《通信网安全与保密》课件第6章.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《通信网安全与保密》课件第6章.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信网安全与保密 通信网 安全 保密 课件
- 资源描述:
-
1、第6章 安 全 管 理第第6章章 安安 全全 管管 理理6.1 安全管理的基本概念6.2 安全管理协议6.3 安全审计6.4 入侵检测6.5 小结习题第6章 安 全 管 理6.1 安全管理的基本概念安全管理的基本概念本节介绍有关通信网络安全管理协议、安全审计以及入侵检测等方面的基本概念。6.1.1 安全管理目标安全管理目标通信网络在运行过程中,无论采取了什么样的安全机制,都要加强管理,保证采取的安全措施得到实施,及时发现系统漏洞,保证其正常运行。第6章 安 全 管 理安全管理需要达到以下目标:(1)防止未授权访问。这是通信网络安全最重要的问题,未授权的人绝对不能进入系统。用户意识、良好的口令管
2、理、登录活动记录和报告、用户和网络活动的周期检查,这些都是防止未授权访问的关键。(2)防止泄密。这也是通信网络安全的一个重要问题。防止已授权或未授权的用户相互访问重要信息。文件系统查账、登录和报告、用户意识、加密都是防止泄密的具体措施。第6章 安 全 管 理(3)防止用户拒绝系统的管理。这一方面的安全应由操作系统来完成。一个系统不应被一个有意试图使用过多资源的用户损害。例如,Unix不能很好地限制用户对资源的使用,一个用户能够使用文件系统的整个磁盘空间,而Unix基本不能阻止用户这样做。系统管理员最好用ps命令,记账程序df和du周期地检查系统,查出过多占用CUP的进程和大量占用磁盘的文件,然
3、后进行有效阻止。第6章 安 全 管 理(4)保证系统的完整性。这方面的安全与一个系统管理员的实际工作和保持一个可靠的操作系统有关。例如,周期地备份文件系统、系统崩溃后运行fsck检查、修复文件系统、当有新用户时检测该用户是否可能使用系统崩溃的软件等等。除了配合行政手段外,主要从技术上实现安全管理,从范畴上讲,涉及用户空间、资源空间和授权管理三个方面。第6章 安 全 管 理6.1.2 安全管理原则和规划安全管理原则和规划在进行网络安全管理方面,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的组织管理和人员管理等问题,这是网络安全所必须考虑的基本问题。1安全管理
4、原则安全管理原则网络信息系统的安全管理主要基于以下4个原则。1)多人负责原则每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管指派的,他们忠诚可靠,能胜任此项工作。他们应该签署工作情况记录,以证明安全工作已得到保障,特别要记录以下与安全有关的各项活动:第6章 安 全 管 理(1)访问控制使用证件的发放与回收。(2)信息处理系统使用的媒介的发放与回收。(3)处理保密信息。(4)硬件和软件的维护。(5)系统软件的设计、实现和修改。(6)重要程序和数据的删除和销毁等。第6章 安 全 管 理2)任期有限原则一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或
5、永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。3)职责分离原则在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管批准。出于对安全的考虑,下面每组内的两项信息处理工作应当分开。第6章 安 全 管 理(1)计算机操作与计算机编程。(2)机密资料的接收和传送。(3)安全管理和系统管理。(4)应用程序和系统程序的编制。(5)访问证件的管理与其它工作。(6)计算机操作与信息处理系统使用媒介的保管等。第6章 安 全 管 理4)防范黑客原则随着互联网络的日益普及,网上的一些站点公然教授黑客课程,开辟黑客
6、讨论区,发布黑客攻击经验,使得黑客攻击技术日益公开化,攻击站点变得越来越容易了。有些管理员认为可以借助各种技术措施,如计算机反病毒程序和网络防御系统软件,阻止黑客的非法进攻,保证计算机信息安全。但是构筑信息安全的防洪堤坝依然不能放松,不能对破坏计算机信息安全的事例熟视无睹,还应结合各种安全管理的手段和制度扼制黑客的攻击,防患于未然。第6章 安 全 管 理(1)加强监控能力。系统管理员要加强对系统的安全监测和控制能力,检测安全漏洞及配置错误,对已发现的系统漏洞,要立即采取措施进行升级、改造,做到防微杜渐。(2)加强安全管理。在确保合法用户的合法访问的前提下,本着最小授权的原则给用户设置属性和权限
