- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一 信息安全概述09
用户 - 对个人隐私或商业利益的信息 …. 希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其它人或对手利用窃听、冒充、篡改、抵赖等手段对用户的利益和隐私造成损害和侵犯,同时也希望当信息保存在某个计算机系统上时,不受其它非法用户的非授权访问和破坏。 网络运行和管理者 - 对本地网络信息 … 希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用等威胁,制止和防御网络“黑客”的攻击。 安全保密部门 – 对非法的、有害的或涉及国家机密的信息 … 对这些信息进行过滤和防堵,避免由于这类信息的泄密对社会产生危害,对国家造成经济损失。 2. 网络的脆弱性 主要原因: (1) 网络的开放性 计算机系统使用一致的网络协议和操作系统进行广泛的互连和互操作。在网络环境中广泛使用的Client/Server模式,为攻击者提供了明确的攻击目标,服务器成为攻击的首选。用户的匿名性为攻击提供了机会。 …. (2) 产品的垄断性 由于专用技术的细节受到有关厂家的保护,因而缺乏广泛的安全讨论和安全分析,容易出现安全缺陷。(3) 技术的公开性 高水平的网络安全资料和工具在Internet上可自由获得。 ?网络攻击者的水平也可迅速提高,增加了网络安全管理员的工作难度的压力。(4) 人类的天性 ①?好奇心和表现欲。②?惰性和依赖心理。懒于熟练掌握正在使用的系统的安全特性,过于依赖系统的缺省配置和预置的功能。③?受害者不愿“家丑外扬”,导致攻击者新的攻击方法不能很快被发现和解决。 。。。。。。 3. 网络安全的威胁 1)安全威胁的分类偶然的:如电源断掉,电线中断,操作失误... 故意的:被动的攻击,主动的攻击。主要形式:冒充;篡改;抵赖主要攻击形式是 “截获”。2)可能的攻击者 计算机黑客 内部人员作案现代计算机网络以及通信过程中常见的安全威胁:信息泄漏 完整性破坏 拒绝服务 非法使用 旁路控制 (利用系统的缺陷或安全脆弱之处,绕过安全防线渗入系统内部 )假冒(黑客大多采用这类攻击) 电磁/射频截获 重放:重新发送截获的信息。 特洛伊木马 陷门:在某个系统或某个文件中设置的机关,为入侵者提供后门。 业务流分析。 内部人员作案, 人员疏忽, 媒体清理 ,……4. 信息系统的安全保护 可概括为:PDRR P Protect(保护) D Detect(检测) R React (反应) R Restore(恢复) 5. 安全风险分析 安全性― 相对的概念 (。。。有不同的安全级别要求 ) - 没有绝对的安全 - 安全与用户友好相矛盾 - 代价(硬件,软件,人员。。。。)系统设计阶段要考虑的: . 安全策略(管理规范,......) . 可能的危险 . 已知的设施的弱点 . 可能的对手 . 安全要达到的程度 . 愿意为安全付出的代价风险=受攻击的可能性×代价6. 安全措施 物理上保护 技术上保护 访问控制 身份认证 基于密码技术 防火墙入侵检测 反病毒 ……组织管理 帐号管理 ,备份机制, 监控 ,教育培训 ,密钥管理 ….7. 网络安全评估标准 对于计算机网络与信息系统的建设者、管理者和使用者,加强安全防护、评测系统的安全性尤为重要。必须有一个权威的评估标准。 国际评估标准: 根据美国国防部开发的计算机安全标准,“可信任计算机标准评价准则(TCSEC)”,也就是网络安全橙皮书,按安全级别来评价一个计算机系统的安全性。 从低到高分成4个级别:D级、C级、B级和A级。(1) D级 最低级的安全形式,操作系统是开放的,硬件没有任何保护措施,没有访问限制。如DOS, Windows的早期版本;(2) C级: 又分两个安全子级:C1 和 C2。 C1级: 用户可保护自己的文件不被别人访问,如典型的多用户系统; C2级: 除了包含C1级的特征外,还具有进一步限制用户执行某些命令和访问某些文件的权限,且具有身份验证和审计功能。如: UNIX系统,Windows NT, Windows 2000, Windows 2003, Windows XP ……(3) B级 有三个级别:B1, B2 , B3. B1级, 允许带级别的访问控制,如一般、秘密、机密、绝密等; B2级,提供结构化的保护措施,对信息实现分类保护; B3级,具有高度的抗侵入能力,可防篡改,进行安全审计事件的监视,具备故障恢复能力。(4) A级 计算机的软硬件设计均基于正式的安全策略模型,可通过理论分析进行验证,生产过程和销售过程也绝对可靠。 目前尚无满足此条件的计算机产品。其中,B2级――A级用于高安全级别的需求。 8. 网络信息安全的现状 由于TCP/IP网络
原创力文档


文档评论(0)