能类,分别是配置管理、分发和操作、开发过程、指导文献、生 命期的技术支持、测试和脆弱性评估。 CC TCSEC ITSEC D EO EAL1 EAL2 El EAL3 EAL4 EAS EAL6 B巴BA 2B科 EALT 6-3网络安全分析与安全策略 6-3-1网络安全的概念和模型 网络安全是指网络系统的硬件,软件及系统中的数据受到保护 不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连 续、可靠和正常地运行,网络服务不中断。 1、网络安全的基本要素 l)机密性:确保信息不得暴露给未经授权的实体或进程 2)完整性:只有得到允许的人才能修改数据,并且能够判断出 数据是否已被篡改。 3)可用性:得到授权的实体在需要时可访问数据,即因为防止 攻击者不能占用所有的资源而阻碍授权者的工作。 4)合法性:每个想获得访问的实体都必须经过鉴别或身份验证
能类,分别是配置管理、分发和操作、开发过程、指导文献、生 命期的技术支持、测试和脆弱性评估。 6-3 网络安全分析与安全策略 6-3-1 网络安全的概念和模型 网络安全是指网络系统的硬件,软件及系统中的数据受到保护, 不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连 续、可靠和正常地运行,网络服务不中断。 1、网络安全的基本要素 1) 机密性:确保信息不得暴露给未经授权的实体或进程 2) 完整性:只有得到允许的人才能修改数据,并且能够判断出 数据是否已被篡改。 3) 可用性:得到授权的实体在需要时可访问数据,即因为防止 攻击者不能占用所有的资源而阻碍授权者的工作。 4) 合法性:每个想获得访问的实体都必须经过鉴别或身份验证
2、网络安全的组成 网络安全主要包括物理安全、人员安全、符合瞬时电磁脉冲辐射 标准( TEMPEST)、数据安全、操作安全、通信安全、计算机 安全、工业安全。 3、网络安全模型 保证网络安全的机制包括两部分: 1)对被传送的信息进行与安全相关的转换。 2)两个主体共享不希望对手得知的保密信息 6-3-2安全威胁 安全威胁是指某个人、物、事件或概念对某一资源的机密性、完 整性、可用性或合法性所造成的危害。 安全威胁可分为故意威胁和偶然威胁两类。故意威胁又可进一步 分为被动威胁和主动威胁两类。 基本的威胁 网络安全的基本目标是实现信息的机密性、完整性、可用性和合 法性。4个基本的安全威胁直接反映了这4个安全目标。 目前网络存在的威胁主要表现在: 1)信息泄漏或丢失 这是对信息机密性的威胁。通常包括信息在传输中丢失或泄 露;信息在存储介质中丢失或泄露;通过建立隐蔽通道等窃 取敏感信息等
2、网络安全的组成 网络安全主要包括物理安全、人员安全、符合瞬时电磁脉冲辐射 标准(TEMPEST)、数据安全、操作安全、通信安全、计算机 安全、工业安全。 3、网络安全模型 保证网络安全的机制包括两部分: 1) 对被传送的信息进行与安全相关的转换。 2) 两个主体共享不希望对手得知的保密信息。 6-3-2 安全威胁 安全威胁是指某个人、物、事件或概念对某一资源的机密性、完 整性、可用性或合法性所造成的危害。 安全威胁可分为故意威胁和偶然威胁两类。故意威胁又可进一步 分为被动威胁和主动威胁两类。 1、 基本的威胁 网络安全的基本目标是实现信息的机密性、完整性、可用性和合 法性。4 个基本的安全威胁直接反映了这 4 个安全目标。 目前网络存在的威胁主要表现在: 1) 信息泄漏或丢失 这是对信息机密性的威胁。通常包括信息在传输中丢失或泄 露;信息在存储介质中丢失或泄露;通过建立隐蔽通道等窃 取敏感信息等
2)破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发 某些重要信息,以取得有益于攻击者的响应;恶意添加、修 改数据,以干扰用户的正常使用 )拒绝服务攻击 不断地对网络服务系统进行干扰,改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使 用,甚至使合法用户被排斥而不能进入计算机网络系统或不 能得到相应的服务。 代理端 日 主控端 目目目目目目 代理端 代理端 代理端 攻击着 主控端 受害者 代理端 代理端 主控端 4)非授权访问 没有预先经过同意就使用网络或计算机资源被看作非授权访 问。比如假冒、身份攻击、非法用户进入网络系统进行违法 操作,合法用户以未授权方式进行操作等
