- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 Intranet网络安全综述 德州方向机厂 陈永 2007.10 教学要求 了解网络安全保障工具与产品 理解Intranet网络安全要求和信息系统安全技术标准 掌握Intranet网络安全要求和信息系统安全技术标准 主要内容 6.1 计算机安全 6.2 Intranet网络安全要求 6.3 信息系统安全技术标准 6.4 安全体系结构 6.5 分布计算环境DCE安全平台 6.6 评估增长的安全操作代价 6.7 网络安全保障工具与产品 引言 美国国防部于1987年对Milnet计算机网络安全问题进行测试。并将Milnet渗入程度有外到内分为六个层次: 第一层:企图联网。 第二层:注册保护。 第三层:注册机取得部分权限。 第四层:存取通用数据库。 第五层:进入编程环境 第六层:进入系统管理员权限。 6.1计算机安全 1.计算机安全的基本定义 国际标准化组织曾建议计算机安全的定义为:计算机系统有保护,计算机系统的硬件、软件、数据不被偶然或故意地泄漏、更改和破坏。其基本思想是将计算机安全从三个方面来衡量,即保密性、完整性、可用性。 2.对计算机安全的三种攻击 从攻击者与计算机系统的地理关系来分,可以分为超距攻击、近距攻击和远程攻击三种。 (1)超距攻击,即不接触就可以进行的攻击。 (2)近距攻击。 (3)远距攻击。 3.基本安全要求 根据国际标准化组织对计算机安全定义的建议和欧美各国多年的理论探讨和实践经验,以及我国自1981年开展计算机安全工作以来的实践,计算机安全的基本要求有如下五条: (1)认同用户和鉴别 (2)控制存取 (3)保障完整性 (4)审计 (5)容错 目前计算机系统在提高安全能力方面向两个方向发展:可信计算机系统和容错计算机系统。 可信计算机系统 1.基本原理 可信计算机理论将安全保护归结为存取控制。 被调用的程序或欲存取的数称为客体; 主动发出存取要求的人或进程称为主体; 一切主体欲对某一客体进行存取都毫无例外地接受存取权限控制。? 执行存取控制的部件称为基准监控器。 存取控制机制有两种: 自主存取控制由组织统一规定每一主体的存取权限,而不管客体创建者是否授予存取权限; 强制存取机制统一给每一主体和每一客体划分安全等级和类别,其中安全等级是有高低之分的,类别没有高低之分。安全属性由等级和类别两部分组成。 存取规则:主体的等级≥客体的等级,且主体的类别包括了客体所含全部类别是允许读。主体的等级≤客体的等级,并且主体所属类别全都被客体所属类别包括时可写。 2.可信计算机安全等级 美国桔皮书将可信计算机由低到高分为四类七级: D级,安全保护欠缺级。 C1级,自主安全保护级。 C2级,受控存取保护级。 B1级,标识安全保护级。 B2级,结构化保护级。 B3级,安全域级。 A1级,验证设计级。 D级是不具备最低限度安全等级; C1和C2级是具备最低限度安全的等级;B1和B2级是具有中等安全保护能力的等级,与C级相比是高安全等级,对一般的重要应用基本可以满足安全要求;B3和A1属于最高安全等级,其成本增加很多,只是极其重要的应用才需要使用这种安全等级的设备。 容错计算机系统 ??可以分为两种类型:软件容错和硬件容错。 1.软件容错(备份方式) 容错系统由工作站和备份机两台计算机组成,当发现工作机出错时将工作转到备份机。其容错原理是在软件中设一些定时检测点。 2.硬件容错(表决方式) 容错系统采用冗余技术——多数表决方式检测差错,判断正确值,使工作继续运行。 不论软件容错还是硬件容错,磁盘存储器都应当采用镜像方式。 6.2 Intranet网络安全要求 Intranet网络安全需求主要有: 身份验证 授权控制 通信加密 数据完整性 防止否认。 1.身份验证 在单机状态下的身份认证一般可以分几种类型:一是双方共同享有某个秘密;二是采用硬件设备;三是根据人的生理特征。 网络环境下的身份验证更加复杂,主要是要考虑到验证身份的双方一般是通过网络而非直接交互,所以目前一般采用的是基于对称密钥加密或公开密钥加密的方法,采用高强度的密码技术来进行身份认证的。 2.授权控制 授权控制是控制不同用户对信息资源访问权限,对授权控制的要求主要有: (1)一致性,也就是对信息资源的控制没有二义性,各种定义之间不冲突。 (2)统一性,对所有信息资源进行集中管理,安全政策统一贯彻。 (3)要求有审计功能,对所有授权有记录可以核查。 (4)尽可能地提供细粒度的控制。 3.通信加密 主要有两大类: 1.基于对称密钥加密的算法,即私钥算法; 2.基于非对称密钥的加密算法也称公钥算法。 加密手段,一般分为软件加密和硬件加密两种,软件加密技术低且实用灵活,更换方便;硬件
文档评论(0)