网络安全概论
- 格式:doc
- 大小:36.00 KB
- 文档页数:4
一、单选题1.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()A、基于口令的身份认证B、基于地址的身份认证C、密码认证D、都不是答案: A2.以下关于状态检测防火墙的描述,不正确的是()A、所检查的数据包称为状态包,多个数据包之间存在一些关联B、能够自动打开和关闭防火墙上的通信端口C、其状态检测表由规则表和连接状态表两部分组成D、在每一次操作中,必须首先检测规则表,然后再检测连接状态表(只检测连接状态表)答案: D3.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:( )A、IPsecB、PPTPC、SOCKS v5D、L2TP答案: C4.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )A、客户认证B、回话认证C、用户认证D、都不是答案: C5.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()A、PPTPB、L2TPC、SOCKS v5D、IPsec答案: D6.以下算法中属于非对称算法的是()A、DESB、RSA算法C、IDEAD、三重DES答案: B7.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:()A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接答案: B8.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A、攻击者B、主控端C、代理服务器D、被攻击者答案: B9.以下关于数字签名说法正确的是:()A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案: D10.以下关于混合加密方式说法正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案: B11.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:()A、客户认证B、回话认证C、用户认证D、都不是答案: A12.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()A、基于口令的身份认证B、基于地址的身份认证C、密码认证D、都不是答案: B13.IDS规则包括网络误用和:()A、网络异常B、系统误用C、系统异常D、操作异常答案: A14.状态检查技术在OSI那层工作实现防火墙功能:()A、链路层B、传输层C、网络层D、会话层答案: C15.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案: D16.加密技术不能实现:()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案: D17.对状态检查技术的优缺点描述有误的是:()A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度答案: C18.防治要从防毒、查毒、()三方面来进行。
第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
第一章网络安全概论1.1 网络安全的概念随着Internet的发展,网络安全越来越成为一个敏感的话题。
网络安全有很多基本的概念,我们先来简单的介绍一下。
1.1.1 网络安全威胁目前,计算机互联网络面临的安全性威胁主要有一下几个方面:1.非授权访问和破坏(“黑客”攻击非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。
它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏:“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括UNIX、windowsNT、vm、vms、以及MVS。
我们后面会对这一节的内容进行详细讨论。
2.拒绝服务攻击(Denial of service attack一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。
它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务3.计算机病毒计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。
