




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、东北大学网络学院毕业设计(论文)专用纸 东北大学网络教育学院 毕业设计(论文) 设计(论文)题目:电子商务环境下的网络安全 姓 名: 张家峥 学号:050505111 专 业: 电子商务 班级:1班 住 址:沈阳市和平区十三纬路 电 话电子邮箱: 实习单位:辽宁网吧门诊 开题日期: 2009年 3月31日 指导教师: 张翠华【摘要】 随着计算机网络的发展,网络安全问题日益突出,网络安全已成为世界上各个公司主要关心的问题。破坏公司网络安全所需的信息和工具随处可得,这一事实更增加了对这个问题的关注,所以对网络安全进行风险分析就变得日益重要。由于
2、增加了网络管理员对网络安全的注意,他们常常要做更多的尝试在保护网络而不是在实际的网络设置和管理上。侦测系统漏洞的新工具,象分析网络的安全管理工具(SATAN),有助于这种尝试。但这些工具只能指出脆弱的位置而不能提供保护网络的方法。因此,在今天作为网络管理员,要一直努力保持不落后于所要面对的大量的安全问题。从计算机网络的特点出发,提出了网络安全风险分析的 一种定量分析方法,并应用该方法,对局域网进行了风险分析并做出相应的解决方案。通过深入分析,让读者对计算机网络安全进行全面的了解,初步探讨对付计算机网络安全的方法和措施。让读者了解计算机网络安全的特点及危害,计算机网络安全的主要技术【关键词】 网
3、络安全,风险分析 网络技术目 录摘 要2第一章 绪言5第二章 网络安全概述9 第一节 网络安全面临的威胁9 一、物理安全威胁9 二、网络协议的安全缺陷9第二节 网络安全的特征11 一、网络安全的特征11第三章 网络安全的风险分析与原则12 第一节 风险分析12 一、基本风险分析12 二、网络风险分析12 第二节 网络安全的原则14 一、网络安全的基本原则14第四章 网络安全的解决措施16 第一节 入侵检测系统方案16 一、入侵检测系统(IDS)概念16 第二节 网络安全的治理17 一、SSL VPN介绍与安全性研究17第五章 网络安全的主要技术19 第一节 网络安全论证与放火墙19 一、网络安
4、全论证的分类19 二、放火墙技术19 第二节 数据加密20 一、私匙加密与公匙加密20第六章 网络安全评估与安全法规21 第一节 安全评估的国际通用标准21 一、安全评估的国际通用标准的分类21第二节 安全评估的国内通用标准21 一、信息系统安全划分准则22 二、信息系统安全有关的标准23 第三节 网络安全的法律和法规23 一、网络安全的相关法规23 二、网络的法律规则24结 论 26参考文献27第一章 绪 言1.课题提出 1.1课题背景、目的与意义 目的:目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给社会带来了巨大的损失。网络安全已被信息社会的各个领域所重视。随着计
5、算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,网络的安全措施应是能全方位地针对
6、各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。认真分析网络面临的威胁,我认为,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行意义: 电子商务的基础是信息化和网络化,因此当信息化和网络化的浪潮袭击了全球以
7、后,电子商务也得以实现。但电子商务发展至今,阻碍其发展的关键因素还是安全问题。因为首先其赖以生存的基础是网络,即Internet/Intranet;其次是其和传统的交易方式完全不同,现在交易的双方不再是面对面的,而是被时空、距离所阻隔,因此其安全问题更为重要。电子商务从最初发展开始,就非常重视安全,但它仍摆脱不了网络带给它的安全问题,因此本章重点介绍一个电子商务网络安全的整体架构。一、与网络安全相关的因素 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从本质上讲就是网络上信息的安全,包括
8、静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为了保证网络的安全,必须保证以下四个方面的安全: 运行系统的安全; 网络上系统信息的安全; 网络上信息传播安全; 网络上信息内容的安全。二、电子商务安全的整体架构 这里我们介绍一种电子商务安全整体架构,该架构可以概括为一句话一个中心,四个基本点,一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这种架构的示意图如图1所示。这样一种架构机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,即使第一道大门被攻破了
