认识计算机网络安全技术.docx

上传人:b****2 文档编号:17857244 上传时间:2023-08-04 格式:DOCX 页数:22 大小:96.67KB
下载 相关 举报
认识计算机网络安全技术.docx_第1页
第1页 / 共22页
认识计算机网络安全技术.docx_第2页
第2页 / 共22页
认识计算机网络安全技术.docx_第3页
第3页 / 共22页
认识计算机网络安全技术.docx_第4页
第4页 / 共22页
认识计算机网络安全技术.docx_第5页
第5页 / 共22页
认识计算机网络安全技术.docx_第6页
第6页 / 共22页
认识计算机网络安全技术.docx_第7页
第7页 / 共22页
认识计算机网络安全技术.docx_第8页
第8页 / 共22页
认识计算机网络安全技术.docx_第9页
第9页 / 共22页
认识计算机网络安全技术.docx_第10页
第10页 / 共22页
认识计算机网络安全技术.docx_第11页
第11页 / 共22页
认识计算机网络安全技术.docx_第12页
第12页 / 共22页
认识计算机网络安全技术.docx_第13页
第13页 / 共22页
认识计算机网络安全技术.docx_第14页
第14页 / 共22页
认识计算机网络安全技术.docx_第15页
第15页 / 共22页
认识计算机网络安全技术.docx_第16页
第16页 / 共22页
认识计算机网络安全技术.docx_第17页
第17页 / 共22页
认识计算机网络安全技术.docx_第18页
第18页 / 共22页
认识计算机网络安全技术.docx_第19页
第19页 / 共22页
认识计算机网络安全技术.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

认识计算机网络安全技术.docx

《认识计算机网络安全技术.docx》由会员分享,可在线阅读,更多相关《认识计算机网络安全技术.docx(22页珍藏版)》请在冰点文库上搜索。

认识计算机网络安全技术.docx

认识计算机网络安全技术

 

第一章认识计算机网络安全技术

一)项目提出

据国外媒体报道,全球计算机行业协会(CompTIA)近日评出了“全球最急需的10项IT技术”,结

果安全和防火墙技术排名首位。

全球最急需的10项IT技术:

10、RF移动/无线技术。

由上可见,排名第一的,就是安全问题,这说明安全方面的问题是全世界都急需解决的问题,我们所面临的网络安全状况有多尴尬,可想而知。

二)项目分析

在网络高速发展的过程中,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。

网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。

黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;

智能手机、平板电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。

总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。

安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

三)网络安全概述

1、网络安全的重要性

尽管网络的重要性已经被广泛认同,但对网络安全的忽视仍很普遍,缺乏网络安全意识的状况仍然十分严峻。

不少企事业单位极为重视网络硬件的投资,但没有意识到网络安全的重要性,对网络安全的投资较吝啬。

这也使得目前不少网络信息系统都存在先天性的安全漏洞和安全威胁,有些甚至产生了非常严重的后果,而且计算机犯罪案件有逐年增加的趋势。

因此,网络系统必须有足够强大的安全体系,无论是局域网还是广域网,无论是单位还是个人,网络安全的目标是全方位在防范各种威胁以确保网络信息的保密性、完整性和可用性。

2、网络安全的现状

1)网络犯罪成为集团化、产业化的趋势。

2)无线网络、智能手机成为新的攻击区域,新的攻击重点。

3)垃圾邮件依然比较严重。

4)漏洞攻击的爆发时间变短。

系统漏洞、网络漏洞、软件漏洞等被攻击者发现并利用的时间间

隔在不断的缩短。

5)攻击方的技术水平要求越来越低。

(6)DoS(DenyofService)攻击更加频繁。

由于DoS攻击更加隐蔽,难以追踪到攻击者,大多数

攻击者采用分布式的攻击方式和跳板攻击方法,这种攻击更具有威胁性,攻击更加难以防范。

7)针对浏览器插件的攻击。

插件的性能不是由浏览器来决定的,浏览器的漏洞升级并不能解决

插件可能存在的漏洞。

8)网站攻击,特别是网页被挂木马。

大多数用户在打开一个熟悉的网站,比如自己信任的网站,

但是这个网站被挂木马,这在不经意之间木马将会安装在自己的计算机中,这是现在网站攻击的主要模式。

9)内部用户的攻击。

现今企事业单位的内部网与外部网的联系越来越紧密,来自内部用户的威

胁也不断地表现出来。

来自内部攻击的比例在不断上升,变成内部网络的一个防灾重点。

我国国家计算机网络应急技术处理协调中心(简称CNCERT/CC)

