
第20章 因特网安全 20.1安全威胁 20.2 安全服务 20.3基本安全技术 20.41P层安全 20.5传输层安全 20.6 应用层安全
第20章 因特网安全 20.1 安全威胁 20.2 安全服务 20.3 基本安全技术 20.4 IP层安全 20.5 传输层安全 20.6 应用层安全

20.1安全威胁 网络安全威胁:指某个人、物或事件对网络资 源的机密性、完整性、可用性和非否认性所造 成的危害。 对网络的攻击可分为被动攻击和主动攻击。 ·被动攻击的目的是从传输中获得信息,通常攻 击者对消息的内容更感兴趣。 手段:对信息进行截获和分析。 被动攻击分类:析出消息内容和通信量分析
20.1 安全威胁 网络安全威胁:指某个人、物或事件对网络资 源的机密性、完整性、可用性和非否认性所造 成的危害。 对网络的攻击可分为被动攻击和主动攻击。 • 被动攻击的目的是从传输中获得信息,通常攻 击者对消息的内容更感兴趣。 手段:对信息进行截获和分析。 被动攻击分类:析出消息内容和通信量分析

·析出消息内容:从截获的信息中得到有用的 数据。如果信息是加密的,被动攻击者将尝 试用各种分析手段来析出消息的内容。对于 大多数加密信息攻击者无法析出消息的内容 或析出消息内容的时间或成本难以承受,攻 击者往往会退而求其次。 ·通信量分析:通过对消息模式的观察,测定 通信主机的标识、通信的源和目的、交换信 息的频率和长度,然后根据这些信息猜测正 在发生的通信的性质。 ·被动攻击的特点:难以检测,但可以预防
• 析出消息内容:从截获的信息中得到有用的 数据。如果信息是加密的,被动攻击者将尝 试用各种分析手段来析出消息的内容。对于 大多数加密信息攻击者无法析出消息的内容 或析出消息内容的时间或成本难以承受,攻 击者往往会退而求其次。 • 通信量分析:通过对消息模式的观察,测定 通信主机的标识、通信的源和目的、交换信 息的频率和长度,然后根据这些信息猜测正 在发生的通信的性质。 • 被动攻击的特点:难以检测,但可以预防

主动攻击通常会比被动攻击造成更严重的危害, 因为主动攻击通常要改动数据甚至控制信号, 或者有意生成伪造数据。 。 主动攻击可能发生在端到端通信线路上的几乎 任何地方,如电缆、微波链路、卫星信道、路 由结点、服务器主机及客户机。 主动攻击可以分为:篡改消息、伪装和拒绝服 务。 一篡改消息是对信息完整性的攻击。 一伪装是对信息真实性的攻击。 -拒绝服务攻击是对系统可用性的攻击。 ·主动攻击的特点:很难预防,容易检测。 返回
• 主动攻击通常会比被动攻击造成更严重的危害, 因为主动攻击通常要改动数据甚至控制信号, 或者有意生成伪造数据。 • 主动攻击可能发生在端到端通信线路上的几乎 任何地方,如电缆、微波链路、卫星信道、路 由结点、服务器主机及客户机。 • 主动攻击可以分为:篡改消息、伪装和拒绝服 务。 – 篡改消息是对信息完整性的攻击。 – 伪装是对信息真实性的攻击。 – 拒绝服务攻击是对系统可用性的攻击。 • 主动攻击的特点:很难预防,容易检测。 返回

20.2安全服务 安全服务是由网络安全系统提供的用于保护网 络安全的服务。安全服务主要包括以下内容: 1、机密性 2、完整性 3、身份认证(真实性) 4、访问控制 5、非否认性 6、可用性 7、安全审计 8、入侵检测 9、事故响应
20.2 安全服务 1、机密性 2、完整性 3、身份认证(真实性) 4、访问控制 5、非否认性 6、可用性 7、安全审计 8、入侵检测 9、事故响应 安全服务是由网络安全系统提供的用于保护网 络安全的服务。安全服务主要包括以下内容:

1、机密性 ·机密性服务用于保护信息免受被动攻击, 是系统为防止数据被截获或被非法访问 而泄密所提供的保护。机密性能够应用 于一个消息流、单个消息或一个消息中 的所选字段。最方便的方法是对整个流 的保护。 一机密性通过加密机制对付消息析出攻击。 一机密性通过流量填充对付通信量分析
1、机密性 • 机密性服务用于保护信息免受被动攻击, 是系统为防止数据被截获或被非法访问 而泄密所提供的保护。机密性能够应用 于一个消息流、单个消息或一个消息中 的所选字段。最方便的方法是对整个流 的保护。 –机密性通过加密机制对付消息析出攻击。 –机密性通过流量填充对付通信量分析

2、完整性 完整性用于保护信息免受非法篡改。完整性保 护分为面向连接的和无连接的数据完整性。 因为完整性服务涉及主动攻击,因此,重点是 关注检测而不是关注防止攻击。一旦检测到完 整性被破坏,则报告这种破坏,然后根据用户 的需要决定是否进行恢复。 3、身份认证(真实性) 认证是通信的一方对通信的另一方的身份进行 确认的过程。认证服务通过在通信双方的对等 实体间交换认证信息来检验对等实体的真实性 与合法性,以确保一个通信是可信的
2、完整性 完整性用于保护信息免受非法篡改。完整性保 护分为面向连接的和无连接的数据完整性。 因为完整性服务涉及主动攻击,因此,重点是 关注检测而不是关注防止攻击。一旦检测到完 整性被破坏,则报告这种破坏,然后根据用户 的需要决定是否进行恢复。 3、身份认证(真实性) 认证是通信的一方对通信的另一方的身份进行 确认的过程。认证服务通过在通信双方的对等 实体间交换认证信息来检验对等实体的真实性 与合法性,以确保一个通信是可信的

4、访问控制 访问控制是限制和控制经通信链路对系统资源 进行访问的能力。 5、非否认性 非否认服务用于防止发送方或接收方抵赖所传 输的信息。非否认主要通过数字签名和通信双 方所共同信赖的第三方的仲裁来实现。 6、可用性 可用性服务是保障系统正常对外提供服务的安 全措施。保证系统的可用性:实施严格完善的 访问控制策略;采取防病毒措施;实现资源分 布和冗余;进行数据备份;并加强安全管理
4、访问控制 访问控制是限制和控制经通信链路对系统资源 进行访问的能力。 5、非否认性 非否认服务用于防止发送方或接收方抵赖所传 输的信息。非否认主要通过数字签名和通信双 方所共同信赖的第三方的仲裁来实现。 6、可用性 可用性服务是保障系统正常对外提供服务的安 全措施。保证系统的可用性:实施严格完善的 访问控制策略;采取防病毒措施;实现资源分 布和冗余;进行数据备份;并加强安全管理

7、安全审计 安全审计是对安全审计跟踪记录和过程的检 查。 8、入侵检测 入侵检测是用于检测任何损害坏或企图损害 系统的保密性、完整性和可用性行为的一种 安全技术。 9、事故响应 对安防事件做出切实可行的响应是企业安防 体系的一个组成部分。有了事故响应体系, 在预防、检测和应付攻击网络资源的行为时 就有章可循,能够作出迅速反应。 返回
7、安全审计 安全审计是对安全审计跟踪记录和过程的检 查。 8、入侵检测 入侵检测是用于检测任何损害坏或企图损害 系统的保密性、完整性和可用性行为的一种 安全技术。 9、事故响应 对安防事件做出切实可行的响应是企业安防 体系的一个组成部分。有了事故响应体系, 在预防、检测和应付攻击网络资源的行为时 就有章可循,能够作出迅速反应。 返回

20.3基本安全技术 在计算机网络安全服务中所采用的主要技术 包括: 密码技术 报文鉴别技术 ● 身份认证技术 数字签名技术 虚拟专用网技术 防火墙技术和防病毒技术
20.3 基本安全技术 在计算机网络安全服务中所采用的主要技术 包括: • 密码技术 • 报文鉴别技术 • 身份认证技术 • 数字签名技术 • 虚拟专用网技术 • 防火墙技术和防病毒技术