计算机网络安全技术-网络安全概述

合集下载

计算机网络安全技术(第二版)习题答案

计算机网络安全技术(第二版)习题答案

习题一1-1简述计算机网络安全的定义。

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。

计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。

2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。

3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。

4.防火墙的局限性5.天灾人祸,如地震、雷击等。

天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。

6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。

1-3 简述P2DR安全模型的涵义。

P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。

防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。

检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。

计算机网络安全技术-第2-4章-安全问题概述-网络安全等级标准.ppt

计算机网络安全技术-第2-4章-安全问题概述-网络安全等级标准.ppt

• 网络“社会化” 带来的信息安全问题
– – – – – – – 网络虚拟资产窃取、侵权等涉网纠纷 网上违规经营、非法交易、网络欺诈类行为 散布色情、虚假、反动等不良信息 利用网络策划违法行为,煽动、炒作不利安定团结的题材 利用网络的意识形态和文化“入侵” 网络虚拟空间的“制网络权” …
研究生课程2014.9-2015.1
第2章
网络安全问题与网络安全框架
信息战
• Information Warfare(IW)这个名词已经变得 广为接受,相应地还有 Cyberwar, I-War, infowar, C4I等名词诞生。 • 根据IASIW( INSTITUTE FOR THE ADVANCED STUDY OF INFORMATION WARFARE)的定义,信息战争指: 使用信息或信息系统的攻击和防御,以利用、 恶化、摧毁对手的信息和信息系统,同时保障 自身的信息和信息系统。
NiEC FUDAN UNIVERSITY
研究生课程2014.9-2015.1
教育部网络信息安全审计与监控工程研究中心 复旦-日立创新软件技术联合实验室 复旦-EMC创新网络技术联合实验室
吴承荣 副教授
2.2 安全问题根源 2.2.1 物理安全问题 2.2.2 方案设计的缺陷 2.2.3 系统的安全漏洞 2.2.4 TCP/IP协议的安全问题 2.2.5 人的因素 2.3 网络信息安全的内涵 2.3.1 网络安全的要素 2.3.2可存活性(Survivability)简介 2.3.3 网络安全的实质
恢复 R
研究生课程2014.9-2015.1
研究生课程2014.9-2015.1
预警 W
电子商务的安全环
保护 P
技术 操作 人

计算机网络安全技术-网络安全策略

计算机网络安全技术-网络安全策略

计算机网络安全技术-网络安全策略计算机网络安全技术网络安全策略在当今数字化时代,计算机网络已经成为我们生活和工作中不可或缺的一部分。

从日常的社交娱乐到重要的商业活动,网络几乎无处不在。

然而,随着网络的广泛应用,网络安全问题也日益凸显。

网络安全策略作为保障网络安全的重要手段,其重要性不言而喻。

网络安全策略是什么呢?简单来说,它是一组规则和措施,用于指导和规范网络系统的建设、运行和管理,以保护网络资源免受未经授权的访问、使用、披露、修改或破坏。

网络安全策略就像是一个家庭的家规,明确了什么能做,什么不能做,以及在遇到问题时应该如何应对。

制定有效的网络安全策略需要综合考虑多个方面。

首先,要对网络系统进行全面的风险评估。

这包括识别可能的威胁,如黑客攻击、病毒感染、数据泄露等;评估系统的脆弱性,比如软件漏洞、硬件故障、人员疏忽等;以及分析潜在的影响,比如业务中断、经济损失、声誉损害等。

