第10章安全体系与安全管理.ppt

  1. 1、本文档共106页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
10.1 网络安全体系概述 10.1.1 网络安全体系结构 10.1.2 网络安全体系的内容 10.1.1 网络安全体系结构 10.1.1 网络安全体系结构 10.1.1 网络安全体系结构 10.1.1 网络安全体系结构 10.1.1 网络安全体系结构 (3)数据完整性:数据完整性可以保证数据不被以非授权的方式进行改动或破坏。数据完整性和鉴别这两个概念结合得非常紧密,两种服务通常也被同时要求。可以应用于整个消息或消息内的字段。通信协议的面向连接和无连接特性会对数据完整性的实施产生不同的影响。 (4)无拒绝:通信实体之间涉及到通信全部拒绝或部分地无法通信,称为拒绝。OSI安全体系结构定义的一种安全性服务,称为无拒绝。这种服务可以以两种形式提供,起始点验证和传送验证。一种可以提供这两种形式的无拒绝的机制是使用数字签名,第二种实现机制是通过可信赖的第三方提供公证。 10.1.1 网络安全体系结构 (5)访问控制:访问控制可以用于通信的源方或目的方,或沿通信线路上的某一地方。访问控制可以保护网络不被非授权者渗透。访问控制典型地发生在应用层,也可以在传输层或网络层。 2. 安全性机制 安全性机制:安全性机制是由操作系统、硬件及软件的功能部件和管理程序以及他们的任意组合,用于为一个信息系统的任一部件检测和防止被动或主动威胁。 10.1.2 网络安全体系的内容 国际标准化组织的OIS 7498-2安全性体系结构建议标准,虽然对网络安全活动具有一定的指导意义,但缺乏可操作性。对于一个具体的网络系统来说,怎样做才能保证其安全,是人们最关心的问题。 一般来看,大部分网络都会涉及以下几个方面:首先是基本网络,包括网络设备和协议;第二是网络操作系统,用于对基本网络平台进行管理与控制;第三是网络中的应用程序。有了这三个部分,才可构成一个有机的网络整体。而若要实现网络的整体安全,考虑上述三方面的安全问题也就足够了。但事实上,这种观点是不全面的。在应用程序的背后,还隐藏着大量的数据作为对前面的支持,而这些数据的安全性问题也应被包括在内。同时,还有最重要的一点,即无论是网络本身还是操作系统与应用程序,它们最终都是要由人来操作和使用的,所以还有一个重要的安全问题就是用户的安全性。 10.1.2 网络安全体系的内容 (1)网络的安全性 网络的安全性问题核心在于网络是否得到控制,即:是不是任何一个IP地址来源的用户都能够进入网络?通过网络通道对网络系统进行访问时,每个用户都拥有一个独立的IP地址,这一IP地址能够大致表明用户的来源所在地和来源系统。目标网站通过对来源IP进行分析,便能够初步判断来自这一IP的数据是否安全,是否会对本网络系统造成危害,以及来自这一IP的用户是否有权使用本网络的数据。一旦发现某些数据来自于不可信任的IP地址,系统便会自动将这些数据阻挡在系统之外。并且大多数系统能够自动记录那些曾经造成过危害的IP地址,使其无法再次造成危害。 10.1.2 网络安全体系的内容 用于解决网络层次安全性问题的产品主要有防火墙和VPN技术。防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外,而只让安全的IP数据通过。VPN主要解决的是数据转储的安全问题,如果公司各部在地域上跨度较大,使用专网、专线过于昂贵,则可以考虑使用VPN。其目的在于保证公司内部的敏感关键数据能够安全地借助公共网络进行频繁地交换。 10.1.2 网络安全体系的内容 (2)系统的安全性 在系统安全性问题中,主要考虑的问题有两个:一是病毒对于网络系统的威胁;二是黑客对于网络系统的破坏和侵入。 病毒的主要传播途径已由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,还能够将自身在网络上进行复制。同时,电子邮件、文件传输(FTP)以及网络页面的恶意Java小程序和ActiveX控件,甚至文档文件都能够携带对网络和系统有破坏作用的病毒。这些病毒在网络上进行传播和破坏的途径和手段繁多,使得网络环境中的防病毒工作变得更加复杂,网络防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护。 10.1.2 网络安全体系的内容 对于网络黑客而言,他们的主要目的在于窃取数据和非法修改系统,其手段之一是窃取合法用户的口令,在合法身份的掩护下进行非法操作;其手段之二便是利用网络操作系统的某些合法但不为系统管理员和合法用户所熟知的操作指令。例如在UNIX系统的缺省安装过程中,会自动安装大多数系统指令。据统计,其中大概有300个指令是大多数合法用户所根本不会使用的,但这些指令往往会被黑客所利用。 要弥补这些漏洞,就需要使用专门的系统风险评估工具,来帮助系统管理员找出哪些指令是不应该安装的,哪些指令是应该缩小其用户使用权限的。

文档评论(0)

yingzhiguo + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档