网络安全防范体系_第1页
网络安全防范体系_第2页
网络安全防范体系_第3页
网络安全防范体系_第4页
网络安全防范体系_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全防范体系网络安全技术1网络安全防范体系5/9/2024

网络安全防范体系

为了能够准确了解用户的安全需求,选择各种安全产品和策略,必须建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。2网络安全防范体系5/9/20241.1网络安全防范层次3网络安全防范体系5/9/20241.1网络安全防范层次1.物理安全保证计算机网络各种设备的物理安全是整个网络安全的前提。物理安全是指保护计算机通信线路、网络设备、设施等免遭地震、水灾、火灾等环境事故带来的破坏以及减少由于人为操作失误或错误和各种计算机犯罪等行为导致的破坏。此外,除了在网络规划时要满足场地、环境等要求之外,还要防止信息在空间的扩散。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力和设备的运行环境(温度、湿度、烟尘)、不间断电源保障等。4网络安全防范体系5/9/20241.1网络安全防范层次2.系统安全作为计算机系统安全功能的管理者和执行者,操作系统负责对计算机系统的各种资源、操作、运算、用户进行管理和控制。该层次的安全问题来自网络内使用的操作系统的安全,如WindowsNT、WindowsXP、UNIX等操作系统的安全。5网络安全防范体系5/9/20241.1网络安全防范层次3.网络安全随着网络上信息传输的日益频繁,网络的传输量大大增加,而且越来越多的用户选择网络作为机密信息的传输工具。为了应对可能出现的安全问题,网络层提供了访问控制、安全传输和连接服务,在实际应用中主要采用防火墙技术和VPN技术。6网络安全防范体系5/9/20241.1网络安全防范层次4.应用安全应用层的安全主要是针对用户身份进行认证,有效地解决诸如电子邮件、Web服务、DNS等特定应用的安全问题。通过提供包括身份认证、不可否认、数据保密、数据完整性检查乃至访问控制等功能,使合法用户能够对特定的数据进行可控的操作。7网络安全防范体系5/9/20241.1网络安全防范层次5.安全管理安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等,管理的制度化在很大程度上影响着整个网络的安全。严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上减少其他层次的安全漏洞。8网络安全防范体系5/9/20241.2网络安全体系结构为了保证以上5个层次的安全,同时也为了适应网络技术的发展,国际标准化组织(ISO)根据开放系统互连(OSI)参考模型制定了一个网络安全体系结构,在这个体系结构中规定了5种安全服务和9种安全机制,来解决网络中的信息安全与保密问题。9网络安全防范体系5/9/20241.2网络安全体系结构1.安全服务网络安全体系结构中规定的5种安全服务包括认证服务、访问控制服务、数据保密性服务、数据完整性服务以及防抵赖服务。10网络安全防范体系5/9/20241.2网络安全体系结构1)认证服务对象认证服务是防止主动攻击的重要措施,这种安全服务提供对通信中的对等实体和数据来源的鉴别,它对开放系统环境中的各种信息安全有着重要的作用。认证就是识别和证实。识别是辨别一个对象的身份,证实是证明该对象的身份就是其声明的身份。OSI参考模型可提供对等实体认证的安全服务和数据源认证的安全服务。11网络安全防范体系5/9/20241.2网络安全体系结构2)访问控制服务这种服务可以防止未经授权的用户非法使用系统资源。访问控制可以分为自主访问控制和强制访问控制两类。访问控制服务主要位于应用层、传输层和网络层。它可以放在通信源、通信目标或两者之间的某一部分。这种服务不仅可以提供给单个用户,也可以提供给封闭的用户组中的所有用户。12网络安全防范体系5/9/20241.2网络安全体系结构3)数据保密性服务数据保密性服务是针对信息泄露、窃听等威胁的防御措施,目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。这种服务又分为信息保密、选择段保密和业务流保密。信息保密是保护通信系统中的信息或网络数据库的数据;选择段保密是保护信息中被选择的部分数据段;业务流保密是防止攻击者通过观察业务流,如信源、信宿、传送时间、频率和路由等来得到敏感的信息。13网络安全防范体系5/9/20241.2网络安全体系结构4)数据完整性服务这种服务用来防止非法用户的主动攻击,以保证数据接收方收到的信息与发送方发送的信息一致。数据完整性服务又分为连接完整性服务、选择段有连接完整性服务、无连接完整性服务以及选择段无连接完整性服务。14网络安全防范体系5/9/20241.2网络安全体系结构5)防抵赖服务防抵赖服务又称不可否认性服务,主要是用来防止发送数据方发送数据后否认自己发送过数据,或接收数据方收到数据后否认自己收到过数据。这种服务又可细分为不得否认发送、不得否认接收和依靠第三方。15网络安全防范体系5/9/20241.2网络安全体系结构2.安全机制安全服务依赖于安全机制的支持。安全机制是利用密码算法对重要而敏感的信息进行处理。OSI参考模型提供的安全机制主要有加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流量填充机制、路由控制机制、公证机制和安全审计跟踪机制共9种。