第三章网络安全1

合集下载

第三章网络空间安全概论

第三章网络空间安全概论

亦担任美国国家安全局
( NSA ) 的 美 籍 技 术 承 包 人 。
2013年6月将美国国家安全局
关 于 PRISM 监 听 项 目 的 秘 密
文档披露给了《卫报》和
《华盛顿邮报》,随即遭美
国政府通缉,事发时人在香
港,随后飞往俄罗斯,并获
2020/5/9
得俄罗斯为期1年的临时避难
申请。
6
棱镜门事件对全球的影响
第1章 网络空间安全概论
东南大学 网络空间安全学科
胡爱群 教授/博导
2020/5/9
1
主要内容
一、网络空间安全形势 二、网络空间安全学科知识范畴 三、关键技术综述 四、国内外研究动态与发展趋势 五、相关标准规范 六、相关法律法规
2020/5/9
2
一、网络空间安全形势
• 病毒泛滥 • 隐私泄露 • 泄密、窃密 • 网络对抗 • 黄色、暴力、谣言 • 电力系统掉电 • 。。。
• 10月21日,当传言已经严重影响全国部分地区的橘子销 售时,四川省农业厅对此事件首次召开新闻通气会,并 表示,全省尚未发现新的疫情点,相关传言不实。
2020/5/9
12
网络安全观
2020/5/9
13
六部委联合发文
• 加快网络安全学科专业和院系建设。 • 创新网络安全人才培养机制。 • 加强网络安全教材建设。 • 强化网络安全师资队伍建设。 • 推动高等院校与行业企业合作育人、协同创新。 • 加强网络安全从业人员在职培训。 • 加强全民网络安全意识与技能培养。 • 完善网络安全人才培养配套措施。
• 自2008年10月下旬起,它导致了一场危机:仅次于苹果 的中国第二大水果柑橘--严重滞销。在湖北省,大约七 成柑橘无人问津,损失或达15亿元。在北京最大的新发 地批发市场,商贩们开始贱卖橘子,21日还卖每斤0.8元 -1元,次日价格只剩一半。山东济南,有商贩为了证明 自己的橘子无虫,一天要吃6至7斤“示众”。

2中华人民共和国网络安全法

2中华人民共和国网络安全法

中华人民共和国网络安全法中华人民共和国主席令第五十三号《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自2017年6月1日起施行。

2016年11月7日中华人民共和国网络安全法目录第一章总则第二章网络安全支持与促进第三章网络运行安全第一节一般规定第二节关键信息基础设施的运行安全第四章网络信息安全第五章监测预警与应急处置第六章法律责任第七章附则第一章总则第一条为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

第二条在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。

第三条国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。

第四条国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

第五条国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

第六条国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

第七条国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。

第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作。

国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

网络安全指南(一)

网络安全指南(一)

网络安全指南(一)
1. 密码
- 使用强密码:由八位以上的字符组成,包含字母、数字和符号。

- 不要在多个网站上使用相同的密码。

- 定期更改密码,至少每个季度一次。

2. 防火墙
- 安装和启用防火墙。

- 更新防火墙以识别新的威胁。

3. 反病毒软件
- 安装和更新反病毒软件。

- 对计算机进行定期全面扫描。

4. 操作系统和应用程序更新
- 安装操作系统和应用程序更新。

- 更新补丁和修补程序以修复安全漏洞。

5. 社交媒体安全
- 谨慎添加朋友和关注者,关注可信任的来源。

- 不要在社交媒体上分享敏感信息,例如生日、地址、电话号码等。

- 注意自己的贡献是否会让自己或组织受到威胁。

6. 电子邮件安全
- 谨慎打开未知的电子邮件。

- 不要共享敏感信息,例如密码、社会保险号码等。

7. 物理安全
- 锁定计算机屏幕并定期更改口令。

- 在离开桌面时注销或锁定计算机。

- 保护设备,例如 USB 驱动器和移动硬盘。

8. Wi-Fi 安全
- 仅连接至受保护的 Wi-Fi 热点。

- 不要在公共场合使用不受保护的 Wi-Fi,例如机场和咖啡馆。

通过遵循上述安全指南,可以有效降低遭受网络攻击的风险。

建议加强培训和意识教育,提高人们的网络安全意识。

中华人民共和国网络安全法(第三章)

中华人民共和国网络安全法(第三章)