只有清楚地了解了风险状况,才能有针对性地制定策略。

在制定网络安全策略时,明确的目标和原则是关键。

目标应该具体、可衡量,例如在一定时间内将网络攻击的成功率降低到特定比例以下,或者确保关键数据的保密性、完整性和可用性。

原则则要体现合法性、合理性和可行性,既要遵守相关法律法规,又要符合组织的实际情况和业务需求,同时还要具备可操作性,能够在实际工作中得到有效执行。

访问控制是网络安全策略的重要组成部分。

这就好比给家门上锁,只有拥有钥匙(合法的授权)的人才能进入。

访问控制可以分为身份认证和授权两个方面。

身份认证用于确认用户的身份,常见的方法有用户名和密码、指纹识别、面部识别等。

授权则决定了用户在网络系统中可以访问哪些资源和进行哪些操作。

通过严格的访问控制,可以有效地防止未经授权的用户进入系统,减少安全风险。

数据保护也是网络安全策略的核心内容之一。

数据是组织的重要资产,包括客户信息、财务数据、商业机密等。

为了保护数据的安全,需要采取一系列措施,如数据加密、数据备份、数据恢复等。

计算机网络安全技术概论

计算机网络安全技术概论


重要的作用。认证就是识别和证实。识别是辨别

一个对象的身份,证实是证明该对象的身份就是

其声明的身份。OSI环境可提供对等实体认证的

安全服务和信源认证的安全服务。
对等实体鉴别:这种服务当由(N)层提供时,将使(N+1)实体

确信与之打交道的对等实体正是它所需要的(N+1)实体。这种
服务在连接建立或在数据传送阶段的某些时刻提供使用,用以证
10尽管操作系统的缺陷可以通过版本的不断升级来克服但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值



第一篇 安全技术基础



全 技
第1章 计算机网络安全技术概论

本章学习目标


机 计算机网络安全系统的脆弱性
网 P2DR安全模型和PDRR网络安全模型

Internet网络体系层次结构、网络安

个整体,包含了多
个特性。可以从安

全特性的安全问题、

系统单元的安全问 题以及开放系统互

连(ISO/OSI)参 考模型结构层次的

安全问题等三个主 要特性去理解一个
安全单元。所以安
全单元集合可以用
一个三维的安全空
间去描述它,如图
所示。
OSI 参考模型的结构层次
应用层
表示层
会话层
传输层
网络层
链路层 物理层
安 检测(Detection)、响应(Response)、
全 恢复(Recovery)4个英文单词的头一个

字符

成功

计算机等级考试三级网络技术课件-10网络安全

计算机等级考试三级网络技术课件-10网络安全
2 网络安全威胁
网络安全威胁包括恶意软件、网络钓鱼、黑客攻击等。
网络攻击与防御
网络攻击的种类
网络攻击包括拒绝服务攻 击、跨站脚本攻击、SQL注 入等。
网络攻击的手段
网络攻击手段包括密码破 解、信息窃取、社交工程 等。
网络防御的措施
网络防御措施包括防火墙、 入侵检测系统、加密通信 等。
网络安全管理
通过权限控制和访问策略 限制用户对系统资源的访 问。
数据加密技术
使用加密算法对敏感数据 进行加密,保证数据的机 密性和完整性。
网络安全的未来
云安全
随着云计算的普及,云安 全将成为重要的研究和发 展方向。
物联网安全
随着物联网设备的增多, 保护物联网数据和设备的 安全将成为挑战。
人工智能安全
人工智能技术的广泛应用 也带来了新的安全威胁和 挑战。
安全策略
制定适合组织的安全策略, 包括访问控制、密码策略 等。
安全审计
问题。
安全培训
给员工提供网络安全培训, 提高其对网络安全的意识 和知识。
网络安全技术
身份认证技术
使用多因素认证、生物特 征识别等技术确保用户身 份的真实性。
访问控制技术
计算机等级考试三级网络 技术课件-10网络安全
网络安全是保护计算机网络系统和数据免受未经授权访问、破坏、篡改或泄 露的威胁。本课件将介绍网络安全的概念、攻击与防御、管理、技术以及未 来的发展。
网络安全概述
1 什么是网络安全
网络安全是保护计算机网络系统和数据免受未经授权访问、破坏、篡改或泄露的威胁。
结束语
1 总结
网络安全是保护计算机网络系统和数据免受未经授权访问、破坏、篡改或泄露的威胁。

