网络安全概论.
- 格式:doc
- 大小:19.00 KB
- 文档页数:7
一、单选题1.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()A、基于口令的身份认证B、基于地址的身份认证C、密码认证D、都不是答案: A2.以下关于状态检测防火墙的描述,不正确的是()A、所检查的数据包称为状态包,多个数据包之间存在一些关联B、能够自动打开和关闭防火墙上的通信端口C、其状态检测表由规则表和连接状态表两部分组成D、在每一次操作中,必须首先检测规则表,然后再检测连接状态表(只检测连接状态表)答案: D3.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:( )A、IPsecB、PPTPC、SOCKS v5D、L2TP答案: C4.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )A、客户认证B、回话认证C、用户认证D、都不是答案: C5.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()A、PPTPB、L2TPC、SOCKS v5D、IPsec答案: D6.以下算法中属于非对称算法的是()A、DESB、RSA算法C、IDEAD、三重DES答案: B7.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:()A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接答案: B8.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A、攻击者B、主控端C、代理服务器D、被攻击者答案: B9.以下关于数字签名说法正确的是:()A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案: D10.以下关于混合加密方式说法正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案: B11.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:()A、客户认证B、回话认证C、用户认证D、都不是答案: A12.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()A、基于口令的身份认证B、基于地址的身份认证C、密码认证D、都不是答案: B13.IDS规则包括网络误用和:()A、网络异常B、系统误用C、系统异常D、操作异常答案: A14.状态检查技术在OSI那层工作实现防火墙功能:()A、链路层B、传输层C、网络层D、会话层答案: C15.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案: D16.加密技术不能实现:()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案: D17.对状态检查技术的优缺点描述有误的是:()A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度答案: C18.防治要从防毒、查毒、()三方面来进行。
网络安全概论考点网络安全概论是计算机科学与技术专业的一门基础课程,旨在培养学生对网络安全的基本概念、原理、方法和技术的了解和应用能力。
以下是网络安全概论的主要考点:一、网络安全基础知识1. 网络安全概念:安全性、风险、机密性、完整性、可用性等概念的理解。
2. 网络攻击类型:主要包括病毒、蠕虫、木马、DoS/DDoS等攻击类型的理解和特点分析。
3. 网络安全威胁:黑客、网络犯罪、社会工程学等网络安全威胁的认识和防范措施。
二、密码学基础知识1. 对称加密和非对称加密:分别理解对称加密和非对称加密的特点、原理及常见的算法。
2. 数字签名和数字证书:了解数字签名和数字证书的作用、原理、应用场景及相关的算法。
三、网络安全技术与策略1. 防火墙技术:理解防火墙的原理和基本工作原理,并能根据实际情况进行配置和管理。
2. 入侵检测与入侵防御:了解入侵检测和入侵防御的原理和方法,并能进行基本的入侵检测与防御操作。
3. 安全漏洞扫描与修复:熟悉安全漏洞的常见类型、扫描和修复的方法。
四、网络安全管理1. 安全策略和安全管理模型:了解安全策略的制定和实施,以及常见的安全管理模型,如CIA模型、CMM模型等。
2. 用户身份认证和访问控制:理解用户身份认证和访问控制的原理和方法,如口令认证、访问控制列表等。