中华人民共和国网络安全法(第三章)第三章:网络安全保护责任一、网络运营者的安全保护责任根据《中华人民共和国网络安全法》第三章的规定,网络运营者在提供网络服务时,应当履行以下安全保护责任:1. 网络安全管理措施的落实网络运营者应当建立健全网络安全管理制度,采取必要的技术措施和其他必要措施,预防计算机病毒、网络攻击、网络侵入等危害网络安全的行为。

2. 用户信息的保护网络运营者应当依法采取措施,保护用户个人信息的安全,不得泄露、篡改、毁损用户个人信息。

对于用户个人信息的收集、使用,应当经过用户同意,并告知用户个人信息的收集、使用目的、方式和范围。

3. 防止网络攻击和网络犯罪网络运营者应当采取技术措施和其他必要措施,防止网络攻击和网络犯罪行为的发生。

一旦发生网络攻击和网络犯罪行为,网络运营者应当及时采取措施予以制止,并向有关部门报告。

4. 网络安全事件的应急处理网络运营者应当建立网络安全事件的应急预案,及时发现、处置网络安全事件,并采取防范措施,防止网络安全事件的扩散和危害结果的进一步扩大。

5.网络安全检测和评估网络运营者应当进行网络安全检测和评估,发现网络安全风险和隐患,采取相应的措施加以解决。

网络运营者还应当与专业的网络安全机构合作,进行安全技术咨询和安全评估。

二、关键信息基础设施运营者的安全保护责任根据《中华人民共和国网络安全法》第三章的规定,关键信息基础设施运营者在提供服务时,应当履行以下安全保护责任:1.关键信息基础设施的安全防护关键信息基础设施运营者应当建立健全安全防护制度,采取技术措施和其他必要措施,保障关键信息基础设施的安全稳定运行,防止信息泄露、数据丢失等危害。

2.安全事件的及时报告和处置关键信息基础设施运营者发生安全事件时,应当及时向有关部门报告,并采取相应措施进行应急处置,防止安全事件扩大化并降低危害程度。

3.应急预案的制定和演练关键信息基础设施运营者应当制定相应的安全事件应急预案,并进行定期演练,提高组织成员的应急处理能力和协调配合能力。

信息安全技术基础课后答案

信息安全技术基础课后答案

信息安全技术基础课后答案第一章:信息安全概论1. 信息安全的定义是什么?信息安全是指在计算机系统中,保护信息不受未经授权访问、使用、披露、干扰、破坏、修改、伪造等威胁的一系列措施的总称。

2. 信息安全的目标是什么?信息安全的主要目标包括保密性、完整性和可用性。

保密性指保护信息不被未经授权的个人或实体所访问;完整性指保证信息不被非法篡改;可用性指确保信息资源能够及时可靠地得到使用。

3. 信息安全的基本要素有哪些?信息安全的基本要素包括:机密性、完整性、可用性、不可抵赖性、可控制性和身份认证。

4. 请列举常见的信息安全攻击类型。

常见的信息安全攻击包括:密码攻击、网络攻击(如拒绝服务攻击、入侵攻击)、恶意软件(如病毒、蠕虫、木马)、社会工程学攻击(如钓鱼、假冒身份)和数据泄露等。

5. 请说明防火墙的作用。

防火墙是一种位于计算机网络与外部网络之间的安全设备,它可以通过控制数据包的进出来保护内部网络的安全。

防火墙可以实施访问控制、数据包过滤、网络地址转换等功能,提高网络的安全性。

第二章:密码学基础1. 什么是对称密码学?请举例说明。

对称密码学是一种使用相同密钥进行加密和解密的密码学方法。

例如,DES (Data Encryption Standard)就是一种对称密码算法,在加密和解密过程中使用相同的密钥。

2. 什么是公钥密码学?请举例说明。

公钥密码学是一种使用公钥和私钥进行加密和解密的密码学方法。

例如,RSA (Rivest, Shamir, Adleman)算法就是一种公钥密码算法,发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。

3. 对称密码学和公钥密码学有什么区别?对称密码学使用相同的密钥进行加密和解密,安全性依赖于密钥的保密性;而公钥密码学使用不同的密钥进行加密和解密,安全性依赖于数学难题的求解。

4. 什么是哈希函数?请举例说明。

哈希函数是一种将任意长度数据(输入)转换为固定长度(输出)的函数。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络安全课程设计

