(完整版)安全保密技术和措施
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全保密措施和建议
安全风险包含了物理安全、网络安全、主机系统安全、应用安全、数据库安全以及管理安全这六个方面。
1.物理安全风险
2.网络层安全风险
a)数据传输风险分析
b)网络边界风险
c)网络设备风险
d)网络服务风险
3.主机系统安全风险
4.应用安全风险
5.数据库安全风险
6.安全管理风险
那么我们的应对措施有:
一、使用访问控制机制,防止非授权用户进入网络,即“进不来”,从而保证
网络系统的可用性.
在内部网与外部网之间设置防火墙(包括分组过滤与应用代理),实现内外网的隔离与访问控制,是保护内部网安全的最主要、最有效、最经济的措施。它的基本功能是:过滤进出网络的数据;管理进出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
1)入网访问控制
可以控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网.
用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法.如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外.经过加密的口令,即使是系统管理员也难以得到它.还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份.
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式.用户名或用户帐号是所有计算机系统中最基本的安全形式用户帐号应只有系统管理员才能建立.用户口令应是每个用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数.
用户名和口令验证有效之后,网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量.当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源.网络应对所有用户的访问进行审计.如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息.
安全效率:80%
潜在风险:用户名和口令的保管
可实施性:80%
所需设备:服务器、终端用户、专业管理软件
2)网络的权限控制
给用户赋予一定的权限.网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源.可以指定用户对这些文件、目录、设备能够执行哪些操
作.
比如根据访问权限将用户分为:(a)特殊用户(即系统管理员);(b)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(c)审计用户,负责网络的安全控制与资源使用情况的审计.用户对网络资源的访问权限可以用一个访问控制表来描述.安全效率:80%
潜在风险:无法准确界定用户权限
可实施性:70%
所需设备:服务器、单独局域网
3)目录级安全控制
控制用户对目录、文件、设备的访问.用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限.对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
安全效率:90%
潜在风险:设计人员之间无法顺畅交互
可实施性:90%
所需设备:服务器
4)属性安全控制
比如对文件属性格式设置不可更改。可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意.如果不法之徒试图进入网络,网络服务器将会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定.
安全效率:85%
潜在风险:注重记录无法追踪
可实施性:70%
所需设备:服务器、专业监控管理软件
5)防火墙控制
它是一个用以阻止网络中的非法访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛.在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入.
二、使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时
结合内容审计机制,实现对网络资源及信息的可控性.
USB移动介质管理技术。此技术可采用服务器组策略管理技术实现。即对终端用户的所有USB移动设备接口进行权限管理。
安全效率:90%
潜在风险:主机硬盘风险
可实施性:90%
所需设备:服务器、服务器管理软件(可用自带)
三、使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,
从而实现信息的保密性.
利用加密设备对传输数据进行加密,使得在网络上传输的数据以密文传输,因为数据是密文,所以即使在传输过程中被截获,入侵者也读不懂,而且加密机还能通过先进技术手段,对数据传输过程中的完整性、真实性进行鉴别,可以保证数据的保密性、完整性和可靠性.因此,必须配备加密设备对数据迸行传输加密.
安全效率:90%
潜在风险:密钥保管风险
可实施性:90%
所需设备:专业加密软件
四、使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其他人“改不了”,从而确保信息的完整性.
五、使用审计、监控、防抵赖等安全机制,使攻击者、破坏者,抵赖者“走不脱”。并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。