计算机网络安全技术-网络安全概述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
对授权的个人限制访问管理功能 避免服务中断 保护用户的秘密
保护团体/个人的秘密 确保消息的真实性
表1-1 网络安全的基本需要
1.3.3 网络安全的管理策略
网络安全管理的重要性 制定组织机构的整体安全管理策略 制定和系统相关的安全管理策略 实施安全管理策略时应注意的问题 网络安全管理策略的等级 网络安全管理策略的内容
自然灾害、意外事故。 计算机犯罪。 人为行为。 “黑客”行为,由于黑客的入侵或侵扰。 内部泄密。 外部泄密。 信息丢失。 电子谍报。 信息战。 网络协议中的缺陷。
1.2.2 计算机网络安全的技术隐患
计算机网络的安全隐患是多方面的。从网络组成结构上分, 有计算机信息系统的,有通信设备、设施的;从内容上分,有 技术上的和管理上的;从技术上来看,主要有以下几个方面。
能够达到C2级的常见操作系统有: UNIX系统。 XENIX。 Novell 3.x或更高版本。 Windows NT。
1.4.4 B1级
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(比如秘密和绝密)的第一个级别,这 个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥
网络系统软件自身的安全问题 网络系统中数据库的安全设计问题 传输线路安全与质量问题 其他威胁网络安全的典型因素
其他威胁网络安全的典型因素
其他威胁网络安全的典型因素主要有以下几方面。
计算机黑客 。 内部人员作案 。 窃听。 部分对整体的安全威胁 。 程序共享造成的冲突 。 对互联网而言可能有更多潜在的威胁 。 计算机病毒。
除了C2级的安全需求外,增加安全策略模型,数据标号(安全和属 性),托管访问控制
存取控制以用户为单位,广泛的审计
选择的安全保护 有选择的存取控制,用户与数据分离,数据的保护以用户组为单位
最小保护
保护措施很少,没有安全功能
1.4.1 D级
属于这个级别的操作系统有:
DOS。 Windows。 Apple的Macintosh System 7.1。
1.4 计算机网络安全的级别分类
类别 A1 B3 B2
B1 C2 C1 D
表1-2 可信计算机系统评价准则
名称 可验证的安全设计
安全域机制 结构化安全保护
标号安全保护 受控的访问控制
主要特征
形式化的最高级描述和验证,形式化地隐密通道分析,非形式化的 代码一致性证明
安全内核,高抗渗透能力
设计系统时必须有一个合理的总体设计方案,面向安全的体系结构, 遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体 和客体进行保护,对系统进行隐蔽通道分析
有者改变其许可权限。
1.4.5 B2级
B2级又称结构保护(Structured Protection),要 求计算机系统中所有的对象都加标签,而且给设备(磁盘、 磁带和终端)分配单个或多个安全级别。
1.4.6 B3级
B3级又称安全域级别(Security Domain),使用安 装硬件的方式来加强域,
1.6.2 分析方法
风险分析可以使用以下方式实现:问卷调查、访谈、文档 审查、黑盒测试、操作系统的漏洞检查和分析、网络服务的安 全漏洞和隐患的检查和分析、抗攻击测试、综合审计报告等。 风险分析的过程可以分为以下4步。
确定要保护的资源及价值。 分析信息资源之间的相互依赖性。 确定存在的风险和威胁。 分析可能的入侵者。
安全机制 安全链接 安全协议 安全策略
1.1.5 网络安全的内容
网络实体安全
网络安全管理 软件安全 desk 数据安全
图1-1 网络安全内容
网络实体安全 软件安全 网络中的数据安全 网络安全管理
1.2 计算机网络安全的主要威胁及隐患
1.2.1 网络安全的主要威胁
总的说来,网络安全的主要威胁来自以下几个方面:
应用环境 所有网络
需要 阻止外部的入侵(黑客)
银行
应用环境 电子交易
政府 公共电信载体 互联/专用网络
避免欺诈或交易的意外修改 识别零售交易的顾客
保护个人识别号(PIN)以免泄漏 确保顾客的秘密
需要
确保交易的起源和完整性 保护公共的秘密
为交易提供合法的电子签名
避免无机密、敏感信息的未授权泄漏或修改 为政府文件提供电子签名
1.4.2 C1级
C级有两个安全子级别:C1和C2。C1级,又称选 择性安全保护(Discretionary Security Protection) 系统,它描述了一种典型的用在Unix系统上的安全级 别。
1.4.3 C2级
除了C1包含的特征外,C2级别还包含有访问控制环(Controlledaccess Environment)。该环境具有进一步限制用户执行某些命令或 访问某些文件的权限,而且还加入了身份验证级别。
1.6 信息网络安全风险分析
