第1章-網(wǎng)絡(luò)安全概_第1頁
第1章-網(wǎng)絡(luò)安全概_第2頁
第1章-網(wǎng)絡(luò)安全概_第3頁
第1章-網(wǎng)絡(luò)安全概_第4頁
第1章-網(wǎng)絡(luò)安全概_第5頁
已閱讀5頁,還剩46頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第1章網(wǎng)絡(luò)安全概述

本章導(dǎo)讀1.網(wǎng)絡(luò)安全的基本概念2.網(wǎng)絡(luò)面臨的威脅3.網(wǎng)絡(luò)安全策略、服務(wù)與機制4.網(wǎng)絡(luò)安全體系結(jié)構(gòu)5.計算機網(wǎng)絡(luò)安全的級別分類1.1網(wǎng)絡(luò)安全的基本概念

1.1.1安全的基本概念國際標準化組織(ISO):為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)、管理的安全保護,保護計算機硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和顯露我國安全保護條例:計算機信息系統(tǒng)的安全保護,應(yīng)當保障計算機及其相關(guān)的和配套的設(shè)備、設(shè)施(含網(wǎng)絡(luò))的安全,運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。1.1網(wǎng)絡(luò)安全的基本概念1.1.2什么是信息安全?無論信息是以何種方式進行表示、共享和存儲,都應(yīng)當適當?shù)乇Wo起來。信息也是一種資產(chǎn),與其它資產(chǎn)一樣,應(yīng)受到保護。信息安全的作用就是要保護信息不受大范圍威脅所干擾,使機構(gòu)業(yè)務(wù)能夠暢順,減少損失及提供最大的投資回報和商機。1.1網(wǎng)絡(luò)安全的基本概念1.1.3計算機網(wǎng)絡(luò)安全的定義網(wǎng)絡(luò)安全從其本質(zhì)來講就是網(wǎng)絡(luò)上的信息安全。從廣義上來說,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性和可控性的相關(guān)技術(shù)和理淪,都是網(wǎng)絡(luò)安全的研究領(lǐng)域。網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及數(shù)據(jù)受到保護,不遭受偶然的或者惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。1.1網(wǎng)絡(luò)安全的基本概念1.1.4計算機網(wǎng)絡(luò)安全的屬性網(wǎng)絡(luò)安全有自己特定的屬性,主要有機密性、完整性、可用性和可控性這四個方面。1、機密性是為了使信息不泄露給非授權(quán)用戶、非授權(quán)實體或非授權(quán)過程,或供其利用,防止用戶非法獲取關(guān)鍵的敏感信息或機密信息。通常采用加密來保證數(shù)據(jù)的機密性。2、完整性是為了使數(shù)據(jù)未經(jīng)授權(quán)不被修改,即信息在存儲或傳輸過程中保持不被修改、不被破壞和不被丟失。它主要包括軟件的完整性和數(shù)據(jù)的完整性兩個方面的內(nèi)容。

1.1網(wǎng)絡(luò)安全的基本概念3、可用性是為了可被授權(quán)實體訪問并按需求使用,即當用戶需要時能夠在提供服務(wù)的服務(wù)器上進行所需信息的存取。例如:網(wǎng)絡(luò)環(huán)境下拒絕服務(wù)、破壞網(wǎng)絡(luò)和破壞有關(guān)系統(tǒng)的正常運行等,都屬于對可用性的攻擊。4、可控性是為了對信息的傳播及內(nèi)容具有控制能力。任何信息都要在一定傳輸范圍內(nèi)可控,如密碼的托管政策等。1.2網(wǎng)絡(luò)面臨的威脅1.2.1威脅的分類