CNCERT处理的网络安全事件的类型主要有漏洞、恶意代码、网页挂马等。

即是指

3、网络安全的定义

网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

计算机网络安全从其本质上来讲就是系统上的信息安全。

计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。

(1)保密性:

是指网络信息不被泄露给非授权的用户或过程,即信息只为授权用户使用。

即使非

授权用户得到信息也无法知晓信息的内容,因而不能使用。

⑵完整性:

是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。

(3)可用性:

是指授权用户在需要时能不受其他因素的影响,方便地使用所需信息,即当需要时

能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

(4)可控性:

是指对网络系统中的信息传播及具体内容能够实现有效控制,即网络系统中的任何

信息要在一定传输范围和存放空间内可控。

(5)不可否认性:

是指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,

般通过数字签名来提供不可否认服务。

网络安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。

甚至不会想到自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

4、网络安全的主要威胁

网络中的敏感数据有可能泄露

网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,

或被修改,从内部网向公共网传送的信息可能被他人窃听篡改等。

磁盼

含笑

窈听

两络中诗输的敏感信息帳窃听

重橫

攻击者事先获得部分或全部信息,以后格此信息发医缩擡收者

攻击春将伪崔的信息发送给接收者

攻击者对合法用户之间的通信信息进行俺改、删除、旌入,再绘送给接收者

非接权访问

通过幄冒、身份攻击、采统嘉洞專手限荻联耒统访问权,就而使非迭用户逛入两络菜统读取、删關"偉改、描入信息等

拒绝服劳访问

攻击者通过杲种方法使系统响应减慢甚至薙瑛,阻止合法用户嶽得丽角

行否认

通僮实体否认已经发生的疔为

旁陷控制

攻击者岌掘箕统的缺陌或支全脫弱性

电讎■/射颇截抿

攻击者尿电子或机电谡备晰岌出的无线射頻或具他电蹴辐射中提取信息

人员踹恕

a湊权人为了自己的和络或由于粗心将信息泄露给未揍税人

5、影响网络安全的主要因素

(1)开放性的网络环境

Internet是一个开放性的网络,是跨越国界的,这意味着网络的攻击不仅仅来自本地网络的用户,

也可以来自Internet上的任何一台机器。

Internet是一个虚拟的世界,无法得知联机的另一端是谁。

在这个虚拟的世界里,已经超越了国界,

某些法律也受到了挑战,因此网络安全面临的是一个国际化的挑战。

(2)操作系统的漏洞

漏洞是可以在攻击过程中利用的弱点,它可以是软件、硬件、程序缺点、功能设计或者配置不当等造成的。

黑客或入侵者会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。

网络连接离不开网络操作系统,操作系统可能存在各种漏洞,有很多网络攻击的方法都是从寻找操作系统的漏洞开始的。

1系统模型本身的漏洞。

这是系统设计初期就存在的,无法通过修改操作系统程序的源代码来修

补。

②操作系统程序的源代码存在漏洞。

操作系统也是一个计算机程序,任何一个程序都可能存在漏

 

作系统程序配置不当。

许多操作系统的默认配置的安全性较差,进行安全配置比较复杂并且需要一定的安全知识,许多用户并没有这方面的能力,如果没有正确配置这些安全功能,会造成一些系统的安全缺陷。