9、,还会有第二道、第三道大门,即使所有的大门都被攻破了,还有恢复措施,因此这种架构可以为用户构筑一个整体的安全方案。三、安全架构的工作机制 在这个安全架构中,五个方面是如何协调工作的呢?下面将以一个例子来介绍。这个例子的结构图如图2所示,假设有一个黑客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制黑客攻击得 。电子商务领域的安全问题一直是备受关注的问题,因此如何更好的解决这个问题是推进电子商务更好更快发展的动力。但是因为安全问题是不断发展变化的,所以解决安全问题的手段也会不断变化,但变化中有不变,这就是所要解决的根本问题是不变的,所以应
10、用这种架构来保证电子商务的安全无疑是有效的。 1.2国内外现状 经过短短十多年的发展,互联网已经对我国社会和网民的生活产生了深远的影响。在工作方面,数量众多的居民通过互联网寻求网上招聘、网络教育信息,目前大约有2500万人经常使用网上招聘,1500万人经常使用网络教育。互联网在学习、工作、生活和娱乐等各个方面对网民的帮助程度都有所提高,尤其是在生活方面,提高幅度更大。可见,互联网对我国社会进步所起的积极作用进一步得到认可。随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐
11、突出。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。如果不很好地解决这个问题,必将阻碍信息化发展的进程。以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决最初状态,确保计算机网络的安全管理与有效运行。 1.3研究(设计)内容 1来自网络的威胁以及常见的几种攻击方式2加密3防火墙4资源保护 2设计方案论证 1. 研究方法结合理论基础。最大限度的保持网络安全。连通就意味着危险。没有百分之百安全的网络。所以只能尽可能
12、的降低危险。减少损失。2. 创新点由于我门的计算机是通过局域网、广域网的方式连入互连网。互连网主要的特点是资源的共享。会受到不同程度、即时的攻击。因此我门需要结合自己所学的知识。组建一个自己认为的形式上完美的系统。拒绝来自网络上的不安全因素。 3. 难点安全的原则是有效但不是给那些真正想要取得信息的合法用户增加负担。寻求一条实际应用于此原则的途径是一个寻求困难的平衡举动。从而会使那些合法的用户厌烦的和避开你的安全协议。所以我门的安全机制必须简单有效。第二章 网络安全概述第一节 网络安全面临的威胁1物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序
13、等6个方面的安全威胁。一、物理安全威胁1、物理安全问题的重要性 信息安全首先要保障信息的物理安全。物理安全是指在物理介质层次上对存储和传输的信息的安全保护。物理安全是信息安全的最基本保障,是不可缺少和忽视的组成部分。2、主要的物理安全威胁 物理安全威胁,即直接威胁网络设备。目前主要的物理安全威胁包括以下3大类。 自然灾害。特点是突发性、自然因素性、非针对性。这种安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。 电磁辐射。这种安全威胁只破坏信息的秘密性,无损信息的完整性和可用性。 操作失误和意外疏忽(例如,系统掉电、操作系统死机等系统崩溃)。特点是人为实施的无意性和非针对性。这种安全威胁只
14、破坏信息的完整性和可用性,无损信息的秘密性。(1)外部终端的物理安全(2)通信线路的物理安全二、网络安全的缺陷 1、TCP/IP是目前Internet使用的协议。 TCP/IP也存在着一系列的安全缺陷。有的缺陷是由于源地址的认证问题造成的,有的缺陷则来自网络控制机制和路由协议等。这些缺陷,是所有使用TCP/IP的系统所共有的,以下将讨论这些安全隐患。2、TCP/IP概述TCP/IP基本结构 TCP/IP是一组Internet协议,不但包括TCP和IP两个关键协议,还包括其他协议,如UDP、ARP、ICMP、Telnet和FTP等。TCP/IP的设计目标是使不同的网络互相连接,即实现互联网。 图
15、1.1 TCP/IP基本逻辑结构IPv4的地址是32bit,目前正在推出IPv6,其地址为128bit。以太网MAC地址是48bit。TCP/IP层次结构有两个重要原则:在同一端点,每一层只和邻接层打交道,例如,应用程序根本不关心网络层是怎么转发包以及数据在哪些网络上传输;不同端点之间的同一层有对等关系,对等层之间可以进行通信,如应用程序之间的通信,TCP模块之间的通信等。第二节 网络安全的特征2一、网络安全的特征1、可靠性可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统安全最基本的要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性主要体现在抗毁
16、性、生存性和有效性3个方面。2、可用性可用性是网络信息可被授权实体访问并按需求使用特性。3、保密性网络信息不被泄露给非授权的用户、实体和过程,和供其利用的特性。4、完整性完整性是网络信息未经授权不能进行改变的特性。保障网络信息完整性的主要方法如下: 协议 通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。 纠错编码方法 由此完成检错和纠错功能。 密码校验和方法 它是抗撰改和传输失败的重要手段。 数字签名 保障信息的真实性。5、可控性可控性是对网络信息的传播及内容具有控制能力的特性。第三章 网络安全风险分析与基本原则第一节 网络安全风险分析一、 基本风险分析基
