网络安全技术技术白皮书

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

技术白皮书

目录

第一部分公司简介 (4)

第二部分网络安全的背景 (4)

第一章网络安全的定义 (4)

第二章产生网络安全问题的几个方面 (5)

2.1 信息安全特性概述 (5)

2. 2 信息网络安全技术的发展滞后于信息网络技术。 (5)

2.3TCP/IP协议未考虑安全性 (5)

2.4操作系统本身的安全性 (6)

2.5未能对来自Internet的邮件夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制 (6)

2.6忽略了来自内部网用户的安全威胁 (6)

2.7缺乏有效的手段监视、评估网络系统的安全性 (6)

2.8使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失 (6)

第三章网络与信息安全防范体系模型以及对安全的应对措施 (7)

3.1信息与网络系统的安全管理模型 (7)

3.2 网络与信息安全防范体系设计 (7)

3.2.1 网络与信息安全防范体系模型 (7)

3.2.1.1 安全管理 (8)

3.2.1.2 预警 (8)

3.2.1.3 攻击防范 (8)

3.2.1.4 攻击检测 (8)

3.2.1.5 应急响应 (9)

3.2.1.6 恢复 (9)

3.2.2 网络与信息安全防范体系模型流程 (9)

3.2.3 网络与信息安全防范体系模型各子部分介绍 (11)

3.2.3.1 安全服务器 (11)

3.2.3.2 预警 (11)

3.2.3.3 网络防火墙 (11)

3.2.3.4 系统漏洞检测与安全评估软件 (12)

3.2.3.5 病毒防范 (12)

3.2.3.6 VPN (13)

3.2.3.7 PKI (13)

3.2.3.8 入侵检测 (13)

3.2.3.9 日志取证系统 (14)

3.2.3.10 应急响应与事故恢复 (14)

3.2.4 各子部分之间的关系及接口 (14)

第三部分相关网络安全产品和功能 (16)

第一章防火墙 (16)

1.1防火墙的概念及作用 (16)

1.2防火墙的任务 (17)

1.3防火墙术语 (18)

1.4用户在选购防火墙的会注意的问题: (20)

1.5防火墙的一些参数指标 (22)

1.6防火墙功能指标详解 (22)

1.7防火墙的局限性 (26)

1.8防火墙技术发展方向 (26)

第二章防病毒软件 (30)

2.1病毒是什么 (30)

2.2病毒的特征 (31)

2.3病毒术语 (32)

2.4病毒的发展的趋势 (34)

2.5病毒入侵渠道 (35)

2.6防病毒软件的重要指标 (36)

2.7防病毒软件的选购 (37)

第三章入侵检测系统(IDS) (38)

3.1入侵检测含义 (38)

3.2入侵检测的处理步骤 (39)

3.3入侵检测功能 (42)

3.4入侵检测系统分类 (43)

3.5入侵检测系统技术发展经历了四个阶段 (44)

3.6入侵检测系统的缺点和发展方向 (44)

第四章 VPN(虚拟专用网)系统 (44)

4.1 VPN基本概念 (44)

4.2 VPN产生的背景 (45)

4.3 VPN的优点和缺点 (45)

第五章安全审计系统 (46)

5.1、安全审计的概念 (46)

5.2:安全审计的重要性 (46)

5.3、审计系统的功能特点 (46)

第六章漏洞扫描系统 (47)

第七章身份认证系统 (PKI 系统) (48)

第一部分公司简介

第二部分网络安全的背景

第一章网络安全的定义

国际标准化组织(ISO)将计算机安全定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”我国自己提出的定义是:“计算机系统的硬件、软件、数据受到保护 ,不因偶然的或恶意的原因而遭到破坏、更改、显露 ,系统能连续正常运行。”因此,所谓网络安全就是指基于网络的互联互通和运作而涉及的物理线路和连接的安全,网络系统的安全,操作系统的安全,应用服务的安全和人员管理的安全等几个方面。但总的说来,计算机网络的安全性 ,是由数据的安全性、通信的安全性和管理人员的安全意识三部分组成。

随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。传统的信息安全技术都集中在系统本身的加固和防护上,如采用安全级别高的操作系统与数据库,在网络的出口处配置防火墙,在信息传输和存储方面采用加密技术,使用集中的身份认证产品等。传统的信息系统安全模型是针对单机系统环境而制定的,对网络环境安全并不能很好描述,并且对动态的安全威胁、系统的脆弱性没有应对措施,传统的安全模型是静态安全模型。但随着网络的深入发展,它已无法完全反应动态变化的互联网安全问题。

第二章产生网络安全问题的几个方面

2.1 信息安全特性概述

2. 2 信息网络安全技术的发展滞后于信息网络技术。

网络技术的发展可以说是日新月异,新技术、新产品层出不穷,世界各国及一些大的跨国公司都在这方面投入了不少心力,可对产品本身的安全性来说,进展不大,有的还在延续第一代产品的安全技术,以Cisco公司为例,其低端路由产品从cisco 2500系列到7500系列,其密码加密算法基本一致。而其他功能,特别是数据吞吐能力及数据交换速率提高之大,令人瞠目。在我国,许多大的应用系统也是建立在国外大型操作系统的基础之上。如果我们的网络安全产品也从国外引进 ,会使我们的计算机信息系统完全暴露在外。后果堪忧。

其次,网络应用的设计往往在应用方面考虑的比较多,这就是应用永远高于安全,因为一个系统的设计最终的目的是为了应用、其次才是安全。互联网的发展也一样,互联网上的应用系统的发展速度和规模远远大于安全系统的发展速度和规模。

2.3TCP/IP协议未考虑安全性

在TCP/IP协议设计之处,主要考虑的是互联和应用方便,所以TCP/IP协议是一个开放

相关文档
最新文档