1、威脅的分類首先來看網(wǎng)絡(luò)資源的劃分,以及這些資源面臨的潛在威脅。一般來說網(wǎng)絡(luò)中存在四種資源,即本地資源、網(wǎng)絡(luò)資源、服務(wù)器資源、數(shù)據(jù)信息資源。2、攻擊類型在第二類威脅中,主要包括以下幾種攻擊類型:拒絕服務(wù)攻擊、前門攻擊、天窗攻擊、特洛伊木馬攻擊、IP欺騙和中間人攻擊。1.2網(wǎng)絡(luò)面臨的威脅1.2.2網(wǎng)絡(luò)可能遇到的威脅1、非授權(quán)訪問非授權(quán)訪問是指沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源,如有意避開系統(tǒng)訪問控制機制,對網(wǎng)絡(luò)設(shè)備及資源進行非正常使用,或擅自擴大權(quán)限,越權(quán)訪問信息。2、信息泄漏或丟失信息泄漏或丟失是指敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。1.2網(wǎng)絡(luò)面臨的威脅3、破壞數(shù)據(jù)完整性破壞數(shù)據(jù)完整性是指以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng);惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。4、拒絕服務(wù)攻擊拒絕服務(wù)攻擊是指不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用1.2網(wǎng)絡(luò)面臨的威脅戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。5、利用網(wǎng)絡(luò)傳播病毒利用網(wǎng)絡(luò)傳播病毒是通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。1.2網(wǎng)絡(luò)面臨的威脅1.2.2網(wǎng)絡(luò)可能遇到的威脅

1、非授權(quán)訪問2、信息泄漏或丟失3、破壞數(shù)據(jù)完整性4、拒絕服務(wù)攻擊5、利用網(wǎng)絡(luò)傳播病毒1.2網(wǎng)絡(luò)面臨的威脅1.2.3對網(wǎng)絡(luò)產(chǎn)生威脅的因素1.環(huán)境因素計算機網(wǎng)絡(luò)通過有線線路或無線電波連接不同地域的計算機或終端,線路中經(jīng)常有信息傳送。因此,自然環(huán)境和社會環(huán)境對計算機網(wǎng)絡(luò)都會產(chǎn)生巨大的不良影響。2.數(shù)據(jù)通信計算機網(wǎng)絡(luò)要通過數(shù)據(jù)通信來交換信息,這些信息是通過物理線路、無線電波以及電子設(shè)備進行的。1.2網(wǎng)絡(luò)面臨的威脅3.計算機病毒計算機網(wǎng)絡(luò)可以從多個節(jié)點接收信息,因而極易感染計算機病毒,病毒一旦侵入,在網(wǎng)絡(luò)內(nèi)再按指數(shù)增長進行再生和傳染,很快就會遍及網(wǎng)絡(luò)各節(jié)點.短時間內(nèi)可以造成網(wǎng)絡(luò)的癱瘓。4.資源共享計算機網(wǎng)絡(luò)實現(xiàn)資源共享,包括硬件共享、軟件共享、數(shù)據(jù)共享、通信線路共享。每個終端可以訪問主計算機的資源,各終端也可以共享資源,這為異地用戶提供了巨大方便,同時也1.2網(wǎng)絡(luò)面臨的威脅統(tǒng)工作的同時,利用干擾裝置產(chǎn)生一種與計算機系統(tǒng)輻射相關(guān)的偽噪聲向空間輻射來掩蓋計算機系統(tǒng)的工作頻率和信息特征。給非法用戶竊取和破壞信息創(chuàng)造了條件,非法用戶有可能通過終端或節(jié)點進行非法瀏覽、修收。此外硬件和軟件故障也會引起泄密。同時,大多數(shù)共享資源(如網(wǎng)絡(luò)打印機)同它們的許多使用者之間有相當一段距離,這樣就給竊取信息在時間和空間上提供了便利條件。1.2網(wǎng)絡(luò)面臨的威脅5.網(wǎng)絡(luò)管理網(wǎng)絡(luò)系統(tǒng)的正常運行離不開系統(tǒng)管理人員對網(wǎng)絡(luò)系統(tǒng)的管理。對系統(tǒng)的管理措施不當會造成設(shè)備的損壞及保密信息的人為泄露。而這些失誤主要是人為因素造成的。1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制1.3.1網(wǎng)絡(luò)安全策略1.3.1.1物理安全策略抑制和防止電磁泄漏(即TEMPEST技術(shù))是物理安全策略的一個主要問題。抑制和防止電磁泄漏(即TEMPEST技術(shù))是物理安全策略的一個主要問題。