- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(安全生产)网络安全的实现和管理
我所理解的网络安全架构
班级:
学号:
姓名:
教师:
成绩:
目录:
我所理解的网络安全架构 2
(一)网络安全应具有以下五个方面的特征 2
(二)影响网络安全性的因素 2
(三)如何划分架构(按照攻击方式、协议层次、网络层次等)3 1.网络攻击主要分为以下几类 3
2.协议层次 4
3.网络层次 4
(四)网络安全架构的组成技术和应用场景 5
1.数据加密与数字签名 5
2.CA 数字证书 6
3.防火墙技术 6
4.入侵检测技术 6
5.VPN 技术 6
6.NAT 技术 7
7.IPSEC 技术 7
(五)以一个拓扑图来说明网络技术实施的层次和目标 7
1.拓扑图 7
2.实现的层次及目标 8
我所理解的网络安全架构
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
(一)网络安全应具有以下五个方面的特征
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不
被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
(二)影响网络安全性的因素
网络结构因素:网络基本拓扑结构有 3 种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。
网络协议因素:在建造内部网时,用户为了节省开支,必然会保护原有的网络基础设施。另外,网络公司为生存的需要,对网络协议的兼容性要求越来越高,使众多厂商的协议能互联、兼容和相互通信。这在给用户和厂商带来利益的同时,也带来了安全隐患。如在一种协议下传送的有害程序能很快传遍整个网络。
地域因素:由于内部网 Intranet 既可以是 LAN 也可能是 WAN(内部网指的是它不是一个公用网络,而是一个专用网络),网络往往跨越城际,甚至国际。地理位置复杂,通信线路质量难以保证,这会造成信息在传输过程中的损坏和丢失,也给一些”黑客”造成可乘之机。
用户因素:企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加,也给网络的安全性带来了威胁,因为这里可能就有商业间谍或“黑客”
主机因素:建立内部网时,使原来的各局域网、单机互联,增加了主机的种类,如工作站、服务器,甚至小型机、大中型机。由于它们所使用的操作系统和网络操作系统不尽相同,某个操作系统出现漏洞(如某些系统有一个或几个没有口令的账户),就可能造成整个网络的大隐患。
单位安全政策:实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。
人员因素:人的因素是安全问题的薄弱环节。要对用户进行必要的安全教育,选择有较高职业道德修养的人做网络管理员,制订出具体措施,提高安全意识。
(三)如何划分架构(按照攻击方式、协议层次、网络层次等)
网络攻击主要分为以下几类
“攻击”是指任何的非授权行为。供给的范围从简单的使服务器无法提供正常工作到完
全破坏或控制服务器。在网络上成功实施的攻击级别依赖于用户采取的安全措施.
被动攻击:攻击者通过监视所有的信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。
主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到修改数据流或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。这种攻击无法防御,但却易于检测,故对付的重点是检测,主要手段如防火墙、入侵检测技术等。
物理临近攻击:在物理临近攻击中,未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。
内部人员攻击:内部人员攻击的实施人要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。内部人员攻击包括恶意的和非恶意的(不小心或无知的用户)两种。
分发攻击:指在软件和硬件开发出来之后
您可能关注的文档
- 2008中国企业信息安全解决方案发展趋势分析报告.docx
- 2009年中国网民网络信息安全状况调查报告.docx
- 2016年中国互联网安全报告.docx
- 2017年重庆市法治理论知识学习考试题库_1_.docx
- 2017普法考试题库.docx
- 2018年学校网络安全宣传周活动总结.docx
- 2018年研究生入学考试《信息安全工程》考试大纲.docx
- 2019年网络安全报告格式范文.docx
- 2020年_安全生产_学校信息安全与网络安全管理评估细则.docx
- 2020年_安全生产_易思克网络安全技术LYFA.docx
- 7.18.2 原生生物的主要类群 生物八年级下册课件(北师大版).ppt
- 2026大象版三年级科学下册体验单元 《藕是根还是茎》 课件.ppt
- 8.20.3 生态系统的结构与功能 生物八年级下册课件(北师大版).ppt
- 7.19.2 我国的植物资源及保护 生物八年级下册课件(北师大版).ppt
- 8.20.1 生物的生存依赖一定的环境 生物八年级下册课件(北师大版).ppt
- 8.20.2 生态系统的组成 生物八年级下册课件(北师大版).ppt
- 江西省九江第一中学2023-2024学年高二上学期期中考试数学试卷(附答案).docx
- 2025年新人教版生物7年级上册全册课件.pptx
- 江西省南昌市第十九中学等校联考2023-2024学年高二下学期期末调研测试数学试题(附答案).docx
- 江西省南昌市江西师范大学附属中学2023-2024学年高二下学期期末考试数学试题(附答案).docx
原创力文档


文档评论(0)