第1章網(wǎng)絡安全概論_第1頁
第1章網(wǎng)絡安全概論_第2頁
第1章網(wǎng)絡安全概論_第3頁
第1章網(wǎng)絡安全概論_第4頁
第1章網(wǎng)絡安全概論_第5頁
已閱讀5頁,還剩83頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全與管理第1章網(wǎng)絡安全概論知識目標了解當前社會網(wǎng)絡安全問題的嚴重性與緊迫性掌握網(wǎng)絡安全的定義、目標和網(wǎng)絡安全的5個特征了解網(wǎng)絡安全的等級與標準,我國在網(wǎng)絡安全上的法律與法規(guī)技能目標掌握在網(wǎng)絡安全中采用的主要技術了解網(wǎng)絡安全面臨的主要威脅掌握網(wǎng)絡安全的體系結構,包括網(wǎng)絡安全的PDRR模型、網(wǎng)絡中的8個安全機制等。1.1網(wǎng)絡安全與社會1.1.1計算機網(wǎng)絡的普及2002—2009年中國網(wǎng)絡用戶數(shù)量的變化1.1.2網(wǎng)絡帶來的安全問題據(jù)有關方面統(tǒng)計,目前美國每年由于網(wǎng)絡安全問題而遭受的經(jīng)濟損失超過170億美元,歐洲各國的小型企業(yè)每年因計算機病毒導致的經(jīng)濟損失高達幾百億歐元。在2009年,中國由于網(wǎng)絡安全帶來的損失高達二十多億美元。而且,這些數(shù)字每年都有較大幅度的增長。1.1.3重大的網(wǎng)絡安全事件黑客入侵美國航空航天局的計算機系統(tǒng)黑客入侵花旗銀行黑客向五角大樓網(wǎng)站發(fā)動攻擊CIH病毒“梅利莎”病毒黑客攻擊商業(yè)網(wǎng)站“ILoveYou”病毒國際互聯(lián)網(wǎng)絡癱瘓沖擊波病毒“熊貓燒香”病毒黑客利用ATM欺詐從銀行盜走900萬美元黑客攻擊韓國政府網(wǎng)站1.1.4中國的網(wǎng)絡安全情況調(diào)查據(jù)調(diào)查顯示,2009年,我國網(wǎng)絡安全的問題依然非常嚴峻,可以通過以下數(shù)字看出當前網(wǎng)絡安全的現(xiàn)狀。153億人民幣:一年之內(nèi),網(wǎng)絡用戶處理安全事件所支出的服務費用。588.9元:在實際產(chǎn)生費用的人群中,人均處理網(wǎng)絡安全事件的費用。52%:52%的網(wǎng)絡用戶曾遭遇過網(wǎng)絡安全事件。21.2%:網(wǎng)絡事件給21.2%的網(wǎng)絡用戶帶來直接經(jīng)濟損失。77.3%:77.3%的網(wǎng)絡用戶反映遇到網(wǎng)絡安全事件要付出大量的事件成本。10小時:平均每人每年用在處理網(wǎng)絡安全事件上的時間。45%:45%的網(wǎng)絡用戶發(fā)現(xiàn)過數(shù)據(jù)、文件被損壞。1.2網(wǎng)絡安全的概念1.2.1網(wǎng)絡安全的定義從本質(zhì)上來講,網(wǎng)絡安全就是網(wǎng)絡上的信息安全,是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。從廣義來說,凡是涉及網(wǎng)絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網(wǎng)絡安全的研究領域。網(wǎng)絡安全是一門涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多種學科的綜合性學科。1.2.2網(wǎng)絡安全的目標和特征通俗地說,網(wǎng)絡安全的主要目標是保護網(wǎng)絡信息系統(tǒng),使其沒有危險,不受威脅,不出事故。在這里,可以用5個通俗的說法來形象地描繪網(wǎng)絡安全的目標。進不來看不懂改不了拿不走跑不掉從技術角度歸納網(wǎng)絡安全的目標從技術角度來說,網(wǎng)絡安全的目標可歸納為以下5個方面,也就是網(wǎng)絡安全的5個基本特征??捎眯员C苄酝暾圆豢煞裾J性可控性網(wǎng)絡安全的目標與特征的對應關系1.可用性可用性是指信息或者信息系統(tǒng)可被合法用戶訪問,并按其要求運行的特性。通常采用一些技術措施或網(wǎng)絡安全設備來實現(xiàn)這些目標。