目前主要防護措施有兩類:1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制一類是對傳導(dǎo)發(fā)射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導(dǎo)線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是采用各種電磁屏蔽措施,如對設(shè)備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制統(tǒng)工作的同時,利用干擾裝置產(chǎn)生一種與計算機系統(tǒng)輻射相關(guān)的偽噪聲向空間輻射來掩蓋計算機系統(tǒng)的工作頻率和信息特征。對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統(tǒng)工作的同時,利用干擾裝置產(chǎn)生一種與計算機系統(tǒng)輻射相關(guān)的偽噪聲向空間輻射來掩蓋計算機系統(tǒng)的工作頻率和信息特征。1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制1.3.1.2訪問控制策略訪問控制是網(wǎng)絡(luò)安全防范和保護的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非常訪問。它也是維護網(wǎng)絡(luò)系統(tǒng)安全、保護網(wǎng)絡(luò)資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網(wǎng)絡(luò)安全最重要的核心策略之一。下面我們分述各種訪問控制策略。1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制1、入網(wǎng)訪問控制入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準許用戶入網(wǎng)的時間和準許他們在哪臺工作站入網(wǎng)。2、網(wǎng)絡(luò)的權(quán)限控制(1)特殊用戶(即系統(tǒng)管理員);(2)一般用戶,系統(tǒng)管理員根據(jù)他們的實際需要為他們分配操作權(quán)限;(3)審計用戶,負責(zé)網(wǎng)絡(luò)的安全控制與資源使用情況的審計。用戶對網(wǎng)絡(luò)資源的訪問權(quán)限可以用一個訪問控制表來描述。3、目錄級安全控制網(wǎng)絡(luò)應(yīng)允許控制用戶對目錄、文件、設(shè)備的訪問。用戶在目錄一級指定的權(quán)限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權(quán)限。對目錄和文件的訪問權(quán)限一般有八種:系統(tǒng)管理員權(quán)限(Supervisor)、讀權(quán)限(Read)、寫權(quán)限(Write)、創(chuàng)建權(quán)限(Create)、刪除權(quán)限(Erase)、修改權(quán)限(Modify)、文件查找權(quán)限(FileScan)、存取控制權(quán)限(AccessControl)。用戶對文件或目標的有效權(quán)限取決于以下二個因素:用戶的受托者指派、用戶所在組的受托者指派、繼承權(quán)限屏蔽取消的用戶權(quán)限。一個網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)當為用戶指定適當?shù)脑L問權(quán)限,這些訪問權(quán)限控制著用戶對服務(wù)器的訪問。1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制4、屬性安全控制當用文件、目錄和網(wǎng)絡(luò)設(shè)備時,網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網(wǎng)絡(luò)服務(wù)器的文件、目錄和網(wǎng)絡(luò)設(shè)備聯(lián)系起來。屬性安全在權(quán)限安全的基礎(chǔ)上提供更進一步的安全性。網(wǎng)絡(luò)上的資源都應(yīng)預(yù)先標出一組安全屬性。5、網(wǎng)絡(luò)服務(wù)器安全控制1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制網(wǎng)絡(luò)允許在服務(wù)器控制臺上執(zhí)行一系列操作。用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等操作。