网络安全Word文档格式.doc

上传人:b****2 文档编号:13267915 上传时间:2022-10-09 格式:DOC 页数:4 大小:23KB
下载 相关 举报
网络安全Word文档格式.doc_第1页
第1页 / 共4页
网络安全Word文档格式.doc_第2页
第2页 / 共4页
网络安全Word文档格式.doc_第3页
第3页 / 共4页
网络安全Word文档格式.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全Word文档格式.doc

《网络安全Word文档格式.doc》由会员分享,可在线阅读,更多相关《网络安全Word文档格式.doc(4页珍藏版)》请在冰豆网上搜索。

网络安全Word文档格式.doc

由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁,造成的损失难以估计。

计算机病毒破坏的对象直接就是计算机系统或者网络系统。

一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。

黑客的威胁和攻击:

黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。

黑客善于发现计算机网络系统自身存在的系统漏洞。

漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。

目前,在各个国家计算机信息网络上的黑客攻击事件都是愈演愈烈。

软件设计的漏洞或“后门”而产生的问题:

随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。

大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。

这也是网络安全的主要威胁之一。

网络自身和管理存在欠缺:

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后和不适应性[2]。

网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。

事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。

据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。

目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。

 

恶意网站设置的陷阱:

互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。

因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想。

用户网络内部工作人员的不良行为引起的安全问题:

网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。

由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。

安全服务是指计算机网络提供的安全防护措施。

国际标准化组织(ISO)定义了以下几种基本的安全服务:

认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。

安全机制是用来实施安全服务的机制。

安全机制既可以是具体的、特定的,也可以是通用的。

主要的安全机制有以下几种:

加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。

认证服务:

确保某个实体身份的可靠性,可分为两种类型。

一种类型是认证实体本身的身份,确保其真实性,称为实体认证。

实体的身份一旦获得确认就可以和访问控 

制表中的权限关联起来,决定是否有权进行访问。

口令认证是实体认证中—种最常见的方式。

另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。

数据签名技术就是一例。

访问控制:

访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。

数据机密性服务:

数据机密性服务确保只有经过授权的实体才能理解受保护的信息、在信息安全中主要区分两种机密性服务:

数据机密性服务和业务流机密性服务,数据机密 

性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息;

业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。

数据完整性服务:

防止对数据未授权的修改和破坏。

完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。

不可否认服务:

根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。

它有两种可能:

数据发送的不可否认性和数据接收的不可否认性。

这两种服务需要比较复杂的基础设施的持,如数字签名技术。

加密机制用于保护数据的机密性。

它依赖于现代密码学理论,一般来说加/解密算法是公开的,加密的安全性主要依赖于密钥的女全性和强度。

有两种加密机制,一种是对称的加密机制,—种是非对称的加密机制。

数字签名机制是保证数据完整性及不可否认性的一种重要手段。

数字签名在网络应用中的作用越来越重要。

它可以采用特定的数字签名机制生成,也可以通过某种加密机制生成。

访问控制机制与实体认证密切相关。

首先,要访问某个资源的实体应成功通过认证,然后访问控制机制对该实体的访问请求进行处理,查看该实体是否具有访问所请求资源的权限,并做出相应的处理。

数据完整性机制用于保护数据免受未经授权的修改,该机制可以通过使用一种单向的不可逆函数——散列函数来计算出消息摘要(Message 

Digest),并对消息摘要进行数字签名来实现。

流量填充机制针对的是对网络流量进行分析的攻击。

有时攻击者通过对通信双方的数据流量的变化进行分析,根据流量的变化来推出一些有用的信息或线索。

路由控制机制可以指定数据通过网络的路径。

这样就可以选择一条路径,这条路径上的节点都是可信任的,确保发送的信息不会因通过不安全的节点而受到攻击。

公证机制由通信各方都信任的第三方提供。

由第三方来确保数据完整性、数据源、时间及目的地的正确。

具体一个网络及信息系统要构建出存在应对以上列出的安全威胁的防护策略并设置能满足安全服务规定的相应的安全机制的网络安全体系。

网络安全策略是网络安全系统的灵魂与核心,是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则集合。

网络安全策略的提出,是为了实现各种网络安全技术的有效集成,构建可靠地网络安全系统。

网络安全策略主要包含五个方面的策略。

(1)物理安全策略 

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害及人为破坏;