网络安全课程设计

网络安全课程设计网络安全课程设计课程名称:网络安全课程目标:1. 了解网络安全的基本概念和原理。

2. 掌握常见的网络攻击和防范方法。

3. 培养学生的网络安全意识和自我保护能力。

4. 提升学生的网络安全技能和应急响应能力。

教学大纲:第一章网络安全概述1.1 网络安全的定义与重要性1.2 网络安全威胁与风险1.3 网络安全策略与框架第二章网络攻击与防范2.1 网络攻击类型及特征2.2 常见的网络攻击手法2.3 防火墙与入侵检测系统安装与配置2.4 网络漏洞扫描与修复第三章网络安全技术3.1 密码学基础与安全算法3.2 网络身份认证与授权3.3 安全通信与虚拟专用网络3.4 网络流量分析与安全监控第四章信息安全管理4.1 信息安全风险评估与管理4.2 数据备份与恢复4.3 安全策略与权限管理4.4 安全事件响应与处理第五章网络安全法律与伦理5.1 网络安全法律法规概述5.2 个人信息保护法律法规5.3 网络犯罪与电子取证5.4 网络伦理与职业道德教学方法:1. 理论讲授:通过教师讲解、PPT呈现等形式,向学生传授网络安全知识。

2. 实践操作:通过实验室授课,引导学生进行网络攻防实验、安全性评估等实际操作。

3. 案例分析:通过分析实际的网络安全案例,让学生深入了解网络安全风险和应对措施。

4. 小组讨论:组织学生进行小组讨论,提高学生的合作能力和解决问题的能力。

评估方式:1. 作业与实验评估:学生通过完成课程作业和实验报告,检验其对网络安全知识的理解和应用能力。

2. 课堂测试与考试:通过课堂测试和期末考试,测试学生对网络安全的掌握程度。

3. 学生自评:学生通过自评表述对课程的理解和收获,反思自身在网络安全方面的不足和需要提升的地方。

参考教材:1. 《网络安全原理与实践》2. 《网络与信息安全技术导论》3. 《网络安全与信息化技术》教学资源与设施:1. 教学实验室:配置虚拟网络环境、安全设备等。