例如,使用防火墻,把攻擊者阻擋在網(wǎng)絡外部,讓他們“進不來”。即使攻擊者進入了網(wǎng)絡內(nèi)部,由于有加密機制,會使他們“改不了”和“拿不走”關鍵信息和資源。2.保密性保密性是指只有經(jīng)授權的個人才能訪問敏感數(shù)據(jù)。保密性可防止向未經(jīng)授權的個人泄露信息,以及防止信息被加工。3.完整性完整性是指防止數(shù)據(jù)未經(jīng)授權而被意外改動,包括數(shù)據(jù)的插入、刪除和修改等。為了確保數(shù)據(jù)的完整性,系統(tǒng)必須能夠檢測出未經(jīng)授權的數(shù)據(jù)修改。其目標是使數(shù)據(jù)的接收方能夠證實數(shù)據(jù)沒有被改動過。提示:完整性與保密性不同,保密性要求信息不被泄露給未授權的人,而完整性則要求信息不會受到各種原因的破壞。4.不可否認性不可否認性也叫不可抵賴性,即防止個人否認先前已執(zhí)行的動作,其目標是確保數(shù)據(jù)的接收方能夠確信發(fā)送方的身份。5.可控性信息的可控性是指能夠控制使用網(wǎng)絡資源的人或主體的使用方法。對于網(wǎng)絡系統(tǒng)中的敏感信息資源,如果任何主體都能訪問、篡改、竊取以及惡意傳播的話,安全系統(tǒng)顯然就失去了效用。1.2.3網(wǎng)絡安全的技術網(wǎng)絡安全的內(nèi)涵在不斷地延伸,從最初的信息保密性發(fā)展到信息的完整性、可用性、可控性和不可否認性,進而又發(fā)展為“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基礎理論和實施技術。目前信息網(wǎng)絡常用的基礎性安全技術包括以下幾方面的內(nèi)容。(1)訪問控制(2)數(shù)據(jù)加密(3)網(wǎng)絡隔離(4)主機加固技術(5)安全審計技術(6)檢測監(jiān)控技術(7)其他措施(1)訪問控制對用戶訪問網(wǎng)絡資源的權限進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的權限,控制網(wǎng)絡設備配置的權限,等等。(2)數(shù)據(jù)加密加密是保護數(shù)據(jù)安全的重要手段。加密的作用是保障信息被截獲后,截獲的人不能讀懂其含義。(3)網(wǎng)絡隔離網(wǎng)絡隔離有兩種方式,一種是采用隔離卡來實現(xiàn)的,一種是采用網(wǎng)絡安全隔離網(wǎng)閘實現(xiàn)的。隔離卡主要用于對單臺機器的隔離,網(wǎng)閘主要用于對于整個網(wǎng)絡的隔離。(4)主機加固技術操作系統(tǒng)或數(shù)據(jù)庫的實現(xiàn)會不可避免地出現(xiàn)某些漏洞,從而使信息網(wǎng)絡系統(tǒng)遭受嚴重的威脅。主機加固技術對操作系統(tǒng)、數(shù)據(jù)庫等進行漏洞加固和保護,提高系統(tǒng)的抗攻擊能力。(5)安全審計技術包含日志審計和行為審計,通過日志審計協(xié)助管理員在受到攻擊后察看網(wǎng)絡日志,從而評估網(wǎng)絡配置的合理性、安全策略的有效性,追溯分析安全攻擊軌跡,并能為實時防護提供手段。通過對員工或用戶的網(wǎng)絡行為審計,確認行為的合規(guī)性,確保管理的安全。(6)檢測監(jiān)控技術對信息網(wǎng)絡中的流量或應用內(nèi)容進行數(shù)據(jù)鏈路層至應用層的檢測并適度監(jiān)管和控制,避免網(wǎng)絡流量的濫用、垃圾信息和有害信息的傳播。(7)其他措施其他措施包括信息過濾、容錯、數(shù)據(jù)鏡像、數(shù)據(jù)備份等。1.3網(wǎng)絡安全的現(xiàn)狀與威脅1.3.1網(wǎng)絡安全的現(xiàn)狀1.信息和網(wǎng)絡的安全防護能力較差2.基礎信息產(chǎn)業(yè)嚴重依靠國外3.信息安全管理機構權威性不夠4.全社會的網(wǎng)絡安全意識淡薄1.3.2網(wǎng)絡安全的威脅網(wǎng)絡安全威脅是指有可能訪問資源并造成破壞的某個人、某個地方或某個事物。目前,計算機互聯(lián)網(wǎng)絡面臨的安全性威脅表現(xiàn)形式主要有以下幾個方面。1.人為的無意失誤2.系統(tǒng)和軟件的漏洞3.