17、本概念:风险:风险就是一个事件产生我们所不希望的后果的可能性。风险分析要包括发生的可能性和它所产生的后果的大小两个方面。 因此风险可表示为事件发生的概率及其后果的函数: 风险R=(p,c) 其中 p为事件发生的概率,c为事件发生的后果。风险分析:就是要对风险的辨识,估计和评价做出全面的,综合的分析,其主要组成为:1. 风险的辨识,也就是那里有风险,后果如何,参数变化?2. 风险评估,也就是概率大小及分布,后果大小?风险管理:风险管理是指对风险的不确定性及可能性等因素进行考察、预测、收集、分析的基础上制定的包括识别风险、衡量风险、积极管理风险、有效处置风险及妥善处理风险等一整套系统而科学的管理方
18、法,旨在使企业避免和减少风险损失,得到长期稳定的发展。二、网络风险分析风险分析方法是专家评判的方法。由于网络的脆弱性以及对网络的威胁,因此网络中就存在风险。根据古典的风险分析,则网络中的风险与风险因素发生的概率和相应的影响有关。而概率可以通过统计的方法来得到,影响可以通过专家的评判方法来得到。因此, 风险R=P(概率)*F(影响) 这时,风险分析的过程包括:统计概率,评估影响,然后评估风险。然后根据风险分析的大小来管理风险。1统计概率通俗的说,概率是单位时间内事件发生的次数。按每年事件发生的次数来统计概率。2影响的评估首先对上述5个因素确定权重W,按照模糊数学的方法将每个因素划分为五个等级:很
19、低,低,中等,高,很高。并给出每个等级的分数C(12,36,7),根据各个专家对每个因素的打分计算出每个因素的分数C,再将W与C相乘,累计求和WC,让F=WC 此值即因素的影响的大小。风险因素权重的确定方法如下: 设影响的n个因素为A1,A2,An ,参加评判的专家m人。对n个因素,先找出最重要因素和最不重要因素,并按层次分析方法(AHP)中19的标度和标准确定两者的比率。将5个因素按重要程度从小到大排序,以最不重要因素为基准(赋值为1),将各个因素与其比较。按重要程度进行赋值(按AHP法中的标度和标准)。将m个专家对n个因素所赋的分为r块,分别记为A1,A2,Ar。其中矩阵Ak的行表示以Ak
20、为最不重要因素的专家数,记作mk。列表示将因素Ak作为基准,对n个因素A1,A2,An所赋的值。具体形式为: A A A A .A Ak= a =1,1=a =9, m =m( i=1,2,m ;j=1,2,n) (1) 对于分块矩阵Ak,因各因素赋值均以Ak为基准,从而可对Ak中各列分别求平均值a = a /m j=1,2,n (2)对所有分块矩阵作上述处理,可分别得到(A1,A2,Ar)。对于每个分块矩阵Ak(k1,2,r);因行数不同,其在专家数m中的所占的比重也不同,因而需考虑mk在m中所占的比重,称mkm为ajk的权系数。由以上分析可得因素Aj的综合赋值。A = a *m /m j=
21、1,2,n (3)由(1)(3)式即可得m个专家对n因素的综合赋值。由综合赋值aj中求出最小值amin和最大值amax,令其所对应的下标分别为m和M,即amamin,aMamax。第二节 网络安全的原则3一、 网络安全的基本原则1、普遍参与为了使安全机制更有效,绝大部分安全保护系统要求站点人员普遍参与(或至少没有反对者)。 2、纵深防御纵深防御也是一种基本的安全原则,而且不光是针对网络系统而言的。纵深防御是指不能只依赖单一安全机制,应该建立多种机制。3、防御多样化系统可以通过使用大量的不同系统提供纵深防御而获得额外的安全保护。 4、阻塞点所谓阻塞点就是设置一个窄通道,在那里可以对攻击者进行监视
22、和控制。5、最薄弱链接安全保护的基本原则是链的强度取决它的最薄弱链接,墙的坚固取决于它的最弱点。 6、失效保护状态安全保护的另一个基本原则就是,在某种程度上系统应该可以做到失效保护。就是说如果系统运行错误,那么它们发生故障时会拒绝侵袭者访问,更不用说让侵袭者侵入了。 (1)默认拒绝状态。 (2)默认许可状态。 7、最小特权 最小特权原则是指一个对象(程序、人、路由器或者任何事物)应该只拥有为执行其分配的任务所必要的最小特权并且绝不超越此限。 8、简单化简单化作为一个安全保护策略有两个原因: 让事情简单使它们易于理解,如果不了解某事,就不能真正了解它是否安全。 复杂化会为所有类型的事情提供隐藏的
23、角落和缝隙。第四章 网络安全的解决措施第一节 入侵检测系统方案一、入侵检测系统(IDS)概念1980年,James P.Anderson 第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想1。即其之后,1986年Dorothy E.Denning提出实时异常检测的概念2并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(Network Security Monitor)。自此之后,入侵检测系统才真正发展起来。Anderson将