验证用户的身份和使用权限、防止用户越权操作;

确保计算机系统有一个良好的电磁兼容工作环境;

建立完备的安全管理制度,防止非法进入计算机控制和各种偷窃、破坏活动的发生。

(2)访问控制策略 

访问控制策略是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。

它也是维护网络系统安全,保护网络资源的重要手段。

(3)防火墙控制 

防火墙是用以阻止网络中的黑客访问某个机构网络的一道屏障,也可以称之为控制进、出两个方向通信的门槛。

在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵。

(4)信息加密策略 

信息加密的目的是保护网内的数据、文件、口令和控制信息,以及保护网上传输的数据。

(5)网络安全管理策略 

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括确定安全管理等级和安全管理范围,制定有关网络操作使用规程和人员出入机房管理的制度,制定网络系统的维护制度和应急措施。

网络安全体系是由网络安全技术体系、网络安全组织体系和网络安全管理体系三部分组成的。

三者相辅相成,只有协调好三者的关系,才能有效地保护网络的安全。

网络安全技术体系:

通过对网络的全面了解,按照安全策略的要求,整个网络安全技术体系由以下几个方面组成:

物理安全、计算机系统平台安全、通信安全、应用系统安全。

(1)物理安全 

通过机械强度标准的控制,使信息系统所在的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全;

通过采用电磁屏蔽机房、光通信接入或相关电磁干扰措施降低或消除信息系统硬件组件的电磁发射造成的信息泄露;

提高信息系统组件的接收灵敏度和滤波能力,使信息系统组件具有抗击外界电磁辐射或噪声干扰的能力而保持正常运行。

物理安全除了包括机械防护、电磁防护安全机制外,还包括限制非法接入、康摧毁、报警、恢复、应急响应等多种安全机制。

(2)计算机系统平台安全 

它是指计算机系统能够提供的硬件安全服务与操作系统安全服务。

计算机系统在硬件上主要通过存储器安全机制、运行安全机制和I/O安全机制提供一个可信的硬件环境,实现其安全目标。

操作系统的安全是指通过身份识别、访问控制、完整性控制与检查、病毒防护、安全审计等机制的综合使用,为用户提供可信的软件计算环境。

(3)通信安全 

ISO发布的ISO7498-2是一个开放互联系统的安全体系结构。

它定义了许多术语和概念,并建立了一些重要的结构性准则。

OSI安全防护体系通过技术管理将安全机制提供的安全服务分别或同时对应到OSI协议层的一层或多层上,为数据、信息内容和通信连接提供机密性、完整性安全服务,为通信实体、通信连接和通信进程提供身份鉴别安全服务。

(4)应用系统安全 

应用级别的系统千变万化,而且各种新的应用在不断推出,相应地,应用级别的安全也不像通信或计算机系统安全体系那样,容易统一到一些框架结构之下。

对应用而言,将采用

一种新的思路,把相关系统分解为若干事务来实现,从而使事务安全成为应用安全的基本组件。

通过实现通用事务的安全协议组件,以及提供特殊事务安全所需要的框架和安全运算支撑,推动在不同应用中采用同样的安全技术。

先进的网络安全技术是安全的根本保证。

用户对自身面临的威胁进行风险评估,决定所需要的安全服务种类,并选择相应的安全机制,再集成先进的安全技术,从而形成一个可信赖的安全系统。

网络安全管理体系:

面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理。

网络安全管理体系由法律管理、制度管理和培训管理三部分组成。

(1)法律管理 

法律管理是指根据相关的国家法律、法规对信息系统主体及其与外界的关联行为

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1