计算机网络安全技术第1章计算机网络安全概述

计算机网络安全技术第1章计算机网络安全概述

第1章 计算机网络安全概述
14
内容 导航
CONTENTS 网络安全简介 网络安全的重要性 网络安全的定义 信息安全的要素
第1章 计算机网络安全概述
15
三、网络安全的定义
第1章 计算机网络安全概述
16
从本质上讲,网络安全就是网络上 的信息安全,是指网络系统的硬件、 软件和系统中的数据受到保护,不 受偶然的或者恶意的攻击而遭到破
一、网络安全简介
网络安全影响到国家的安全和主权

第1章 计算机网络安全概述
9
海湾战争(1991) 科索沃之战 (1999)
参考书目: 中国输不起的网络战争 (2010.11 )
谁控制了互联网,谁就控制了世界
内容 导航
CONTENTS 网络安全简介 网络安全的重要性 网络安全的定义 信息安全的要素
一、网络安全简介
棱镜计划相关信息
第1章 计算机网络安全概述
8
棱镜计划是一个“特殊的能源操作”,是自上世纪70年代,美国国家安全局与多达100个可信赖的美国 公司之间的情报联盟。 根据这些文档,数家科技公司参与了PRISM 计划,包括:微软(2007年)、雅虎(2008年)、 Google(2009年)、Facebook(2009年)、Paltalk(2009年)、YouTube(2010年)、Skype (2011年)、美国在线(2011年)以及苹果公司(2012年)。 北京时间2013年12月21日下午消息,美国国安局(NSA)“棱镜门”监听丑闻又有新进展。据路透社报 道,NSA曾与加密技术公司RSA达成了1000万美元的协议,要求在移动终端广泛使用的加密技术中放 置后门。 RSA客户基础遍及各行各业,包括电子商贸、银行、政府机构、电信、宇航业、大学等。 超过7000家 企业,逾800万用户(包括财富500强中的90%)均使用RSA SecurID认证产品保护企业资料,而超过 500家公司在逾1000种应用软件安装有RSA BSafe软件。据第三方调查机构显示,RSA在全球的市场 份额达到70%。 在中国RSA的通信客户包括中国电信、中国移动、中国联通、中国网通。银行客户有中国银行、中国 农业银行、中国工商行、中国建设银行等。制造业包括华为和海尔。

计算机网络技术基础(9)网络安全

加密技术一般分为对称加密技术和非对称加密技术两类。对称加 密技术是指加密和解密使用同一密钥。非对称加密技术是指加密和解 密使用不同的密钥,分别称为“公钥”和“私钥”,两种密钥必须同 时使用才能打开相应的加密文件。公钥可以完全公开,而私钥只有持 有人持有。
9.2 网络加密技术
9
1 对称加密技术
对称加密技术采用的是对称加密算法。该技术的特点是在保密通信系统中发送者和接收 者之间的密钥必须安全传送,而且双方通信所用的密钥必须妥善保管。
9.1 网络安全基础
7
3 网络病毒
病毒对计算机系统和网络安全造成了极大的威胁,病毒在发 作时通常会破坏数据,使软件的工作不正常或瘫痪;有些病毒的 破坏性更大,它们甚至能破坏硬件系统。随着网络的使用,病毒 传播的速度更快,范围更广,造成的损失也更加严重。据统计, 目前70%的病毒发生在网络中。联网计算机的病毒传播速度是单 机的20倍,网络服务器杀毒花费的时间是单机的40倍。
身份认证是指对用户身份的正确识别和校验,它包括识别和验证两方面的内容。识别 是指要明确访问者的身份,为了区别不同的用户,每个用户使用的标识各不相同。验证则 是指在访问者声明其身份后,系统对他的身份的检验,以防止假冒。身份认证是防止主动 攻击的重要技术,目前广泛使用的认证方法有口令验证、信物验证和利用个人独有的特性 进行验证等。
9.3 防火墙技术
14
防火墙作为内网和外网之间的屏障, 控制内网和外网的连接,实质就是隔离内 网与外网,并提供存取控制和保密服务, 使内网有选择地与外网进行信息交换。内 网通常称为可信赖的网络,而外网被称为 不可信赖的网络。所有的通信,无论是从 内部到外部,还是从外部到内部,都必须 经过防火墙,如图8-1所示。防火墙是不 同网络或网络安全域之间信息的唯一出入 口,能根据企业的安全策略控制出入网络 的信息流,且本身具有较强的抗攻击能力。 防火墙既可以是一台路由器、一台计算机, 也可以是由多台主机构成的体系。