網(wǎng)絡(luò)服務(wù)器的安全控制包括可以設(shè)置口令鎖定服務(wù)器控制臺,以防止非法用戶修改、刪除重要信息或破壞數(shù)據(jù);可以設(shè)定服務(wù)器登錄時間限制、非法訪問者檢測和關(guān)閉的時間間隔。6、網(wǎng)絡(luò)監(jiān)測和鎖定控制1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制網(wǎng)絡(luò)管理員應(yīng)對網(wǎng)絡(luò)實施監(jiān)控,服務(wù)器應(yīng)記錄用戶對網(wǎng)絡(luò)資源的訪問,對非法的網(wǎng)絡(luò)訪問,服務(wù)器應(yīng)以圖形或文字或聲音等形式報警,以引起網(wǎng)絡(luò)管理員的注意。如果不法之徒試圖進入網(wǎng)絡(luò),網(wǎng)絡(luò)服務(wù)器應(yīng)會自動記錄企圖嘗試進入網(wǎng)絡(luò)的次數(shù),如果非法訪問的次數(shù)達到設(shè)定數(shù)值,那么該賬戶將被自動鎖定。7、網(wǎng)絡(luò)端口和節(jié)點的安全控制1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制網(wǎng)絡(luò)中服務(wù)器的端口往往使用自動回呼設(shè)備、靜默調(diào)制解調(diào)器加以保護,并以加密的形式來識別節(jié)點的身份。自動回呼設(shè)備用于防止假冒合法用戶,靜默調(diào)制解調(diào)器用以防范黑客的自動撥號程序?qū)τ嬎銠C進行攻擊。網(wǎng)絡(luò)還常對服務(wù)器端和用戶端采取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發(fā)生器)。在對用戶的身份進行驗證之后,才允許用戶進入用戶端。然后,用戶端和服務(wù)器端再進行相互驗證。8、防火墻控制1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制防火墻是近期發(fā)展起來的一種保護計算機網(wǎng)絡(luò)安全的技術(shù)性措施,它是一個用以阻止網(wǎng)絡(luò)中的黑客訪問某個機構(gòu)網(wǎng)絡(luò)的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡(luò)邊界上通過建立起來的相應(yīng)網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡(luò),以阻檔外部網(wǎng)絡(luò)的侵入。1.3.1.3信息加密策略信息加密的目的是保護網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。網(wǎng)絡(luò)加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制

1.3.1.4網(wǎng)絡(luò)安全管理策略在網(wǎng)絡(luò)安全中,除了采用上述技術(shù)措施之外,加強網(wǎng)絡(luò)的安全管理,制定有關(guān)規(guī)章制度,對于確保網(wǎng)絡(luò)的安全、可靠地運行,將起到十分有效的作用。1.3.2網(wǎng)絡(luò)安全服務(wù)國際標準化組織(InternationalOrganizationforStandardization,簡稱ISO)在1989年12月頒布了國際上普遍遵循的計算機信息系統(tǒng)互聯(lián)標準ISO7498-2,并首次確定了開放系統(tǒng)互聯(lián)(OSI)參考模型的信息安全體系結(jié)構(gòu)。1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制我國將其作為B/T9387-2標準,并予以執(zhí)行。ISO7498-2確定了5大類安全服務(wù),即鑒別性、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性和不可否認性。1.3.2.1鑒別性數(shù)據(jù)鑒別是對客體的鑒別,主要檢查主體對客體的負責(zé)性,防止冒名偽造的數(shù)據(jù):發(fā)送方(客戶)、接受方(服務(wù)器)、數(shù)據(jù)源和目的地都是真實的。1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制1.3.2.2訪問控制這種安全服務(wù)提供的保護,能夠防止未經(jīng)授權(quán)而利用通過OSI可訪問的資源。