(3)TCP/IP协议的缺陷

一方面,该协议数据流采用明码传输,且传输过程无法控制。

这就为他人截取、窃听信息提供了机会;另一方面,该协议在设计时采用协议簇的基

IP地

本体系结构,IP地址作为网络节点的唯一标识,不是固定的且不需要身份认证。

因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的址进行信息的拦截、窃取和篡改等。

(4)人为因素

在计算机使用过程中,使用者的安全意识缺乏、安全管理措施不到位等,通常是网络安全的一个重大隐患。

例如,隐秘性文件未设密,操作口令的泄露,重要文件的丢失等都会给黑客提供攻击的机会。

对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。

(四)网络安全所涉及的内容

网络安全是一门交叉学科,除了涉及数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学,是一个多领域的复杂系统。

一般地,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全等五个方面,

1、物理安全

物理安全,也称实体安全,是指保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾等

自然灾害和环境事故(如电磁污染等),以及人为操作失误及计算机犯罪行为导致的破坏。

保证计算机信

息系统各种设备的物理安全,是整个计算机信息系统安全的前提。

物理安全主要包括以下3个方面:

(1)

 

恢复等)。

(2)设备安全:

主要包括设备的防盗、防毁(接地保护)、防电磁信息辐射泄漏、防止线路截

获、抗电磁干扰及电源保护等。

(3)媒体安全:

包括媒体数据的安全及媒体本身的安全。

幻灯片28

2、网络安全

在网络安全中,在内部网与外部网之间,可以设置防火墙来实现内外网的隔离和访问控制,是保护内部网安全的最主要的措施,同时也是最有效、最经济的措施之一。

用此类工具可以检测出系统的

备份不仅在网络系统硬

网络安全检测工具通常是一个网络安全性的评估分析软件或者硬件,漏洞或潜在的威胁,以达到增强网络安全性的目的。

备份是为了尽可能快地全面恢复运行计算机系统所需要的数据和系统信息。

件出现故障或人为操作失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时也是系统灾难恢复的前提之一。

3、系统安全

一般,人们对网络和操作系统的安全很重视,而对数据库的安全不够重视,其实数据库系统也是

种很重要的系统软件,与其他软件一样需要保护。

操作秦缢妄全

反病奉

系统安全检M

入僵楡剜监控〕

审计分析

数库系统玄全

教拯障安全

数揚库营理系藐安全

4、应用安全

应用安全建立在系统平台之上,人们普遍会重视系统安全,而忽视应用安全。

主要原因有:

1对应用安全缺乏认识;②应用系统过于灵活,需要掌握较高的相关安全技术。

网络安全、系统安全和数据安全的技术实现有很多固定的规则,应用安全则不同,客户的应用往往

各不相同,必须投入相对更多的人力物力,而且没有现成的工具,只能根据经验来手动完成。

5、管理安全

安全是一个整体,完整的安全解决方案不仅包括物理安全、网络安全、系统安全和应用安全等技术

手段,还需要以人为核心的策略和管理支持。

网络安全至关重要的往往不是技术手段,而是对人的管理。

无论采用了多么先进的技术设备,只要安全管理上有漏洞,那么这个系统的安全就没有保障。

在网络安全管理中,专家们一致认为是“30%的技术,70%的管理”。

同时,网络安全不是一个目标,

而是一个过程,而且是一个动态的过程。

这是因为制约安全的因素都是动态变化的,必须通过一个动态

的过程来保证安全。

例如,Windows操作系统经常发布安全漏洞,在没有发现系统漏洞之前,大家可能

认为自己的系统是安全的,实际上系统已经处于威胁之中了,所以要及时地更新补丁。

安全是相对的,没有绝对的安全,需要根据客户的实际情况,在实用和安全之间找一个平衡点。

从总体上来看,网络安全涉及网络系统的多个层次和多个方面,同时,也是一个动态变化的过程。

网络安全实际上是一个系统工程,既涉及对外部攻击的有效防范,又包括制定完善的内部安全保障制度;既涉及防病毒攻击,又涵盖实时检测、防黑客攻击等内容。

因此,网络安全解决方案不应仅仅提供对于某种安全隐患的防范能力,还应涵盖对于各种可能造成网络安全问题隐患的整体防范能力;同时,还应该是一种动态的解决方案,能够随着网络安全需求的增加而不断改进和完善。