五、网络安全法律与伦理1. 网络安全法律法规:了解相关的网络安全法律法规,如《网络安全法》、《个人信息保护法》等。
2. 网络伦理:理解网络伦理的基本概念和原则,如隐私保护、知识产权保护等。
六、应急响应与事件处理1. 安全事件与威胁响应:了解安全事件和威胁的分类,以及应急响应和事件处理的方法和流程。
2. 安全意识培训和安全策略评估:了解安全意识培训和安全策略评估的目的和方法。
综上所述,网络安全概论的主要考点包括网络安全基础知识、密码学基础知识、网络安全技术与策略、网络安全管理、网络安全法律与伦理以及应急响应与事件处理。
学生需要掌握这些基本概念、原理和方法,并能够灵活运用于实际的网络安全问题中。
网络安全概论第一次作业20112914 王佳淼一、目前计算机信息系统安全评估标准有哪些?计算机信息系统安全产品种类繁多,功能也各不相同,典型的信息安全评价标准主要有美国国防部颁布的《可信计算机系统评价标准》。
欧洲德国、法国、英国、荷兰四国联合颁布的《信息技术安全评价标准》。
加拿大颁布的《可信计算机产品评价标准》。
美国、加拿大、德国、法国、英国、荷兰六国联合颁布的《信息技术安全评价通用标准》。
中国国家质量技术监督局颁布的《计算机信息系统安全保护等级划分准则》。
二、这些标准之间有什么区别和联系?区别是目前网络系统安全方面的准则,无论是TCSEC准则、ITSEC准则、FC准则,还是国内的GB17895-1999准则和GB/T18336准则,其核心都是对安全产品或系统进行评测的标准或准则。
这些安全测评准则一般都是用现行的技术评测现行的产品或系统。
然而,信息系统中的安全风险、影响和脆弱性都是动态的,而这些相对静态的准则具有其局限性。
SSE-CMM、CC、BS7799在很多文中经常会同时出现,但其间的区别还是很明显的。
BS7799作为一顼通行的信息安全管理标准,旨在为组织实施信息安全管理体系提供指导性框架,在BS7799标准的第一部分也提供了诸多控制措施。
不过对组织来说,要真正将BS7799的要求和指导落到实处,必须补充必要的可实施内容,在这方面有很多国际上相关的标准和规范可做参照BS7799与CC均是信息安全领域的评估标准,并都以信息的保密性、完整性和可用性作为信息安全的基础[5_。
然而,两个标准所面向的角度有很大的不同,BS7799是一个基于管理的标准,它处理的是与IT系统相关的非技术问题,在阐述信息安全管理要求时,虽然涉及到某些技术领域,但并没有强调技术要求细节;CC则是一个基于技术性的标准,侧重点放在系统和产品的技术要求指标评价上,这和更广泛、更高层次的管理要求是有很大区别的。
~般来说,组织在依照BS7799标准来实施信息安全管理体系,并牵涉一些系统和产品安全的技术要求时,可以借鉴CC标准。
信息与网络安全概论信息与网络安全概论是一门关于保护信息和网络系统免受各种威胁和攻击的学科。
它涉及到了许多方面,包括信息安全的基本概念、密码学、网络安全、物理安全和人员安全等。
信息和网络安全的目标是确保信息的机密性、完整性和可用性,以及保护网络系统免受未经授权的访问、破坏和滥用。
在信息安全方面,主要的威胁包括恶意软件、网络钓鱼、网络病毒和黑客攻击等。
为了防止这些威胁,需要采取一系列的安全措施,比如使用强密码、定期更新软件和操作系统,以及安装防火墙和杀毒软件等。
在网络安全方面,重要的议题包括网络拓扑结构的安全、网络传输协议的安全以及网络设备的安全等。
网络安全的目标是确保网络不受未经授权的访问、数据篡改和拒绝服务攻击的影响。
为了实现这些目标,需要采取一系列的措施,包括使用网络防火墙、虚拟专用网络(VPN)和入侵检测系统(IDS)等。
物理安全是信息和网络安全的重要组成部分。
它关注的是保护物理环境和设备,以防止未经授权的访问、损坏和盗窃。
为了提高物理安全水平,可以采取一些措施,比如安装安全门禁系统、视频监控系统和保险柜等。
此外,人员安全也是信息和网络安全中不可忽视的一部分。
它涉及到保护人员的安全,避免他们成为攻击者的目标或是内部威胁。
为了保障人员安全,可以加强员工的安全意识培训,建立严格的权限控制制度,以及制定有效的内部安全政策。
综上所述,信息与网络安全概论是一门关于保护信息和网络系统免受威胁和攻击的学科。
它涉及到许多方面,包括信息安全的基本概念、密码学、网络安全、物理安全和人员安全等。
通过采取合适的安全措施,可以提高信息和网络系统的安全性,确保其机密性、完整性和可用性。
网络安全概论在当今信息化时代,网络的普及已经深入到人们的生活的方方面面。
然而,随之而来的网络安全问题也引起了广泛的关注。
本文将对网络安全的概念、威胁、防范措施等进行深入探讨。
希望通过对网络安全的了解,提高公众对网络安全的认知,从而更好地保护自己在网络空间中的安全。