单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。
4.特洛伊木马特洛伊木马的名称来源于古希腊的历史故事。
特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。
把预谋的有害功能隐藏在公开的功能中,以掩盖其真实企图。
5.破坏数据完整性指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用户正常使用。
网络安全概论第一次作业20112914 王佳淼一、目前计算机信息系统安全评估标准有哪些?计算机信息系统安全产品种类繁多,功能也各不相同,典型的信息安全评价标准主要有美国国防部颁布的《可信计算机系统评价标准》。
欧洲德国、法国、英国、荷兰四国联合颁布的《信息技术安全评价标准》。
加拿大颁布的《可信计算机产品评价标准》。
美国、加拿大、德国、法国、英国、荷兰六国联合颁布的《信息技术安全评价通用标准》。
中国国家质量技术监督局颁布的《计算机信息系统安全保护等级划分准则》。
二、这些标准之间有什么区别和联系?区别是目前网络系统安全方面的准则,无论是TCSEC准则、ITSEC准则、FC准则,还是国内的GB17895-1999准则和GB/T18336准则,其核心都是对安全产品或系统进行评测的标准或准则。
这些安全测评准则一般都是用现行的技术评测现行的产品或系统。
然而,信息系统中的安全风险、影响和脆弱性都是动态的,而这些相对静态的准则具有其局限性。
SSE-CMM、CC、BS7799在很多文中经常会同时出现,但其间的区别还是很明显的。
BS7799作为一顼通行的信息安全管理标准,旨在为组织实施信息安全管理体系提供指导性框架,在BS7799标准的第一部分也提供了诸多控制措施。
不过对组织来说,要真正将BS7799的要求和指导落到实处,必须补充必要的可实施内容,在这方面有很多国际上相关的标准和规范可做参照BS7799与CC均是信息安全领域的评估标准,并都以信息的保密性、完整性和可用性作为信息安全的基础[5_。
然而,两个标准所面向的角度有很大的不同,BS7799是一个基于管理的标准,它处理的是与IT系统相关的非技术问题,在阐述信息安全管理要求时,虽然涉及到某些技术领域,但并没有强调技术要求细节;CC则是一个基于技术性的标准,侧重点放在系统和产品的技术要求指标评价上,这和更广泛、更高层次的管理要求是有很大区别的。
~般来说,组织在依照BS7799标准来实施信息安全管理体系,并牵涉一些系统和产品安全的技术要求时,可以借鉴CC标准。
信息与网络安全概论信息与网络安全概论是一门关于保护信息和网络系统免受各种威胁和攻击的学科。
它涉及到了许多方面,包括信息安全的基本概念、密码学、网络安全、物理安全和人员安全等。
信息和网络安全的目标是确保信息的机密性、完整性和可用性,以及保护网络系统免受未经授权的访问、破坏和滥用。
在信息安全方面,主要的威胁包括恶意软件、网络钓鱼、网络病毒和黑客攻击等。
为了防止这些威胁,需要采取一系列的安全措施,比如使用强密码、定期更新软件和操作系统,以及安装防火墙和杀毒软件等。
在网络安全方面,重要的议题包括网络拓扑结构的安全、网络传输协议的安全以及网络设备的安全等。
网络安全的目标是确保网络不受未经授权的访问、数据篡改和拒绝服务攻击的影响。
为了实现这些目标,需要采取一系列的措施,包括使用网络防火墙、虚拟专用网络(VPN)和入侵检测系统(IDS)等。
物理安全是信息和网络安全的重要组成部分。
它关注的是保护物理环境和设备,以防止未经授权的访问、损坏和盗窃。
为了提高物理安全水平,可以采取一些措施,比如安装安全门禁系统、视频监控系统和保险柜等。
此外,人员安全也是信息和网络安全中不可忽视的一部分。
它涉及到保护人员的安全,避免他们成为攻击者的目标或是内部威胁。
为了保障人员安全,可以加强员工的安全意识培训,建立严格的权限控制制度,以及制定有效的内部安全政策。
综上所述,信息与网络安全概论是一门关于保护信息和网络系统免受威胁和攻击的学科。
它涉及到许多方面,包括信息安全的基本概念、密码学、网络安全、物理安全和人员安全等。
通过采取合适的安全措施,可以提高信息和网络系统的安全性,确保其机密性、完整性和可用性。
网络安全概论在当今信息化时代,网络的普及已经深入到人们的生活的方方面面。
然而,随之而来的网络安全问题也引起了广泛的关注。
本文将对网络安全的概念、威胁、防范措施等进行深入探讨。
希望通过对网络安全的了解,提高公众对网络安全的认知,从而更好地保护自己在网络空间中的安全。
一、网络安全的概念网络安全是指对网络基础设施及其上的信息进行保护的一系列综合措施。
网络安全涉及到计算机系统、网络设备、通信网络等各个方面,旨在保护网络中的信息不被非法获取、非法使用、非法传播和非法破坏。
网络安全的核心目标是保证网络的可用性、保密性和完整性。