计算机网络安全技术-网络安全体系结构

在ISO 7498-2中描述了开放系统互联安全的体系结构 (如图2-2所示),提出设计安全的信息系统的基础架构中应 该包含以下几点。
安全服务:可用的安全功能。 安全机制:安全机制的实现方法。 OSI安全管理方式。
2.2.1 安全服务
安全服务主要包括以下内容:
认证服务。 访问控制服务。 数据保密服务。 数据完整性服务。 抗抵赖性服务。
3.传输层(TCP/IP)安全协议
TCP存在的主要安全问题。 UDP存在的主要安全问题。
4.应用层安全协议
由于它是基于底下各层基础之上的,下层的安全缺
陷就会导致应用层的安全崩溃。此外,各应用层协议层自
身也存在许多安全问题,如Telnet、FTP、SMTP等应用 协议缺乏认证和保密措施。
主要有以下几方面的问题。
需求、风险、代价平衡分析的原则。
综合性、整体性原则。 一致性原则。 易操作性原则。 适应性、灵活性原则。 多重保护原则。
2.2 OSI/ISO7498-2网络安全体系结构
图2-2 ISO7498-2安全架构三维图
网络安全对于保障网络的正常使用和运行起着重要作用, 但是目前网络安全的研究还不成熟,网络安全体系结构并不 统一。到目前为止,只有ISO提出了一个抽象的体系结构,它 对网络安全系统的开发有一定的指导意义,现在的许多网络 安全模型都是参照此来开发和研制的。
第2章 网络安全体系结构
2.1 安全体系结构 2.2 OSI/ISO7498-2网络安全体系结构 2.3 基于TCP/IP的网络安全体系结构 2.4 IPDRRR安全模型 2.5 网络安全解决方案防范建议
2.1 安全体系结构
安全策略
用户责任 病毒 防治 计算机网络安全
信息 服务

电大-网络实用技术第5章 网络安全


5.1.2 计算机网络安全威胁
5.1.2 网络系统的威胁 • 对系统的攻击范围,可从随便浏览信息到使用特殊
技术对系统进行攻击,以便得到有针对性的、敏感 的信息。
• 这些攻击又可分为被动攻击和主动攻击。
5.1.2 计算机网络安全威胁
5.1.2 网络系统的威胁
• 被动攻击和主动攻击有以下四种具体类型: 窃取(Interception) 攻击者未经授权浏览了信息资源。这
网络安全是一个范围较广的研究领域,人们一般都只是在该 领域中的一个小范围做自己的研究,开发能够解决某种特殊 的网络安全问题方案。比如,有人专门研究加密和鉴别,有 人专门研究入侵和检测,有人专门研究黑客攻击等。网络安 全体系结构就是从系统化的角度去理解这些安全问题的解决 方案,对研究、实现和管理网络安全的工作具有全局指导作 用。
5.1.2 计算机网络安全威胁
5.1.2 网络系统的威胁 1.无意威胁
无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息 的完整性。无意威胁主要是由一些偶然因素引起,如软、硬件的 机能失常,人为误操作,电源故障和自是“人为攻击”。由于网络本身存在脆弱性, 因此总有某些人或某些组织想方设法利用网络系统达到某种目的, 如从事工业、商业或军事情报搜集工作的“间谍”,对相应领域 的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威 胁。
5.1.2 计算机网络安全威胁
5.1.2 网络系统的威胁 网络系统面临的威胁主要来自外部的人为影响和
自然环境的影响,它们包括对网络设备的威胁和 对网络中信息的威胁。这些威胁的主要表现有: 非法授权访问,假冒合法用户,病毒破坏,线路 窃听,黑客入侵,干扰系统正常运行,修改或删 除数据等。这些威胁大致可分为无意威胁和故意 威胁两大类。