一、网络安全的概念网络安全是指对网络基础设施及其上的信息进行保护的一系列综合措施。
网络安全涉及到计算机系统、网络设备、通信网络等各个方面,旨在保护网络中的信息不被非法获取、非法使用、非法传播和非法破坏。
网络安全的核心目标是保证网络的可用性、保密性和完整性。
二、网络安全的威胁1. 病毒和恶意软件:病毒是指一种能够自我复制并传播的计算机程序,其目的是破坏计算机系统和获取用户信息。
恶意软件包括病毒、蠕虫、间谍软件等,它们会给网络安全带来严重威胁。
2. 黑客攻击:黑客指的是具有专门技术的电脑犯罪分子,他们通过入侵他人计算机系统,获取他人信息及资源。
黑客攻击可以导致个人隐私泄露、金融账户被盗等严重后果。
3. 数据泄露:由于网络技术的不断进步,数据的存储和传输变得越来越简便,但同时也容易引发数据泄露的风险。
个人隐私、公司机密等重要信息一旦被泄露,将对个人和企业造成巨大损失。
4. 社交工程:社交工程是指利用人的心理和行为进行网络攻击的手段,欺骗用户揭露个人信息或密码。
通过伪装成合法身份来获取信息,社交工程成为了网络攻击中的一大威胁。
三、网络安全的防范措施1. 加强密码管理:使用强密码,并定期更换密码,避免使用简单易猜的密码。
同时,使用密码管理工具可以更好地管理密码,提高安全性。
2. 安装杀毒软件和防火墙:及时更新杀毒软件的病毒库,安装防火墙来监控网络流量,有效抵御病毒和黑客攻击。
3. 提高安全意识:加强对网络安全的认知,学习有关网络安全的基本知识和技能,避免点击未知链接、下载来历不明的文件等不安全行为。
4. 加密通信:在网络通信中,采用加密协议来保护通信内容的安全,避免敏感信息在传输过程中被窃取。
网络安全概述一、引言1.1 定义1.2 目的1.3 背景二、网络安全基础知识2.1 网络安全定义与原则2.2 网络安全威胁分类2.3 常见网络攻击方式2.3.1电子邮件钓鱼2.3.2 恶意软件2.3.3 网络钓鱼2.3.4 网络入侵2.3.5 数据泄露2.4防御与保护策略2.4.1 强密码设置2.4.2 防火墙和入侵检测系统2.4.3 更新与漏洞修复2.4.4数据备份与恢复2.4.5 培训与意识提升三、网络安全管理3.1 安全政策3.2 安全风险评估3.3 安全控制措施3.3.1访问控制3.3.2 身份验证3.3.3 漏洞管理3.3.4 安全审计3.4 事件响应与处置3.4.1 安全事件监控3.4.2 安全漏洞修复3.4.3 报告与记录四、网络安全法律法规4.1 个人信息保护法4.1.1个人信息的概念及分类4.1.2 个人信息的权益保护4.1.3 个人信息的收集、使用和处理规定4.2 计算机信息系统安全保护条例4.2.1信息系统的安全保护4.2.2 信息内容监测和过滤4.2.3 信息系统事故的应急处置4.3 网络安全法4.3.1 网络基础设施的保护4.3.2 网络产品和服务的安全4.3.3 信息内容的监督管理4.3.4防护与处置国家安全风险五、附件5.1网络安全检查表六、法律名词及注释6.1个人信息:指与特定个人有关的各种信息6.2 信息系统:由计算机硬件、软件和一定的组织措施组成的用于存储、处理、传输和输出信息的系统6.3 信息内容:指经过数字化处理或者以其他方式经过书面、口述或者图像表示的信息6.4 信息系统安全:信息系统免受任何人为和自然灾害威胁和信息系统能够正常运行的状态,包括保密性、完整性和可用性6.5 安全审计:对信息系统的安全策略、安全管理措施和安全防护设备等进行检查、评估和审核的活动附件:请参见附件部分。
网络安全的书籍推荐网络安全是当今信息社会中非常重要的一个领域,对于保护个人隐私、企业机密和国家安全有着重要的意义。
针对网络安全的学习和实践,选择一本优秀的书籍是非常重要的。
下面是一些网络安全书籍的推荐,每本书都涵盖了网络安全的不同方面,适合不同层次的读者。
1. 《网络安全概论》(作者:陈子方):本书是一本系统介绍网络安全的教材,适合初学者入门。
书中内容包括了网络安全的基本概念、网络威胁与攻击、密码学、网络安全管理和安全体系结构等内容,可以帮助读者建立起对网络安全的整体认识。
2. 《黑客:技术群像》(作者:Douglas Thomas):这是一本关于黑客文化和黑客攻击技术的经典著作。
本书详细介绍了黑客的起源、发展和不同类型的黑客,同时还介绍了黑客所采用的各种攻击技术和防御方法。
通过对黑客文化的深入研究,读者可以更好地了解网络攻击的本质,从而更好地进行网络安全防护。
3. 《网络安全知识与技术》(作者:李晓静):本书主要介绍了网络安全的基础知识、攻击技术和防御方法。
通过对各种网络攻击的案例分析,读者可以深入了解黑客攻击的实际过程以及防御措施。
此外,本书还介绍了常见的安全工具和技巧,对于网络安全从业人员进行实际的攻防训练非常有帮助。