2. 电子教学资料:提供PPT课件、教学实验指导书等电子资源。

网络信息安全第三章-1

网络信息安全第三章-1
n 1 n n 1
n 1
r 0
n 1
gcd( a , b ) r n
例:利用Euclid 算法求gcd(1694,917)
1694 917 1 777
917 777 1 140
777 140 5 77
140 77 1 63
77 631 14 63 14 4 7
公钥密码体制的基本原理
对称密码体制的缺点
• 密钥必须秘密地分配 • 如果密钥被损害了,攻击者就能解密所有消息,并可以假
装是其中一方。
• 密钥分配和管理
传统密钥管理两两分别用一对密钥时,则当用户量增大时密钥空
间急剧增大如: n=100 时C(100,2)=4,995 n=5000时C(5000,2)=12,497,500
• 计算Ø (n)=(p-1)(q-1)
• 选择e , 使它成为是Ø (n)的一个互质数
• 确定d , 使得d*e=1mod Ø (n),并且d< Ø (n)
d为私钥,e为公钥,p、q不再需要,丢弃。
RSA算法描述
2.加密
(1) 把m分成等长数据块m1、m2、…、mi 2s≤n,s要尽可能的大。 (2) 对应的密文是
困难的。
欧几里(Euclid )算法
gcd(a, b) ?
a bq r
1 1 2 1
用于求两个数 的最大公约数
1
0r b 0r r
2 3 1
b rq r
1 2 3
2
r rq r
3
0r r
2
r r q r
n2 n 1 n
n
0r r
n
n 1
r rq r
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第3章
30
3.2.3 包过滤防火墙
3.包过滤路由器的优点 • 速度快,性能高
• 对用户透明 • 网络地址转换NAT-Network Address Translation
4.包过滤路由器的局限性
• • • • • • •
第3章
维护比较困难(需要对TCP/IP了解) 安全性低(IP欺骗等) 不提供有用的日志,或根本就不提供 不防范数据驱动型攻击(缓冲区溢出和输入验证攻击) 不能根据状态信息进行控制 不能处理网络层以上的信息 无法对网络上流动的信息提供全面的控制
开放的、分布式协同计算环境; 结构松散,分散管理,便于互联; 用户透明,资源共享; 2.网络的应用导致对网络资源的依赖
������
������
从提供通讯向提供数据服务过渡;
封闭的专网向开放的Internet延伸;
������
第3章
电子商务及企业信息化的美好前景
3
网络化vs.网络安全
1. 全球网络化,服务是根本 第一代Internet :将计算机连起来,email 第二代Internet :将网页连起来, Web 第三代Internet :将所有信息资源连起来, 信息网格(GRID) 下一代因特网将是一台分布式计算机 2.安全是服务的保障 网络服务可用性(availability) 网络信息的完整性(integrity) 网络信息的机密性(confidentiality)
源IP地址 目的IP地址 协议类型 IP选项内容 源TCP端口号 目的TCP端口号 TCP ACK标识
26
第3章
3.2.3 包过滤防火墙
数据包与包过滤规则中的某一条相匹配且包 过滤规则允许数据包通过,则按照路由表中 的信息转发数据包。 如果数据包与包过滤规则中的某一条相匹配 且包过滤规则拒绝数据包通过,则丢弃该数 据包。 如果数据包与包过滤规则没有匹配项,用户 配置的默认参数则决定对该数据包是转发还 是丢弃。
第3章 23
3.2.2 防火墙的设计准则
信息与网络系统安全体系结构
企业信息与网络系统统一安全策略 Policy 安全技术标准Management
密 码 技 术 认证 授权 访问 控 防火 墙技 术 动态 安全 管理 技术 网络 防病 毒技 术
安全管理规范 Administrator
政策 法规
安全 机构 与组 织 安全 管理 人员 安全 管理 流程
第3章
13
3.1.3 安全级别
1999年10月 《计算机信息系统安全保护等级划分准则》: 第一级为用户自主保护级:保护用户的信息免受非法 的读写破坏。 第二级为系统审计保护级:要求创建和维护访问的审 计跟踪记录,使所有的用户对自己的行为的合法性负 责。 第三级为安全标记保护级:要求以访问对象标记的安 全级别限制访问者的访问权限,实现对访问对象的强 制保护。 第四级为结构化保护级:将安全保护机制划分为关键 部分和非关键部分。 第五级为访问验证保护级:这一个级别特别增设了访 问验证功能,负责仲裁访问者对访问对象的所有访问 14 第3章 活动。
3.操作系统安全
操作系统是计算机中最基本、最重要的 软件。主要防止:一、病毒的威胁;二、 黑客的破坏和侵入。 一些安全性较高、功能较强的操作系统 可以为计算机的每一位用户分配账户。
第3章 8
4.联网安全
1、访问控制服务:用来保护计算 机和联网资源不被非授权使用。 2、通信安全服务:用来认证数据 机要性与完整性,以及各通信方的 可信赖性。
第3章 11
2.系统漏洞威胁
乘虚而入、不安全服务、配置和初 始化错误。
3.身份鉴别威胁
口令圈套、口令破解、算法考虑不周 和编辑口令。
第3章 12
4.线缆连接威胁
线缆连接造成的威胁包括三个方面:窃 听、拨号进入和冒名顶替。
5.有害程序威胁
有害程序造成的威胁包括三个方面:病毒、 代码炸弹和特洛伊木马。
第3章 16
3.2.1 防火墙基本知识