二、网络安全的威胁1. 病毒和恶意软件:病毒是指一种能够自我复制并传播的计算机程序,其目的是破坏计算机系统和获取用户信息。
恶意软件包括病毒、蠕虫、间谍软件等,它们会给网络安全带来严重威胁。
2. 黑客攻击:黑客指的是具有专门技术的电脑犯罪分子,他们通过入侵他人计算机系统,获取他人信息及资源。
黑客攻击可以导致个人隐私泄露、金融账户被盗等严重后果。
3. 数据泄露:由于网络技术的不断进步,数据的存储和传输变得越来越简便,但同时也容易引发数据泄露的风险。
个人隐私、公司机密等重要信息一旦被泄露,将对个人和企业造成巨大损失。
4. 社交工程:社交工程是指利用人的心理和行为进行网络攻击的手段,欺骗用户揭露个人信息或密码。
通过伪装成合法身份来获取信息,社交工程成为了网络攻击中的一大威胁。
三、网络安全的防范措施1. 加强密码管理:使用强密码,并定期更换密码,避免使用简单易猜的密码。
同时,使用密码管理工具可以更好地管理密码,提高安全性。
2. 安装杀毒软件和防火墙:及时更新杀毒软件的病毒库,安装防火墙来监控网络流量,有效抵御病毒和黑客攻击。
3. 提高安全意识:加强对网络安全的认知,学习有关网络安全的基本知识和技能,避免点击未知链接、下载来历不明的文件等不安全行为。
4. 加密通信:在网络通信中,采用加密协议来保护通信内容的安全,避免敏感信息在传输过程中被窃取。
网络空间安全概论网络空间安全的重要性首先体现在数据的安全性。
随着云计算和大数据的发展,大量的数据储存在网络上,如果这些数据被未经授权的访问或者篡改,将会造成巨大的损失。
例如,个人信息的泄露可能导致身份盗窃,企业的商业机密被窃取可能导致企业丧失竞争优势。
其次,网络空间安全的重要性还在于网络系统的稳定性和可用性。
网络攻击或者病毒感染可能导致网络系统瘫痪或者无法正常运行,这不仅会造成生产中断和服务中断,还会给社会带来混乱。
网络空间安全问题的解决不仅需要技术手段,还需要政策和法律的支持。
针对网络安全事件的调查和处罚,加强对网络攻击的打击力度,都是保证网络空间安全的重要手段。
在这样一个大数据时代,网络空间安全已经成为国家和组织的重要议题。
只有加强网络系统的安全防护,规范网络行为,才能保障网络空间的安全和发展。
网络空间安全的重要性将继续凸显,需要各方共同努力来保障网络空间的安全。
网络空间安全的重要性正在不断凸显,因此国际社会和各国政府都越来越重视网络空间安全的问题。
对于政府机构、企业和个人来说,保护网络空间安全已经成为一项不可忽视的重要任务。
首先,保护网络空间安全需要全社会的共同参与和协作。
政府、企业、学术界和公民社会都应当共同努力,共同维护网络空间的安全与稳定。
政府应当加强对网络空间安全的监管和管理,建立健全的网络安全法规和监管体系,严厉打击网络犯罪活动。
企业应当加强信息安全意识教育,建立健全的网络安全管理体系和技术防护体系,充分保障企业网络系统的安全稳定运行。
学术界应当加强对网络空间安全技术的研究,提供科学技术支持。
公民社会应当自觉遵守网络安全法规和道德规范,不参与网络黑产活动,主动积极地举报网上违法犯罪行为。
其次,保护网络空间安全需要不断加强国际合作。
在网络空间安全领域,信息的传播和攻击方式已经超越国界,具有全球性的特点。
因此,各国政府应当加强国际合作,共同应对全球性的网络安全挑战。
各国政府应当签订网络空间安全合作协议,共同加强信息共享和合作打击网络犯罪活动。
第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
⽹络安全概论——防⽕墙原理与设计⼀、防⽕墙概述防⽕墙是⼀种装置,它是由软件/硬件设备组合⽽成,通常处于企业的内部局域⽹与 Internet 之间,限制 Internet ⽤户对内部⽹络的访问以及管理内部⽤户访问 Internet 的权限。
换⾔之,⼀个防⽕墙在⼀个被认为是安全和可信的内部⽹络和⼀个被认为是不那么安全和可信的外部⽹络(通常是 Internet)之间提供⼀个封锁⼯具。
如果没有防⽕墙,则整个内部⽹络的安全性完全依赖于每个主机,因此,所有的主机都必须达到⼀致的⾼度安全⽔平,这在实际操作时⾮常困难。
⽽防⽕墙被设计为只运⾏专⽤的访问控制软件的设备,没有其他的服务,因此也就意味着相对少⼀些缺陷和安全漏洞,这就使得安全管理变得更为⽅便,易于控制,也会使内部⽹络更加安全。
防⽕墙所遵循的原则是在保证⽹络畅通的情况下,尽可能保证内部⽹络的安全。
它是种被动的技术,是⼀种静态安全部件。
1、防⽕墙设计的要求(对防御内部的攻击⽆⽤):1. 所有进出⽹络的数据都要通过防⽕墙(但不⼀定要过滤)2. 只允许经过授权的数据流通过防⽕墙3. 防⽕墙⾃⾝对⼊侵是免疫的2、防⽕墙提供的四种控制机制1. 服务控制2. ⽅向控制3. ⽤户控制4. ⾏为控制3、防⽕墙的⼏个基本功能(1)隔离不同的⽹络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