拒絕服務攻擊4.計算機病毒5.破壞數(shù)據(jù)完整性6.陷門7.隱蔽通道8.信息泄露或丟失1.人為的無意失誤如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的賬號隨意轉借他人或與別人共享等都給對網(wǎng)絡安全帶來威脅。2.系統(tǒng)和軟件的漏洞隨著系統(tǒng)規(guī)模的發(fā)展和軟件應用的普及,不可能做到百分之百的無缺陷和無漏洞。比如我們熟悉的操作系統(tǒng),如Windows或者UNIX都多少存在著安全漏洞,特別是Windows操作系統(tǒng);我們使用的軟件,比如Office、CAD、ICQ等也存在著安全隱患。這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經(jīng)出現(xiàn)過的黑客攻入網(wǎng)絡內(nèi)部的事件,大部分就是因為系統(tǒng)和軟件不完善所招致的。3.拒絕服務攻擊拒絕服務攻擊是一種破壞性攻擊,它不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。4.計算機病毒對于很多編程人員來說,編寫一個計算機病毒是非常容易的。但是,計算機病毒的破壞性也是巨大的,其危害已被人們所認識。單機病毒就已經(jīng)讓人們“談毒色變”了,而通過網(wǎng)絡傳播的病毒,無論是在傳播速度、破壞性,還是在傳播范圍等方面都是單機病毒不能比擬的。5.破壞數(shù)據(jù)完整性破壞數(shù)據(jù)完整性是指以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,修改、銷毀或替換網(wǎng)絡上傳輸?shù)臄?shù)據(jù),重復播放某個分組序列,改變網(wǎng)絡上傳輸?shù)臄?shù)據(jù)包的先后次序,以干擾用戶的正常使用,使攻擊者獲益。6.陷門陷門是指為攻擊者提供“后門”的一段非法的操作系統(tǒng)程序。這一般是指一些內(nèi)部程序人員為了特殊的目的,在所編制的程序中潛伏代碼或保留漏洞。這些陷門一旦被打開,其造成的后果將不堪設想。7.隱蔽通道隱蔽通道是一種允許以違背合法的安全策略的方式進行操作系統(tǒng)進程間通信(IPC)的通道,它分為隱蔽存儲通道和隱蔽時間通道。隱蔽通道的重要參數(shù)是帶寬。8.信息泄露或丟失信息泄露或丟失是指敏感數(shù)據(jù)在有意或無意中被泄露出去或丟失,通常包括:信息在傳輸中丟失或泄露信息在存儲介質(zhì)中丟失或泄露通過建立隱蔽隧道等竊取敏感信息1.4網(wǎng)絡安全體系結構1.4.1網(wǎng)絡安全模型最常見的網(wǎng)絡安全模型就是PDRR模型。PDRR模型是protection(防護)、detection(檢測)、response(響應)、recovery(恢復)的首字母組合。這四個部分構成了一個動態(tài)的信息安全周期,如圖1-3所示。圖1-3網(wǎng)絡安全模型1.防護防護就是根據(jù)系統(tǒng)可能出現(xiàn)的安全問題采取的一些預防措施,主要包括主動防護和被動防護。通常采用的主動防護技術有數(shù)據(jù)加密、身份驗證、訪問控制、授權和虛擬網(wǎng)絡VPN技術.被動防護技術主要有防火墻技術、安全掃描、入侵檢測、路由過濾、數(shù)據(jù)備份和歸檔、物理安全等。防護是PDRR模型中最重要的部分,通過它可以預防大多數(shù)的入侵事件。防護的分類防護可分為3類:系統(tǒng)安全防護、網(wǎng)絡安全防護和信息安全防護。系統(tǒng)安全防護是指操作系統(tǒng)的安全防護,即各個操作系統(tǒng)的安全配置、使用和打補丁等,不同操作系統(tǒng)有不同的防護措施和相應的安全工具;網(wǎng)絡安全防護指網(wǎng)絡管理的安全性及網(wǎng)絡傳輸?shù)陌踩裕恍畔踩雷o指數(shù)據(jù)本身的保密性、完整性和可用性,數(shù)據(jù)加密就是信息安全防護的重要技術。2.檢測PDRR模型的第二個環(huán)節(jié)就是檢測。除掉入侵事件發(fā)生的條件,防護系統(tǒng)可以阻止大多數(shù)的入侵事件的發(fā)生,但是它不能阻止所有的入侵。