当前位置:文档之家› 计算机网络基础第九章

计算机网络基础第九章

6
9.1.2 网络安全的内容
✓ (2)数字签名机制:数字签名是一个密文收 发双方签字和确认的过程。所用的签署信息是 签名者所专有的、秘密和惟一的,而对接收方 检验该签署所用的信息和程序则是公用的。签 名只能由签名者的专用信息来产生。
7பைடு நூலகம்
9.1.2 网络安全的内容
✓(3)访问控制机制:访问控制是在由鉴别 机制提供的信息基础上,来限制任何非授 权的资源存取。对于文件和数据库设置安 全属性,对其共享的程度予以划分,通过 存取矩阵来限制用户使用方式。当一个用 户非法使用未经授权的资源时,该机制将 拒绝非法企图,并向审计跟踪系统报告。
9
9.1.2 网络安全的内容
✓ (5)交换鉴别机制:鉴别是为每一个通信方查明另一 个实体身份和特权的过程。它是在对等实体间交换认 证信息,以便检验和确认对等实体的合法性。鉴别机 制中采用报文鉴别,也可以采用数字签名或终端识别 等多种方式。报文鉴别是在通信双方建立通信联系之 后,每个通信者对收到的信息进行验证,以保证所收 到的信息的真实性的过程,也就是验证报文完整性。 一旦这种鉴别信息被得知,并且它的准确性和完整性 有保证,那么本地用户或系统就可做出适当的判断: 什么样的数据可以发送到对方。
8
9.1.2 网络安全的内容
✓ (4)数据完整性机制:该机制为保证数据完整 性而设置,发送实体在数据单元上加一标记, 这个标记是数据本身的函数或密码校验函数, 并予以加密,接收实体产生一个对应的标记, 并将接收实体所产生的标记与接收的标记相比 较,确定在传输过程中数据是否被修改或是否 丢失、遗漏等。
4
9.1.2 网络安全的内容
• 1.网络安全涉及的范围
网络安全应包括如下几个方面的内容:
(1)网络环境安全:监控用户以及设置他们能在系统中做 什么、访问控制、身份识别与授权、监视路由器、使用防 火墙以及其他一些方法。
(2)数据加密:即使数据被偷窃也不至于泄密。
(3)调制解调器安全:使用一些技术阻碍非法的调制解调 器访问。
3
9.1.1 网络安全的五大原则
( 3)身份鉴别。身份鉴别确保使用者能够提出与宣 称身份相符的证明。对于信息系统,这项证明可能是 电子形式,或其他独一无二的方式。 (4)授权。系统必须能够判定用户是否具备足够的权 限,进行特定的活动。因为系统授权给特定用户后, 用户才具备运行于系统之上的权限,因此用户事先必 须经由系统身份鉴别,才能取得对应的权限。 (5)不可否认性。用户在系统进行某项运作之后,若 事后能提出证明,而无法加以否认,便具备不可否认 性。因为在系统运作时必须拥有权限,不可否认性通 常是架构在授权机制之上的。
(4)网络隔离:使用防火墙等技术以防止通讯威胁,有效 地隔离非法入侵。
(5)建立系统维护和管理计划:从安全的角度建立适当的 规章制度,有计划地维护和管理网络,防患于未然。
(6)灾难和意外应急计划:建立灾难应急计划、备份方案 和其他方法等,保证及时恢复系统数据。
5
9.1.2 网络安全的内容
• 2.安全机制
12
9.1.2 网络安全的内容
(3)互联设备:参数设置是否适当,局部网络分隔, 授权使用的措施等等。 (4)网络操作系统及相关软件:检查操作系统、各种 管理和监控软件的安全控制参数设置及运行状况。 (5)网络上运行的应用软件:对运行的程序和数据的 访问进行保护或限制的措施和办法。 (6)线缆和通讯媒介:通过通讯媒介传输数据,建立 必要保护以防被拦截、损坏或其他形式破坏的办法与 措施,定期检查线缆的安排和落实。
13
9.1.2 网络安全的内容
(7)网络上使用的和传输的信息:主要是保密措施。 (8)调制解调器:检查调制解调器和当前提供的外部 访问尚存的安全弱点或需处理的问题。 (9)访问人员:不同的职员访问权限、已解雇人员或 外来顾客访问等区别接待规则的制定及落实。 (10)文本:有关本网络的信息被记录、公开、发布 等情况。
10
9.1.2 网络安全的内容
✓ (6)流量填充机制:对抗非法者在线路上监听数据, 并对其进行流量和流向分析,一般采用由保密装置在 无信号传输时,连续发出伪随机序列的方法使非法访 问者无法判断和辨别有用信息和无用信息。
✓ (7)路由选择机制:路由选择机制实际上就是流向控 制。在一个大型网络系统中,选择安全通路是一个重 要问题。这种选择可以由用户提出申请,在自己的程 序和数据前打上路由标志;也可以在网络安全控制机 构检测出不安全路由后,通过动态调整路由表限制某 些不安全通路信息。
计算机网络基础
1
第9章 网络安全
• 本章要点
– 网络安全的基本概念 – 网络安全策略 –加密技术 –认证技术 – 安全技术应用 – 防火墙的概念
2
9.1 网络安全概述
9.1.1 网络安全的五大原则
一般对信息系统安全的认知与评判方式,包含五项原 则:私密性、完整性、身份鉴别、授权、不可否认性。这 五项原则虽各自独立,在实际维护系统安全时,却又环环 相扣缺一不可。 (1)私密性。当信息可被信息来源人士、收受人之外的第 三者,以恶意或非恶意的方式得知时,就丧失了私密性。 某些形式的信息特别强调隐私性,诸如个人身份资料、信 用交易记录、医疗保险记录、公司研发资料及产品规格等 等。 (2)完整性。当信息被非预期的方式更改时,就丧失了完 整性。如飞航交通、金融交易等应用场合,资料遭受变动 后可能会造成重大的生命财产损失,因此须特别重视资料 的完整性。
11
9.1.2 网络安全的内容
✓ (8)公证机制:通信双方开展数据通信必须 经过公证机制进行交换,以确保公证机构得到 必要的信息,以供仲裁。
• 3.网络安全检查的内容
(1)网络服务器:建立访问控制、服务器设备 隔离、计算机网络防毒措施、控制和监督高级 别权限的用户(如系统管理员)。 (2)工作站或客户机:对最终会访问服务器工 作站的安全措施,如是否启用了访问控制。
为向用户提供安全服务,计算机网络通常 采用以下几种安全机制: ✓ (1)加密机制:网络加密是网络中采用的最 基本的安全技术。网络中的数据加密,除了选 择加密算法和密钥外,主要问题是加密方式及 实现加密的网络协议层和密钥的分配及管理。 除了对话层外,加密机制应在其他各层设置, 以确保信息、数据不泄密。
相关主题