2) 破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发 某些重要信息,以取得有益于攻击者的响应;恶意添加、修 改数据,以干扰用户的正常使用。 3) 拒绝服务攻击 不断地对网络服务系统进行干扰,改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使 用,甚至使合法用户被排斥而不能进入计算机网络系统或不 能得到相应的服务。 4) 非授权访问 没有预先经过同意就使用网络或计算机资源被看作非授权访 问。比如假冒、身份攻击、非法用户进入网络系统进行违法 操作,合法用户以未授权方式进行操作等
2、渗入威胁和植入威胁 主要的渗入威胁有:假冒、旁路控制、授权侵犯 主要的植入威胁有:特洛伊木马、陷门。 特洛伊木马攻击者在正常的软件中隐藏一段用于其他目的的程 序,这段隐藏的程序段常常以安全攻击作为其最终目标 你的PC被能捕获键值的木马(Bac tBus,或其他变种)感染 Internet 木马病毒会在你的邮件附件中被下载然后 在特定的时候被激活 用户 、密码或者信 五、将截获的认证 就象你一样进行网上交易 (未经过加密)用 邮件发给黑客 Modem 四、PC的CPU使用128位或 56位或其他更好的算法来 加密,但是木马病毒已 主CPU 截获了你的用户名、密码或 PC键 者信用卡号。 制器直接截获你的 密码或者信用卡号 堡张闺 PC键盘 在计算机的标准键盘上输入你的用户号和 控制器 密码,这时你的用户名和密码并没有被加密 纯软件加密在线认证的最弱一环 注意,你输入的也有可能是你的信用卡号,有 效期或者是其他的认证信息。 陷门是在某个系统或某个文件中设置的“机关”,使得在提供特 定的输入数据时,允许违反安全策略。例如,一个登录处理子系 统允许处理一个特定的用户识别码,以绕过对通常的口令检查
2、渗入威胁和植入威胁 主要的渗入威胁有:假冒、旁路控制、授权侵犯 主要的植入威胁有:特洛伊木马、陷门。 特洛伊木马攻击者在正常的软件中隐藏一段用于其他目的的程 序,这段隐藏的程序段常常以安全攻击作为其最终目标。 陷门是在某个系统或某个文件中设置的“机关”,使得在提供特 定的输入数据时,允许违反安全策略。例如,一个登录处理子系 统允许处理一个特定的用户识别码,以绕过对通常的口令检查
3、潜在的威胁 主要有:窃听、通信量分析、人员疏忽、媒体清理等。 4、病毒 病毒是能够通过修改其他程序而“感染”它们的一种程序。网络 反病毒技术包括预防病毒、检测病毒和消毒三种技术 (1)预防病毒技术 通过自身常驻系统内存,优先获得系统的控制权,监视和判断系 统中是否有病毒存在。主要技术手段有加密可执行程序、引导区 保护、系统监控与读写控制(如防病毒卡等) (2)检测病毒技术 通过自身校验、关键字检查等技术检测病毒 (3)消毒技术 利用杀毒软件查杀病毒 6-3-3安全攻击 )中断:指系统资源遭到破坏或变得不能使用,是对可用性的 攻击 2)截取:指未授权的实体得到了资源的访问权。是对机密性的 攻击
3、潜在的威胁 主要有:窃听、通信量分析、人员疏忽、媒体清理等。 4、 病毒 病毒是能够通过修改其他程序而“感染”它们的一种程序。网络 反病毒技术包括预防病毒、检测病毒和消毒三种技术。 (1)预防病毒技术 通过自身常驻系统内存,优先获得系统的控制权,监视和判断系 统中是否有病毒存在。主要技术手段有加密可执行程序、引导区 保护、系统监控与读写控制(如防病毒卡等) (2)检测病毒技术 通过自身校验、关键字检查等技术检测病毒。 (3)消毒技术 利用杀毒软件查杀病毒。 6-3-3 安全攻击 1) 中断:指系统资源遭到破坏或变得不能使用,是对可用性的 攻击。 2) 截取:指未授权的实体得到了资源的访问权。是对机密性的 攻击