4. 《网络安全与风险管理》(作者:赵文吉):本书是一本介绍网络安全风险管理的实践指南。
书中详细介绍了网络安全风险评估的方法和技巧,以及根据评估结果制定有效的安全策略和应急预案。
通过学习本书,读者可以了解如何在实际工作中进行风险评估和风险管理,有效提升网络安全的水平。
5. 《网络安全技术入门与实战》(作者:曹伟韩霄):本书主要介绍了网络安全的基础知识和常见的攻击技术,同时还提供了一些实战案例和实验操作,可以帮助读者进行实践学习。
书中还介绍了一些网络安全的工作职责和技能要求,适合网络安全从业人员的进阶学习。
以上是一些针对不同层次读者的网络安全书籍推荐,希望能够帮助感兴趣的读者选择适合自己的网络安全学习资料,提升自己的网络安全技能。
网络安全概述ppt网络安全的概述一、网络安全的定义网络安全是指保护计算机网络免受未经授权使用、滥用、窃听、破坏等威胁的一系列措施和技术。
二、网络安全的重要性1. 经济发展的基础:现代社会离不开网络,各行各业都依赖于网络进行信息传输和业务操作,网络安全问题直接影响着经济发展和国家的稳定。
2. 个人隐私保护:个人的隐私信息在网络中传输,网络安全的问题可能导致个人信息被泄露、被盗取,进而给个人带来经济和精神上的损失。
3. 国家安全的保障:网络是国家重要基础设施的一部分,网络安全威胁可能导致国家机密泄露、国家关键信息系统瘫痪等严重后果。
三、网络安全的基本原则1. 机密性:确保网络中的信息只能被授权人员访问和使用。
2. 完整性:确保网络中的信息在传输、存储和处理的过程中不被篡改或损坏。
3. 可用性:确保网络和网络中的资源能够正常使用,不受恶意攻击或故障的影响。
4. 隐私保护:保护用户的个人隐私信息,防止被非法获取和利用。
四、网络安全的常见威胁1. 病毒和恶意软件:通过在计算机中传播病毒和恶意软件,来实施非法活动,如窃取个人信息、密码等。
2. 黑客攻击:利用各种手段,入侵网络系统,获取非法利益或者对网络系统进行破坏。
3. DDoS攻击:通过发送大量的请求,使目标系统瘫痪,导致网络资源无法使用。
4. 数据泄露:意外或者故意泄露重要的商业机密、个人信息等,给企业和个人带来损失。
五、网络安全的防范措施1. 防火墙设置:通过防火墙来控制网络流量,并过滤掉非法请求和病毒攻击。
2. 加密技术:使用加密技术对传输的数据进行加密,保障数据的机密性和完整性。
3. 检测和防御系统:安装入侵检测系统和入侵防御系统,及时发现和防范黑客攻击和恶意软件。
4. 定期备份数据:定期备份重要的数据,以防止数据丢失或遭受勒索软件攻击。
六、网络安全的发展趋势1. 人工智能和大数据的应用:利用人工智能和大数据分析技术,提高网络安全检测和防御的能力。
网络安全的概述
网络安全是指保护计算机网络和网络中的数据不受未经授权的访问、使用、损害和破坏的技术和措施的总称。
随着互联网的迅速发展,网络安全问题也日益突显。
网络安全的概念包括保护个人隐私、防止信息泄露、防止网络攻击和病毒传播等方面。
保证网络安全的首要任务是建立健全的安全体系,包括设立防火墙、安装入侵检测系统、强化密码策略、加密数据传输等。
除了技术手段外,教育和培训也非常重要。
定期进行网络安全意识教育活动,提醒用户注意网络安全风险,避免点击垃圾邮件和打开未知来源的链接。
同时,也需要加强法律法规的制定和执行,加强对网络犯罪行为的打击和惩治,提高违法成本。
网络安全问题多种多样,包括计算机病毒、黑客攻击、恶意软件、网络钓鱼等。
常见的网络攻击方式包括拒绝服务攻击、跨站脚本攻击、SQL注入攻击等。
网站和个人用户都面临各种
安全威胁,需要时刻保持警惕,定期更新软件补丁,使用强密码,注意个人隐私保护。
企业也需要保护公司的机密信息和客户数据,加强网络安全保护措施,防止数据泄露和企业形象受损。
总之,网络安全是一个持续不断的挑战,需要各方共同努力,从技术、管理、教育等多个角度来保护和维护网络安全。
只有构建一个安全可靠的网络环境,才能实现信息共享和互联网的可持续发展。
第一章网络安全概论1.1 网络安全的概念随着Internet的发展,网络安全越来越成为一个敏感的话题。
网络安全有很多基本的概念,我们先来简单的介绍一下。
1.1.1 网络安全威胁目前,计算机互联网络面临的安全性威胁主要有一下几个方面:1.非授权访问和破坏(“黑客”攻击非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。
它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏:“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括UNIX、windowsNT、vm、vms、以及MVS。
我们后面会对这一节的内容进行详细讨论。
