简述网络信息安全防护体系——朱节中

简述网络信息安全防护体系——朱节中
简述网络信息安全防护体系——朱节中

滨江学院

网络信息安全课程论文题目简述网络信息安全防护体系

院系计算机系

专业软件工程

学生XX王二麻

学号

学期2014-2015(1)

指导教师X节中

职称副教授

二O一四年十二月九日

简述网络结构安全防护体系

一、引言

计算机网络是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络,对于小X围的无线局域网而言,人们可以使用这些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护,目前广泛采用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以讲驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。

网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运行,信息能够完整的传送,并得到很好的XX。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。

网络安全防护体系是基于安全技术集成的基础之上,依据一定的安全策略建立起来的。

二、需求与安全

网络本身的开放性、无界性等特性,在给工作、学习、生活带来巨大便利的同时,也带来了了一些不容忽视的问题,网络安全就是其中最为显著的问题之一。

2.1 信息

信息是资源,信息是财富。信息化的程度已经成为衡量一个国家,一个单位综合技术水平,综合能力的主要标志。从全球X围来看,发展信息技术和发展信息产业也是当今竞争的一个制高点。

计算机信息技术的焦点集中在网络技术,开放系统,小型化,多媒体这四大技术上。

2.2安全

Internet的发展将会对社会、经济、文化和科技带来巨大推动和冲击。但同时,Internet 在全世界迅速发展也引起了一系列问题。由于Internet强调它的开放性和共享性,其采用的TCP/IP、SNMP等技术的安全性很弱,本身并不为用户提供高度的安全保护,Internet自身是一个开放系统,因此是一个不设防的网络空间。随着Internet网上用户的日益增加,网上的犯罪行为也越来越引起人们的重视。

对信息安全的威胁主要包括:

(1)内部泄密:内部工作人员将内部XX信息通过E-Mail发送出去或用FTP的方式送出去。

(2)“黑客”入侵:“黑客”入侵是指黑客通过非法连接、非授权访问、非法得到服务、病毒等方式直接攻入内部网,对其进行侵扰。这可直接破坏重要系统、文件、数据,造成系统崩溃、瘫痪,重要文件与数据被窃取或丢失等严重后果。

(3)电子谍报:外部人员通过业务流分析、窃取,获得内部重要情报。这种攻击方式主要是通过一些日常社会交往获取有用信息,从而利用这些有用信息进行攻击。如通过窃听别人的谈话,通过看被攻击对象的公报等获取一些完整或不完整的有用信息,再进行攻击。

(4)途中侵扰:外部人员在外部线路上进行信息篡改、销毁、欺骗、假冒。

(5)差错、误操作与疏漏及自然灾害等。

2.3信息战

信息系统面临的威胁大部分来源于上述原因。对于某些组织,其威胁可能有所变化。全球X围内的竞争兴起,将我们带入了信息战时代。

现代文明越来越依赖于信息系统,但也更易遭受信息战。信息战是对以下方面数据的蓄意攻击:XX性和占有性、完整性和真实性、可用性与占用性。

信息战将危及个体、团体、政府部门和机构、国家和国家联盟组织。信息战是延伸进和经过Cyberspace进行的战争新形式。

如果有必要的话,也要考虑到信息战对网络安全的威胁。一些外国政府和有组织的恐怖分子、间谍可能利用“信息战”技术来破坏指挥和控制系统、公用交换网和其它国防部依靠的系统和网络以达到破坏军事行动的目的。造成灾难性损失的可能性极大。从防御角度出发,不仅要考虑把安全策略制定好,而且也要考虑到信息基础设施应有必要的保护和恢复机制。

2.4经费的投资

信息系统是指社会赖以对信息进行管理、控制及应用的计算机与网络。其信息受损或丢失的后果将影响到社会各个方面。

在管理中常常视安全为一种保障措施,它是必要的,但又令人讨厌。保障措施被认为是一种开支而非一种投资。相反地,基于这样一个前提,即系统安全可以防止灾难。因此它应是一种投资,而不仅仅是为恢复所付出的代价。

三、风险评估

建网定位的原则是维护国家利益、企业(团体)利益以及个人利益。从网络安全威胁看,网络的风险主要包括外部的攻击和入侵、内部的攻击或误用、内部的病毒传播,以及安全管理漏洞等方面。

3.1建网

建网的信息安全的级别可分为:最高级为安全不用、秘密级(绝密、XX、秘密)、内部以及公开。

建网的安全策略,应以建网定位的原则和信息安全级别选择的基础上制定。网络安全策略是网络安全计划的说明,是设计和构造网络的安全性,以防御来自内部和外部入侵者的行动计划及阻止网上泄密的行动计划。

保险是对费用和风险的一种均衡。首先,要清楚了解你的系统对你的价值有多大,信息值须从两方面考虑:它有多关键,它有多敏感。其次,你还须测定或者经常的猜测面临威胁的概率,才有可能合理地制定安全策略和进程。

3.2风险分析

风险分析法可分为两类:定量风险分析和定性风险分析。定量风险分析是建立在事件的测量和统计的基础上,形成概率模型。定量风险分析最难的部分是评估概率。我们不知道事件何时发生,我们不知道这些攻击的代价有多大或存在多少攻击;我们不知道外部人员造成的人为威胁的比重为多少。最近,利用适当的概率分布,应用Monte Carlo (蒙特卡罗)仿真技术进行模块风险分析。但实用性不强,较多的使用定性风险。