计算机网络安全概述

计算机网络安全概述计算机网络安全是指对计算机网络中的信息和资源进行保护的一系列措施和技术。

随着互联网的发展,计算机网络安全问题日益突出,网络安全的重要性不言而喻。

本文将概述计算机网络安全的基本概念、主要威胁和常见的安全措施。

一、基本概念计算机网络安全是一种综合性的安全概念,它涵盖了信息安全、系统安全和网络安全。

信息安全是保护计算机网络中的信息免受非授权访问、使用、披露、修改和破坏的技术和措施。

系统安全是确保计算机网络系统正常运行且不受恶意攻击的一系列保障措施。

网络安全是保护计算机网络的硬件、软件、数据和传输通道,防止非法侵入、未经授权的使用和其他安全威胁的技术和方法。

二、主要威胁计算机网络安全面临着各种各样的威胁,包括:1. 黑客攻击:黑客通过利用系统漏洞或网络安全漏洞来获取非法访问计算机网络系统的权限。

他们可能通过入侵系统进行恶意操作,对系统进行破坏或获取敏感数据。

2. 病毒和恶意软件:病毒和恶意软件是一种能够自我复制并对计算机系统造成破坏或盗取数据的恶意程序。

它们可以通过电子邮件、文件共享和下载等方式传播,给计算机网络带来巨大的安全风险。

3. 拒绝服务攻击:拒绝服务攻击是一种攻击方式,攻击者通过向目标计算机发送大量请求,使其超负荷运行,导致正常用户无法访问和使用计算机网络系统。

4. 数据篡改和窃听:攻击者可能截获传输的数据,并对其进行修改、删除或篡改,或者进行数据窃听,以获取敏感信息。

这些行为对计算机网络的安全性和机密性造成严重威胁。

三、安全措施为了确保计算机网络的安全性,需要采取一系列的安全措施,包括:1. 防火墙:防火墙是计算机网络中的一道安全屏障,它可以监控和控制网络流量,阻止未经授权的访问和恶意行为。