24、入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问信息、操作信息、致使系统不可靠或无法使用的企图。而入侵检测的定义为4:发现非授权使用计算机的个体(如“黑客”)或计算机系统的合法用户滥用其访问系统的权利以及企图实施上述行为的个体。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。入侵检测系统执行的主要任务包括3:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。入侵检测
25、一般分为三个步骤:信息收集、数据分析、响应。 入侵检测的目的:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大;第二节 网络安全的治理一、 SSL VPN介绍与安全性研究VPN 是一项非常实用的技术,它可以扩展企业的内部网络,近期,传统的IPSec VPN 出现了客户端不易配置等问题,相对而言,SSL VPN作为一种全新的技术正在被广泛关注,SSL利用内置在每个Web浏览器中的加密和验证功能,并与安全网关相结合,提供安全远程访问企业应用的机制,这样,远程移动用户可以轻松访问公司内部B/S和C/S应用及其他核心资源。 1
26、、 什么是SSL VPNSSL VPN是指应用层的VPN,基于HTTPS来访问受保护的应用。目前常见的SSL VPN方案有两种:直路方式和旁路方式。直路方式中,当客户端需要访问一应用服务器时,首先,客户端和SSL VPN网关通过证书互相验证双方;其次,客户端和SSL VPN网关之间建立SSL 通道;然后,SSL VPN 网关作为客户端的代理和应用服务器之间建立TCP 连接,在客户端和应用服务器之间转发数据。旁路方式与直路不同的是,为了减轻在进行SSL加解密时的运行负担,也可以独立出SSL加速设备,在SSL VPN Server 接收到HTTPS 请求时将SSL加密的过程交给SSL加速设备来处理
27、,当SSL加速设备处理完之后再将数据转发给SSL VPN Server 。 2、 SSL VPN的安全性保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。由于使用的是SSL协议,该协议是介于 HTTP层及TCP 层的安全协议。传输的内容是经过加密的。SSL VPN通过设置不同级别的用户,设置不同级别的权限来屏蔽非授权用户的访问。用户的设置可以有设置帐户、使用证书、Radius机制等不同的方式。SSL数据加密的安全性由加密算法来保证,各家公司的算法可能都不一样。黑客想要窃听网络中的数据,就要能够解开这些加密算法后的数据包。 完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。由于 S
28、SL VPN 一般在 GATEWAY 上或者在防火墙后面,把企业内部需要被授权外部访问的内部应用注册到 SSL VPN上,这样对于GATEWAY来讲,需要开通 443 这样的端口到SSL VPN即可,而不需要开通所有内部的应用的端口,如果有黑客发起攻击也只能到SSL VPN这里,攻击不到内部的实际应用。 可用性就是保证信息及信息系统确实为授权使用者所用。前面已经提到,对于SSL VPN要保护的后台应用,可以为其设置不同的级别,只有相应级别的用户才可以访问到其对应级别的资源,从而保证了信息的可用性。 可控性就是对信息及信息系统实施安全监控。SSL VPN作为一个安全的访问连接建立工具,所有的访问
29、信息都要经过这个网关,所以记录日志对于网关来说非常重要。不仅要记录日志,还要提供完善的超强的日志分析能力,才能帮助管理员有效地找到可能的漏洞和已经发生的攻击,从而对信息系统实施监控。 3、 加强计算机应急反应分队建设应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。第五章 网络安全的主要技术第一节 网络安全论证一、网络安全认证的分类51、身份认证当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。2、报文认证主要是通信双方对通信的内容进行验证,以保证报文
30、由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。3、访问授权主要是确认用户对某资源的访问权限。4、数字签名数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私匙的保护和安全的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。二、放火墙技术6 防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流
31、行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。 第二节 数据加密3一、私匙加密与公匙加密671、私匙加密 私匙加密又称对称密匙加密,因为用来加密