五)网络安全防护

21世纪后,网络信息安全的理念发生了

1、PDRR模型

安全是一种意识,一个过程,而不仅仅是某种技术。

进入巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为防护-检测-响应-恢复相结合的思想,出现了PDRR(Protect/Detect/React/Restore)等网络安全模型。

(1)防护:

网络安全策略PDRR莫型的最重要的部分就是防护。

防护是预先阻止攻击可以发生的条

件产生,让攻击者无法顺利地入侵,防护可以减少大多数的入侵事件。

①缺陷扫描。

安全缺陷分为两种,允许远程攻击的缺陷和只允许本地攻击的缺陷。

允许远程攻击的缺陷就是攻击者可以利用该缺陷,通过网络攻击系统。

只允许本地攻击的缺陷就是攻击者不能通过网络利用该缺陷攻击系统。

对于允许远程攻击的安全缺陷,可以用网络缺陷扫描工具去发现。

网络缺陷扫描工具一般从系统的外边去观察。

其次,它扮演一个黑客的角色,只不过它不会破坏系统。

缺陷扫描工具首先扫描系统所开放的网络服务端口。

然后通过该端口进行连接,试探提供服务的软件类型和版本号。

缺陷扫描工具

(要停止攻击

有两种方法去判断该端口是否有缺陷:

第一、根据版本号,在缺陷列表中查出是否存在缺陷。

第二、根据已知的缺陷特征,模拟一次攻击,如果攻击表示可能会成功就停止,并认为该缺陷存在模拟避免对系统损害)。

显然第二种方法的准确性比第一种要好,但是它扫描的速度会很慢。

2访问控制及防火墙。

访问控制限制某些用户对某些资源的操作。

访问控制通过减少用户对资源的访问,从而减少资源被攻击的概率,达到防护系统的目的。

例如,只让可信的用户访问资源而不让其他用户访问资源,这样资源受到攻击的概率几乎很小。

防火墙是基于网络的访问控制技术,在互联网中已经有着广泛的应用。

火墙技术可以工作在网络层、传输层和应用层,完成不同力度的访问控制。

防火墙可以阻止大多数的攻

 

3防病毒软件与个人防火墙。

病毒就是计算机的一段可执行代码。

一旦计算机被感染上病毒,这些可执行代码可以自动执行,破坏计算机系统。

安装并经常更新防病毒软件会对系统安全起防护作用。

防病毒软件根据病毒的特征,检查用户系统上是否有病毒。

这个检查过程可以是定期检查,也可以是实时检查。

个人防火墙是防火墙和防病毒的结合。

它运行在用户的系统中,并控制其他机器对这台机器的访问。

个人防火墙除了具有访问控制功能外,还有病毒检测,甚至有入侵检测的功能,是网络安全防护的一个重要发展方向。

4数据加密。

加密技术保护数据在存储和传输中的保密性安全。

5鉴别技术。

鉴别技术和数据加密技术有很紧密的关系。

鉴别技术用在安全通信中,对通信双方互相鉴别对方的身份以及传输的数据。

鉴别技术保护数据通信的两个方面:

通信双方的身份认证和传输数据的完整性。

2)检测

PDRR模型的第二个环节就是检测。

防护系统可以阻止大多数的入侵事件的发生,但是它不能阻止所有的入侵。

特别是那些利用新的系统缺陷、新的攻击手段的入侵。

因此安全策略的第二个安全屏障就是

IDS可以分为基于主机的

检测,即如果入侵发生就检测出来,这个工具是入侵检测系统(IDS)。

IDS的功能是检测出正在发生或已经发生的入侵事件。

这些入侵已经成功地穿过防护战线。

根据检测环境不同,

IDS(Host-based)和基于网络的IDS(Network-based)。

基于主机的IDS检测基于主机上的系统日志、审计数据等信息;而基于网络的IDS检测则一般侧重于网络流量分析。

根据检测所使用的方法的不同,IDS可以分为两种:

误用检测(MisuseDetection)和异常检测

(AnomalyDetection)。

误用检测技术需要建立一个入侵规则库,其中,它对每一种入侵都形成一个规则描述,只要发生的事件符合于某个规则就被认为是入侵。

入侵检测系统一般和应急响应及系统恢复有密切关系。

一旦入侵检测系统检测到入侵事件,它就会将入侵事件的信息传给应急响应系统进行处理。

3)响应

PDRR模型中的第三个环节就是响应。

响应就是已知一个攻击(入侵)事件发生之后,进行相应的处理。

在一个大规模的网络中,响应这个工作都有一个特殊部门来负责,那就是计算机响应小组。

世界上第一个计算机响应小组CERT于1989年建立,位于美国CML大学的软件研究所(SEI),是世

界上最著名的计算机响应小组之一。

从CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机

响应小组。

我国第一个计算机紧急响应小组CCERT于1999年建立,主要服务于中国教育和科研网。

入侵事件的报警可以是入侵检测系统的报警,也可以是通过其他方式的汇报。

响应的主要工作也可

以分为两种:

一种是紧急响应;另一种是其他事件处理。

紧急响应就是当安全事件发生时及时采取应对措施;其他事件主要包括咨询、培训和技术支持。

4)恢复

恢复是pdrr莫型中的最后一个环节。

恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。

恢复也可以分为两个方面:

系统恢复和信息恢复。

①系统恢复。

是指修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。

一般系统恢复包括系统升级、软件升级和打补丁等。

系统恢复的另一个重要工作是除去后门。

一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。

在第一次入侵成功之后,黑客就在系统中设置一些后门,如安装一个特洛伊木马。

所以,尽管系统缺陷已经打补丁,黑客下一次还可以通过后门进入系统。

系统恢复都是根据检测和响应环节提供有关事件的资料进行的。

2信息恢复。

是指恢复丢失的数据。

数据丢失的原因可能是由于黑客入侵造成的,也可能是由于系统故障、自然灾害等原因造成的。

信息恢复就是把备份和归档的数据恢复到原来的数据。

信息恢复过程跟数据备份过程有很大的关系。

数据备份做得是否充分对信息恢复有很大的影响。

信息恢复过程的一个特点是有优先级别。

直接影响日常生活和工作的信息必须先恢复,这样可以提高信息恢复的效率。

2、安全策略设计原则

网络安全策略规定了一系列的安全防范措施,从宏观和微观两方面保障网络的安全。

在全面了解组织的网络安全现状以后,网络安全策略设计者应遵循一定的原则和方法,在理论知识的指导下制定出科学可靠的网络安全策略。

虽然网络的具体应用环境不同,但在制定安全策略时应遵循一些总的原则。

1)适应性原则。

安全策略是在一定条件下采取的安全措施,必须是和网络的实际应用环境相结

合的。

通常,在一种情况下实施的安全策略到另一环境下就未必适合,因此安全策略的制定应充分考虑当前环境的实际需求。

,是指对信息进行均衡、全

(包括模拟攻击)

2)木桶原则。

木桶原则即“木桶的最大容积取决于最短的那块木板”

面的保护。

充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测是设计信息安全系统的必要前提条件。

安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统“最低点”的安全性能。

3)动态性原则。

安全策略是在一定时期采取的安全措施。

由于网络动态性的特点,用户不断增

加,网络规模不断扩大,网络技术本身的发展变化也很快,各种漏洞和隐患不断发现,而安全措施是防范性的、持续不断的,所以制定的安全措施必须能随着网络性能以及安全需求的变化而变化,应容易修改和升级。