(2) 防⽕墙可以⽅便地记录⽹络上的各种⾮法活动,监视⽹络的安全性,遇到紧急情况报警。
(3)防⽕墙可以作为部署 NAT 的地点,利⽤ NAT 技术,将有限的 IP 地址动态或静态地与内部的 IP 地址对应起来,⽤来缓解地址空间短缺的问题或者隐藏内部⽹络的结构。
(4)防⽕墙是审计和记录 Internet 使⽤费⽤的⼀个最佳地点。
(5)防⽕墙也可以作为 IPSec 的平台。
(6)内容控制功能。
根据数据内容进⾏控制,⽐如防⽕墙可以从电⼦邮件中过滤掉垃圾邮件,可以过滤掉内部⽤户访问外部服务的图⽚信息。
网络安全技术与实践第二版课后答案1. 网络安全概论1.1 网络安全的定义和重要性1.2 网络攻击的种类及威胁1.3 网络安全的基本原则2. 密码学基础2.1 加密算法的分类和应用2.2 对称加密和非对称加密的原理及比较2.3 数字签名和数字证书的概念与作用3. 网络访问控制与身份认证技术3.1 用户身份认证的常用方法3.2 访问控制的实施与管理3.3 双因素认证和多因素认证的原理与应用4. 网络防火墙技术4.1 防火墙的基本概念和原理4.2 防火墙的分类及功能4.3 防火墙的配置和管理5. 入侵检测与防御技术5.1 入侵检测与入侵防御的基本概念 5.2 入侵检测的技术和方法5.3 入侵防御的策略和措施6. 网络安全管理与评估6.1 网络安全管理的基本原则和流程 6.2 网络安全事件响应和处理6.3 网络安全风险评估和漏洞管理7. 无线网络安全技术7.1 无线网络的安全威胁和风险7.2 无线网络的加密和认证技术7.3 无线网络的安全管理和防御策略8. 云安全技术8.1 云计算的安全特点和挑战8.2 云安全的基本原则和措施8.3 云安全的监控和管理9. 物联网安全技术9.1 物联网的安全威胁和攻击方式9.2 物联网的安全保护和隐私保护9.3 物联网的安全管理和漏洞修补10. 数据安全与隐私保护10.1 数据安全的基本概念和分类10.2 数据加密和数据备份技术10.3 隐私保护的法律法规和技术手段结语:网络安全技术与实践第二版课后答案整理了网络安全的基本知识和技术,包括密码学基础、访问控制与身份认证、防火墙技术、入侵检测与防御、安全管理与评估、无线网络安全、云安全、物联网安全、数据安全与隐私保护等方面内容。
希望对读者在学习和实践网络安全方面有所帮助。
⽹络空间安全概论学习笔记(⼀)第⼀章⽹络空间安全概论1.1 绪论⽹络空间安全背景:⽹络空间影响⼒逐渐扩⼤我国⽹络空间安全⾯临严峻考验⽹络空间安全是互联⽹社会发展的前提基础。
“⽹络空间”:2001年在美国⾸次提出。
第五⼤主权领域,国际战略的演进。
由电磁设备为载体,与⼈互动形成的虚拟空间。
⽹络空间安全:通过预防、检测和响应攻击,保护信息的过程。
基础设施实体安全和信息数据的安全1.2 ⽹络空间威胁⽹络安全框架设备层安全(威胁):物理设备安全保障(RFID芯⽚,电磁波截获,硬件⽊马)系统层安全(威胁):系统运⾏相关的安全保障(SQL注⼊,恶意代码)数据层安全(威胁):数据处理时涉及的信息相关安全保障(钓鱼WIFI,蓝⽛漏洞)应⽤层安全(威胁):信息应⽤过程中的安全保障(钓鱼⽹站)1.3 ⽹络空间安全框架⽹络空间安全框架概念核⼼仍然是信息安全。
包含多个基础维度,包罗万象。
从信息系统和⽹络空间安全整体的⾓度,全⽅位分析⽹络空间安全。
⽹络空间安全框架⽹络空间安全框架需求⽹络空间安全框架问题⽹络空间安全框架模型基于闭环控制的动态信息安全理论模型:动态风险模型:PDR、P2DR动态安全模型:P2DR2第四章⽹络安全技术4.1:防⽕墙概述计算机⽹络中的防⽕墙:依据事先定好的安全规则,对相应的⽹络数据流监视和控制的⽹络防御系统。
硬件外形:多⽹络接⼝的机架服务器(防⽕墙的⽹络拓扑图:红墙图标)主机防⽕墙:安装主机上的软件。
监视出⼊主机的所有数据流。
⽹络防⽕墙:专门的装有防⽕墙软件的硬件实现。
两个或多个⽹络间数据流的监控。
防⽕墙的定义:在可信任⽹络和不可信任⽹络间设置的⼀套硬件的⽹络安全防御系统,实现⽹络间数据流的检查和控制。
防⽕墙的功能:拦截异常数据流,保护本地⽹络。
防⽕墙的本质:安装并运⾏在⼀台或多台主机上的特殊软件。
防⽕墙的作⽤:安全域划分和安全域策略部署根据访问控制列表实现访问控制(定义“报⽂匹配规则”过滤数据包)。
第一章网络安全概论1.1 网络安全的概念随着Internet的发展,网络安全越来越成为一个敏感的话题。
网络安全有很多基本的概念,我们先来简单的介绍一下。
1.1.1 网络安全威胁目前,计算机互联网络面临的安全性威胁主要有一下几个方面:1.非授权访问和破坏(“黑客”攻击)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。
