计算机网络安全基础之<一>

来源:互联网 发布:曾怡c语言视频教程 编辑:程序博客网 时间:2024/05/10 10:14

一些基本的概念


***计算机系统安全等级:

A级:绝对可信网络安全。

B级:完全可信网络安全(B1,B2,B3)

C级:可信网络安全(C1,C2)

D级:不可信网络安全。

P2DR模型的结构

PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

***

OSI安全体系结构

答:OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。

1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。

鉴别服务;访问控制服务;数据机密性服务;数据完整性服务;抗抵赖性服务。

2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。

***

***网络安全威胁的发展趋势

答:网络安全威胁的发展趋势

1)与Internet更加紧密地结合,利用一切可以利用的方式进行传播。

2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,破坏性大大增强。

3)其扩散极快,而更加注重欺骗性。

4)利用系统漏洞将成为病毒有力的传播方式。

5)无线网络技术的发展,使远程网络攻击的可能性加大。

6)各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料。

7)各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁。

8)各种攻击技术的隐秘性增强,常规防范手段难以识别。

9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。

10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。

11)网络管理安全问题日益突出。


***网络安全技术的发展趋势(网络安全主要实用技术的发展)

答:网络安全技术的发展是多维的、全方位的,主要有以下几种:

物理隔离;逻辑隔离;防御来自网络的攻击;防御网络上的病毒;身份认证;加密通信和虚拟专用网;入侵检测和主动防卫;网管、审计和取证。


  1.网络信息安全的目标:保证网络系统资源的5个基本安全属性的以实现,即:机密性、完整性、可用性、抗抵赖性、可控性。

机密性:上网资源不泄漏给非授权的用户、实体程序,能够防止上网用户非授权获得网上资源。

完整性:网上信息或系统未经授权不能进行更改的特性。

可用性:授权的网上用户能够按照系统所提供的途径访问网上资源。

抗抵赖性:防止网上实体否认其已经发生的网上行为。

可控性:网络具有可管理性,能够根据授权对网络进行监测和控制,是管理者有效的控制网络的用户的行为和网上信息的传播。


 2.网络信息安全的基本功能:防御、监测、应急、恢复。

防御:采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网络威胁的功能。

监测:采取各种手段和措施,检测、发现各种已知和未知的网络威胁的功能。

应急:采取各种手段和措施,针对系统中的突发事件,具备及时响应、处置网络攻击威胁的能力。

恢复:采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的能力。


3.网络安全的基本技术:网络物理安全、网络认证、网络访问控制、网络安全保密、网络安全监测、网络漏洞评估、恶意代码防护、应急响应、网络安全体系

网络物理安全:环境安全,设备安全,存储介质安全

网络认证:实现网络访问者身份验证,防止假冒。

网络访问控制:a.限制非法用户获取或使用网络资源b.防止合法用户滥用权限,越权访问网络资源。

网络安全保密:防止非授权用户访问网上信息或网络设备。

网络安全监测:发现综合网系统的入侵活动和检查安全保护措施的有效性。

网络漏洞评估:监测网络中是否存在漏洞。

恶意代码防护:防止恶意代码的感染和传播。

应急响应:采取措施在网络出现意外故障情况下,恢复网络系统的正常运行。

网络安全体系:它不仅仅取决于某项技术,还包括:安全组织机构、安全制度、安全管理流程、安全人员意识等。


4.网络信息安全威胁来源和威胁对象

网络安全威胁来源:国家、黑客、恐怖分子、网络罪犯、商业竞争对手、新闻机构、不满的内部工作人员、粗心的内部工作人员。

威胁对象:

1.物理安全威胁

2.网络通信威胁。Sniffer,TCP 会话劫持

3.网络服务威胁。非法登录,DDOS,网站仿冒

4.网络管理威胁


5.网络安全管理的基本方法:

1.风险评估与控制方法

2.系统化管理方法

3.生命周期的管理方法

4.层次化和协作式管理方法

5.动态管理方法

6.应急响应管理方法

6.网络信息安全漏洞网站:

a.CERT(Computer Emer Response Team )  http://www.cert.org 

b.Security Focus Vulnerability Database http://www.securityfocus.com

c.CVE  http://www.cve.mitre.org 

d.CNCERT/CC  http://www.cert.org.cn 国家计算机网络应急技术协调处理中心

e.CCERT http:// www.ccert.edu.cn  中国教育和科研计算机网紧急响应组

f. microsoft  http://www.microfort.com

g.sun  http://www.sun.com

h.cisco http://www.cisco.com

I.apple  http://www.apple.com

*** 17-5-2013

原创粉丝点击