7、,加强网络访问控制,做好用户上网访问的身份认证工作,以物理隔离方式阻挡绝大部分黑客非法进入网络。(3)集中监控。对网络实行集中统一管理和集中监控机制,建立和完善口令使用和分级管理制度,重要口令由专人负责,从而防止内部人员超级访问和越权采集数据。(4)多层次防御和部门间的物理隔离。可以在防火墙的基础上实施对不同部门之间的由多级网络设备隔离的小网络,根据信息源的性质,尽量对公众信息和保密信息实施不同的安全策略和多级别保护模式。第6章 安 全 管 理(5)要随时跟踪最新网络安全技术,采用国内外先进的网络安全技术、工具、手段和产品。一旦防护手段失效,要有先进的系统恢复、备份技术。总之,只有把安全管理制
8、度与安全管理技术手段结合起来,整个网络系统的安全性才有保证,网络破坏活动才能够被阻挡于门户之外。第6章 安 全 管 理2安全管理规划网络安全问题一般可分为网络系统安全和数据安全两类。网络系统安全问题是指网络系统遭到未经授权的非法攻击、访问或破坏。数据安全问题则指机要、敏感数据被窃取,并被非法复制、使用等。在构建一个安全的网络系统之前,要考虑到以下几方面的问题:(1)重要信息保密。每个企、事业单位等都有一些不能为外人、竞争者知道的数据,也有各个部门之间的一些不可共享的数据需要保密。这就涉及到人事、财务资料的授权访问,以及商家的进、存、销渠道,销售计划,客户名单,商业行情,交易内幕,报价,合同,用
9、户的账号,密码等信息的加密。第6章 安 全 管 理(2)网络系统的安全。网络系统安全指系统进程、作业等不被监视、破坏。(3)防止外部攻击。防止外来的病毒、“黑客”对网络的各种攻击和破坏。(4)防止内部篡改。通过对内部资源的加密、签名来防止资源丢失、被破坏及被篡改。(5)检查传输内容。防止传输信息未经授权而泄露或者被篡改和破坏,防止对通信业务进行分析。对网上进出的数据进行过滤等操作,以检查传输内容是否合法。网络安全应有可扩展性,当网络规模扩大、人员变动或者对安全的要求提高时,应能很容易地对安全功能进行扩展。(6)安全产品的选型。根据所需防范的具体安全问题类型和期望达到的安全程度,选择相应的安全产
10、品。同时要注意由于出口制度等原因,一些国外安全产品的安全强度受到限制或留有安全缺陷。第6章 安 全 管 理3安全管理的实现安全管理的实现网络系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应的规范。具体工作如下:(1)根据工作的重要程度,确定该系统的安全等级。(2)根据确定的安全等级,确定安全管理的范围。(3)制定相应的机房出入管理制度。(4)制定严格的操作规程。(5)制定完备的系统维护制度。(6)制定应急措施。第6章 安 全 管 理对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,如采
11、用磁卡、身份卡等手段,对人员进行识别、登记管理。对于操作规程,要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。要制定系统在紧急情况下如何尽快恢复的应急措施,使损失减至最小。第6章 安 全 管 理6.1.3 安全管理措施安全管理措施网络安全可分为两个方面。第一是网络层,保护网络服务的可用性。第二是应用层,保护合法用户对数据的合法访问。网络层重点解决的是系统安全问题,应用层重点解决的是数据安全问题。通过网络层和应用层、系统安全和数据
12、安全相结合,架构了立体的防护体系,最终来确保网络的安全。同时,技术手段与管理手段也需要结合使用。在网络层限制访问,设一道防火墙,这是最基本的安全设施。网络层的安全检测措施主要是预防黑客的攻击,它是一种主动的预防行为。安全检测近似于病毒检查,在网络运行之前和运行当中通过不断的自测,发现系统存在的安全漏洞,并列出报告,告诉使用者检修的方法,然后及时采取补救措施。这就是安全检测的含义,具体功能包括两个方面:一是检测网络的安全漏洞,二是检测系统配置错误。第6章 安 全 管 理应用层的安全措施有如下几个方面:(1)建立全局的电子身份认证系统。(2)实现全局资源的统一管理,在身份认证和资源管理的基础之上,
