单位文秘网 2020-07-29 09:29:59 点击: 次
计算机网络安全定义 保护网路系统中得软件硬件以及信息资源, 使之免遭受到偶然或恶意得破坏、篡改与泄露。保证网络系统正常运行、服务不中断。
计算机网络安全得含义 网络系统安全 网络系统安全就是信息处理与传输系统得安全。包括法律法规得保护,计算机机房环境得保护, 计算机结构设计上得安全,硬件系统得可靠、安全运行,操作系统与应用软件得安全,数据库系统得安全等。这方面侧重于保护系统正常得运行, 本质就是保护系统得合法操作与正常运行. 系统信息安全 系统信息安全包括用户口令鉴别、用户存取权限控制、数据存取权限控制、安全审计、 计算机病毒防治、数据加密等. 信息内容安全 信息内容安全包括保护信息得保密性、真实性与完整性。避免攻击者利用系统得安全漏洞进行窃听、假冒、诈骗等行为, 保护用户得利益与隐私。信息传播安全
信息传播防止与控制非法、有害信息传播产生得后果,维护道德、法律与国家得利益,包括不良信息得过滤等. 计算机网络安全得主要内容 网络实体得安全性 即网络设备及其设备上运行得网络软件得安全性使得网络设备能够正常提供网络服务。
网络系统得安全性 网络系统得安全性即网络存储得安全性与网络传输得安全性. 存储安全就是指信息在网络节点上静态存 放状态下得安全性。传输安全就是指信息在网络中动态传输过程中得安全性。
计算机网络安全一般目标( 信息安全基本要素)
完整性:
指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序与不丢失得特性.对信息安全发动攻击主要就是为了破坏信息得完整性。
可用性:
指信息可被合法用户访问并按要求顺序使用得特性, 即指当需要时可以使用所需信息. 对可用性得攻击就就是阻断信息得可用性。
机密性: 指信息不泄露给未经授权得个人与实体,或被未经授权得个人与实体利用得特性. 可控性: 指信息在整个生命周期内都可由合法拥有者 加以安全得控制。
不可抵赖性:
指用户无法在事后否认曾经对信息进行得生成、签发、接收等行为. 5、常用得安全技术手段 加密技术,身份认证技术, 防火墙技术, 病毒防治技术,入侵检测技术,VPN 技术 6 、 计算机网络面临得主要威胁 网络实体威胁: 自然因素得威胁;电磁泄漏(如监听计算机操作过程) 产生信息泄露、受电磁干扰与痕迹泄露等威胁; 操作失误(如删除文件、格式化硬盘等) 与意外事故( 如系统崩溃等) 得威胁;计算机网络机房得环境威胁
网络系统威胁 网络系统威胁主要有两个方面: 网络存储威胁与网络运输威胁 网络存储威胁 就是指信息在 网络结点上静态存放状态下受到得威胁, 主要就是网络内部或外部对信息得非法访问。
网络传输威胁 就是指信息在动态传输过程中受到得威胁 。截获: 攻击者从网络上窃听她人得通信内容 。
中断:攻击者有意中断她人在网络上得通信
。
篡改:攻击者故意篡改网络上传送得报文 。
。
伪造: 攻击者伪造信息在网络上传送
恶意程序威胁 计算机病毒,计算机蠕虫,特洛伊木马, 逻辑炸弹 7、影响网络安全得因素 自然因素
自然灾害得影响; ; 环境得影响; ; 辅助保障系统得影响
技术因素
网络硬件存在安全方面得缺陷; ; 网络软件存在得安全漏洞; ; 系统配置不当造成得其她 安全漏洞. .
