- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
专题十一:网络安全基础
专题十一:网络安全基础
网络安全的有关概念
安全与保密:计算机网络安全是指网络系统中用户共享的软、硬件等各种资源是否安全,不受到有意和无意的各种破坏,不被非法侵用等。研究计算机网络安全问题必然要涉及到保密问题,但安全同保密却不是等同的两个概念。在研究网络安全问题时,针对非法侵用、盗窃机密等方面的安全问题要用保密技术加以解决。保密是指为维护用户自身利益,对资源加以防止非法侵用和防止盗取,使非法用户不能使用和盗取不到,既使非法用户盗取到了资源也识别不了的方法。
风险与威胁:风险是指损失的程度;威胁是指对资产构成威胁的人、物、事、想法等。其中资产是进行风险分析的核心内容,它是系统要保护的东西及其价值,网络系统中的资产主要是数据。威胁会利用系统所暴露出的弱点和要害之处对系统进行攻击,威胁包括有意和无意两种。
敏感信息:指那些丢失、滥用、被非法授权人访问或修改的信息,是泄露、破坏、不可使用或修改后对组织造成损失的信息。
脆弱性:指在系统中安全防护的弱点或缺少用于防止某些威胁的安全防护。脆弱性与威胁是密切相关的。
网络安全
网络安全的威胁
非法授权访问
信息泄漏或丢失
破坏数据完整性
拒绝服务攻击
病毒
网络安全控制技术
防火墙技术
加密技术
用户识别技术
访问控制技术
反病毒技术
漏洞扫描技术
入侵检测技术
黑客攻击手段
口令入侵
暴力功击
中途截取
安放木马
DoS攻击
端口扫描
网络监听
欺骗攻击
电子邮件攻击
可信计算机安全
可信计算机安全评估准则
D类:没有保护的网络
D1
C类:能够提供审慎的保护,并为用户的行动和责任提供审计能力
C1:用户和数据分开
C2:用户能对各自的行为负责
B类:强制性保护功能
B1
B2
B3
A类:安全级别最高
A1:系统设计者必须按照一个正式的设计规范来分析系统。
我国计算机信息系统安全保护等级划分
我国计算机信息系统安全保护等级划分
第一级:用户自主保护级(TCSEC的C1级)
第二级:系统审计保护级(TCSEC的C2级)
第三级:安全标记保护级(TCSEC的B1级)
第四级:结构化保护级(TCSEC的B2级)
第五级:访问验证保护级(TCSEC的B3级)
防火墙
定义:防火墙通常是运行在一台单独计算机之上的一个特别的服务软件,用来保护由许多台计算机组成的内部网
主要功能:
对进出的数据包进行过滤
对网络攻击行为进行检测和报警
记录通过防火墙的信息和活动
控制对特殊站点的访问。
几个相关概念
非信任网络
信任网络
非军事化区(DMZ)
可信主机
非可信主机
公网IP
保留IP
10.0.0.0—10.255.255.255
172.16.0.0-172.31.255.255
192.168.0.0-192.168.255.255
包过滤
地址转换
防火墙的优点、缺点
防火墙能强化安全策略
防火墙能有效的记录因特网上的活动
防火墙是一个安全策略的边防站
防火墙不能防范不经由防火墙的攻击
防火墙不能防止感染了病毒的软件或文件的传输
防火墙不能防止数据驱动式攻击
防火墙的分类及工作原理
包过滤防火墙
应用网关
状态检测防火墙
文档评论(0)