




已阅读5页,还剩35页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全技术 全书分为四部分 安全技术基础安全模型安全体系结构安全服务和安全机制安全的三个层次评估标准实体安全防护与安全管理技术场地环境的安全要求电磁干扰及电磁防护物理隔离安全管理 网络安全技术防火墙技术攻击检测与系统恢复技术访问控制技术网络存储备份技术病毒防治技术信息安全技术数据库安全技术密码体制与加密技术认证技术 第一章网络安全 1 1网络安全的基本知识1 2网络的安全类别1 3网络安全威胁1 4网络安全标准 1 1网络安全的基本知识 1 1 1网络安全的基本概念1 1 2网络安全目标1 1 3网络安全模型1 1 4网络安全的策略 1 1 1网络安全的基本概念 定义 通过采用各种技术和管理措施 使网络系统正常裕兴 从而确保网络数据的机密性 完整性和可用性 目的 确保网络传输和交换的数据的机密性 完整性和可用性 从广义上来说 凡是涉及到网络上信息的机密性 完整性 可用性 真实性 抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域 本质 网络上的信息安全 1 1 1网络安全的基本概念 1 信息安全通信保密 信息安全 信息保障 通信保密 信息的替代和置换信息安全 现代密码学理论 计算机和通信安全信息保障 计算环境安全 通信网安全 边界安全 安全支撑环境和条件 1 1 1网络安全的基本概念 2 网络安全不同的人有不同理解用户 个人 企业等 个人隐私 商业利益 的保护网络运行和管理者 对网络信息的读写 访问 等操作进行保护和控制安全保密部门 对信息的过滤和防堵 1 1 1网络安全的基本概念 2 网络安全层次物理安全运行安全数据安全 1 1 1网络安全的基本概念 2 网络安全含义是指通过各种计算机 网络 密码技术和信息安全技术 网络控制技术 保护网络中传输 交换 处理和存储的信息的机密性 完整性 可用性 真实性 抗否认性和可控性 1 1 1网络安全的基本概念 3 网络安全观三方面网络安全是网络动态发展的问题 网络安全日 益重要网络安全实施是一个系统工程 安全问题涉及 覆盖面广网络安全实施是一个社会工程 用户 1 1 1网络安全的基本概念 3 网络安全观所以说 网络安全是一个动态发展的系统工程和社会工程 需要长期 持久的巨大财力 物力 人力的投入 需要从组织 管理等方面采取强有力的措施 才能确保网络在信息的大洋中永远坚固 安全 可靠 1 1 2网络安全目标 目标可靠性 网络信息系统能够在规定条件下和规定时间内实现规定功能的特性 可用性 网络信息可被授权实体访问并按需求使用的特性 保密性 信息不泄露给非授权用户 实体或过程 或供其利用的特性 完整性 数据未经授权不能进行改变的特性 即信息在存储或传输过程中保持不被修改 不被破坏和丢失的特性 1 1 2网络安全目标 目标不可否认性 参与者不可能否认曾经完成的操作或承诺可控性 对网络信息的传播及内容具有控制能力的特性 1 1 3网络安全模型 网络安全模型是动态网络安全过程的抽象描述 为了达到安全防范的目标 需要建立合理的网络安全模型 来指导网络安全工作的部署和管理 常见的有PPDR和PDRR模型 1 1 3网络安全模型 PPDR美国国际互联网安全系统公司 ISS 提出的P2DR安全模型是指 策略 Policy 防护 Protection 检测 Detection 和响应 Response 1 1 3网络安全模型 PPDR策略 核心 什么操作是明确允许的 什么操作是一般默认允许的 什么操作是明确不允许的 什么操作是默认不允许的 安全策略一般不作出具体的措施规定 也不确切说明通过何种方式能才够够达到预期的结果 但是应该向系统安全实施者们指出在当前的前提下 什么因素和风险才是最重要的 1 1 3网络安全模型 PPDR防护系统安全防护网络安全防护信息安全防护 防护 采用一切手段保护信息系统的保密性 可用性 完整性 可控性 不可否认性 根据不同登记的系统安全要求来完善系统的安全 采用的防护技术通常包括数据加密 身份认证 访问控制 授权和虚拟专用网 