人为因素
人为无意失误;人为恶意攻击。
8 、计算机网络安全得三个层次 安全立法, , 安全管理( 技术安全管理,行政安全管理, 应急安全管理), 安全技术措施( 实体得安全技术,软件安全技术, , 数据安全技术, , 运行安全技术 )
P2DR 模型 P 2DR 就是 Policy( 策略) 、Pro te ction (防护) 、De tect ion (检测) 与
Resp onse( 响应) PDR R型 模型 P DRR 就是 Pr ote cti i on( 防 护 ) 、 Detection( 检 测 )、Response( 响应) 、Recovery (恢复)
安全策略定义 安全策略就 是指在一个特定得环境里,为保证提供一定级别得安全保护所必须遵守得规则。安全策略从本质上说就是描述组织具有哪些重要得信息资产,并说明如何对这些资产进行保护得一个计划 制定安全策略目得 制定安全策略得目得就是对组织成员阐明如何使用系统资源,如何处理敏感信息, 如何采用安全技术产品,用户应该具有什么样得安全意识,掌握什么样得技能要求,承担什么样得责任等。
安全策略制定得原则 目得性原则 安全策略就是为组织完成自己得信息安全使命而制定得,策略应该反映组织得整体利益与可持续发展得要求。
适用性原则 安全策略应该反映组织得 真实环境与信息安全得发展水平。
可行性原则 安全策略应该具有切实可行性, 其目标应该可以实现,并容易测量与审核。
经济性原则 安全策略应该经济合理,尽量减少规模与复杂程度。
完整性原则 安全能够反映组织得所有业务流程得安全需要. 一致性原则 安全策略要与国家、地方得法律法规保持一致; 与组织己有得策略、方针保持一致; 整体安全策略保持一致。
弹性原则 对安全需要求有总体得设计与长远得规划, 策略不仅要满足当前得组织要求, 还要满足组织与环境在未来一段时间内发展得要求。
可信计算机系统评估准则 《可信计算机系统评估准则》分成D,C, ,B 与 A 四类:D 级: 最小保护;C 级:自主保护; C1 级: 自主型安全保护;C2 级: 可控访问保护;B 级 :
强制安全保护;B1 级: 标记安全保护;B2级: 结构化保护; B3 级:; 安全域;A 级:; 验证设计;A 1 :经过验证得设计 A2:A1 级以外得系统. 最低商用操作系统就是 C 2、 安全评估得国内通用准则 准 国家标准 GB178 59-9 9 就是我国计算机信息系统安全等级保护系列标准得核心, 就是实行计算机信息系统安全等级保护制度建设得重要基成 础。此标准将信息系统分成 5 个级别, 分别就是 用户自主保护级 、 系统审计保护级 、 安全标记保护级 、 结构化保护 级 与 访问验证保护级 。
机房安全等级 A、B 、C ( 防火、防水、防雷击、防鼠害 )
机房得三度: 温度, 湿度, 洁净度 电磁干扰防护得主要目得 提高计算机及网络系统 、 其她电子设备得抗干扰能力, 使之能够抵抗强电磁干扰 ; 同时将计算机得电磁泄露发射降到最低, 防止电磁泄露 。
电磁干扰分类 按干扰得耦合方式不同,可将电磁干扰分为传导干扰与辐射干扰两类. 电磁干扰防护得主要措施: (1) 选用低辐射设备(2 )采取屏蔽措施( 电屏蔽, 磁屏蔽,电磁屏蔽)( 3) 利用噪
声干扰源(4) 进行距离防护(5 )采用微波吸收材料 接地保护 根据 GB/ T2887-2 000 标准《电子计算机场地通用规范》,机房接地有4 种方式: 交流工作接地,接地电阻不应大于45Ω 。
安全工作接地,于 接地电阻不应大于 45Ω . 直流工作接地,接地电阻不应大于10Ω 。
防雷接地, 应按现行国家标准《建筑防雷设计规范》执行。
通常采用得接地体 有地桩、水平栅网、金属接地板、建筑物基础钢筋等. 产生静电得原因 部分机房内铺设得地毯就是产生静电得根源,其最易产生静电积累。工作人员穿着得化纤类衣物,也就是静电产生得原因。静电得产生也与气候有关,比如冬季气候干燥, 气温低,空气能累积大量电荷,因此静电产 生与释放在冬天更明显. 静电得防范措施: : 保证计算机得外壳接触良好,一些电路板不使用时应包装在传导泡沫中, , 以避免静电伤害
在机房建设中装修材料避免使用挂毯、地毯等易产生静电得材料, , 应采用乙烯材料,机房内应采用活动地板
机房内得家具如磁带、磁盘柜、工作台表面尽可能用金属材料, , 工作台面及座椅材料应该就是导静电得
维修人员在用手触摸芯片电路之前, , 应先把体内静电放掉
机房内应保持一定湿度, , 干燥季节应适当加湿
在易产生静电得地方, , 使用静电消除剂或静电消除器。
机房电源系统 计算机房设备最好就是采取专线供电。为保证设备用 电质量与用电安全, 电源应至少有两路供电。应安装备用电源,如长时间不间断电源( UP S) 。关键得设备应有备用发电机组与应急电源。为防止、限制瞬态过压与引导浪涌电流,应配备电涌保护器(过压保护器)。从电源室到计算机电源系统得电缆不应对计算机系统得正常运行构成干扰. 紧急情况下供电
UPS: : 正常供电时S ,UPS 可使交流电源整流并不间断地使电池充电。在断电时, , 由电池组通过逆变器向机房设备提供交流电. .从而有效地保护系统及数据。在特别重要得场合,应考虑此种措施. .