這些資源可能是通過OSI協(xié)議可訪問的OSI資源或非OSI資源。這種安全服務(wù)可用于對某個資源的各類訪問(例如通信資源的利用,信息資源的閱讀、書寫或刪除,資源的執(zhí)行等),或用于對某個資源的所有訪問。1.3.2.3數(shù)據(jù)保密性這種安全服務(wù)能夠提供保護,防止數(shù)據(jù)未經(jīng)授權(quán)而泄露。保密性1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制是用加密的方法實現(xiàn)的。加密的目的有3種:1、密級文件改為公開文件。2、實現(xiàn)多級控制需要。3、構(gòu)建VPN的需要。1.3.2.4數(shù)據(jù)完整性這種安全服務(wù)用于對付主動威脅。數(shù)據(jù)完整性是數(shù)據(jù)本身真實性的證明,有以下7種類型:1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制1、有連接完整性2、無連接完整性:均用非線性單向函數(shù)求出鑒別碼。3、可恢復(fù)的連接完整性。4、無恢復(fù)的連接完整性。5、選擇字段連接完整性。6、無連接完整性。7、選擇字段無連接完整性。1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制1.3.2.5不可否認性1、不得否認發(fā)送。這種服務(wù)向數(shù)據(jù)接收者提供數(shù)據(jù)源的證據(jù),從而可以防止發(fā)送者否認發(fā)送過這個數(shù)據(jù)。2、不得否認接收。這種服務(wù)向數(shù)據(jù)發(fā)送者提供數(shù)據(jù)已交付給接收者的證據(jù),因而接收者事后不能否認曾收到數(shù)據(jù)。1.3.3網(wǎng)絡(luò)安全機制(1)加密和隱藏:加密使信息改變,攻擊者無法了1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制解信息的內(nèi)容從而達成保護,隱藏則是將有用信息隱藏在其他信息中,使攻擊者無從發(fā)現(xiàn)。(2)認證和授權(quán):網(wǎng)絡(luò)設(shè)備之間應(yīng)互相認證對方身份,以保證正確的操作權(quán)力賦予和數(shù)據(jù)的存取控制;同時網(wǎng)絡(luò)也必須認證用戶的身份,以授權(quán)保證合法的用戶實施正確的操作。(3)審計和定位:通過對一些重要的事件進行記錄,從而在系統(tǒng)發(fā)現(xiàn)錯誤或受到攻擊時能定位錯誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調(diào)查取證的基礎(chǔ)。1.3網(wǎng)絡(luò)安全策略、服務(wù)與機制(4)完整性保證:利用密碼技術(shù)的完整性保護可以很好地對付非法篡改,當信息源的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務(wù)。(5)權(quán)限和存取控制:針對網(wǎng)絡(luò)系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認證,賦予其適當?shù)牟僮鳈?quán)力,限制其越級操作。(6)任務(wù)填充:在任務(wù)間歇期發(fā)送無用的具有良好模擬性能的隨機數(shù)據(jù),以增加攻擊者通過分析通信流量和破譯密碼獲得信息的難度。1、網(wǎng)絡(luò)安全技術(shù)機制2、網(wǎng)絡(luò)安全管理機制1.4網(wǎng)絡(luò)安全體系結(jié)構(gòu)

要真正實現(xiàn)網(wǎng)絡(luò)安全,必須建立一個完善的網(wǎng)絡(luò)完全體系。網(wǎng)絡(luò)安全體系結(jié)構(gòu)主要考慮安全對象和安全機制,安全對象主要有網(wǎng)絡(luò)安全、系統(tǒng)安全、數(shù)據(jù)庫安全、信息安全、設(shè)備安全、信息介質(zhì)安全和計算機病毒防治等,其安全體系結(jié)構(gòu)如圖1-1所示。圖1-1安全體系結(jié)構(gòu)圖1.4網(wǎng)絡(luò)安全體系結(jié)構(gòu)