13、实现全局的统一授权管理,也就是说对全局用户和资源进行集中的授权管理。(3)信息传输加密,这里包括两个方面:一类是数据的完整性,是指数据本身不能改写,可以看到但是不能去改动它。第二类是数据的保密性,数据不可窃听,通过加密来完成。(4)实现审讯记录和统计分析。首先要建立一套事件发生的记录体制,在这个体制之上对记录信息进行统计分析,得出我们所需的各方面信息。第6章 安 全 管 理有效的网络安全方案必须针对网络的易受攻击点制定保护措施,同时还要加强对网络的维护。一个系统仅靠外围安全设备的保护是不够的。典型的安全设备,如传统的防火墙、认证设备及系统外壳无法有效阻挡入侵者,它们只能保护网络的入口,一旦被入
14、侵者攻破,便无法检测来自系统内部的破坏和攻击行为。管理者应尽量缩短对破坏的反应时间,一旦给攻击者充足的时间,那么任何系统都有可能被攻破。为了减少由于入侵造成的损失,安全系统应该进行实时的检测,这种方案可以在被入侵的最初几秒钟内探测到危险动作。安全系统应对入侵做出快速反应,能够自动阻挡入侵者的破坏行为。第6章 安 全 管 理另外,防止内部人员的攻击也很重要。据估计,有50的攻击来自于内部人员。任何安全系统都需要安装、维护和更新,为了降低开支,理想的安全系统应具备灵活性、可扩充性和透明性。第6章 安 全 管 理6.1.4 人员管理人员管理根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过
15、170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的、超过50的安全威胁来自内部,只有17的公司愿意报告黑客入侵。可见来自内部的安全威胁的比重是非常大的。在入侵的来源中,首先是内部心怀不满的员工,其次为黑客,另外还有竞争者。内部工作人员甚至会充当间谍,因为他们能够较多地接触内部信息,还有工作中的任何不小心都可能给信息安全带来危险,这些都使信息安全问题越来越复杂。现在社会竞争越来越激烈,竞争对手通过网络非法访问内部信息的事件屡见不鲜。在人员管理上要考虑用户的安全意识和系统管理员的安全意识,下面以Unix系统为例来说明这两个问题。第6章 安 全 管 理1用户的安全意识用户的安全意
16、识管理员的职责之一是保证用户安全。这其中一部分工作是由用户的管理部门来完成的,但是作为系统管理员,有责任发现和报告系统的安全问题,因为系统管理员负责系统的运行。避免系统安全事故的方法是预防性的。当用户登录时,其shell在给出提示前先执行/etc/profile文件,要确保该文件中的PATH指定最后搜索当前工作目录,这样将减少用户运行特洛依木马的机会。第6章 安 全 管 理将文件建立屏蔽值的设置放在该文件中也是很合适的,可将其值设置成至少将防止用户无意中建立任何人都能写的文件。要小心选择屏蔽值,如果限制太严,则用户会在自己的.profile中重新调用umask以抵制系统管理员的意愿,如果用户大
17、量使用小组权限共享文件,系统管理员就要设置限制小组访问权限的屏蔽值。系统管理员必须建立系统安全和用户方便之间的平衡。定期地用grep命令查看用户.profile文件中的umask,可了解系统安全限制是否超过了用户极限。第6章 安 全 管 理系统管理员可以每星期随机抽选一个用户,将该用户的安全检查结果,如用户的登录情况简报、SUID/SGID文件列表等,发送给管理部门和用户本人。这样做的目的是提醒用户考虑安全问题,促使这些用户采取措施,删除文件的写许可,提醒用户注意自己有SUID程序,使用户知道是否有不是自己建立的SUID程序,知道对文件的管理关系到数据的安全。管理意识是提高安全性的一个重要因素
18、。如果用户的管理部门对安全要求不强烈,系统管理员可能也忘记强化安全规则。最好让管理部门建立一套每个人都必须遵守的安全标准,如果系统管理员在此基础上再建立自己的安全规则,就强化了安全。管理有助于加强用户意识,让用户明确,信息是有价值的资产。第6章 安 全 管 理系统管理员应当使安全保护方法对用户尽可能简单,提供一些提高安全的工具,如公布锁终端的lock程序,让用户自己运行secure程序,将检查用户口令信息的程序(pwexp)放入/etc/profile中,使用户知道自己的口令时间等。多教给用户一些关于系统安全的知识,确保用户知道自己的许可权限和umask命令的设置值。如果注意到用户在做有损安全
19、的事情,就给他们一些应当怎样做才对的提示。用户知道的关于安全的知识越多,系统管理员在保护用户利益方面所要做的事就越少。第6章 安 全 管 理2系统管理员的安全意识系统管理员的安全意识首先要保持系统管理员个人的登录安全。若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥,因为系统管理员经常作为root运行,窃密者非法进入到系统管理员的账号后,将用特洛依木马替换系统管理员的某些程序,系统管理员将作为root运行这些已被替换的程序。正是因为这个原因,在Unix系统中,管理员的账号最常受到攻击。要使su命令在不可读的文件中记录所有想成为root的企图,还可用记账数据或ps命令识别运行su