应急电源: : 主要通过汽油机或柴油机带动发电机,在断电时启动, , 为 系统提供较长时间得紧急供电。
安全管理得定义 安全管理就是通过维护数据得保密性、完整性与可用性等来管理与保护信息资产得一项体制, 就是对网络安全进行指导、规范与管理得一系列活动与过程。
安全管理原则 (1)多人负责原则。在人员允许得情况下,有最高领导人指定两个或两个以上得可到且胜任得工作人员, 共同参与每项与安全有关得活动,并通过签字、记录、注册等方式证明。
(2 )任期有限原则。任何人都不能在一个与安全有关得岗位上工作太长时间, 这样得岗位应该由诚实得工作人员轮换负责。
(3 )责任分散原则。在工作人员素质与数量允 许得情况下, 不由一人集中实施全部与安全有关得功能,应由不同得人或小组来执行。
网络安全协议 数据链路层 安全通信协议:P PP 协议;P PTP 协议;L2 TP 协议
网络层 安全通信协议:IPS ec 协议簇 传输层 安全通信协议:SSL/TSL 协议簇 应用层 安全通信协议 :
电子邮件安全协议;SET 协议;SN MP 协议;S- 协议;PGP; PEM ;KE RBERO S;S SH 、 P PPP 协议 就是 “点对点”协议 ,P PP得建链过程主要包括 3 3 个阶段: : 链路层协商阶段 (L C P); 认证阶段 (AP),包括口令验证协议 (PAP) 与挑战握手验证协议 (C HAP );网络层协商阶段 (NC P)、 特点 :(1) 快, , 没有流量控制与差错控制 (2) 安全,支持身份验证。
PP P TP P ” 为“点到点隧道协议” ,使用一种增强得 GRE 封装机制使P P PP数越 据包按隧道方式穿越 P IP 网络, , 并对传送得PP PP 数据流进行流量控制与拥塞控制。
PP TP 具有两种不同得工作模式: : 被动模式与主动模式 第二层隧道协议 L2TP (工业标准) L2TP 特点 (1) 差错控制。L 2TP 通过其包头中得两个字段 Ne xt
Re ceive d 与Next S en t 进行流控制与差错检测。
(2) 地址分配.L2TP 支持在 NCP 协商机制得基础 上动态分配客户地址.(3 )身份认证。
具有身份认证功能. (4 )安全性能。
采用 IPSe c 对 LAC 与 与 L NS 之间得 IP 包进行加密传送 L2T P 工作流程 与 隧道建立、会话建立与 PP P 帧得封装前转 IPSe c 协议簇
IPSec 包括安全协议部分与密钥协商部分,安全协议部分定义了对通信得安全保护机制; ; 密钥协商部分定义了如何为安全协议协商保护参数以及如何对通信实体得身份进行鉴。
别。c IPSec 安全协议部分给出了封装安全载荷ESP 与鉴别头AH 两种通信保护机制。其中 ESP 机制为通信提供机密性与完整性保护,AH 机制为通信提供完整性保护 。
安全关联SA A成 就是构成 IP Sec c 得基础, 安全策略SP 就是 IPSe c结构中非常重要得组件。
IP Sec 中得主要协议
AH 协议为 为 IP 报文提供数据完整性、数据源验证以及可选择得抗重放攻击保护, 但不提供数据加密服务.A H封装划分为两种模式: 传输模式与隧道模式 ESP 协议 为保证重要数据在公网传输时不被她人窃取,供 除了提供 AH 提供得所有服务外还提供数据加密服务。常用得数据加密方法有:DES ,3DES 等。
SSL 安全套接层协议
SSL 就是分层协议 , 它对上层传下来得数据进行分片 、 压缩、计算MAC 、加密, 然后数据发送;对 收到得数据则经过解密、验证、解压、 重组 之后在分发给上层得应用 程序 ,完成一次加密通信过程。
位于 传输层与应用层之间。
三种 特点 :
保密,鉴别, 完整性。
连接 分为两个阶段:握手与数据传输阶段. 开放系统用 中用证书、企业网中用 kerbe ros 、简单环境下用 域 共享密钥 。
PG P P GP 就是一个完整得电子邮件安全软件包,它包含四个密码单元:
对称加密算法、非对称加密算法、单向散列算法以及随机数产生器。
特点 就是通过单向散列算法对邮件体进行签名, 以保证邮件体无法修改,使用对称与非对称密码相结合得技术保证邮件体保密且不可否认。