1.6.1 目标和原则
具体来讲,风险分析的内容范围如下所述
网络基本情况分析 信息系统基本安全状况调查 信息系统安全组织、政策情况分析 网络安全技术措施使用情况分析 防火墙布控及外联业务安全状况分析 动态安全管理状况分析 链路、数据及应用加密情况分析 网络系统访问控制状况分析 白盒测试
循序时保证互通。 为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字
签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安 全机制,并有相应的安全管理。 远程客户访问中的应用服务要由鉴别服务器严格执行鉴别过程和访问控制。
网络和网络安全部件要经受住相应的安全测试。 在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安 全 鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料 的产生、更换、配置和销毁等相应的安全管理活动。 信息传递系统要具有抗侦听、抗截获能力,能对抗传输信息的篡改、 删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信 息的紧密性,保证信息和系统的完整性。 涉及保密的信息在传输过程中,在保密装置以外不以明文形式出现。 堵塞网络系统和用户应用系统的技术设计漏洞,及时安装各种安全补 丁程序,不给入侵者以可乘的机会。 定期检查病毒并对引入的软盘或下载的软件和文档加以安全控制。
1.4.7 A级
A级或验证设计(Verity Design)是当前橘皮书的最 高级别,包括了一个严格的设计、控制和验证过程。
1.5 计算机网络安全的基本措施及安全意识
在通信网络安全领域中,保护计算机网络 安全的基本措施主要有 改进、完善网络运行环境 不同的工作范围的网络既要采用安全路由器、保密网关等相互隔离,又要在正常
网络安全从其本质上来讲就是网络上的信息安全。它涉及的 领域相当广泛。这是因为在目前的公用通信网络中存在各种各 样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的 保密性、完整性、可用性、真实性和可控性的相关技术和理论, 都是网络安全所要研究的领域。
网络安全在不同的环境和应用会得到不同的解释。
运行系统安全。 网络上系统信息的安全。 网络上信息传播的安全,即信息传播后果的安全。 网络上信息内容的安全,即我们讨论的狭义的“信息安
1.1.2 物理安全
网络安全首先要保障网络上信息的物理安全。物理安全是指 在物理介质层次上对存储和传输的信息的安全保护。目前,常 Βιβλιοθήκη Baidu的不安全因素(安全威胁或安全风险)包括四大类:
自然灾害,物理损坏,设备故障和意外事故。 电磁泄漏,产生信息泄漏,干扰他人或受他人干扰。 操作失误和意外疏漏。 计算机系统机房环境的安全。
1.3 计算机网络安全的基本需求及管理策略
1.3.1 网络安全需求概述
分析基本原则
遵照法律 依据标准 分层分析 结合实际
分析角度
信息网络系统是分层的,所以,在进行需求分析时也应该 根据各层的具体情况分级别提出安全需求。一般情况下,要考 虑以下5个层次的安全需求。
管理层 。 物理层。 系统层。 网络层。 应用层。
1.1.3 安全控制
安全控制是指在微机操作系统和网络通信设备上对存储和 传输的信息的操作和进程进行控制和管理。主要是在信息处 理层次上对信息进行的初步的安全保护。可以分为三个层次。
微机操作系统的安全控制。 网络接口模块的安全控制。 网络互联设备的安全控制。
1.1.4 安全服务
安全服务是指在应用层对信息的保密性、完整性和来源真实 性进行保护和鉴别,满足用户的安全需求,防止和抵御各种 安全威胁和攻击手段。这是对现有操作系统和通信网络的安 全漏洞和问题的弥补和完善。
第1章 网络安全概述
1.1 计算机网络安全的定义及内容 1.2 计算机网络安全的主要威胁及隐患 1.3 计算机网络安全的基本需求及管理策略 1.4 计算机网络安全的级别分类 1.5 计算机网络安全的基本措施及安全意识 1.6 信息网络安全风险分析
1.1 计算机网络安全的定义及内容
1.1.1 计算机网络安全的定义
1.6.3 风险评估
风险评估是网络安全防御中的一项重要技术。其原理 是对采用的安全策略和规章制度进行评审,发现不合理的 地方,采用模拟攻击的形式对目标可能存在的安全漏洞进 行逐项检查,确定存在的安全隐患和风险级别。 根据风险评估结果,对风险做出抉择。
避免风险。 转嫁风险。 接受风险。
本章完
分析内容
确认系统资源的安全性属性。 确认系统资源安全风险。 策划系统资源安全策略。
需求管理
需求分析与评估并不是系统一次性行为,特别是网络 系统安全需求,它总是发展和逐步求精的。这就需要对 网络安全需求分析和评估的过程和结果进行管理,建立 相关文档,规范需求变更程序和责任。