2.拒绝服务攻击(Denial of service attack一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。
它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务3.计算机病毒计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。
单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。
4.特洛伊木马特洛伊木马的名称来源于古希腊的历史故事。
特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。
把预谋的有害功能隐藏在公开的功能中,以掩盖其真实企图。
5.破坏数据完整性指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用户正常使用。
6.蠕虫(worms蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播。
它同病毒不一样,它不需要修改宿主程序就能传播。
7.或板门(trap doors为攻击者提供“后门”的一段非法操作系统程序,这一般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。
9.信息泄露或丢失指敏感数据在有意或无意中被泄露出去或丢失,它通常包括:信息在传输中丢失或泄露(如“黑客”利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度扥参数的分析,推出用户信息,如口令、账号等,信息在存储介质中丢失或泄露,通过建立隐蔽隧道等窃取敏感信息等。
在所有的操作系统中,由于UNIX系统的核心代码是公开的,这使其成为最受攻击的目标,攻击者可以先设法登录到一台UNIX的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余主机,这被称为“跳跃”(I sland –hopping。
攻击者在到达目的的主机之前往往会先经过几次这种跳跃,这样,即使被攻击网络发现了攻击者从何处发起攻击,管理人员也很难顺次找到他们最初据点,而其它们在窃取某台主机的系统特权后,退出时删掉系统日志,用户只要能登录到UNIX系统上,就能相对容易地成为超级用户,所以,如果检测系统自身的漏洞,保障网络的安全,已成为一个日益紧迫的问题。
网络安全策略在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠的运行,将起到十分有效的作用。
安全策略是指在一个特定的环境里,为提供一定级别的安全保护所必须遵守的规则。
该安全策略模型包括了建立安全环境的一个重要部分,即:威严的法律:安全的基石是社会法律、法规与手段,它是建立一套安全管理的标准和方法。
即通过建立与信息安全相关的法律、法规,使不法分子嗫于法律,不敢轻举妄动。
先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,根据安全服务的种类,选择相应的安全机制,然后集成先进的安全技术。
严格的管理:网络的安全管理策略包括有确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。
网络安全的五要素安全包括五个基本要素:机密性、完整性、可用性、可控性和可审查性。
机密性:确保信息不暴露给未授权的实体或进程。
完整性:只有得到允许的人才能修改数据,并且能够判别除数据是否被纂改。
可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
可审查性:对出现的网络安全问题提供调查的依据和手段。
网络安全服务、机制与技术安全服务:包括控制服务、数据机密性服务、数据完整性服务、对象认证服务、防抵赖服务。
安全技术:包括防火墙技术、机密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术。
在安全的开放环境中,用户可以使用各种安全应用。
安全应用由一些安全服务来实现,而安全服务又是由各种安全机制或安全技术来实现的,应当指出,同一安全机制有时也可以用于实现不同的安全服务。
网络安全工作目的安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成一下任务:使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。