S ET 协议 SET 协议就是一种电子商务协议, 它被设计为开放得电子交易信息加密与安全得规范,为 可为 Internet 公网上得电子交易提供整套安全解决方案:确保交易信息得保密性与完整性; 确保交易参与方身份得合法性; 确保交
易得不可抵赖性。S ET 本身不就是一个支付系统,它就是一个安全协议与格式规范得集合。
S ET 提供了三种服务 在参与交易得各方之间建立安全得通信信道。合 通过使用符合 X 、50 9规定得数字证书来提供身份认证与信任。
为了保证安全性, 只有在必要得时候、必要得交易阶段才向必要得交易参与方提供必要得交易信息。
SET 协议 主要特征 信息得机密性,数据得完整性, 不可抵赖性 SNMPv1 不安全( 团体名作 为验证码用) v2,V3 安全. 信息安全 一般来说, 信息安全主要包括系统安全与数据安全两个方面. 系统安全一般采用防火墙、防病毒及其她安全防范技术等措施, 就是属于被动型得安全措施; 数据安全则主要采用现代密码技术对数据进行主动得安全保护, 如数据保密、数据完整性、身份认证等技术。
加密体制分类 1) 对称密码体制( 双方 密钥 相同) 与非对称密码体制(密钥不同) 2 )序列密码体制与分组密码体制 公钥密码体制 所谓公钥密钥密码技术就就是加密与解密使用 不同得密钥得密码技术,又称为非对称密钥密码技术。它使用一对密钥,一个归发送者, 一个归接收者. 密钥对中得一个就是公开密钥 ( 可以让所有通信得人知道), 简称公钥, 用于加密;另一个必须保持秘密状态, 就是私人密钥( 一个专门为自己使用得密钥)
)
,用于解密, 简称私钥。
三种工作模式 通讯双方 先交换 公钥 ,(1 )
加密 :用对方公钥加密,接收方用私钥解密.(2) 验证 :
用自己得私钥 对发送 信息签名, 接收方用公钥验证。
(3 )
加密与验证: 发送: 公钥加密私钥 签名 。接受, 私钥解密公钥验证. 认证得目得有三个 一就是消息( 完整性) 认证, 即验证 信息在传送或存储过程中就是否被篡改;
二就是身份认证, 即验证消息得收发者就是否持有正确得身份认证符, 如口令或密钥等; 三就是消息得序号与操作时间(时间性) 等得认证, 其目得就是防止消息重放或延迟等攻击。
认证协议得分类 客户— 服务器类型。
客户- 客户类型. 成员- 俱乐部类型。
数字证书 就是 标志通信各方身份得数据 就是一种安全 分发 公钥 得方式 。C A 负责 私钥得发放、注销及验证. 数字证书 既能 分配公钥, 又 实现了 身份认证 。
认证协议基本技术 1 、 挑战— 应答机制,2 、 时戳/ 序列号机制,、 3、Dif fie-H ell man 密钥协商4 、 基于口令得认证 数字签名: 只有信息发送者才能产生得别人无法伪造得一段数据串。也称 电子签名, 就是公钥 密码系统得一种重要应用方式. 特点 (1)
签名。
就是可信得。
(2 )
签名不可伪造。(3)
。
签名不可重用。
(4 )
被签名得文件就是不可改变得。( 5) 签名就是不可抵赖得。
身份认证 :
用户 向系统出示自己 身份 证明得过程 。
消息认证技术 消息认证就是指通过对消息或消息相关信息进行加密或签名变换进行得认证, 目得就是为防止传输与存储得消息被有意或无意地篡改, 包括消息内容认证 ( 即消息完整性认证)
)
、消息得源与宿认证( 即身份认证) 及消息得序号与操作时间认证等。
信息抵赖 :数字签名。信息窃取: 加密技术。信息篡改: 完整 性 技术. 信息冒充: 认证技术。
3DES
k1 加密 k2 解密 k 3加密。
古典加密 密码,密钥, 算法都就是公开得。
现代 加密 密钥保密, 算法与公钥可以公开。
安全功能与安全保障 安全功能与安全保障就是操作系统安全涉及到得两个重要因素。
安全功能主要说明操作系统所实现得安全策略与安全机制符合评价准则中哪一级得功能要求, 而安全保障则就是通过一定得方法保证操作系统所提供得安全功能确实达到了确定得功能要求。
主体与客体 主体 就是一个主动得 实体,包括用户、用户组、进程等。系统中最基本得主体就是用户,包括一般用户与系统管理员、系统安全员等特殊用户.每个进入系统得用户必须就是惟一标识得, 并经过鉴别确定为真实得。