20、命令的用户。因此,系统管理员作为root运行程序时应当特别小心,因为最微小的疏忽也可能导致悲剧的发生。下面列出一些指导规则:第6章 安 全 管 理(1)不要作为root或以自己的登录账号运行其它用户的程序。(2)不要把当前工作目录排在PATH路径表的前边。(3)键入/bin/su执行su命令。若有su源码,则将其改成必须用全路径名运行,即su要确认argv0的头一个字符是“/”才运行。(4)不要未注销账号就离开终端,特别是作为root用户时更不能这样。(5)不允许root在除控制台外的任何终端登录。(6)经常改变root的口令。(7)确认su命令记下的想运行su企图的记录/usr/adm/su
21、log,该记录文件属root所有。(8)不要让其他人作为root运行。第6章 安 全 管 理从运行系统的安全环境考虑,还应有以下一些关键的薄弱环节:系统是否有Modem,电话号码是否公布,系统是否连接到网络上,还有什么系统也连接到该网络,系统管理员是否使用未知出处或出处不可靠的程序,系统管理员是否将重要信息放在系统中,系统的用户是否熟悉系统的使用,用户是否很重视安全问题,用户的管理部门是否重视安全问题,等等。从保持系统本身的安全考虑,应注意以下细节:第6章 安 全 管 理(1)保持系统文件安全的完整性。检查所有系统文件的访问许可,任何具有SUID许可的程序都是非法者想偷换的选择对象。(2)要特
22、别注意设备文件的访问许可。(3)要审查用户目录中具有系统ID/系统小组的SUID/SGID许可的文件。(4)在未检查用户的文件系统的SUID/SGID程序和设备文件之前,不要安装用户的文件系统。(5)将磁盘的备份存放在安全的地方。(6)设置口令时效,如果能访问Unix的源码,将加密口令和信息移到仅对root可读的文件中,并修改系统的口令处理子程序。第6章 安 全 管 理(7)记录本系统的用户及其授权使用的系统。(8)查出久未使用的登录账号,并取消该账号。(9)确保没有无口令的登录账号。(10)启动记账系统。(11)查出不寻常的系统使用情况,如大量的占用磁盘,大量使用CPU时间,大量的进程,大量
23、的使用su的企图,大量无效的登录以及大量的到某一系统的网络传输。第6章 安 全 管 理(12)修改shell,使其在等待了一定时间而无任务时终止运行。(13)修改login,使其打印出用户登录的最后时间,三次无效登录后,将通信线挂起,以便系统管理员能检查出是否有人试图非法进入系统。确保login不让root在除控制台外的任何地方登录。(14)修改su,使得只有root能以过期口令通过su进入某一账号。(15)当安装来源不可靠的软件时,要检查源码和makefile文件,查看特殊的子程序调用或命令。(16)即使是安装来源可靠的软件,也要检查是否有SUID(SGID)程序,确认这些许可的确是必要的。
24、第6章 安 全 管 理(17)将重要数据保存在软盘上。(18)将secure、perms和任何其它做安全检查的shell程序访问许可置为仅执行。(19)只要系统有任何人都可调用的拨号线,系统就不可能真正地安全。(20)如果系统管理员认为系统已经泄密,则应当设法查出肇事者。第6章 安 全 管 理6.1.5 技术管理技术管理1静态安全技术静态安全技术由管理员事先设置安全规则,被动实施安全保护的安全技术属于静态安全技术。目前市场上很多流行的安全设备都属于静态安全技术范畴,如防火墙和系统外壳等外围保护设备。外围保护设备针对的是来自系统外部的攻击,一旦外部入侵者进入了系统,他们便不受任何阻挡。认证手段也
25、与此类似,一旦入侵者骗过了认证系统,那么入侵者便成为系统的内部人员。传统防火墙的缺点在于无法做到安全与速度同步提高,一旦考虑到安全因素而对网络数据流量进行深入检测和分析,那么网络传输速度势必受到影响。第6章 安 全 管 理静态安全技术的缺点是需要人工来实施和维护,不能主动跟踪入侵者。传统的防火墙产品就是典型的这类产品。其高昂的维护费用和对网络性能的影响任何人都无法回避。系统管理员需要专门的安全分析软件和技术来确定防火墙是否受到攻击。针对静态安全技术的不足,许多世界网络安全和管理专家都提出了各自的解决方案,如 NAI为传统的防火墙技术做出了重要的补充和强化,其最新的防火墙系统包含了NAI技术专家
展开阅读全文