风险分析关心的是信息受到威胁、信息对外的暴露程度、信息的重要性及敏感度等因素,根据这些因素进行综合评价。

风险得分= ( 威胁×透明) + ( 重要性×敏感度)

网络安全策略开发必须从详尽分析敏感性和关键性上开始。风险分析,在信息战时代,人为因素也使风险分析变得更难了。

四、网络安全策略

网络安全策略是网络安全系统的灵魂与核心,是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则集合。网络安全策略的提出,是为了实现各种网络安全技术的有效集成,构建可靠地网络安全系统。

网络安全策略主要包含五个方面的策略。

(1)物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害及人为破坏;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制和各种偷窃、破坏活动的发生。

(2)访问控制策略

访问控制策略是网络安全防X和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全,保护网络资源的重要手段。

(3)防火墙控制

防火墙是用以阻止网络中的黑客访问某个机构网络的一道屏障,也可以称之为控制进、出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵。

(4)信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,以及保护网上传输的数据。

(5)网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括确定安全管理等级和安全管理X围,制定有关网络操作使用规程和人员出入机房管理的制度,制定网络系统的维护制度和应急措施。

五、网络安全体系

网络安全体系是由网络安全技术体系、网络安全组织体系和网络安全管理体系三部分组成的。三者相辅相成,只有协调好三者的关系,才能有效地保护网络的安全。

5.1 网络安全技术体系

通过对网络的全面了解,按照安全策略的要求,整个网络安全技术体系由以下几个方面组成:物理安全、计算机系统平台安全、通信安全、应用系统安全。

(1)物理安全

通过机械强度标准的控制,使信息系统所在的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全;通过采用电磁屏蔽机房、光通信接入或相关电磁干扰措施降低或消除信息系统硬件组件的电磁发射造成的信息泄露;提高信息系统组件的接收灵敏度和滤波能力,使信息系统组件具有抗击外界电磁辐射或噪声干扰的能力而保持正常运行。物理安全除了包括机械防护、电磁防护安全机制外,还包括限制非法接入、康摧毁、报警、恢复、应急响应等多种安全机制。

(2)计算机系统平台安全

它是指计算机系统能够提供的硬件安全服务与操作系统安全服务。

计算机系统在硬件上主要通过存储器安全机制、运行安全机制和I/O安全机制提供一个可信的硬件环境,实现其安全目标。

操作系统的安全是指通过身份识别、访问控制、完整性控制与检查、病毒防护、安全审计等机制的综合使用,为用户提供可信的软件计算环境。

(3)通信安全

ISO发布的ISO7498-2是一个开放互联系统的安全体系结构。它定义了许多术语和概念,并建立了一些重要的结构性准则。OSI安全防护体系通过技术管理将安全机制提供的安全服务分别或同时对应到OSI协议层的一层或多层上,为数据、信息内容和通信连接提供XX性、完整性安全服务,为通信实体、通信连接和通信进程提供身份鉴别安全服务。

(4)应用系统安全

应用级别的系统千变万化,而且各种新的应用在不断推出,相应地,应用级别的安全也不像通信或计算机系统安全体系那样,容易统一到一些框架结构之下。对应用而言,将采用

一种新的思路,把相关系统分解为若干事务来实现,从而使事务安全成为应用安全的基本组件。通过实现通用事务的安全协议组件,以及提供特殊事务安全所需要的框架和安全运算支撑,推动在不同应用中采用同样的安全技术。

先进的网络安全技术是安全的根本保证。用户对自身面临的威胁进行风险评估,决定所需要的安全服务种类,并选择相应的安全机制,再集成先进的安全技术,从而形成一个可信赖的安全系统。

5.2 网络安全管理体系

面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全XX措施外,还必须花大力气加强网络的安全管理。网络安全管理体系由法律管理、制度管理和培训管理三部分组成。

(1)法律管理

法律管理是指根据相关的国家法律、法规对信息系统主体及其与外界的关联行为进行规X和约束。法律管理具有对信息系统主体行为的强制性约束力,并且有明确的管理层次性。与安全有关的法律法规是信息系统安全的最高行为准则。

(2)制度管理

制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度,主要内容包括安全管理和执行机构的行为规X、岗位设定及其操作规X、岗位人员的素质要求及行为规X、内部关系与外部关系的行为规X等。制度管理是法律管理的形式化、具体化,是法律、法规与管理对象的接口。

(3)培训管理

培训管理是确保信息系统安全的前提。培训管理的内容包括法律法规培训、内部制度培训、岗位操作培训、普通安全意识和岗位相关大的重点安全意识相结合的培训、业务素质与技能技巧培训等。培训的对象不仅仅是从安全管理和业务人员,而应包括与信息系统有关的所有人员。

六、结束语

通过一学期网络信息安全课程的学习,学习到许多网络安全相关的知识。网络安全使得网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在快速发展的信息时代,网络信息安全防护体系的构造及发展尤为重要。

参考文献:

[1] 李涛,网络安全概论.;电子工业,2004.

[2] 叶代亮,内网的安全管理.计算机安全,2005,(12):22.

[3] 臧学X,企业计算机应用安全管理.XX:XX人民,2002.

[4] 杨波,网络安全理论与应用.:电子工业,2002.

[5] 黄鑫,网络安全技术教程.:电子工业,2002.

相关主题
相关文档
最新文档