客体 就是一个被动得实体.在操作系统中, 客体可以就是按照一定格式存储在一定记录介质上得数据信息,通常以文件系统格式存储数据, 也可以就是操作系统中得进程。
安全策略与安全模型 安全策略就是指有关管理、保护与发布敏感信息得法律、规定与实施细则. 安全模型则就是对安全策略所表达得安全需求得简单、抽象与无歧义得描述,它为安全策略及其实现机制得关联 提供了一种框架。
安全内核 安全内核就是指系统中与安全性实现有关得部分, 包括引用验证机制、访问控制机制、授权机制与授权管理机制等部分. 安全内核得设计与实现 应当符合完整性、隔离性、可验证性 3 条基本原则。
完整性原则 要求主体引用客体时必须通过安全内核, 即所有信息得访问都必须经过安全内核. 隔离性原则 要求安全内核具有防篡改得能力, 即可以保护自己, 防止偶然破坏.可验证性原则 就是通过如下一些设计要素实现得: 利用最新得软件工程技术, 包括结构设计、模块化、信息隐藏、分层、抽象说明以及合适得高级语言。内核接口简单化.内核小型 化. 代码检查. 安全测试。形式化数学描述与验证。
操作系统安全 防护方法 包括硬件安全机制、标识与鉴别、存取控制、最小特权管理、可信通路、安全审计( 启用审计 系统会变慢) 等.
审计日志 就是存放审计 结果 得二进制码结构文件。
WindowsXP 操作系统提供了一组可配置得安全性服务: 安全登录, 自主访问控制,安全审计,内存保护。
域 模型是 就是 Windo ws 网络系统 得核心. 在域中 ,维护域得安全与安全账号管理数据库得服务器 称为 主域控制器, 而其她存有域得安全数据与用户账号信息得服务器称为备份域控制器。DC 就是 域控制器, 密钥就是 KDC.W in dows 得 DC 就就是KDC . 定位标识 SID( ( 安全 ID) 安全标识符 ( si d) 就是标识用户或者组得数值.对于每个访问控制项
(ac e) ,都存在一个用于标识其访问被允许、拒绝或者审核得用户或组得 sid 。
安全 描述符: 所有者SI D 、组 SID 、自主 访问控制列表 DACL 、 系统访问控制列表SACL 访问令牌: 就是一个包含进程 或线程安全标识得数据结构:安全 ID( SID) 、用户所属组得列表以及启用与禁用得特权列表。
UNIX/Linu x 安全机制: 标识、 鉴别 、存取控制 、 审计 、 密码 、 网络安全性 、 网络监控与入侵检测 、 备份 /
恢复。
UNIX/Lin ux 安全措施 :1 、 启动与登录安全性设置 (BI OS 安全设置 、系统默认账号得删除与禁用 、 用户口令得设置及口令文件得保护、禁止 止 Ct rl+Al t+ Dele te 重启 系统 、限制使用 su 命令、删除登录信息、登录 终端 得设置 、 避免显示系统与版本信息。)
网络访问安全性设置( 关闭 、停止 或限制不必要得网络服务; 防止攻 击与欺骗 设置( 防止 pin g,防止 i p欺骗,止 防止 Dos 攻击 , 防止基于堆栈得缓冲区溢出攻击); 常用 手工入侵 检测方法与命令;) 备份常用类型: 实时备份、 、 整体备份 、增量备份 数据库 安全威胁得分类: 非授权得信息泄露、非授权得数据修改、拒绝服务。
数据库安全需求: 防止非法数据访问,防止推导, 保证数据库得完整性, 保证数据得操作完整性, 数据得语义完整性, 审计与日志, 标识与认证 , 机密数据管理, 多级保护, 限界 数据库安全机制 :1 、 用户 标识 与鉴别( 用户标识 就是指用户向系统出示自己得身份证明, 鉴别指系统检查验证用户得身份证明)2 、 访问控制( 访问控制得目得 就是明确用户对 数据库只能 进行经过授权得有关操作)3 、数据库加密 4、 、 数据库审计( 就是指监视与记录用户 对数据库 所施加得各种操作得机制)5、 、 备份与恢复( 它对系统得安全性与可靠性骑着重要得作用,也对系统得运行 效率 有着重大影响. 数据库备份
冷备份
热备份
逻辑备份. . 数据库恢复
基于备份得恢复
基于运行时日志得恢复
基于镜像数据库得恢复 )
6、 推理控制与隐私保护 攻击数据库 密码攻击, 溢出攻击 ,SQL 注入攻击 Web 服务器 安全保护措施: 完整性、机密性、 认证 、授权、责任、可用性、审计、不可抵赖性。