特別是那些利用新的系統(tǒng)缺陷、新的攻擊手段的入侵。因此安全策略的第二個安全屏障就是檢測,即如果入侵發(fā)生就檢測出來,這個工具是入侵檢測系統(tǒng)(IDS)。在PDRR模型中,防護和檢測具有互補關系。如果防護系統(tǒng)過硬,絕大部分入侵事件被阻止,那么檢測系統(tǒng)的任務就會減少。3.響應PDRR模型中的第三個環(huán)節(jié)就是響應。響應就是已知一個攻擊(入侵)事件發(fā)生之后,進行處理。在一個大規(guī)模的網(wǎng)絡中,響應這個工作都是由一個特殊部門負責,那就是計算機響應小組。入侵事件的報警可以是入侵檢測系統(tǒng)的報警,也可以是通過其他方式的匯報。響應的主要工作也可以分為兩種。第一種是緊急響應;第二種是其他事件處理。緊急響應就是當安全事件發(fā)生時采取應對措施,其他事件主要包括咨詢、培訓和技術支持。4.恢復恢復是PDRR模型中的最后一個環(huán)節(jié)?;謴褪鞘录l(fā)生后,把系統(tǒng)恢復到原來的狀態(tài),或者比原來更安全的狀態(tài)?;謴鸵部梢苑譃閮蓚€方面:系統(tǒng)恢復和信息恢復。系統(tǒng)恢復指的是修補該事件所利用的系統(tǒng)缺陷,不讓黑客再次利用這樣的缺陷入侵。一般系統(tǒng)恢復包括系統(tǒng)升級、軟件升級和打補丁等。系統(tǒng)恢復的另一個重要工作是除去后門。信息恢復指的是恢復丟失的數(shù)據(jù)。1.4.2網(wǎng)絡安全機制國際標準化組織ISO于1989年2月公布了《網(wǎng)絡安全體系結構》,文件中規(guī)定的網(wǎng)絡安全機制有8項:加密機制、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、鑒別交換機制、信息量填充機制、路由控制機制和公正機制。1.加密機制數(shù)據(jù)加密是提供信息保密的主要方法,可保護數(shù)據(jù)存儲和傳輸?shù)谋C苄?。此外,加密技術和其他技術結合使用,可保證數(shù)據(jù)的完整性。2.數(shù)字簽名機制數(shù)字簽名可解決傳統(tǒng)手工簽名中存在的安全缺陷,在電子商務中應用較廣泛。數(shù)字簽名主要解決否認問題(發(fā)送方否認發(fā)送了信息)、偽造問題(某方偽造了文件卻不承認)、冒充問題(冒充合法用戶在網(wǎng)上發(fā)送文件)和篡改問題(接收方私自篡改文件內(nèi)容)。3.訪問控制機制訪問控制機制可以控制哪些用戶可以訪問哪些資源,對這些資源可以訪問到什么程度。4.數(shù)據(jù)完整性機制數(shù)據(jù)完整性機制保護網(wǎng)絡系統(tǒng)中存儲和傳輸?shù)能浖ǔ绦颍┖蛿?shù)據(jù)不被非法改變,例如被添加、刪除和修改等。5.鑒別交換機制鑒別交換機制主要是通過相互交換信息來確定彼此的身份,在計算機網(wǎng)絡中,鑒別主要有站點鑒別、報文鑒別、用戶和進程的認證等,通常采用口令、密碼技術、實體的特征或所有權等手段進行鑒別。6.信息流填充機制攻擊者對傳輸信息的長度、頻率等特征進行統(tǒng)計,然后進行信息流量分析,即可從中得到有用的信息。采用信息流填充技術,可保持系統(tǒng)信息量基本恒定,因此能防止攻擊者對系統(tǒng)進行信息流量分析。7.路由控制機制路由控制機制可以指定通過網(wǎng)絡發(fā)送數(shù)據(jù)的路徑,以便選擇可信度高的節(jié)點傳輸信息。8.公證機制公證機制就是在網(wǎng)絡中設立一個公證機構,來中轉各方交換的信息,并從中提取相關證據(jù),以便對可能發(fā)生的糾紛作出仲裁。1.4.3網(wǎng)絡安全的策略一般來說,安全策略包括兩個部分:一個總體的策略和具體的規(guī)則??傮w的策略用于闡明安全政策的總體思想具體的規(guī)則用于說明什么活動是被允許的,什么活動是被禁止的。1.網(wǎng)絡安全策略的等級網(wǎng)絡安全策略可分為以下4個等級:(1)內(nèi)部網(wǎng)絡和外部網(wǎng)絡不相連,因此一切都被禁止。(2)除那些被明確允許的之外,一切都被禁止。(3)除那些被明確禁止的之外,一切都被允許。(4)一切都被允許,當然也包括那些本來被禁止的。2.