它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏:“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括UNIX、windowsNT、vm、vms、以及MVS。
我们后面会对这一节的内容进行详细讨论。
2.拒绝服务攻击(Denial of service attack)一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。
它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务3.计算机病毒计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。
单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。
4.特洛伊木马特洛伊木马的名称来源于古希腊的历史故事。
特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。
把预谋的有害功能隐藏在公开的功能中,以掩盖其真实企图。
5.破坏数据完整性指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用户正常使用。
6.蠕虫(worms)蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播。
它同病毒不一样,它不需要修改宿主程序就能传播。
7.或板门(trap doors)为攻击者提供“后门”的一段非法操作系统程序,这一般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。
9.信息泄露或丢失指敏感数据在有意或无意中被泄露出去或丢失,它通常包括:信息在传输中丢失或泄露(如“黑客”利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度扥参数的分析,推出用户信息,如口令、账号等),信息在存储介质中丢失或泄露,通过建立隐蔽隧道等窃取敏感信息等。
在所有的操作系统中,由于UNIX系统的核心代码是公开的,这使其成为最受攻击的目标,攻击者可以先设法登录到一台UNIX的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余主机,这被称为“跳跃”(I sland –hopping)。
攻击者在到达目的的主机之前往往会先经过几次这种跳跃,这样,即使被攻击网络发现了攻击者从何处发起攻击,管理人员也很难顺次找到他们最初据点,而其它们在窃取某台主机的系统特权后,退出时删掉系统日志,用户只要能登录到UNIX系统上,就能相对容易地成为超级用户,所以,如果检测系统自身的漏洞,保障网络的安全,已成为一个日益紧迫的问题。
网络安全策略在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠的运行,将起到十分有效的作用。
安全策略是指在一个特定的环境里,为提供一定级别的安全保护所必须遵守的规则。
该安全策略模型包括了建立安全环境的一个重要部分,即:威严的法律:安全的基石是社会法律、法规与手段,它是建立一套安全管理的标准和方法。
即通过建立与信息安全相关的法律、法规,使不法分子嗫于法律,不敢轻举妄动。
先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,根据安全服务的种类,选择相应的安全机制,然后集成先进的安全技术。
严格的管理:网络的安全管理策略包括有确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。
网络安全的五要素安全包括五个基本要素:机密性、完整性、可用性、可控性和可审查性。
机密性:确保信息不暴露给未授权的实体或进程。
完整性:只有得到允许的人才能修改数据,并且能够判别除数据是否被纂改。
可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
可审查性:对出现的网络安全问题提供调查的依据和手段。
网络安全服务、机制与技术安全服务:包括控制服务、数据机密性服务、数据完整性服务、对象认证服务、防抵赖服务。
安全技术:包括防火墙技术、机密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术。
在安全的开放环境中,用户可以使用各种安全应用。
安全应用由一些安全服务来实现,而安全服务又是由各种安全机制或安全技术来实现的,应当指出,同一安全机制有时也可以用于实现不同的安全服务。
网络安全工作目的安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成一下任务:使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。