1.3.2 典型的网络安全基本需求
保护团体/个人的秘密 确保消息的真实性
表1-1 网络安全的基本需要
1.3.3 网络安全的管理策略
网络安全管理的重要性 制定组织机构的整体安全管理策略 制定和系统相关的安全管理策略 实施安全管理策略时应注意的问题 网络安全管理策略的等级 网络安全管理策略的内容
自然灾害、意外事故。 计算机犯罪。 人为行为。 “黑客”行为,由于黑客的入侵或侵扰。 内部泄密。 外部泄密。 信息丢失。 电子谍报。 信息战。 网络协议中的缺陷。
1.2.2 计算机网络安全的技术隐患
计算机网络的安全隐患是多方面的。从网络组成结构上分, 有计算机信息系统的,有通信设备、设施的;从内容上分,有 技术上的和管理上的;从技术上来看,主要有以下几个方面。
能够达到C2级的常见操作系统有: UNIX系统。 XENIX。 Novell 3.x或更高版本。 Windows NT。
1.4.4 B1级
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(比如秘密和绝密)的第一个级别,这 个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥
网络系统软件自身的安全问题 网络系统中数据库的安全设计问题 传输线路安全与质量问题 其他威胁网络安全的典型因素
其他威胁网络安全的典型因素
其他威胁网络安全的典型因素主要有以下几方面。
计算机黑客 。 内部人员作案 。 窃听。 部分对整体的安全威胁 。 程序共享造成的冲突 。 对互联网而言可能有更多潜在的威胁 。 计算机病毒。
除了C2级的安全需求外,增加安全策略模型,数据标号(安全和属 性),托管访问控制
存取控制以用户为单位,广泛的审计
选择的安全保护 有选择的存取控制,用户与数据分离,数据的保护以用户组为单位
最小保护
保护措施很少,没有安全功能
1.4.1 D级
属于这个级别的操作系统有:
DOS。 Windows。 Apple的Macintosh System 7.1。
1.4 计算机网络安全的级别分类
类别 A1 B3 B2
B1 C2 C1 D
表1-2 可信计算机系统评价准则
名称 可验证的安全设计
安全域机制 结构化安全保护
标号安全保护 受控的访问控制
主要特征
形式化的最高级描述和验证,形式化地隐密通道分析,非形式化的 代码一致性证明
安全内核,高抗渗透能力
设计系统时必须有一个合理的总体设计方案,面向安全的体系结构, 遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体 和客体进行保护,对系统进行隐蔽通道分析
有者改变其许可权限。
1.4.5 B2级
B2级又称结构保护(Structured Protection),要 求计算机系统中所有的对象都加标签,而且给设备(磁盘、 磁带和终端)分配单个或多个安全级别。
1.4.6 B3级
B3级又称安全域级别(Security Domain),使用安 装硬件的方式来加强域,
1.6.2 分析方法
风险分析可以使用以下方式实现:问卷调查、访谈、文档 审查、黑盒测试、操作系统的漏洞检查和分析、网络服务的安 全漏洞和隐患的检查和分析、抗攻击测试、综合审计报告等。 风险分析的过程可以分为以下4步。
确定要保护的资源及价值。 分析信息资源之间的相互依赖性。 确定存在的风险和威胁。 分析可能的入侵者。
安全机制 安全链接 安全协议 安全策略
1.1.5 网络安全的内容
网络实体安全
网络安全管理 软件安全 desk 数据安全
图1-1 网络安全内容
网络实体安全 软件安全 网络中的数据安全 网络安全管理
1.2 计算机网络安全的主要威胁及隐患
1.2.1 网络安全的主要威胁
总的说来,网络安全的主要威胁来自以下几个方面:
应用环境 所有网络
需要 阻止外部的入侵(黑客)
银行
应用环境 电子交易
政府 公共电信载体 互联/专用网络
避免欺诈或交易的意外修改 识别零售交易的顾客
保护个人识别号(PIN)以免泄漏 确保顾客的秘密
需要
确保交易的起源和完整性 保护公共的秘密
为交易提供合法的电子签名
避免无机密、敏感信息的未授权泄漏或修改 为政府文件提供电子签名
1.4.2 C1级
C级有两个安全子级别:C1和C2。C1级,又称选 择性安全保护(Discretionary Security Protection) 系统,它描述了一种典型的用在Unix系统上的安全级 别。
1.4.3 C2级
除了C1包含的特征外,C2级别还包含有访问控制环(Controlledaccess Environment)。该环境具有进一步限制用户执行某些命令或 访问某些文件的权限,而且还加入了身份验证级别。
1.6 信息网络安全风险分析
1.6.1 目标和原则
具体来讲,风险分析的内容范围如下所述