4)系统性原则。

网络安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。

也就是

在制定安全策略时,应全面考虑网络上各类用户、各种设备、软件、数据以及各种情况,有计划有准备

地采取相应的策略。

任何一点疏漏都会造成整个网络安全性的降低。

5)需求、代价、风险平衡分析原则。

对任何一个网络而言,绝对的安全是不可能达到的,也是

不必要的。

应从网络的实际需求出发,对网络面临的威胁及可能承担的风险进行定性和定量相结合的分

析,在需求、代价和风险间寻求一个平衡点,在此基础上制定规范和措施,确定系统的安全策略。

6)一致性原则。

一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同

时存在,制定的安全体系结构必须与网络安全需求相一致,在网络系统设计及实施计划、网络验证、验

收、运行等网络生命周期的各个阶段,都要制定相应的安全策略。

7)最小授权原则。

从网络安全的角度考虑问题,打开的服务越多,可能出现的安全漏洞就会越

多。

“最小授权”原则指的是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行

所需的最小限度。

关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限

度、及时删除不必要的账号等措施可以将系统的危险性大大降低。

在没有明确的安全策略的网络环境中,

网络安全管理员通过简单关闭不必要或者不了解的网络服务、删除主机信任关系、及时删除不必要的账

号等手段也可以将入侵危险降低一半以上。

8)整体性原则。

要求在发生被攻击、破坏事件的情况下,必须尽可能地快速恢复信息系统的服

务,减少损失。

因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。

9)技术与管理相结合原则。

安全体系是一个复杂的系统工程,涉及人、技术、操作等各方面要

素,单靠技术或管理都不可能实现。

因此,必须将各种安全技术与运行管理机制、人员思想教育与技术

培训、安全规章制度建设相结合。

10)易操作性原则。

首先,安全措施需要人为地去完成,如果措施过于复杂,对人的要求过高,

本身就降低了安全性。

其次,措施的采用不能影响系统的正常运行。

3、网络安全保障技术

网络安全强调的是通过采用各种安全技术和管理上的安全措施,

确保网络数据在公用网络系统中传

输、交换和存储流通的保密性、完整性、可用性、可控性和不可否认性。

网络安全技术是在网络攻击的对抗中不断发展的,它大致经历了从静态到动态、从被动防范至主动防范

的发展过程。

当前采用的网络信息安全保护技术主要有两类:

主动防御保护技术和被动防御保护技术。

1)主动防御保护技术

①数据加密。

密码技术被公认为是保护网络信息安全的最实用的方法,普遍认为,对数据最有效

的保护就是加密。

②身份鉴别。

身份鉴别强调一致性验证,通常包括验证依据、验证系统和安全要求。

③访问控制。

访问控制指主体对何种客体具有何种操作权力。

访问控制是网络安全防范和保护的

主要策略,根据控制手段和具体目的的不同,可以将访问控制技术分为入网访问控制、网络权限控制、

 

目录级安全控制和属性安全控制等。

访问控制的内容包括人员限制、访问权限设置、数据标识、控制类

型和风险分析。

④虚拟专用网络。

虚拟专用网络(VPN)是在公网基础上进行逻辑分割而虚拟构建的一种特殊通信环

境,

使用虚拟专用网络或虚拟局域网技术,能确保其具有私有性和隐蔽性。

(2)被动防御保护技术

①防火墙技术。

防火墙是内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机

制,

用于确定哪些内部服务允许外部访问,以及哪些外部服务允许内部访问。

②入侵检测系统。

入侵检测系统(IDS)是在系统中的检查位置执行入侵检测功能的程序或硬件执行

体,

可对当前的系统资源和状态进行监控,检测可能的入侵行为。

③安全扫描器。

安全扫描器是可自动检测远程或本地主机及网络系统的安全性漏洞的专用功能程

序,

可用于观察网络信息系统的运行情况。

 

 

4口令验证。

口令验证可有效防止攻击者假冒身份登录系统。

5审计跟踪。

与安全相关的事件记录在系统日志文件中,事后可以对网络信息系统的运行状态进行详尽审计,帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。

6物理保护及安全管理。

如实行安全隔离;通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为因素的影响。

(六)网络安全标准

1.美国的TCSEC

,TCSEC)又称为橘皮

可信计算机系统评价准则(TrustedComputerSyst

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 自然景观

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2