32、信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件件中实现。2、公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。第六章 网络安全评估和安全法规第一节 安全评估的国际通用准则78一、安全评估的国际通用标准的分类1、可信计算机系统安全评估准则 TC
33、SEC将计算机系统的安全划分为4个等级、8个级别。 D类安全等级 C类安全等级 B类安全等级 A类安全等级 2、信息系统技术安全评估通用准则国际通用准则(CC)是ISO统一现有多种准则的结果,是目前最全面的评估准则。 CC认为安全的实现应构建在如下的层次框架之上(自下而上)。(1)安全环境:使用评估对象时必须遵照的法律和组织安全政策以及存在的安全威胁。(2)安全目的:对防范威胁、满足所需的组织安全政策和假设声明。(3)评估对象安全需求:对安全目的的细化,主要是一组对安全功能和保证的技术需求。(4)评估对象安全规范:对评估对象实际实现或计划实现的定义。(5)评估对象安全实现:与规范一致的评估对象
34、实际实现。第二节安全评估的国内通用准则一、信息系统安全划分准则 国家标准GB17859-99是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。此标准将信息系统分成5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。构成。其中代码区可以由FDISK /MBR重建。表11.1 信息系统的5个级别第 一 级第 二 级第 三 级第 四 级第 五 级自主访问控制身份鉴别数据完整性客体重用审计强制访问控制标记隐蔽信道分析可信路径可信恢复在此标准中,一个重要的概念是可信计算基(TCB)。可信计算基是一个实现安全策略的
35、机制,包括硬件、固件和软件,它们将根据安全策略来处理主体(例如:系统管理员、安全管理员和用户等)对客体(例如:进程、文件、记录和设备等)的访问。1自主访问控制2身份鉴别3数据完整性4客体重用5审计6强制访问控制7标记8隐蔽信道分析9可信路径10可信恢复二、信息系统安全有关的标准 9随着CC标准的不断普及,我国也在2001年发布了GB/T 18336标准,这一标准等同采用ISO/IEC 15408-3:信息技术 安全技术 信息技术安全性评估准则。第三节 网络的法律法规10一、网络安全相关的法规我国对信息系统的立法工作很重视,关于计算机信息系统安全方面的法规较多,涉及到信息系统安全保护、国际联网管
36、理、计算机病毒防治、商用密码管理和安全产品检测与销售等多方面。主要有以下一些。1、1989年,公安部发布了计算机病毒控制规定(草案)。2、1991年,国务院第83次常委会议通过计算机软件保护条例。3、1994年2月18日,国务院发布中华人民共和国计算机信息系统安全保护条例。其主要内容如下:4、1996年2月1日,国务院发布中华人民共和国计算机信息网络国际联网管理暂行规定。5、1997年5月20日,国务院信息化工作领导小组制定了中华人民共和国计算机信6、1997年,国务院信息化工作领导小组发布中国互联网络域名注册暂行管理办法、中国互联网络域名注册实施细则。7、1997年,原邮电部出台国际互联网出入信道管理办法。8、2000年,互联网信息服务管理办法正式实施。9、2000年11月,国务院新闻办公室和信息产业部联合发布互联网站从事登载新闻业务管理暂行规定。10、2000年11月,信息产业部发布互联网电子公告服务管理规定。二、网络的法律规范1、网络服务机构设立的条件 是依法设立的企业法人或者事业法人。 具有相应的计算机信息网络、装备以及相应的技术人员和管理人员。 具有健全的安全保密管理制度和技术保护措施。 符合法律和国务院规
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025执业药师考前冲刺练习及答案详解(有一套)
- 应急处置安全培训内容课件
- 2025年兰州资源环境职业技术大学考核招聘急需紧缺专业硕士研究生模拟试卷及答案详解(典优)
- 2024-2025学年度安阳学院单招《语文》综合提升测试卷附参考答案详解(夺分金卷)
- 2024-2025学年文化教育职业技能鉴定能力提升B卷题库附参考答案详解(典型题)
- 江西科技学院电视播音主持期末考试考前冲刺练习题附答案详解(预热题)
- 2025年工业互联网平台网络切片技术在工业互联网数据安全中的应用报告
- 2025年罕见病药物研发激励政策下产业链上下游企业合作模式研究报告
- 2025年生态修复工程中生态系统服务功能评估与生态系统服务评估技术人才培养体系
- 铁塔组立施工合同
- 电力系统分析基础教案-按课时
- 台达伺服asda-b2系列技术手册
- 云南省三校生语文课件
- 园艺产品的主要贮藏方法与原理课件
- 社会及其构成要素
- 环境风险评价(共84张)课件
- 函数极限说课
- 农业经济学ppt全套教学课件
- 果蔬贮藏保鲜概论:第五章 采收与采后商品化处理(第2节 分级 Sorting)
- 弱电桥架安装及电缆敷设施工方案(PPT)
- FQFNew8.0+供应商自审表格使用手册
评论
0/150
提交评论