網(wǎng)絡安全策略的內(nèi)容1)網(wǎng)絡用戶的安全責任2)系統(tǒng)管理員的安全責任3)正確利用網(wǎng)絡資源4)檢測到網(wǎng)絡安全問題時的對策3.網(wǎng)絡安全策略的手段從技術上,網(wǎng)絡安全策略涉及4個方面:物理安全策略、訪問控制策略、信息加密策略、網(wǎng)絡安全管理策略。1)物理安全策略物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限,防止用戶越權操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。2)訪問控制策略訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非常訪問。3)信息加密策略信息加密的目的是保護網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。密碼技術是網(wǎng)絡安全最有效的技術之一。一個加密網(wǎng)絡,不但可以防止非授權用戶的搭線竊聽和入網(wǎng),而且也是對付惡意軟件的有效方法之一。4)網(wǎng)絡安全管理策略在網(wǎng)絡安全中,除了采用上述技術措施之外,加強網(wǎng)絡的安全管理,制定有關規(guī)章制度,對于確保網(wǎng)絡安全、可靠地運行,也起到十分有效的作用。1.4.4網(wǎng)絡安全防范體系結構及設計原則為了更好、更有效地實施網(wǎng)絡安全策略,我們要掌握網(wǎng)絡安全防范體系的層次性結構及其設計原則。1.網(wǎng)絡安全防范體系結構全方位的、整體的網(wǎng)絡安全防范體系也是分層次的,不同層次反映了不同的安全問題,根據(jù)網(wǎng)絡的應用現(xiàn)狀和網(wǎng)絡的結構,可以將網(wǎng)絡安全防范體系劃分為物理層安全、系統(tǒng)層安全、網(wǎng)絡層安全、應用層安全和安全管理5個層次。1)物理層安全該層次的安全包括通信線路的安全,物理設備的安全,機房的安全等。2)系統(tǒng)層安全該層次的安全問題來自網(wǎng)絡內(nèi)使用的操作系統(tǒng)的安全,主要表現(xiàn)在3方面:一是操作系統(tǒng)本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統(tǒng)漏洞等;二是對操作系統(tǒng)的安全配置問題;三是病毒對操作系統(tǒng)的威脅。

3)網(wǎng)絡層安全該層次的安全問題主要體現(xiàn)在網(wǎng)絡方面的安全性,包括網(wǎng)絡層身份認證,網(wǎng)絡資源的訪問控制,數(shù)據(jù)傳輸?shù)谋C芘c完整性,遠程接入的安全,域名系統(tǒng)的安全,路由系統(tǒng)的安全,入侵檢測的手段,網(wǎng)絡設施防病毒等。4)應用層安全該層次的安全問題主要由提供服務所采用的應用軟件和數(shù)據(jù)的安全性產(chǎn)生,包括Web服務、電子郵件系統(tǒng)、DNS等。此外,還包括病毒對系統(tǒng)的威脅。5)管理層安全安全管理包括安全技術和設備的管理、安全管理制度、部門與人員的組織規(guī)則等。2.網(wǎng)絡安全防范體系設計原則1)網(wǎng)絡信息安全的木桶原則2)網(wǎng)絡信息安全的整體性原則3)安全性評價與平衡原則4)標準化與一致性原則5)技術與管理相結合原則6)統(tǒng)籌規(guī)劃,分步實施原則7)等級性原則8)動態(tài)發(fā)展原則9)易操作性原則1)網(wǎng)絡信息安全的木桶原則網(wǎng)絡信息安全的木桶原則是指對信息均衡、全面地進行保護。攻擊者使用的“最易滲透原則”,必然在系統(tǒng)中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統(tǒng)的安全漏洞和安全威脅進行分析,評估和檢測(包括模擬攻擊)是設計信息安全系統(tǒng)的必要前提條件。安全機制和安全服務設計的首要目的是防止最常用的攻擊手段,根本目的是提高整個系統(tǒng)的“安全最低點”的安全性能。2)網(wǎng)絡信息安全的整體性原則網(wǎng)絡信息安全的整體性原則要求在網(wǎng)絡被攻擊、破壞的情況下,必須盡可能地快速恢復網(wǎng)絡信息中心的服務,減少損失。