第讲计算机网络安全知识精要.ppt

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第12讲 计算机网络安全知识 信息安全的概念 信息安全的一般性定义:信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。 一、 网络安全的属性 2. 完整性 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。 3. 可用性 可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。 二、计算机安全 随着计算机技术及其应用的发展,各个单位的大部分信息资产以电子形式移植到计算机上。计算机的使用愈来愈方便,更多的人用交互会话的方式访问信息。计算机系统上的信息对任何访问系统的人都是可访问的。 在20世纪70年代,David Bell和Leonard La Padula开发了一个安全计算机的操作模型。该模型是基于政府概念的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别。如果主体的许可级别高于文件(客体)的分类级别,则主体能访问客体。如果主体的许可级别低于文件(客体)的分类级别,则主体不能访问客体。 这个模型的概念进一步发展,于1983年导出了美国国防部标准5200.28——可信计算系统评估准则(the Trusted Computing System Evaluation Criteria, TCSEC),即桔皮书。TCSEC共分为如下4类7级: (1) D级,安全保护欠缺级。 (2) C1级,自主安全保护级。 (3) C2级,受控存取保护级。 (4) B1级,标记安全保护级。 (5) B2级,结构化保护级。 (6) B3级,安全域保护级。 (7) A1级,验证设计级。 桔皮书对每一级都定义了功能要求和保证要求,也就是说要符合某一安全级要求,必须既满足功能要求,又满足保证要求。为了使计算机系统达到相应的安全要求,计算机厂商要花费很长时间和很多资金。有时当某产品通过级别论证时,该产品已经过时了。计算机技术发展得如此之迅速,当老的系统取得安全认证之前新版的操作系统和硬件已经出现。 三、网络安全 当计算机联成网络以后,新的安全问题出现了,老的安全问题也以不同的形式出现。例如,各种局域网、城域网的安全不同于以往的远距离点到点的通信安全;又如,高速网络以及由很多连接器连到一个公共的通信介质,原有的专用密码机已经完全不能解决问题;再如,有很多用户从不同的系统经过网络访问,而没有单个计算机的集中控制。 随着Internet的发展及其普及应用,如何解决在开放网络环境下的安全问题更成为迫切需要解决的问题。如上面所述的IP安全、DNS安全、拒绝服务与分布拒绝服务攻击等。 桔皮书并不解决联网计算机的问题,事实上,网络的访问在桔皮书的认证中是无效的。为此,美国国防部于1987年制定了TCSEC的可信网络解释TNI,又称红皮书。除了满足桔皮书的要求外,红皮书还企图解决计算机的联网环境的安全问题。红皮书主要说明联网环境的安全功能要求,较少阐明保证要求。 网络安全的主要目的是解决在分布网络环境中对信息载体及其运行提供的安全保护问题,主要措施是提供完整的信息安全保障体系,包括防护、检测、响应、恢复。 四、 网络安全综合处理 显而易见,单一的网络安全技术和网络安全产品无法解决网络安全的全部问题。网络安全需要,从体系结构的角度,用系统工程的方法,根据联网环境及其应用的实际需求提出综合处理的安全解决方案。下面简要地分析常见的一些安全技术、安全产品各自解决的问题。 1. 防病毒软件 防病毒软件对好的安全程序是必需的部分。如果恰当地配置和执行,能减少一个组织对恶意程序的暴露。然而,防病毒软件并不能对所有恶意程序的防护都有效。它既不能防止入侵者借用合法程序得到系统的访问,也不能防止合法用户企图得到超出其权限的访问。 2. 访问控制 组织内的每一个计算机系统具有基于用户身份的访问权限的控制。假如系统配置正确,文件的访问许可权配置合理,文件访问控制能限制合法用户进行超出其权限的访问。但是文件访问控制不能阻止一些人利用系统的漏洞,得到管理员一样的权限来访问系统及读系统的文件。访问控制系统甚至允许跨组织进行系统访问控制的配置,对访问控制系统而言,这样的攻击看起来好像一个合法的管理员试图访问账户允许访问的文件。 3. 防火墙 防火墙是用于网络的访问控制设备,有助于帮助保护组织内部的网络,以防外部攻击。本质上讲防火墙是边界安全产品,存在于内部网和外部网的边界。因此,只要配置合理,防火墙是必需的安全设备。然而,防火墙不能防止攻击者使用合理的连接来攻击系统。例如,一个Web服务器允许来自外部的访问,攻击者可以利用Web服务器软件的漏洞,这时防火墙将允许这个攻击进入,因为Web服务器应该接收这个Web连接。防火墙对内部用户也

文档评论(0)

光光文挡 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档