VPN 技术 防火墙 安全扫描和数据备份等 1 1 3网络安全模型 PPDR检测检测是动态响应和加强防护的依据是强制落实安全策略的工具通过不断地检测和监控网络及系统 来发现新的威胁和弱点 通过循环反馈来及时做出有效的响应 1 1 3网络安全模型 PPDR响应在检测到安全漏洞或一个攻击 入侵 事件之后 及时采取有效的处理措施 避免危害进一步扩大 目的是把系统调整到安全状态 或使系统提供正常的服务 通过建立响应机制和紧急响应方案 能够提高快速响应的能力 1 1 3网络安全模型 PDRR网络安全的整个环节可以用一个最常用的安全模型 PDRR模型来描述 PDRR就是防护 Protection 检测 Detection 响应 Response 恢复 Recovery 1 1 3网络安全模型 PDRR恢复是指在系统被入侵之后 把系统恢复到原来的状态 或者比原来更安全的状态 系统的恢复过程通常需要解决两个问题 一是对入侵所造成的影响进行评估和系统的重建 二是采取恰当的技术措施 系统的恢复主要有重建系统 通过软件和程序恢复系统等方法 1 1 4网络安全策略 安全策略是指在某个安全区域内 所有与安全活动相关的一套规则 这些规则由此安全区域内所设立的一个权威建立 网络安全策略 对企业的各种网络服务的安全层次和用户的权限进行分类 确定管理员的安全职责 如何实施安全故障处理 网络拓扑结构 入侵和攻击的防御和检测 备份和灾难恢复等 物理安全策略访问控制策略信息加密策略安全管理策略 1 2网络安全类别 1 2 1物理安全1 2 2逻辑安全1 2 3操作系统安全1 2 4连网安全 1 2网络安全类别 网络安全类别物理安全 物理安全主要是指通过物理隔离实现网络安全 所谓 物理隔离 是指内部网不直接或间接地连接公共网 物理安全的目的是保护路由器 工作站 网络服务器等硬件实体和通信链路免受自然灾害 人为破坏和搭线窃听攻击 1 2网络安全类别 网络安全类别物理安全 物理安全主要是指通过物理隔离实现网络安全 使内部网和公共网物理隔离 才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击 此外 物理隔离也为政府内部网划定了明确的安全边界 使得网络的可控性增强 便于内部管理 1 2网络安全类别 网络安全类别物理安全逻辑安全 通过软操作的方法实现安全 如 安装杀毒软件 系统补丁 关闭服务 端口 加密等 操作系统安全连网安全 1 3网络面临的安全威胁 威胁类别物理威胁 如系统硬件设施的破坏系统漏洞威胁 如端口 远程访问端口3389 不安全服务 基于UDP协议的TFTP无认证服务 配置和初始化 FTP匿名访问 身份鉴别威胁 如假冒 窃取口令 密码暴力破解病毒和黑客威胁 1 4网络安全标准 1TCSEC网络安全标准2我国的安全标准 可信计算机系统评估标准 1983年美国国防部提出了一套 可信计算机系统评估标准 TCSEC TrustedComputerSystemEvaluationCriteria 将计算机系统的可信程度 即安全等级划分为D C B A四类7级 由低到高 D级暂时不分子级 C级分为C1和C2两个子级 C2比C1提供更多的保护 B级分为B1 B2和B3共3个子级 由低到高 A级暂时不分子级 每级包括它下级的所有特性 从最简单的系统安全特性直到最高级的计算机安全模型技术 不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准 可信计算机系统评估标准 为了使其中的评价方法适用于网络 美国国家计算机安全中心NCSC从网络的角度解释了 可信计算机系统评估标准 中的观点 明确了 可信计算机系统评估标准 中所未涉及到的网络及网络单元的安全特性 并阐述了这些特性是如何与 可信计算机系统评估标准 的评估相匹配的 见下表 现在 可信计算机系统评估标准 已成为事实上的国际通用标准 可信计算机系统评估准则及等级 1 D级 D级是最低的安全形式 整个计算机是不信任的 拥有这个级别的操作系统就像一个门户大开的房子 任何人可以自由进出 是完全不可信的 对于硬件来说 是没有任何保护措施的 操作系统容易受到损害 