1.1网络安全的攻防体系研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.1网络安全的攻防体系研究

网络安全概述 本章学习目标: ? 了解网络安全的攻防体系; ? 掌握网络安全的层次体系; ? 了解研究网络安全的必要性及社会意义; ? 了解网络安全相关法律法规; ? 掌握实验环境的配置。 1.1 网络安全的攻防体系研究 随着信息化进程的深入和互联网的快速发展,网络化已成为信息化发展的大趋势,信息资源也得到了最大程度的共享。但是,紧随信息化发展而来的网络安全问题也日渐突出,网络安全问题已成为信息时代人类共同面临的挑战。 1.1.1 网络安全是什么 广义上讲,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 ITU-T X.800标准对“网络安全(network security)”进行了逻辑上的定义。 (1)安全攻击(security attack):指损害机构所拥有信息的安全的任何行为。 (2)安全机制(security mechanism):指设计用于检测、预防安全攻击或者恢复系统的机制。 (3)安全服务(security service):指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全能力的服务。 在网络安全行业中,一般认为网络安全指的是一种能够识别和消除不安全因素的 能力。 1.1.2 网络安全的特征 根据网络安全的定义,如图1-1所示,网络安全应具有以下5个方面的特征。 1.保密性 保密性指信息不泄漏给非授权的用户、实体或过程,或供非授权用户、实体或过程利用的特性。从技术上说,任何传输线路,包括电缆(双绞线或同轴电缆)、光缆、微波和卫星,都是可能被窃听的。提供保密性的安全服务取决于若干因素。 (1)需保护数据的位置:数据可能存放在个人计算机或服务器、局域网的线路上,或其他流通介质如软盘、U盘、光盘等,也可能流经一个完全公开的媒体,如经过互联网或通信卫星。 (2)需保护数据的类型:数据元素可以是本地文件和网络协议所携带的数据和网络协议的信息交换,如一个协议数据单元。 (3)需保护数据的数量或部分:保护整个数据元素、部分数据单元和协议数据单元。 (4)需保护数据的价值:被保护数据的敏感性,以及数据对用户的价值。 图1-1 网络安全特征 2.完整性 完整性指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。完整性被破坏是计算机网络安全的主要威胁。 破坏信息的完整性既有人为因素,也有非人为因素。非人为因素是指通信传输中的干扰噪声、系统硬件或软件的差错等。人为因素包括有意和无意两种,前者是非法分子对计算机的入侵,合法用户越权对数据进行处理,以及隐藏破坏性程序,如计算机病毒、时间炸弹和逻辑陷阱等;后者是指操作失误或使用不当。 3.可用性 可用性指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 网络可用性还包括在某些不正常条件下继续运行的能力。对网络可用性的破坏,包括合法用户不能正常访问资源和严格时间要求的服务不能得到及时响应。影响网络可用性的因素包括人为与非人为两种。前者是指非法占用网络资源,切断或阻塞网络通信,降低网络性能,甚至使网络瘫痪等;后者是指灾害事故(火、水、雷击等)和系统死锁、系统故障等。 保证可用性的最有效的方法是提供一个具有适当安全服务的安全网络环境。通过使用访问控制阻止未授权的资源访问,利用完整性和保密性服务来防止可用性攻击。访问控制、完整性和保密性成为协助支持可用性安全服务的机制。 (1)避免受到攻击:一些基于网络的攻击旨在破坏、降低或摧毁网络资源。解决办法是加强这些资源的安全保护,使其不受攻击。免受攻击的方法包括修复操作系统和网络配置中的安全漏洞,控制授权实体对资源的访问,防止路由表等敏感网络数据的泄漏等。 (2)避免未授权使用:当资源被使用、占用或过载时,其可用性就会受到限制。如果未授权用户占用了有限的资源,如处理能力、网络带宽和调制解调器连接等,则这些资源对授权用户就是不可用的,通过访问控制可以限制未授权使用。 (3)防止进程失败:操作失误和设备故障也可导致系统可用性降低。解决方法是使用高可靠性设备、提供设备冗余和提供多路径的网络连接等。 4.可控性 可控性指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。 5.不可否认性 “否认”指参与通信的实体拒绝承认它参加了通信,不可否认性保证信息行为人不能否认其信息行为。不可否认性安全服务提供了向第三方证明该实体确实参与了通信的能力。 数据的接收者提供数据发送者身份及原始发送时间的证据。数据的发送者提供数据已交付接收者的证据。审计服务提供信息交换中各涉及方的可审计性,这种可审计性记录了可

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档