- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章 计算机网络安全基础 安全的概念是相对的,任何一个系统都具有潜在的危险,没有绝对的安全。在一个特定的时期内,在一定的安全策略下,系统可能是安全的。但是,随着攻击技术的进步、新漏洞的暴露,系统可能会变得不安全了。因此,安全具有动态性,需要适应变化的环境并能做出相应的调整以确保计算机网络系统的安全。 计算机网络系统的安全包括了物理层、网络层、系统层、应用层以及管理层等多个方面。从技术上来说,系统的安全是由安全的软件系统、防火墙、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件来保证的,单独的安全组件只能提供部分的安全功能,无论缺少哪一个安全组件都不能构成完整的安全系统。因此,计算机网络系统安全是一个系统工程,必须保证网络设备和各个组件的整体安全性。 本章主要内容 安全模型 网络安全体系结构 安全服务与安全机制 网络安全设计的基本原则 2.1 安全模型 2.1.1 P2DR安全模型 美国国际互联网安全系统公司(ISS)提出的P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。如图2.l所示。 P2DR安全模型可以描述为: 安全=风险分析+执行策略+系统实施+漏洞监测+实时响应 P2DR安全模型认为没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态,才能达到所需的安全要求。也就是说,系统的安全实际上是理想中的安全策略和实际的执行之间的一个平衡,强调在防护、监控检测、响应等环节的循环过程,通过这种循环达到保持安全水平的目的。所以,P2DR安全模型是整体的、动态的安全模型,应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。P2DR安全模型也称为可适应安全模型ANSM(Adaptive Network Security Model)。 P2DR安全模型(1) P2DR安全模型(2) 1、策略 安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。概括地说,一种安全策略实质上表明:当设计所涉及的那个系统在进行操作时,必须明确在安全领域的范围内,什么操作是明确允许的,什么操作是一般默认允许的,什么操作是明确不允许的,什么操作是默认不允许的。安全策略一般不作出具体的措施规定,也不确切说明通过何种方式能才够够达到预期的结果,但是应该向系统安全实施者们指出在当前的前提下,什么因素和风险才是最重要的。就这个意义而言,建立安全策略是实现安全的最首要的工作,也是实现安全技术管理与规范的第一步。目前,如何能使安全策略与用户的具体应用紧密结合是计算机网络安全系统面临的最关键问题。所以,安全策略的制定实际上是一个按照安全需求、依照应用实例不断精确细化的求解过程。 安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。只有对计算机网络系统进行了充分的了解,才能制订出可行的安全策略。 P2DR安全模型(3) 2、防护 防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。所以说,防护是网络安全策略中最重要的环节。防护可以分为三大类:系统安全防护、网络安全防护和信息安全防护。 系统安全防护指的是操作系统的安全防护,即各个操作系统的安全配置、使用和打补丁等。不同操作系统有不同的防护措施和相应的安全工具。 网络安全防护指的是网络管理的安全,以及网络传输的安全。 信息安全防护指的是数据本身的保密性、完整性和可用性。数据加密就是信息安全防护的重要技术。 P2DR安全模型(4) 防护的技术及方法 防护通常采用传统的静态安全技术及方法如防火墙、加密、认证等来实现。主要是在边界提高抵御能力。边界防护技术可分为物理实体的防护技术和信息防护(防泄露、防破坏)技术。 物理实体的防护技术主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。如磁盘信息消除技术,室内防盗报警技术,密码锁、指纹锁、眼底锁等。信息载体的传输、使用、保管、销毁等各个环节都可应用这类技术。 信息防护技术主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、窃听、干扰、破坏、拷贝。 对信息处理的防护主要有如下二种技术: 计算机软、硬件的加密和保护技术,如计算机口令字验证、数据库存取控制技术、审计跟踪技术、密码技术、防病毒技术等; 计算机网络保密技术,主要指用于防止内部网秘密信息非法
文档评论(0)