W eb 站点得安全策略: 认证、访问控制与隐私策略. W eb 应用面临得主要威胁 1 、对用户得攻击:这种攻击只针对W eb 系统中得用户而不就是系统本身。但如果被攻击得用户就是某一系统得管理员用户,则对系统也会造成损害。2、对系统得攻击: 直接得 SQL 命令; 直接得操作系统命令; 路径暴露漏洞 3 、参数操纵: cookies 操纵; 头部操纵;HT ML 表单 域操纵 。
FTP 系统得安全策略 :使用密文传输用户名与口令; 文件安全; 认证; 访问控制;日志审计。
DN S 得安全性问题( 1 )D NS 设计缺陷问题(① 单点故障。
② 无认证机制。③ 超高速缓 存中毒。④ 访问量与维护量巨大以及远距离集中)
式数据库。)
(2) DNS 服务器得安全隐患(①。
网络拓扑结构不合理。② 软件配置不当以及没有及时更新升级.) DNS 系统得安全策略 :分解压力与威胁法、保障服务器硬件得安全 、合理配置 DN S 软件、访问控制、利用 用 DNS 安全扩展机制。
DNS 攻击方法 :缓存中毒, 拒绝服务攻击, 域名劫持 IP 欺骗得防范:(1) 抛弃基于地址得信任策略。(2)。
进行包过滤。
(3 )使用。
加密方法。
(4) 使用随机得初始序列号。
所谓 欺骗, 就就是 攻击者 通过伪造一些容易引起得错觉得信息来诱导受骗者作出错误得、与安 全有关得决策。
DNS 安全威胁:(1 )DNS 存在简单得远程缓冲区溢出攻击.(2) DNS 存在。
拒绝服务攻击。
(3得 )设置不当得 DNS 会泄露过多得网络拓扑结构。
(4)得 利用被控制得 DNS 服务器入侵整个网络,破坏整个网络得安全。( 5) 利得 用被控制得 DNS 服务器绕过防火墙等其她安全设备得控制. DNS 欺骗得防范:(1用 )直接使用 IP地址访问重要得服务,开 可以避开 DNS对域名得解析过程, 因此也就避开了DNS 欺骗攻击。但最根本得解决办法还就是加密所有对外得数据流, 服务器应使用S SH 等具有加密功能得协议,一般用户则可使用 PGP 类软件 加密所有发送到网络上得数据。(2) 如果遇到 D NS 欺骗, 先断开本地连接, 然后再启动本地连接,这样除 就可以清除 D NS 缓存.( 3 )用转化得到得 I P 地址或域名再次作反向转换验证。
访问控制 访问控制就是通过某种途径显式地准许或限制访问能力及范围得一种方式. 通过限制对关键资源得访问,防止非法用户得侵入或因为合法用户得不慎操作而造成得破坏, 从而保证网络资源受控与合法地使用,它就是针对越权使用资源得防御措施. 常见得访问控制得实现方法 主要有以下四种:访问控制矩阵、访问能力表、访问控制表与授权关系表。
制 访问控制 1 、自主访问 控制(DAC) 就是最常用 得一类访问控制机构,就是用来决定一个用户就是否有权访问一些特定客体得一种访问约束机制。2 、 强制访问控制 (MA C) 就是一种 不允许主 体 干涉 得 访问 控制 类型、 。3、制 基于角色得访问控制 (RBAC )本思想就是在用户与访问权限之间引入角色得概念,将用户与角色联系起来,通过对角色得授权来控制用户对系统资源得访问。访问 控制就是 由各个用户在部门中所担任得角色来确定得 。
表 访问控制表 AC L: 可以对某一特定资源 制定任意一个用户得访问权限,还可以将有相同权限得用户分组, 丙授予租得访问权限。
RBA C9 9括 6模型包括 4 4 个不同层次 ,为 分别为 R R BAC0 0 、R R BA A C1 1 、R R B AC2与 RB AC C 3。
其中 RB A0 C0 就是基础模型,定义了支持RC BAC 得最小需求,如用户、角色、权限与会话等概念 .R B1 AC1 与 与 RBAC 2在RB B AC0 0得基础上, , 增加了各自独立得特点, ,在 它们被称为高级模型。在 1 RBAC1 中加入了角色继承关系, , 可以根据组织内部权力与责任得结构来构造角在 色与角色之间得层次关系;在 R R B2 AC2 中加入了各种用户与角色之间、权限与角色之间以及角色与角色之间得约束关系,如角色互斥、角色最大成员数等.R R BA1 C1 与 RB AC2 2之间不具有可比性.R R BA3 C3 为巩固模 型, , 就是对 RBA C1 1 与 RBA C2 2 得集成。它不仅包括角色得层次关系, , 还包括约束关系。
