系统,可在TCP/IP环境、OSI运输层或X.25协议环境中传输邮件 ; 邮件发送之前必须协商;当邮件不能正常传输时可按原路由找到发送者。,TCP/IP协议簇(十八),102,石河子大学商学院,201

37、9/2/11,TCP/IP协议簇的广泛性 TCP/IP已经融入UNIX操作系统中; DOS上也推出了相应的TCP/IP软件产品; SUN公司则将TCP/IP广泛推向商务系统,它在所有的工作站系统中都预先安装了TCP/IP网络软件及网络硬件 。,TCP/IP协议簇(十九),安全体系与模型,104,石河子大学商学院,2019/2/11,安全体系与模型目录,安全体系与模型概述; ISO的OSI信息安全体系结构; 流行的INTERNET安全体系架构; 安全模型:Bell-LaPadula 模型、Clark-Wilson模型和China Wall模型; 信息安全标准:TCSEC和ITSEC; 著名的IP

38、SEC协议。,105,石河子大学商学院,2019/2/11,安全体系结构定义为实现以下功能的实体: 提供未定义环境的概念上的安全定义和结构; 在环境内可以独立设计安全组件; 说明安全独立组件应该如何集成在整体环境中; 保证完成后的环境符合最初建立的虚拟实体。,安全体系与模型概述(一),106,石河子大学商学院,2019/2/11,安全体系结构的重要性: 安全体系结构同各种元素协同工作以保护信息的安全性。 没有安全体系结构会使系统变的很脆弱。 一个良好定义的安全体系结构能够保证应用程序和系统的设计符合一个标准的最低安全级别。,安全体系与模型概述(二),107,石河子大学商学院,2019/2/11

39、,安全体系结构的要点:安全体系结构不依赖于系统的存在; 安全体系结构是由一些构件部件组成的; 安全体系结构的三个部件:基础,信任和控制。,安全体系与模型概述(三),108,石河子大学商学院,2019/2/11,ISO是目前国际上普遍遵循的计算机信息系统互连标准,ISO7498-2确定了开放系统互连参考模型的信息安全体系标准。 确定了五种基本安全服务和八种安全机制,并在OSI七层中有相对应的关系 。,OSI安全体系结构 (一),109,石河子大学商学院,2019/2/11,网络安全服务层次模型,OSI安全体系结构 (二),110,石河子大学商学院,2019/2/11,安全服务 身份认证; 访问控

40、制; 数据保密; 数据完整性; 防止否认。,OSI安全体系结构 (三),111,石河子大学商学院,2019/2/11,安全服务-身份认证 可以鉴别参与通讯的对等实体和数据源。 是授权控制的基础 ; 应该提供双向的认证 ; 目前一般采用高强度的密码技术来进行身份认证。,OSI安全体系结构 (四),112,石河子大学商学院,2019/2/11,安全服务-授权控制 控制不同用户对信息资源访问权限 ; 授权控制的要求 :一致性 ;统一性 ;要求有审计核查功能 ;尽可能地提供细粒度的控制 ;,OSI安全体系结构 (五),113,石河子大学商学院,2019/2/11,安全服务-通信加密 提供保护,防止数据

41、未经授权就泄露; 连接保密性; 无连接保密性; 选择字段保密性; 业务流保密性; 手段:基于对称密钥加密的算法 ;基于非对称密钥的加密算法 ;,OSI安全体系结构 (六),114,石河子大学商学院,2019/2/11,安全服务-数据完整性 是指通过网上传输的数据应防止被修改、删除、插人替换或重发,以保证合法用户接收和使用该数据的真实性; 用于对付主动威胁。,OSI安全体系结构 (七),115,石河子大学商学院,2019/2/11,安全服务-防止否认 接收方要发送方保证不能否认收到的信息是发送方发出的信息,而不是被他人冒名篡改过的信息。 发送方也要求对方不能否认已经收到的信息,防止否认对金融电子

42、化系统很重要。 电子签名的主要目的是防止抵赖、防止否认,给仲裁提供证据。,OSI安全体系结构 (八),116,石河子大学商学院,2019/2/11,三维的信息系统安全体系结构,OSI安全体系结构 (九),117,石河子大学商学院,2019/2/11,八类安全机制 数据加密机制 数据签名机制 访问控制机制 数据完整性机制 鉴别交换机制 业务填充机制 路由控制机制 公证机制,OSI安全体系结构 (十),118,石河子大学商学院,2019/2/11,八类安全机制-加密 向数据和业务信息流提供保密性,对其他安全机制起补充作用; 加密算法: 对称加密;非对称加密; 密钥管理;,OSI安全体系结构 (十一