16网络安全防范体系5/9/20241.2网络安全体系结构1)加密机制加密机制主要用来加密存储数据,是保护数据最常用的方法。加密机制既可以单独使用,也可以与其他机制结合起来使用。加密机制通过密钥的管理机制来实现,需要在相应的加密体制下完成。17网络安全防范体系5/9/20241.2网络安全体系结构2)数字签名机制数据加密是保护数据最常用的方法,但这种方法只能防止第三者获得真实数据,而无法防止通信双方在通信时否认发送或接收过数据,发生伪造数据、篡改数据、假冒发送者或接收者等问题,解决这些问题的最好方法是使用数字签名机制。数字签名机制由两个过程组成:对信息进行签字的过程和对已签字信息进行证实的过程。数字签名机制必须保证签名只能由签名者的私有信息产生。18网络安全防范体系5/9/20241.2网络安全体系结构3)访问控制机制访问控制机制是从计算机系统的处理能力方面对信息提供保护。它根据实体的身份及其信息,来决定该实体的访问权限。访问控制按照事先确定的规则决定主体对客体的访问是否合法。当某一主体试图非法使用一个未经授权的资源时,访问控制将拒绝这一企图,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。19网络安全防范体系5/9/20241.2网络安全体系结构4)数据完整性机制在网络中传输或存储数据可能会因为一些因素,使数据的完整性受到破坏。例如,有时数据在信道中传输时受到信道干扰,有时数据在传输和存储过程中被非法入侵者篡改,有时传输或存储的程序和数据感染上了计算机病毒。要避免这样的问题,应使用数据完整性机制。一般所说的数据完整性包括两种形式:数据单元的完整性和数据单元序列的完整性。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验或密码校验函数,它是经过加密的。接收实体产生一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。20网络安全防范体系5/9/20241.2网络安全体系结构5)认证机制在计算机网络中认证主要有站点认证、报文认证、用户和进程的认证等。多数认证过程采用加密技术和数字签名技术。随着科学技术的发展,用户生理特性认证技术将得到越来越多的应用。21网络安全防范体系5/9/20241.2网络安全体系结构6)业务流量填充机制攻击者攻击的方法之一就是流量分析。攻击者通常通过分析网络中某一路径上的业务流量和流向来判断某些事件的发生。应付这种攻击,可以在无信息传输时,连续发送伪随机数据进行填充,使攻击者不知道哪些是有用信息哪些是无用信息,从而挫败业务流量分析攻击。但填充的信息只有经过加密保护才有效。22网络安全防范体系5/9/20241.2网络安全体系结构7)路由控制机制在大型计算机网络中,数据从源结点到达目的结点可能存在多条路径,其中有些路径是安全的,而有些路径是不安全的。路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。为了使用安全的子网、中继站和链路,既可预先安排网络中的路由,也可对其动态地进行选择。23网络安全防范体系5/9/20241.2网络安全体系结构8)公证机制在大型计算机网络中可能会存在一些安全问题。例如,因为系统故障等原因使网络中的数据丢失。再如,网络中的有些用户不诚实、不可信。为了解决这些问题,需要有一个各方都信任的第三方,它就像是一个国家设立的公证机构,来提供公证服务,仲裁出现的问题。24网络安全防范体系5/9/20241.2网络安全体系结构9)安全审计跟踪机制审计跟踪机制能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它进行访问或破坏。审计跟踪机制提供了一种不可忽视的安全机制,它潜在的价值在于经事后的安全审计可以检测和调查网络中的安全漏洞。安全服务与安全机制有着密切的联系,安全服务由安全机制来实现,它体现了网络安全模型的功能。一个安全服务可以由一个或几个安全机制来实现,同样,一个安全机制也可用于实现不同的安全服务中。25网络安全防范体系5/9/20241.3网络安全策略

由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件的攻击,所以网上信息的安全是一个至关重要的问题。因此,网络必须有足够强的安全策略。26网络安全防范体系5/9/20241.物理安全策略制定物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏是物理安全策略的一个主要问题。目前,主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器;另一类是对辐射的防护。27网络安全防范体系5/9/20242.访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。1)入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和在哪台工作站入网。用户的入网访问控制可分为用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。2)目录级安全访问控制网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。28网络安全防范体系5/9/20243.加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论