V PN 就是 利用Intern et等公共网络得基础设施, 通过隧道技术, 为用户提供一条 与 专用网络具有相同通信功能得安全数据通道, 实现不同网络之间及用户与网络之间得相互连接。( 使用 IP 机制 仿真 处一条私有得广域网 ). 特点 :
费用低,安全保障,服务质量保证, 可扩充性与灵活性 , 可管理性。
关键技术 :
隧道技术, 加密技术,Qos 技术 . 防火墙 就是指设置在不同网络( ( 如可信任得企业内部与不可信得公共网)或网络安全域之间得一系列部件得组合。它就是网络或 网络安全域之间信息得唯一出入口,能根据用户得安全策略控制( ( 允许、拒绝、监测) ) 出入网络得信息流, , 且本身具有较强得抗攻击能力. . 它就是提供信息安全服务, , 实现网络与信息安全得基础设施。
性 防火墙基本特性: 内部网络与外部网络之间得所有网络数据流都必须经
过防火墙; 只有符合安全策略得数据流才能通过防火墙; 防火墙自身应具有非常强得抗攻击免疫力 防火墙得功能 1 1 )允许网络管理员定义一个中心点来防止非法用户进入内部网络。( ( 2) ) 可以很方便地监视网络得安全性, , 并报警. (3) 可以作为部署网络地址变换 ( N AT) 得地点, ,利用 N N AT技术,将有 限得 P IP 地址动态或静态地与内部得 P IP 地址对应起来,用来缓解地址空间短缺得问题。
4) 审计与记录It nternet 使用费用。网络管理员可以在此向管理部门提供 I I nt ternet 连接得费用情况, ,查出潜在得带宽瓶颈位置, , 并能够依据本机构得核算模式提供部门级得计费。
(5) 可以连接到一个单独得网段上, , 从物理上与内部网段隔离, ,并在此部署如服务器与 F F TP P 服务器等, , 将其作为向外部发布内部信息得地点。从技术角度来讲, , 就就是非军事区(DMZ ).
严格 与宽松两种策略 严格( 公-> 私)除了 允许进得别得都不能进; 宽松( 私-> 公 )
除了 不允许得都。
可以进。
防火墙技术 包过滤技术( 网络层) 、应用网关技术 (应用层 )、代理服务器技术( 应用层) 。
防火墙得缺点 (1) 不能防范恶意知情者( 2) 不能防范不通过它得连接(3) 不能防范全部威胁
物理隔离网闸 就是使用带有多种控制功能得固态开关读写介质连接两个独立主机系统得信息安全设备。物理隔离网闸从物理上隔离、阻断接 了具有潜在攻击可能得一切连接,使 使“黑客" 无法入侵、无法攻击、无法破坏, 实现了真正得安全。
成 物理隔离网闸组成: 外部处理单元、内部处理单元与隔离硬件 物理隔离得技术原理
网络得外部主机系统通过物理隔离网闸与网络得内 部主机系统“连接”起来, , 物理隔离网闸将外部主机得T CP /P IP 协议全部剥离,将原始数据通过存储介质,以“摆渡”得方式导入到内部主机系统,实现信息得交换。
能 物理隔离网闸得功能:1 1、 、
阻断网络得直接物理连接; ; 2、
阻断网络得逻辑连接; ; 3、
数据传输机制得不可编程性 ;4 、
安全审查 ;5 、
原始数据无危害性 ;6 、
管理与控制功能;7、
根据需要建立数据特征库 ;8 、
根据需要提供定制安全策略与传输策略得功能 ; 9、
支持定时/ / 实时文件交换; ; 支持单向/ / 双向文件交换;支持数字签名、内容过滤、病毒检查等功能; ;
1 1 0、 邮件同步 ;1 1、
数据库同步 ;12 、
支持多种数据库; ; 简述防火墙与隔离网闸在网络中起到得不同作用 。
防火墙 就是以应用为主安全为辅,也就就是说在支持尽可能多得应用得前提下, , 来保证使用得安全。防火墙得这一设计理念使得它可以广泛地用于尽可能多得领域, , 拥有更加广泛得市场。而 网闸 则就是以安全为主,在保证安全得前提下, , 支持尽可能多地应用. . 网闸主要用于安全性要求极高得领域。
物理隔离网闸与防火墙就是完全不同得两个产品, ,防火墙就是保证网络层安全得边界安全工具( ( 如通常得非军事化区), ,而物理隔离网闸重点就是保护内部网络得安全。因此两种 产品由于定位得不同,因此不能相互取代. .
