当前位置:文档之家› 第6章 网络安全基础

第6章 网络安全基础


2.利用网络环境处理各类数据信息是信息化时代的发展趋势,这其中包括 .利用网络环境处理各类数据信息是信息化时代的发展趋势, 个人邮件资料和隐私,一些部门、机构、企业的机密文件和商业信息, 个人邮件资料和隐私,一些部门、机构、企业的机密文件和商业信息,甚 至是有关国家发展和安全的政治、经济、军事以及国防的重要数据, 至是有关国家发展和安全的政治、经济、军事以及国防的重要数据,这些 数据信息不仅涉及到个人和团体的利益, 数据信息不仅涉及到个人和团体的利益,更主要的是可能关系一个国家的 安全与稳定。而正是这些数据信息是不法分子和敌对势力攻击的目标。 安全与稳定。而正是这些数据信息是不法分子和敌对势力攻击的目标。为 了确保网络中各类数据信息的安全,显然就离不开一套完善的网络安全防 了确保网络中各类数据信息的安全, 范体系的支持。 范体系的支持。 3.当前,仍有大量网络用户只关注网络系统的功能,而忽视网络的安全, .当前,仍有大量网络用户只关注网络系统的功能,而忽视网络的安全, 往往在碰到网络安全事件后, 往往在碰到网络安全事件后,才被动地从发生的现象中注意系统应用的安 全问题。广泛存在着重应用轻安全,安全意识淡薄的普遍现象。因此,加 全问题。广泛存在着重应用轻安全,安全意识淡薄的普遍现象。因此, 强网络安全知识的宣传和教育, 强网络安全知识的宣传和教育,学习有关网络安全的法律法规和一定的防 范技术,也是保护网络安全的一项重要工作。 范技术,也是保护网络安全的一项重要工作。
这三个层次是: 这三个层次是: (1)法律政策,包括规章制度、安全标准、安全策略以及网络安全教育。 )法律政策,包括规章制度、安全标准、安全策略以及网络安全教育。 它是安全的基石,是建立安全管理的标准和方法; 它是安全的基石,是建立安全管理的标准和方法; (2)技术方面的措施,如防火墙技术、防病毒、信息加密、身份验证以及 )技术方面的措施,如防火墙技术、防病毒、信息加密、 访问控制等; 访问控制等; (3)审计与管理措施,包括技术措施与社会措施。实际应用中,主要有实 )审计与管理措施,包括技术措施与社会措施。实际应用中, 时监控、提供安全策略改变的能力以及对安全系统实施审计、管理和漏洞检 时监控、提供安全策略改变的能力以及对安全系统实施审计、 查等措施。当系统一旦出现了问题,审计与监控可以提供问题的再现、 查等措施。当系统一旦出现了问题,审计与监控可以提供问题的再现、责任 追查和重要数据恢复等保障。 追查和重要数据恢复等保障。
6.2.2 ISO的网络安全体系结构标准 的网络安全体系结构标准 安全体系结构的目的是从技术上保证安全目标全部准确地实现, 安全体系结构的目的是从技术上保证安全目标全部准确地实现,包括 确定必要的安全服务、安全机制和技术管理以及它们在系统上的配置。 确定必要的安全服务、安全机制和技术管理以及它们在系统上的配置。 国际标准化组织在ISO7498-2中描述的开放系统互连 - 中描述的开放系统互连 中描述的开放系统互连OSI安全体系结 国际标准化组织在 安全体系结 构确立了5种基本安全服务和 种安全机制 种安全机制。 构确立了 种基本安全服务和8种安全机制。 种基本安全服务
6.1.2理解网络安全的含义 理解网络安全的含义
架构网络的最终目的就是为了利用网络的物理或逻辑的环境, 架构网络的最终目的就是为了利用网络的物理或逻辑的环境,实现各 类信息的有条件的共享,因此,网络安全从其本质上来讲就是网络上的信息 类信息的有条件的共享,因此, 安全。由于网络信息在传输、利用和处理的不同环节中都会涉及到安全问题, 安全。由于网络信息在传输、利用和处理的不同环节中都会涉及到安全问题, 因此,网络的安全问题已成为信息化时代人们关心的热门话题。 因此,网络的安全问题已成为信息化时代人们关心的热门话题。
6.1.5黑客对网络的常见攻击手段 黑客对网络的常见攻击手段
黑客对网络的攻击手段可以说多种多样,下面介绍几种常见攻击手段。 黑客对网络的攻击手段可以说多种多样,下面介绍几种常见攻击手段。 1.通过获取口令,进行口令入侵 .通过获取口令, 2.放置特洛伊木马程序进行攻击 . 3.拒绝服务攻击 . 4.电子邮件攻击 . 5.采取欺骗技术进行攻击 . 6.寻找系统漏洞,入侵系统 .寻找系统漏洞, 7.利用缓冲区溢出攻击系统 .