使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。
使用机密机制,确保信心不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性,使用数据完整性鉴别机制,保证只有得允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。
使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
网络安全体系结构关于网络安全的体系结构的划分有很多种。
我们下面介绍一种比较有代表性的体系结构划分1.2.1 物理安全物理安全是指用一些装置和应用程序来保护计算机硬件和存储介质的安全。
比如在计算机下面安装将计算机固定在桌子上的安全托盘、硬盘震动保护器等,下面详细地谈一下物理安全。
物理安全非常重要,它负责保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故,以及认为操作失误、错误和各种计算机犯罪行为导致的破坏过程。
它主要包括三个方面:环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。
参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887 -89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》。
媒体安全:包括媒体数据的安全及媒体本身的安全。
显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间扩散。
计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示,给计算机系统信息的保密工作带来了极大的危害。
为了防止系统中的信息在空间上扩散,通常在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。
这是重要的政策、军队、金融机构在兴建信息中心时的首要设置条件。
正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行的主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄,为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线、以及通风管道、门的开关等。
对本地网、局域网传输线路传导辐射的仰止。
由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,打多数均在MODEM出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。
对终端设备辐射的措施。
终端机,尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备如干扰机来破坏对应信息的窃取,个别重要的首脑或集中终端也可考虑采用有窗子的装饰性屏蔽室,这样虽降低了部分屏蔽效能,但可大大改善工作环境,使人感到在普通机房内一样工作。
网络安全网络安全主要包括系统(主机、服务器安全、网络运行安全、局域网和子网安全。
内外网隔离及访问控制系统在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理实现内外网的隔离与访问控制是保护内部网安全的最主要、最有效、最经济的措施之一,防火墙技术可以根据范围的方式和侧重点的不同分为很多种类型,但总体来讲有两大类较为常见:分组过滤、应用代理。
(1分组过滤(packet filtering:作用在网络层和传输层,它根据分组包的源地址、目的个端口号、协议类型等标志确定是否允许数据包通过。
只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
(2应用代理(application proxy:也叫应用网关(application cateway,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用,实际中的应用网关通常由专用工作站实现。
无论何种类型防火墙,从总体上看,都应具有一下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
应该对强调的是,防火墙是整体安全防护体系的一个重要的组成部分,而不是全部。
因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。