使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。
使用机密机制,确保信心不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性,使用数据完整性鉴别机制,保证只有得允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。
使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
网络安全体系结构关于网络安全的体系结构的划分有很多种。
我们下面介绍一种比较有代表性的体系结构划分1.2.1 物理安全物理安全是指用一些装置和应用程序来保护计算机硬件和存储介质的安全。
比如在计算机下面安装将计算机固定在桌子上的安全托盘、硬盘震动保护器等,下面详细地谈一下物理安全。
物理安全非常重要,它负责保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故,以及认为操作失误、错误和各种计算机犯罪行为导致的破坏过程。
它主要包括三个方面:环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。
参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887 -89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》。
媒体安全:包括媒体数据的安全及媒体本身的安全。
显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间扩散。
计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示,给计算机系统信息的保密工作带来了极大的危害。
为了防止系统中的信息在空间上扩散,通常在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。
这是重要的政策、军队、金融机构在兴建信息中心时的首要设置条件。
正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行的主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄,为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线、以及通风管道、门的开关等。
对本地网、局域网传输线路传导辐射的仰止。
由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,打多数均在MODEM出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。
对终端设备辐射的措施。
终端机,尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备如干扰机来破坏对应信息的窃取,个别重要的首脑或集中终端也可考虑采用有窗子的装饰性屏蔽室,这样虽降低了部分屏蔽效能,但可大大改善工作环境,使人感到在普通机房内一样工作。
网络安全网络安全主要包括系统(主机、服务器)安全、网络运行安全、局域网和子网安全。
内外网隔离及访问控制系统在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理)实现内外网的隔离与访问控制是保护内部网安全的最主要、最有效、最经济的措施之一,防火墙技术可以根据范围的方式和侧重点的不同分为很多种类型,但总体来讲有两大类较为常见:分组过滤、应用代理。
(1)分组过滤(packet filtering):作用在网络层和传输层,它根据分组包的源地址、目的个端口号、协议类型等标志确定是否允许数据包通过。
只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
(2)应用代理(application proxy):也叫应用网关(application cateway),它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用,实际中的应用网关通常由专用工作站实现。
无论何种类型防火墙,从总体上看,都应具有一下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
应该对强调的是,防火墙是整体安全防护体系的一个重要的组成部分,而不是全部。
因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。