在進行計算機網(wǎng)絡(luò)安全設(shè)計、規(guī)劃時,應(yīng)遵循以下原則。1、需求、風(fēng)險、代價平衡分析的原則。2、綜合性、整體性原則。3、一致性原則。4、易操作性原則。5、適應(yīng)性、靈活性原則。6、多重保護原則。1.4網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.4.1ISO開放系統(tǒng)互聯(lián)安全體系網(wǎng)絡(luò)安全對于保障網(wǎng)絡(luò)的正常使用和運行起著要作用,但是目前網(wǎng)絡(luò)安全的研究還不成熟,絡(luò)安全體系結(jié)構(gòu)并不統(tǒng)一。到目前為止,只IS提出了一個抽象的體系結(jié)構(gòu),它對網(wǎng)絡(luò)系統(tǒng)的發(fā)有一定的指導(dǎo)意義,現(xiàn)在的許多網(wǎng)絡(luò)安全模都是參照此來開發(fā)和研制的。1.4.2TCP/IP安全體系1.4網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.4.2.1TCP/IP整體架構(gòu)1.4.2.2TCP/IP協(xié)議不同層次的安全性1、網(wǎng)絡(luò)接口層2、互聯(lián)網(wǎng)絡(luò)層3、傳輸層4、應(yīng)用層1.4.3網(wǎng)絡(luò)安全模型由于網(wǎng)絡(luò)安全動態(tài)性的特點,網(wǎng)絡(luò)安全防范也在動態(tài)變化過程之中,同時網(wǎng)絡(luò)安全目標也表現(xiàn)為一個不斷改進的、螺旋上升的動態(tài)過程。1.4網(wǎng)絡(luò)安全體系結(jié)構(gòu)傳統(tǒng)的以訪問控制技術(shù)為核心的單點技術(shù)防范已經(jīng)無法滿足網(wǎng)絡(luò)安全防范的需要,人們迫切地需要建立一定的安全指導(dǎo)原則以合理地組織各種網(wǎng)絡(luò)安全防范措施,從而達到動態(tài)的網(wǎng)絡(luò)安全目標。為了有效地將單點的安全技術(shù)有機融合成網(wǎng)絡(luò)安全的防范體系,各種安全模型就應(yīng)運而生。1.4.3.1主體-客體訪問控制模型1.4.3.2P2DR模型1.4網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.4.3.3APPDRR模型網(wǎng)絡(luò)安全的動態(tài)特性在P2DR模型中得到了一定程度的體現(xiàn),其中主要是通過入侵的檢測和響應(yīng)完成網(wǎng)絡(luò)安全的動態(tài)防護。但P2DR模型不能描述網(wǎng)絡(luò)安全的動態(tài)螺旋上升過程。1.4.3.4PADIMEE模型P2DR安全模型和APPDRR安全模型都是偏重于理論研究的描述型安全模型。在實際1.4網(wǎng)絡(luò)安全體系結(jié)構(gòu)應(yīng)用中,安全人員往往需要的是偏重于安全生命周期和工程實施的工程安全模型,從而能夠給予網(wǎng)絡(luò)安全工作以直接的指導(dǎo)。1.5計算機網(wǎng)絡(luò)安全的級別分類

計算機系統(tǒng)就其安全性的程度,分為若干安全級別,依照安全等級由低到高的順序是:D級安全、C級安全、B級安全、A級安全。1.5.1D級安全D級是最低的安全級別,擁有這個級別的操作系統(tǒng)就像一個門戶大開的房子,任何人都可以自由進出,是完全不可信的,是可用的最低安全形式。其硬件缺乏保護,操作系統(tǒng)容易受到損害,用戶和存儲器在計算機上的信息,少有身份驗證控制訪問權(quán)限。屬于這個級別的操作系統(tǒng)有:Ms1.5計算機網(wǎng)絡(luò)安全的級別分類-DOS、Windows和MacinatoshSystem7.x等操作系統(tǒng),它們不區(qū)分用戶,無法確定誰在敲擊鍵盤.對硬盤上的信息可以幾乎可以不受限制地訪問。然而,評價的作用并不意味著此類操作系統(tǒng)不向用戶提供任何安全功能,而僅僅表示那種操作系統(tǒng)不具備更高級別的安全功能。它們提供簡單的用戶識別、驗證、審核,也有一些訪問控制和加密等功能,只是不如C級的操作系統(tǒng)。1.5計算機網(wǎng)絡(luò)安全的級別分類1.5.2C級安全C級有兩個安全子級別,即C1級和C2級。C1級,又稱自由選擇性安全保護(DiscretionarySecurityProtection)級別,它包含兩個安全等級,它描述了一種典型的用在UNIX系統(tǒng)上的安全級別。這種級別的系統(tǒng)對硬件提供了某種程度的保護;用戶擁有注冊賬號和口令系統(tǒng)通過賬號和口令來識別用戶是否合法,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論