防火墙是用于企业内部网和因特网之间实施 安全策略的一个系统或一组系统,它决定内 部服务中那些可被外界访问,外界的哪些人 可以访问内部的哪些服务,同时决定内部人 员可以访问哪些外部服务。 防火墙不单是路由器、堡垒主机或网络安全 的组合,它也是企业信息资源全方位防御体 系的安全策略的组成部分。 安全策略:安全责任、网络访问、服务访问、 本地和远程的认证、拨入和拨出、磁盘和数 据加密、病毒防范措施、职员的培训。
第3章 28
3.2.3 包过滤防火墙
2.不依赖于服务的过滤 不依赖于服务的攻击包括三类: IP源地址欺骗攻击:从外部传送的数据包伪 装成从内部主机传送,也就是数据包包含虚 假的内部系统的IP地址。通过丢弃具有内部 IP源地址的数据包达到路由器的一个外部接 口,可防范IP源地址攻击。 源路由攻击:攻击者为为数据包指定穿过因 特网的路由。通过丢弃所以包含源路由选项 的数据包,可防范这种攻击。
第3章 29
3.2.3 包过滤防火墙
2.不依赖于服务的过滤 不依赖于服务的攻击包括三类: 允小分段攻击:攻击者使用IP分段特性以建 立极小的分段,并将 TCP 报头信息分为分开 的数据包分段。通过丢弃协议类型为 TCP 、 IP 报头中字段 FragmentOffset 等于 1 的数据 包,可防范小分段攻击。
31
3.2.4 应用层网关
包过滤在网络层和传输层对进出内部 网络的数据包进行监控。 但是网络用户对网络资源和服务的访问 是发生在应用层,必须在应用层上实现对用 户身份认证和访问操作分类检查和过滤。
第3章
32
3.2.4 应用层网关
应用层网关可以使网络管理者实现比包 过滤路由器更为严格的安全策略。 应用层网关不用依赖包过滤工具来管理 Internet服务,而是采用在网关上为每 种所需服务安装特殊代码(代理服务程 序)的方式来管理Internet服务。如果 网络管理员没有为某种应用安装代理编 码,那么该项服务就不支持并不能通过 防火墙系统来转发。
4.防火墙系统的基本成份和基本构件
包过滤路由器、应用层网关(即代理服务器)、 线路层网关.
第3章
25
3.2.3 包过滤防火墙
包过滤防火墙对收到的每一数据包作许可或拒绝 决定。 路由器按照系统内部设置的分组过滤规则(即访 问控制表),检查每个分组的源IP地址、目的IP 地址,决定该分组是否应该转发; 包过滤规则一般是基于部分或全部报头的内容。 例如,对于TCP报头信息可以是:
第3章 33
3.2.4 应用层网关
应用层网关 :以存储转发方式,检查和确
定网络请求的合法性,以决定是否转发或丢 弃. 双宿主机
第3章
34
3.2.4 应用层网关
1.堡垒主机的概念
包过滤路由器允许数据包在内部系统和外 部系统之间直接流动。 应用层网关允许信息在系统间流动,但不 允许数据包在系统间直接交换。 一个双归属主机作为应用层网关可以起到 防火墙作用; 处于防火墙关键部位、运行应用层网关软 件的计算机系统叫做堡垒主机。(应用层 网关也经常称为保垒主机 )
第3章 22
3.2.2 防火墙的设计准则
2.机构的安全策略
为确保网络的安全性,机构应明确保护什么, 而安全策略的制订则必须建立在安全分析、风 险评估、商务需求等分析的基础之上。 如果一个组织没有详细的安全策略,任何仔 细构建的防火墙都能被绕过,从而使整个内部 网络都暴露在敌手的攻击之中。
安全=3分技术+7分管理
第三章:计算机网络安全
第3章
1
信息化社会的现状
国防建设 ������ 全球预警,战区信息化,综合指挥 系统 国家能源、交通 ������ 国家电网的输配电、交通调度指挥 企业生产、经营 ������ 异地生产协调,库存管理,企业动态联 盟 第3章个人学习、生活
2
对网络的依赖
1.网络的特点决定它的广泛应用前景
第3章 20
3.2.1 防火墙基本知识
2.因特网防火墙的局限性 不能防止不经过防火墙的攻击。 不能防止公司泄密者或职员错误操作产生 的安全威胁。 不能防范已感染病毒软件或文件的传送。 不能防止数据驱动型攻击,指表面上看来 无害的数据,被邮寄或复制到内部网主机 中,一旦执行就发起攻击。
第3章 21
第3章 17
防火墙示意图
2. 部门子网 3. 分公司网络
Internet
1. 企业内联网
第3章 18
防火墙的基本功能模块
内容过滤
用户认证 应用程序代理
VPN
包过滤&状态检测 IDS与报警 日志
19
NAT
第3章
3.2.1 防火墙基本知识
1.防火墙的用途 管理因特网和公司内部网之间互相访问。 简化安全管理,安全管理措施可以从防火 墙上实施。 监视网络安全并产生安全报警。 是逻辑上的网络地址转换器。 审计、记录因特网使用量最佳位置。 部署Web和FTP服务器的理想位置。
第3章
6
1、物理安全
1)防盗; 2)防火; 3)防静电; 4)防雷击; 5)防电磁泄漏: 电磁发射包括辐射发射和传导发射。这 两种电磁发射可被高灵敏度的接收设备 接收并进行分析、还原,造成计算机的 信息泄露。 屏蔽是防电磁泄漏的有效措施
第3章 7
2.逻辑安全
计算机的逻辑安全需要用口令、文 件许可等方法来实现。
可信任计算机标准评价准则
(Trusted Computer Standards Evaluation Criteria:TCSEC)
类别 级别 名称 主要特征
D
C
D
C1 C2
低级保护
自主安全保护 受控存储控制 标识的安全保护 结构化保护
没有安全保护
自主存储控制 单独的可查性,安全标识 强制存取控制,安全标识 面向安全的体系结构,较好的抗渗 透能力 存取监控、高抗渗透能力 形式化的最高级描述和验证
相关文档
最新文档