43、),119,石河子大学商学院,2019/2/11,八类安全机制-数据签名机制决定于两个过程:对数据单元签名;验证签过名的数据单元; 特征:签名只有利用签名者的私有信息才能产生出来;,OSI安全体系结构 (十二),120,石河子大学商学院,2019/2/11,八类安全机制-访问控制机制利用某个实体经鉴别的身份或关于该实体的信息或该实体的权标,进行确定并实施实体的访问权; 可用于通讯连接的任何一端或用在中间连接的任何位置。,OSI安全体系结构 (十三),121,石河子大学商学院,2019/2/11,八类安全机制-数据完整性机制两个方面:单个的数据单元或字段的完整性;数据单元串或字段串的完整性; 对

44、于连接形式的数据传输-编序形式; 无连接的数据传输-时标的保护形式。,OSI安全体系结构 (十四),122,石河子大学商学院,2019/2/11,八类安全机制-鉴别交换机制 通过信息交换以确保实体身份的机制; 利用密码技术时可同握手协议结合; 与其他技术的结合使用:时标和同步时钟;双向和三向握手;数字签名实现的不可否认服务;,OSI安全体系结构 (十五),123,石河子大学商学院,2019/2/11,八类安全机制-业务填充机制一种制造假的通讯实例、产生欺骗性数据单元或在数据单元中产生假数据的安全机制; 提供对各种等级的保护,防止业务分析; 只在业务填充受到保密性服务时有效。,OSI安全体系结构

45、 (十六),124,石河子大学商学院,2019/2/11,八类安全机制-路由控制机制路由既可以动态选择,也可以事先安排; 携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继站或链路; 连接的发起者可以请求回避特定的子网、中继站或链路。,OSI安全体系结构 (十七),125,石河子大学商学院,2019/2/11,八类安全机制-公证机制关于在两个或三个实体之间进行通讯的数 据的性能,可由公证机制来保证;保证由第三方提供;第三方能得到通讯实体的信任。,OSI安全体系结构 (十八),126,石河子大学商学院,2019/2/11,机制与实现的安全服务图示,127,石河子大学商学院,2019/2/

46、11,OSI安全结构在OSI七层中的配置,128,石河子大学商学院,2019/2/11,应用举例,分两步:第一步是建立典型的安全需求与安全威胁之间的对应关系,见后面表1;第二步是指出用于对付典型的威胁可能采用的安全服务,见表2。,129,石河子大学商学院,2019/2/11,130,石河子大学商学院,2019/2/11,表二 用于对付典型安全威胁的安全服务,131,石河子大学商学院,2019/2/11,通过对网络的全面了解,按照安全策略的要 求及风险分析的结果,整个INTERNET网络 措施应按系统体系建立。 具体的安全控制系统的几个方面: 物理安全; 网络安全; 信息安全; 安全管理;,In

47、ternet安全体系结构(一),132,石河子大学商学院,2019/2/11,物理安全 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。 主要包括三个方面:环境安全 ;设备安全 ;媒体安全 ;,Internet安全体系结构(二),133,石河子大学商学院,2019/2/11,物理安全 正常的防范措施 :对主机房及重要信息存储、收发部门进行屏蔽处理;采用光缆传输方式 ;采取主动式的干扰设备如干扰机来破坏对应信息的窃取 。,Internet安全体系结构(三),134,石河子大学商学院,2019/2/11,网络安全,Internet安全体系结构(四),135,石河子大学商学院,2

48、019/2/11,网络安全-内外网隔离及访问控制系统 在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理等)实现内外网的隔离 ,与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。,Internet安全体系结构(五),136,石河子大学商学院,2019/2/11,网络安全-防火墙功能 过滤进、出网络的数据; 管理进、出网络的访问行为; 封堵某些禁止的业务; 记录通过防火墙的信息内容和活动; 对网络攻击的检测和告警。,Internet安全体系结构(六),137,石河子大学商学院,2019/2/11,网络安全-内部网不同网络安全域的隔离及访问控制 防火墙被用来隔离内部网络的

49、一个网段与另一个网段; 设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。,Internet安全体系结构(七),138,石河子大学商学院,2019/2/11,网络安全-网络安全检测 网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。,Internet安全体系结构(八),139,石河子大学商学院,2019/2/11,网络安全-审计与监控 审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。 能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 网络科技 > 网络信息安全

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报