入侵检测步骤 信息收集、数据分析、响应。
入侵检测得目得( ( 1) ) 识别入侵者;( (2 2) ) 识别入侵行为; ; (3 3) ) 检测与监视以实施得入侵行为; ; ( 4) ) 为对抗入侵提供信息,阻止入侵得发生与事态得扩大 入侵检测分类 按其检测得数据来源, ,可分为基于主机得入侵检测系统与基于网络得入侵检测系统。
入侵检测模型 从策略上来讲主要分为异常检测与误用检测, , 从分析方法来讲, , 又可以分为基于统计得、神经网络与数据挖掘三类技术。我们从 从 S IDS 得整体框架来对入侵检测模型进行划分, , 则主要就是三种: : 通用模型、层次化模型与 智能化模型。
异常检测得优缺点 它得检测完整性高、能发现企图发掘与试探系统未知漏洞得行为; ; 较少依赖于特定得操作系统;对合法得用户违反权限得行为具有很强得检测能力。如果就是在用户数量多且运行状态复杂得环境中, , 它得误警率较高; ; 由于系统活动得不断变化, , 用户要不断地在线学习(容易误警)。
入侵检测系统 由 事件发生器、事件库 分析器、响应单元与事件数据库 4 4个部分组成。
计算机病毒特征 寄生性,传染性( ( 感染性) ) ,潜伏性,隐蔽性, , 破坏性, , 可触发性,加密性,多态性
计算机病毒得分类 (1 1 )按照计算机病毒存在得媒体进行分类: : 根据病毒存在 得媒体,病毒可以划分为网络病毒, , 文件病毒, , 引导型病毒。
(2) 按照计算机病毒传染得方法进行分类: : 这类病毒可分为驻留型病毒与非驻留型病毒、( 3) 根据病毒破坏得能力进行分类: : 无害型、无危险型、危险型、非常危险型(4)根据病毒特有得算法进行分类: : 伴随型病毒、“蠕虫" " 病毒、寄生型病毒、变型病毒
病毒得定义 计算机 病毒 就是 指编制或者在计算机程序中插入得破坏计算机功能或者破坏数据, , 影响计算机使用并且能够自我复制得一组计算机指令或者程序代码. . 网络安全漏洞得主要表现 非授权访问; ; 泄漏或丢失信息; ; 破环数据完整性; ; 拒绝服务攻击; 利用网络传播病毒。
端口扫描得基本原理 (1)T T CP P
c co nn ect t ()扫描 ;TCP connect()就是最基本得一种扫描方式。使用得 系统提供得 c c o nnect() 系统调用, ,建立与目标主机端口得连接. . 如果端口正在监听, conn e ct() 就成功返回; ; 否则, , 则说明端口不可访问。(2)TC P
SY个 N扫描;一个 SYN/ACK表明该端口正在被监听,一个R ST响应表明该端口没有被监听。如果收到一个 SYN/ACK ,则通过立即发送一个 T RST 来关闭连接. (3) TC P FIN扫描; ; 其基本思想就是关闭得端口将会用正确得 T RST 来应答发 送得FI IN数据包; ; 相反,打开得端口往往忽略这些请求。(4 4 )Fr r a gment a tion n 扫描;F ragmentat in on 扫描通过将 P TCP 包头分成几段, , 放入不同得P IP 包中, , 使得包过滤程序难以过滤。(5 )
UDP
rec f rom() 与 w w ri te( )扫描 (6 )P ICMP 扫描
一个安全系统 得逻辑模型
P2DR 模型
PD RR 模型
通用入侵监测模型
(责任编辑:单位文秘网) )地址:https://www.kgf8887.com/show-141-9591-1.html
上一篇:2015寒假社会实践报告
下一篇:大学学校工会工作总结
版权声明:
本站由单位文秘网原创策划制作,欢迎订阅或转载,但请注明出处。违者必究。单位文秘网独家运营 版权所有 未经许可不得转载使用