3)安全性評價與平衡原則安全體系設計要正確處理需求、風險與代價的關系,做到安全性與可用性相容,做到組織上可執(zhí)行。評價信息是否安全,沒有絕對的評判標準和衡量指標,只能決定于系統(tǒng)的用戶需求和具體的應用環(huán)境,具體取決于系統(tǒng)的規(guī)模和范圍、系統(tǒng)的性質(zhì)和信息的重要程度。4)標準化與一致性原則網(wǎng)絡安全體系的設計必須遵循一系列的標準,這樣才能確保各個分系統(tǒng)的一致性,使整個系統(tǒng)安全地互連互通、信息共享。5)技術與管理相結合原則網(wǎng)絡安全體系是一個復雜的系統(tǒng)工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現(xiàn)。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規(guī)章制度建設相結合。6)統(tǒng)籌規(guī)劃,分步實施原則由于政策規(guī)定、服務需求的不明朗,環(huán)境、條件、時間的變化,攻擊手段的進步,安全防護不可能一步到位,可在一個比較全面的安全規(guī)劃下,根據(jù)網(wǎng)絡的實際需要,先建立基本的安全體系,保證基本的、必須的安全性。7)等級性原則等級性原則是指安全層次和安全級別。良好的信息安全系統(tǒng)必然是分為不同等級的,包括對信息保密程度分級,對用戶操作權限分級,對網(wǎng)絡安全程度分級(安全子網(wǎng)和安全區(qū)域),對系統(tǒng)實現(xiàn)結構的分級(應用層、網(wǎng)絡層、數(shù)據(jù)鏈路層等),從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足網(wǎng)絡中不同層次的各種實際需求。8)動態(tài)發(fā)展原則要根據(jù)網(wǎng)絡安全的變化不斷調(diào)整安全措施,適應新的網(wǎng)絡環(huán)境,滿足新的網(wǎng)絡安全需求。9)易操作性原則首先,安全措施需要人為去完成,如果措施過于復雜,對人的要求過高,本身就降低了安全性。其次,措施的采用不能影響系統(tǒng)的正常運行。1.5網(wǎng)絡安全的管理1.5.1網(wǎng)絡安全的等級與標準典型的信息安全標準主要有美國國防部頒布的《可信計算機系統(tǒng)評估準則》、歐洲的德國、法國、英國、荷蘭4國聯(lián)合頒布的《信息技術安全評價準則》、加拿大頒布的《可信計算機產(chǎn)品評價準則》和中國國家質(zhì)量監(jiān)督局頒布的《計算機信息系統(tǒng)安全保護等級劃分準則》。這里簡單介紹美國國防部頒布的《可信計算機系統(tǒng)評估準則》和我國的《計算機信息系統(tǒng)安全保護等級劃分準則》。1.《可信計算機系統(tǒng)標準評估準則》為了幫助計算機用戶區(qū)分和解決計算機網(wǎng)絡安全問題,美國國防部公布了“橘皮書”,其正式名稱為《可信計算機系統(tǒng)評估準則》(trustedcomputersystemevaluationcriteria,TCSEC),對用戶計算機系統(tǒng)安全級別的劃分進行了規(guī)定。橘皮書將計算機安全由低到高分為4類7級,即D、C(C1、C2)、B(B1、B2、B3)和A四部分。知道這些分類可以了解在一些系統(tǒng)中固有的各種安全風險,并能洞悉如何減少或排除這些風險。1)D級別D級別是計算機安全的最低一級,不要求用戶進行用戶登錄和密碼保護,任何人都可以使用,整個系統(tǒng)是不可信任的,硬件、軟件都容易被侵襲。早期的操作系統(tǒng)大多屬于該級別,如微軟的DOS,Windows98。2)C級別C級別有兩個子系統(tǒng),C1級和C2級。C1級稱為選擇性保護級,可以實現(xiàn)自主安全防護,對用戶和數(shù)據(jù)進行分離,保護或限制用戶權限的傳播。C2級稱為訪問控制環(huán)境保護級,比C1的訪問控制劃分得更為詳細,能夠實現(xiàn)受控安全保護、個人賬戶管理、審計和資源隔離。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論