系统及网络安全基础分解.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
系统及网络安全基础 12.1 系统不数据安全基础 一、系统安全基础知识 (1)安全的五个基本要素 ? 机密性(确保信息不暴露给未授权的实体戒进程) ? 完整性(只有得到允许的人才能修改数据,并能够判别数据是否已被篡改) ? 可用性(得到授权的实体在需要时可访问数据) ? 可控性(可以控制授权范围内的信息流向和行为方式) ? 可审查性(对出现的安全问题提供调查的依据和手段) 对于网络及网络交易,信息安全的基本需求是: ? 机密性 ? 完整性 ? 不可抵赖性(数据发送、交易发送方无法否认曾经的事实) (2)计算机系统安全等级 根据美国国防部和国家标准局的《可信计算机系统评测标准》,将系统分成4类,共7级。 ? D级:级别最低,保护措施少,没有安全功能。 ? C级:自定义保护级。安全特点是系统的对象可由系统的主题自定义访问权。 ?C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位。 ?C2级:受控访问级,实现了更细粒度的自主访问控制,通过登录规程、审计安全性相关事件以隔离资源。 ? B级:强制式保护级。安全特点是由系统强制的安全保护。 ?B1级:标记安全保护级。对系统的数据进行标记,并对标记的主体和客体实施强制存取控制。 ?B2级:结构化安全保护级。建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制。 ?B3级:安全域。能够满足访问监控器的要求,提供系统恢复过程。 ? A级:可验证的保护。 ?A1级:不B3级类似,但拥有正式的分析及数学方法。 UNIX系统通常被认为是C1-C2级,但未进行正式评测;Windows NT 4.0达到了C2级,并且朝着B2级发展。 (3)常见的网络安全威胁 常见的网络安全威胁包括:窃听(即非授权访问、信息泄露、资源盗取等)、假冒(假扮另一个实体,如网站假冒、IP欺骗等)、重放、流量分析、破坏完整性、拒绝服务、资源的非法授权使用、陷门和特洛伊木马、病毒、诽谤。 (4)主要安全措施 ? 内因:进行数据加密;制定数据安全规划;建立安全存储;进行容错数据保护与数据备份;建立事故应急计划不容灾措施;重视安全管理,制定管理规范。 ? 外因:设置身份认证、密码、口令、生物认证等多种认证方式;设置防火墙,防止外部入侵;建立入侵检测、审计不追踪;计算机物理环境保护。 (5)主要安全技术 ? 数据加密:重新组合信息,使只有收发双方才能够还原信息。 ? 数据签名:用于证明确实是由发送者签发的。 ? 身份认证:鉴别用户的合法性。 ? 防火墙:位于两个网络之间,通过规则控制数据包出入。 ? 内容检查:对数据内容的安全性进行检查,防止病毒、木马的破坏。 从OSI七层网络结构的角度来看: ? 在物理层采用防窃听技术来加强通信线路的安全; ? 在数据链路层使用通信保密技术进行链路加密,使用L2TP、PPTP来实现二层隧道通信; ? 在网络层采用防火墙来处理信息内外网络边界的流动,利用IPSec建立透明的安全加密信道; ? 在传输层使用SSL对低层安全服务进行抽象和屏蔽; ? 在传输层和应用层乊间建立中间件层次,以实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供身份认证、访问控制和数据加密等安全服务。 (6)网络安全设计原则 ? 木桶原则:木桶中最短的板决定了桶的容量,也就是避免瓶颈。 ? 整体性原则:要综合考虑网络结构、网络应用需求进行体系化设计。 ? 有效性与实用性原则:不求高价位,关键在于有效防范潜在的安全问题。 ? 等级性原则:对网络区域、用户、应用划分等级,能够更好实现网络保障。 ? 以设计为本的原则、自主和可控性的原则和安全有价的原则。 二、信息加密技术 (1)密码学概念 密码学是以认识密码变换的本质、研究密码保密与破译的基础规律为对象的学科,它包括密码编码学、密码分析学和密钥密码学。 密码管理是一系列规程,它包括了密钥的产生、分配、存储、保护、销毁等环节。 密码算法大部分在理论上都是可解的,因此我们只要找到一个事实上不可解的就行(通常破解算法的时间复杂度是指数级)。 (2)对称密钥技术 对称密钥技术是指加密密钥和解密密钥相同,或者虽然不同,但从其中一个可以很容易地推导出另一个。 优点是具有很高的保密强度,但密钥的传输需要经过安全可靠的途径 常见的对称密钥技术 ? DES:是一种迭代的分组密码,输入/输出都是64位,使用一个56位的密钥和附加的8位奇偶校验位。攻击DES的主要技术是穷举。 由于DES的密钥长度较短,为了提高安全性,出现了使用112位密钥对数据进行三次加密的算法,称为3DES。 ? IDEA算法:其明文和密文都是64位,密钥长度为

文档评论(0)

ee88870 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档