第6章 网络安全基础 章
由于网络本身所具有的开放性和网络规模以及应用领域的逐步扩大, 由于网络本身所具有的开放性和网络规模以及应用领域的逐步扩大, 也必然存在着各种网络安全上的隐患。 也必然存在着各种网络安全上的隐患。 因此,在网络化、信息化不断普及的今天,如何最大限度地减少、 因此,在网络化、信息化不断普及的今天,如何最大限度地减少、避 免、防止各类对网络造成的威胁,确保网络的安全运行,是摆在我们面前 防止各类对网络造成的威胁,确保网络的安全运行, 亟待妥善解决的一项具有重大战略意义的课题。 亟待妥善解决的一项具有重大战略意义的课题。 本章将从网络安全基础知识、网络安全系统、 本章将从网络安全基础知识、网络安全系统、网络安全的常见技术手 段等几个方面出发,介绍网络安全的定义、网络面临哪些主要威胁、 段等几个方面出发,介绍网络安全的定义、网络面临哪些主要威胁、网络 安全系统的基本模型、安全系统的评价标准、 安全系统的基本模型、安全系统的评价标准、建立网络安全策略以及目前 所采用的主要网络安全技术等方面进行讲解。 所采用的主要网络安全技术等方面进行讲解。
6.2 网络信息安全系统
6.2.1网络信息安全系统模型 网络信息安全系统模型 6.2.2 ISO的网络安全体系结构标准 的网络安全体系结构标准 6.2.3 计算机系统安全等级评价标准 6.2.4建立网络安全策略 建立网络安全策略
网络安全并不只是简单的网络安全防护设施的叠加, 网络安全并不只是简单的网络安全防护设施的叠加,而是一个涉 及到法律法规、安全管理制度和标准、安全策略、安全服务、 及到法律法规、安全管理制度和标准、安全策略、安全服务、安全技 术手段以及具体安全防护设备的一个极其复杂的系统, 术手段以及具体安全防护设备的一个极其复杂的系统,尤其对于越来 越庞大的互联网络来说更是如此。 越庞大的互联网络来说更是如此。
什么是网络安全? 什么是网络安全?
从狭义的角度来看, 从狭义的角度来看,计算机网络安全是指计算机及其网络系统资源和 信息资源不受自然和人为有害因素的威胁和危害, 信息资源不受自然和人为有害因素的威胁和危害,确保计算机和计算机网络 系统的硬件、软件及其系统中的数据, 系统的硬件、软件及其系统中的数据,不因偶然的或者恶意的原因而遭到破 坏、更改、泄露,保证系统能连续可靠正常的运行,网络服务不中断。计算 更改、泄露,保证系统能连续可靠正常的运行,网络服务不中断。 机网络安全从其本质上来讲就是系统的信息安全。 机网络安全从其本质上来讲就是系统的信息安全。计算机网络安全是一门涉 及计算机科学、网络技术、电子技术、密码技术、信息安全技术、 及计算机科学、网络技术、电子技术、密码技术、信息安全技术、应用数学 等等多种学科的综合性科学。 等等多种学科的综合性科学。 从广义的角度来讲,凡是涉及到计算机网络上信息的保密性、完整性、 从广义的角度来讲,凡是涉及到计算机网络上信息的保密性、完整性、 可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 所以,广义的计算机网络安全还包括信息设备的物理安全性, 所以,广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保 护、防火措施、静电防护、防水、防潮措施、电源保护、空调设备、计算机 防火措施、静电防护、防水、防潮措施、电源保护、空调设备、 辐射等。 辐射等。
一个完整的网络信息安全系统至少包括三个层次,并且三者缺一不可, 一个完整的网络信息安全系统至少包括三个层次,并且三者缺一不可,它 们共同构成网络信息安全系统的基本模型,如下图所示。 们共同构成网络信息安全系统的基本模型,如下图所示。
审计
管理 访问控制
加密
用户验证 政策、法律法规、 政策、法律法规、安全策略 网络信息安全模型图
ห้องสมุดไป่ตู้
什么是网络安全系统? 什么是网络安全系统? 网络安全系统实际上是在一定的法律法规、安全标准的规范下, 网络安全系统实际上是在一定的法律法规、安全标准的规范下, 根据具体应用需求和规定的安全策略的指导下, 根据具体应用需求和规定的安全策略的指导下,使用有关安全技术手 段和措施所组成的用以控制网络之间信息流动的部件的集合, 段和措施所组成的用以控制网络之间信息流动的部件的集合,是一个 准许或拒绝网络通信的具有保障网络安全功能的系统。 准许或拒绝网络通信的具有保障网络安全功能的系统。
由于对网络资源的使用情况不同,所处角度的不一致, 由于对网络资源的使用情况不同,所处角度的不一致,对网络安全问 题的理解程度和关心的重点也会各异。 题的理解程度和关心的重点也会各异。 对于最终用户; 对于最终用户; 对于信息提供者、系统运营商以及网络管理者; 对于信息提供者、系统运营商以及网络管理者; 对于政府管理部门; 对于政府管理部门; 对于社会教育和意识形态。 对于社会教育和意识形态。
6.1.3网络安全要素 网络安全要素
1.保密性 . 2.完整性 . 3.可用性 . 4.可控性 . 5.不可否认性 .
6.1.4网络安全面临的主要威胁 网络安全面临的主要威胁
根据各种网络威胁产生的原因,我们把网络威胁归纳为以下 类 根据各种网络威胁产生的原因,我们把网络威胁归纳为以下4类: 1.软件系统自身的安全缺陷导致的威胁 软件系统自身的安全缺陷导致的威胁 (1)操作系统和应用软件自身存在着安全漏洞。 )操作系统和应用软件自身存在着安全漏洞。 (2)网络环境中的网络协议存在安全漏洞。 )网络环境中的网络协议存在安全漏洞。 2.非法进行网络操作带来的威胁 非法进行网络操作带来的威胁 (1)拒绝服务的攻击 ) (2)非授权访问网络资源 ) (3)网络病毒 ) 3.网络设施本身和运行环境因素的影响造成的威胁 网络设施本身和运行环境因素的影响造成的威胁 4.网络规划、运行管理上的不完善带来的威胁 网络规划、 网络规划
相关主题