防火墙可以对流入和流出的数据进行过滤,并根据事先设定的规则进行处理。

2. 加密技术:加密技术是一种将数据转化为密文的技术,在数据传输过程中,只有合法的接收方才能够解密并还原成原始的明文。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
有者改变其许可权限。
1.4.5 B2级
B2级又称结构保护(Structured Protection),要 求计算机系统中所有的对象都加标签,而且给设备(磁盘、 磁带和终端)分配单个或多个安全级别。
1.4.6 B3级
B3级又称安全域级别(Security Domain),使用安 装硬件的方式来加强域,
自然灾害、意外事故。 计算机犯罪。 人为行为。 “黑客”行为,由于黑客的入侵或侵扰。 内部泄密。 外部泄密。 信息丢失。 电子谍报。 信息战。 网络协议中的缺陷。
1.2.2 计算机网络安全的技术隐患
计算机网络的安全隐患是多方面的。从网络组成结构上分, 有计算机信息系统的,有通信设备、设施的;从内容上分,有 技术上的和管理上的;从技术上来看,主要有以下几个方面。
网络安全从其本质上来讲就是网络上的信息安全。它涉及的 领域相当广泛。这是因为在目前的公用通信网络中存在各种各 样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的 保密性、完整性、可用性、真实性和可控性的相关技术和理论, 都是网络安全所要研究的领域。
网络安全在不同的环境和应用会得到不同的解释。
运行系统安全。 网络上系统信息的安全。 网络上信息传播的安全,即信息传播后果的安全。 网络上信息内容的安全,即我们讨论的狭义的“信息安
1.1.3 安全控制
安全控制是指在微机操作系统和网络通信设备上对存储和 传输的信息的操作和进程进行控制和管理。主要是在信息处 理层次上对信息进行的初步的安全保护。可以分为三个层次。
微机操作系统的安全控制。 网络接口模块的安全控制。 网络互联设备的安全控制。
1.1.4 安全服务
安全服务是指在应用层对信息的保密性、完整性和来源真实 性进行保护和鉴别,满足用户的安全需求,防止和抵御各种 安全威胁和攻击手段。这是对现有操作系统和通信网络的安 全漏洞和问题的弥补和完善。
除了C2级的安全需求外,增加安全策略模型,数据标号(安全和属 性),托管访问控制
存取控制以用户为单位,广泛的审计
选择的安全保护 有选择的存取控制,用户与数据分离,数据的保护以用户组为单位
最小保护
保护措施很少,没有安全功能
1.4.1 D级
属于这个级别的操作系统有:
DOS。 Windows。 Apple的Macintosh System 7.1。
1.4.7 A级
A级或验证设计(Verity Design)是当前橘皮书的最 高级别,包括了一个严格的设计、控制和验证过程。
1.5 计算机网络安全的基本措施及安全意识
在通信网络安全领域中,保护计算机网络 安全的基本措施主要有 改进、完善网络运行环境 不同的工作范围的网络既要采用安全路由器、保密网关等相互隔离,又要在正常
分析内容
确认系统资源的安全性属性。 确认系统资源安全风险。 策划系统资源安全策略。
需求管理
需求分析与评估并不是系统一次性行为,特别是网络 系统安全需求,它总是发展和逐步求精的。这就需要对 网络安全需求分析和评估的过程和结果进行管理,建立 相关文档,规范需求变更程序和责任。
1.3.2 典型的网络安全基本需求
安全机制 安全链接 安全协议 安全策略
1.1.5 网络安全的内容
网络实体安全
网络安全管理 软件安全 desk 数据安全
图1-1 网络安全内容
网络实体安全 软件安全 网络中的数据安全 网络安全管理
1.2 计算机网络安全的主要威胁及隐患
1.2.1 网络安全的主要威胁
总的说来,网络安全的主要威胁来自以下几个方面:
1.6.3 风险评估
风险评估是网络安全防御中的一项重要技术。其原理 是对采用的安全策略和规章制度进行评审,发现不合理的 地方,采用模拟攻击的形式对目标可能存在的安全漏洞进 行逐项检查,确定存在的安全隐患和风险级别。 根据风险评估结果,对风险做出抉择。
避免风险。 转嫁风险。 接受风险。
本章完
循序时保证互通。 为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字
签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安 全机制,并有相应的安全管理。 远程客户访问中的应用服务要由鉴别服务器严格执行鉴别过程和访问控制。
网络和网络安全部件要经受住相应的安全测试。 在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安 全 鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料 的产生、更换、配置和销毁等相应的安全管理活动。 信息传递系统要具有抗侦听、抗截获能力,能对抗传输信息的篡改、 删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信 息的紧密性,保证信息和系统的完整性。 涉及保密的信息在传输过程中,在保密装置以外不以明文形式出现。 堵塞网络系统和用户应用系统的技术设计漏洞,及时安装各种安全补 丁程序,不给入侵者以可乘的机会。 定期检查病毒并对引入的软盘或下载的软件和文档加以安全控制。