没有系统访问限制和数据限制 任何人不需要任何帐户就可以进入系统 不受任何限制就可以访问限制就可以访问他人的数据文件 属于这个级别的操作系统有DOS Windows Apple的MacintoshSystem7 1 2 C1级 C级有两个安全子级别 C1和C2 C1级 又称有选择地安全保护或称酌情安全保护 DiscretionarySecurityProtection 系统它要求系统硬件有一定的安全保护 如硬件有带锁装置 需要钥匙才能使用计算机 用户在使用前必须登记到系统 作为C1级保护的一部分 允许系统管理员为一些程序或数据设立访问许可权限等 3 C2级 C级有两个安全子级别 C1和C2 C2级又称访问控制保护 能够实现受控安全保护 个人帐户管理 审计和资源隔离 C2级针对C1级的不足之处增加了几个特性访问控制环境 用户权限级别 的特性 该环境具有进一步限制用户执行某些命令或访问某些文件的权限 而且还加入了身份验证级别 系统对发生的事情加以审计 Audit 并写入日志当中 通过查看日志 就可以发现入侵的痕迹 审计可以记录下系统管理员执行的活动 审计还加有身份验证 这样就可以知道谁在执行这些命令 审核的缺点在于它需要额外的处理器时间和磁盘资源 4 B1级 B级中有三个级别 B1级即标号安全保护 LabeledSecurityProtection 是支持多级安全 比如秘密和绝密 的第一个级别这个级别说明一个处于强制性访问控制之下的对象 系统不允许文件的拥有者改变其许可权限 即在这一级 对象 如盘区和文件服务器目录 必须在访问控制之下 不允许拥有者更改它们的权限 B1级安全措施的计算机系统 随着操作系统而定 政府机构和系统安全承包商是B1及计算机系统的主要拥有者 5 B2级 B2级 又叫做结构保护 StructuredProtection 要求计算机系统中所有的对象都加标签 而且给设备 磁盘 磁带和终端 分配单个或多个安全级别 这里提出了较高安全级别的对象与另一个较低安全级别的对象通信的第一个级别 6 B3级 B3级又称安全域级别 SecurityDomain 使用安装硬件的方式来加强域 例如 内存管理硬件用于保护安全域免遭无授权访问或其他安全域对象的修改 该级别也要求用户通过一条可信任途径连接到系统上 B3级可以实现 引用监视器参与所有主体对客体的存取 以保证不存在旁路 审计跟踪能力强 可以提供系统恢复过程 支持安全管理员角色 用户终端必须通过可信通道才能实现对系统的访问防止篡改 7 A级 A级也称为验证保护级或验证设计 VerityDesign 是当前的最高级别 包括一个严格的设计 控制和验证过程 与前面提到的各级别一样 这一级别包含了较低级别的所有特性 设计必须是从数学角度上经过验证的 而且必须进行秘密通道和可信任分布的分析 可信任分布 TrustedDistribution 的含义是 硬件和软件在物理传输过程中已经受到保护 以防止破坏安全系统 我国的安全准则 信息系统安全划分准
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025项目汕尾职业技术学院科研项目任务书合同书
- 2025北京华商电力产业发展有限公司高校毕业生招聘(第三批)模拟试卷及答案详解(夺冠系列)
- 2025湖南郴州市嘉禾县事业单位第一批公开招聘引进高层次人才和急需紧缺人才13人考前自测高频考点模拟试题附答案详解(黄金题型)
- 2025员工合同范本模板
- 2025年人工费合同5篇
- 安全监测考试题库及答案
- 中医白疕考试题库及答案
- 评审专家考试题库及答案
- 餐饮组长考试题库及答案
- 不签合同被辞退怎么赔偿5篇
- 大冶市大垴山金矿千家湾矿区铜矿矿产资源开发利用与生态复绿方案
- 试运行专项方案模板
- 3d打印实训小结
- 心内科科室运营分析报告
- 《肠道疾病解决方案》课件
- 人工智能辅助病理诊断
- 《统计学-基于Python》 课件 第7章 假设检验(Python-1)
- 回力品牌广告史
- 高考英语备考经验交流课件
- 淄博英文介绍课件
- 下肢静脉血栓健康宣教
评论
0/150
提交评论