计算机网络安全技术概况
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.授权
① 某个文件只能够由特定人员阅读或修改。
② 一个人事记录只能由人事部的职员进行新增和修 改,并且只能由人事部职员、执行经理以及该记录所 属于的那个人阅读。
③假设在多级安全系统中,有一密级( Confidential-secret-top Secret),只有所持的许 可证级别等于或高于此密级的人员,才有权访问此密 级中的信息。
5.1.2 对网络安全的需求
网络安全是急需解决的最重要的问题之一。
① 系统互联与网络互联数量的日益增长,使任何系 统都潜在地存在着已知或未知用户对Biblioteka Baidu络进行非法访 问的可能性。
② 人们越来越多地使用计算机网络来传送安全敏感 的信息。
③ 对攻击者来说,可以得到的技术越来越先进,并 且这些技术的成本在不断地下降,从而使密码分析技 术的实现变得越来越容易。
采用密码方法可以隐蔽和保护需要保密的消息,使未 受权者不能提取信息。被隐蔽的消息称作明文(消息)( Plaintext)。密码可将明文变换成另一种隐蔽的形式,称 为密文(Ciphertext)或密报(Cryptogram)。
3. 病毒 所谓病毒,是指一段可执行的程序代码,通过对其
他程序进行修改,可以“感染”这些程序,使它们成为 含有该病毒程序的一个拷贝。
2.访问控制策略
① 基于身份的策略。该策略允许或者拒绝对明确区分的个体 或群体进行访问。 ② 基于任务的策略。它是基于身份的策略的一种变形,它给 每一个体分配任务,并基于这些任务来使用授权规则。 ③ 多等级策略。它是基于信息敏感性的等级以及工作人员许 可证等级而制定的一般规则的策略。
5.1.4 安全威胁与防护措施 1.安全威胁 (1)基本的威胁
1.开放系统的基本概念 2.开放系统的特征 ① 符合各类标准(事实上标准、工业标准、国家标
准及国际标准)。
② 技术公开。
③ 可移植性(Portable)。 ④ 兼容性(Compatible)。 ⑤ 互操作性(Interoperation)。 ⑥ 可伸展性(Scalable)。
3.标准 ① 面向信息技术的国际标准。 ② 有关银行方面的标准。 ③ 有关国家政府的某些标准。它是由各国政府制定的。 ④ Internet标准。 4.Internet与Intranet
① 信息泄露。 ② 完整性破坏。 ③ 业务拒绝。 ④ 非法使用。
(2)主要的可实现的威胁 ① 主要的渗入威胁 · 假冒 · 旁路控制 · 授权侵犯 ② 主要的植入威胁 · 特洛伊木马 · 陷阱门 (3)潜在威胁
2.防护措施
① 物理安全 ② 人员安全 ③ 管理安全 ④ 媒体安全 ⑤ 辐射安全 ⑥ 生命周期控制
4.数据完整性
数据完整性业务(或简称为完整性业务), 是对下面的安全威胁所采取的一类防护措施,这 种威胁就是以某种违反安全策略的方式,改变数 据的价值和存在。
5.不可否认
不可否认业务与其他安全业务有着最基本 的区别。
5.2 密码技术基础
5.2.1 密码技术概述 基于密码技术的访问控制是防止数据传输泄密的主
1.信息业务及其价值 2.机密信息 3.产权及敏感信息
5.1.3 通信网络的安全策略 安全策略是一个很广的概念,安全策略有以下几个不同的
部分: ① 安全策略目标。它是某个机构对所要保护的特定资源要达 到的目的所进行的描述。 ② 机构安全策略。这是一套法律、规则及实际操作方法,用
于规范某个机构如何来管理、保护和分配资源以达到安全策略 的既定目标。 ③ 系统安全策略。它所描述的是如何支持此机构的安全策略 要求。
3. 病毒
所谓病毒,是指一段可执行的程序代码,通过对其 他程序进行修改,可以“感染”这些程序,使它们成为 含有该病毒程序的一个拷贝。
5.1.5 安全业务
在网络通信中,主要的安全防护措施被称作安全业务。有五 种通用的安全业务: ① 认证业务。提供某个实体(人或系统)身份的保证。 ② 访问控制业务。保护资源以防止对它的非法使用和操纵。 ③ 保密业务。保护信息不被泄露或暴露给非授权的实体。 ④ 数据完整性业务。保护数据以防止未经授权的增删、修改或 替代。 ⑤ 不可否认业务。防止参与某次通信交换的一方事后否认本次 交换曾经发生过。
1.认证 (1)实体认证 (2)数据源认证
2.访问控制
访问控制的目标是防止对任何资源(如计算资 源、通信资源或信息资源)进行非授权的访问。所 谓非授权访问包括未经授权的使用、泄露、修改、 销毁以及颁发指令等。
3.保密
保密业务就是保护信息不泄露或不暴露 给那些未授权掌握这一信息的实体(例如, 人或组织)。
要防护手段。 密码学包括密码编码学和密码分析学,密码体制的
设计是密码编码学的主要内容,密码体制的破译是密码 分析学的主要内容,密码编码技术和密码分析技术是相 互依存,互相支持,密不可分的两个方面。
保密学(Cryptology)是研究信息系统安全保密的科 学。它包含两个分支,即密码学(Cryptography)和密码 分析学(Cryptanalytics)。
3.保密
保密业务就是保护信息不泄露或不暴露 给那些未授权掌握这一信息的实体(例如, 人或组织)。
保密学(Cryptology)是研究信息系统安全保密的科 学。它包含两个分支,即密码学(Cryptography)和密码 分析学(Cryptanalytics)。
电子商务安全技术
5.1 网络安全概述 5.2 密码技术基础 5.3 公开密钥基础设施(PKI) 5.4 防火墙技术 5.5 网络病毒 5.6 网络安全解决案例
5.1 网络安全概述
5.1.1 开放网络环境 计算机应用的深度与广度的扩展,是与数据处理方式和计算
环境的演变密切相关的,其历程大体可以分为以下四个阶段。 ① 单机环境(Monolithic Mainframe Environment) ② 网络环境(Networked PC and Mainframe Environment)。 ③ 分布式环境(Distributed Computing Environment)。 ④ 协同计算环境(Cooperative Computing Environment)。