网络基本情况分析 信息系统基本安全状况调查 信息系统安全组织、政策情况分析 网络安全技术措施使用情况分析 防火墙布控及外联业务安全状况分析 动态安全管理状况分析 链路、数据及应用加密情况分析 网络系统访问控制状况分析 白盒测试
循序时保证互通。 为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字
签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安 全机制,并有相应的安全管理。 远程客户访问中的应用服务要由鉴别服务器严格执行鉴别过程和访问控制。
网络和网络安全部件要经受住相应的安全测试。 在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安 全 鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料 的产生、更换、配置和销毁等相应的安全管理活动。 信息传递系统要具有抗侦听、抗截获能力,能对抗传输信息的篡改、 删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信 息的紧密性,保证信息和系统的完整性。 涉及保密的信息在传输过程中,在保密装置以外不以明文形式出现。 堵塞网络系统和用户应用系统的技术设计漏洞,及时安装各种安全补 丁程序,不给入侵者以可乘的机会。 定期检查病毒并对引入的软盘或下载的软件和文档加以安全控制。
1.4.7 A级
A级或验证设计(Verity Design)是当前橘皮书的最 高级别,包括了一个严格的设计、控制和验证过程。
1.5 计算机网络安全的基本措施及安全意识
在通信网络安全领域中,保护计算机网络 安全的基本措施主要有 改进、完善网络运行环境 不同的工作范围的网络既要采用安全路由器、保密网关等相互隔离,又要在正常
网络安全从其本质上来讲就是网络上的信息安全。它涉及的 领域相当广泛。这是因为在目前的公用通信网络中存在各种各 样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的 保密性、完整性、可用性、真实性和可控性的相关技术和理论, 都是网络安全所要研究的领域。
网络安全在不同的环境和应用会得到不同的解释。
运行系统安全。 网络上系统信息的安全。 网络上信息传播的安全,即信息传播后果的安全。 网络上信息内容的安全,即我们讨论的狭义的“信息安
1.1.2 物理安全
网络安全首先要保障网络上信息的物理安全。物理安全是指 在物理介质层次上对存储和传输的信息的安全保护。目前,常 Βιβλιοθήκη Baidu的不安全因素(安全威胁或安全风险)包括四大类:
自然灾害,物理损坏,设备故障和意外事故。 电磁泄漏,产生信息泄漏,干扰他人或受他人干扰。 操作失误和意外疏漏。 计算机系统机房环境的安全。
1.3 计算机网络安全的基本需求及管理策略
1.3.1 网络安全需求概述
分析基本原则
遵照法律 依据标准 分层分析 结合实际
分析角度
信息网络系统是分层的,所以,在进行需求分析时也应该 根据各层的具体情况分级别提出安全需求。一般情况下,要考 虑以下5个层次的安全需求。
管理层 。 物理层。 系统层。 网络层。 应用层。
1.1.3 安全控制
安全控制是指在微机操作系统和网络通信设备上对存储和 传输的信息的操作和进程进行控制和管理。主要是在信息处 理层次上对信息进行的初步的安全保护。可以分为三个层次。
微机操作系统的安全控制。 网络接口模块的安全控制。 网络互联设备的安全控制。
1.1.4 安全服务
安全服务是指在应用层对信息的保密性、完整性和来源真实 性进行保护和鉴别,满足用户的安全需求,防止和抵御各种 安全威胁和攻击手段。这是对现有操作系统和通信网络的安 全漏洞和问题的弥补和完善。
第1章 网络安全概述
1.1 计算机网络安全的定义及内容 1.2 计算机网络安全的主要威胁及隐患 1.3 计算机网络安全的基本需求及管理策略 1.4 计算机网络安全的级别分类 1.5 计算机网络安全的基本措施及安全意识 1.6 信息网络安全风险分析
1.1 计算机网络安全的定义及内容
1.1.1 计算机网络安全的定义
1.6.3 风险评估
风险评估是网络安全防御中的一项重要技术。其原理 是对采用的安全策略和规章制度进行评审,发现不合理的 地方,采用模拟攻击的形式对目标可能存在的安全漏洞进 行逐项检查,确定存在的安全隐患和风险级别。 根据风险评估结果,对风险做出抉择。
避免风险。 转嫁风险。 接受风险。
本章完
分析内容
确认系统资源的安全性属性。 确认系统资源安全风险。 策划系统资源安全策略。
需求管理
需求分析与评估并不是系统一次性行为,特别是网络 系统安全需求,它总是发展和逐步求精的。这就需要对 网络安全需求分析和评估的过程和结果进行管理,建立 相关文档,规范需求变更程序和责任。
1.3.2 典型的网络安全基本需求