1.4 计算机网络安全的级别分类
类别 A1 B3 B2
B1 C2 C1 D
表1-2 可信计算机系统评价准则
名称 可验证的安全设计
安全域机制 结构化安全保护
标号安全保护 受控的访问控制
主要特征
形式化的最高级描述和验证,形式化地隐密通道分析,非形式化的 代码一致性证明
安全内核,高抗渗透能力
设计系统时必须有一个合理的总体设计方案,面向安全的体系结构, 遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体 和客体进行保护,对系统进行隐蔽通道分析
1.4.2 C1级
C级有两个安全子级别:C1和C2。C1级,又称选 择性安全保护(Discretionary Security Protection) 系统,它描述了一种典型的用在Unix系统上的安全级 别。
1.4.3 C2级
除了C1包含的特征外,C2级别还包含有访问控制环(Controlledaccess Environment)。该环境具有进一步限制用户执行某些命令或 访问某些文件的权限,而且还加入了身份验证级别。
第1章 网络安全概述
1.1 计算机网络安全的定义及内容 1.2 计算机网络安全的主要威胁及隐患 1.3 计算机网络安全的基本需求及管理策略 1.4 计算机网络安全的级别分类 1.5 计算机网络安全的基本措施及安全意识 1.6 信息网络安全风险分析
1.1 计算机网络安全的定义及内容
1.1.1 计算机网络安全的定义
应用环境 所有网络
需要 阻止外部的入侵(黑客)
银行
应用环境 电子交易
政府 公共电信载体 互联/专用网络
避免欺诈或交易的意外修改 识别零售交易的顾客
保护个人识别号(PIN)以免泄漏 确保顾客的秘密
需要
确保交易的起源和完整性 保护公共的秘密
为交易提供合法的电子签名
避免无机密、敏感信息的未授权泄漏或修改 为政府文件提供电子签名
1.6.2 分析方法
风险分析可以使用以下方式实现:问卷调查、访谈、文档 审查、黑盒测试、操作系统的漏洞检查和分析、网络服务的安 全漏洞和隐患的检查和分析、抗攻击测试、综合审计报告等。 风险分析的过程可以分为以下4步。
确定要保护的资源及价值。 分析信息资源之间的相互依赖性。 确定存在的风险和威胁。 分析可能的入侵者。
网络系统软件自身的安全问题 网络系统中数据库的安全设计问题 传输线路安全与质量问题 其他威胁网络安全的典型因素
其他威胁网络安全的典型因素其他ຫໍສະໝຸດ 胁网络安全的典型因素主要有以下几方面。
计算机黑客 。 内部人员作案 。 窃听。 部分对整体的安全威胁 。 程序共享造成的冲突 。 对互联网而言可能有更多潜在的威胁 。 计算机病毒。
1.1.2 物理安全
网络安全首先要保障网络上信息的物理安全。物理安全是指 在物理介质层次上对存储和传输的信息的安全保护。目前,常 见的不安全因素(安全威胁或安全风险)包括四大类:
自然灾害,物理损坏,设备故障和意外事故。 电磁泄漏,产生信息泄漏,干扰他人或受他人干扰。 操作失误和意外疏漏。 计算机系统机房环境的安全。
1.3 计算机网络安全的基本需求及管理策略
1.3.1 网络安全需求概述
分析基本原则
遵照法律 依据标准 分层分析 结合实际
分析角度
信息网络系统是分层的,所以,在进行需求分析时也应该 根据各层的具体情况分级别提出安全需求。一般情况下,要考 虑以下5个层次的安全需求。
管理层 。 物理层。 系统层。 网络层。 应用层。
能够达到C2级的常见操作系统有: UNIX系统。 XENIX。 Novell 3.x或更高版本。 Windows NT。
1.4.4 B1级
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(比如秘密和绝密)的第一个级别,这 个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥
1.6 信息网络安全风险分析
1.6.1 目标和原则
具体来讲,风险分析的内容范围如下所述
网络基本情况分析 信息系统基本安全状况调查 信息系统安全组织、政策情况分析 网络安全技术措施使用情况分析 防火墙布控及外联业务安全状况分析 动态安全管理状况分析 链路、数据及应用加密情况分析 网络系统访问控制状况分析 白盒测试
对授权的个人限制访问管理功能 避免服务中断 保护用户的秘密
保护团体/个人的秘密 确保消息的真实性
表1-1 网络安全的基本需要
1.3.3 网络安全的管理策略
网络安全管理的重要性 制定组织机构的整体安全管理策略 制定和系统相关的安全管理策略 实施安全管理策略时应注意的问题 网络安全管理策略的等级 网络安全管理策略的内容
相关文档
最新文档