信息安全风险管理理论在IP城域网的应用毕业论文

上传人:lizhe****0001 文档编号:31233301 上传时间:2018-02-06 格式:DOC 页数:47 大小:2.47MB
返回 下载 相关 举报
信息安全风险管理理论在IP城域网的应用毕业论文_第1页
第1页 / 共47页
信息安全风险管理理论在IP城域网的应用毕业论文_第2页
第2页 / 共47页
信息安全风险管理理论在IP城域网的应用毕业论文_第3页
第3页 / 共47页
信息安全风险管理理论在IP城域网的应用毕业论文_第4页
第4页 / 共47页
信息安全风险管理理论在IP城域网的应用毕业论文_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《信息安全风险管理理论在IP城域网的应用毕业论文》由会员分享,可在线阅读,更多相关《信息安全风险管理理论在IP城域网的应用毕业论文(47页珍藏版)》请在金锄头文库上搜索。

1、学号: XX 大学学士学位论文题 目 信息安全风险管理理论在 IP 城域网的应用学 生 指导教师 年 级 专 业 系 别 学 士 学 位 论 文题 目 信息安全风险管理理论在 IP 城域网的应用学 生 指导教师 年 级 专 业 系 别 学 院 摘要:随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在 IP 城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全治理的理念、方法学和相关技术入手,结合电信 IP 城域网,提出电信 IP 城域网安全治理、风险评估和加固的实践方法建议。关键词:安全治理、风险、弱点、评估、城域网、IP、AAA 、DNS目

2、录第一章 网络安全的概述1.1 信息安全的概念 . 11.1.1 网络安全的属性31.1.2 网络安全的层次结构41.1.3 网络安全模型51.1.4 网络安全模型61.2 安全的历史回顾71.2.1 通信安全71.2.2 计算机安全81.2.3 网络安全81.3 网络安全处理91.3.1 网络安全综合处理91.3.2 网络安全处理过程101.4 密码学111.4.1 密码学的基本原理111.4.2 对称密钥密码技术121.4.3 公钥密码技术121.5 本章内容总结13第二章 安全管理理论2.1 安全管理理论概述.132.1.1 安全管理理论的概念142.1.2 安全管理的重要性142.1.

3、3 安全管理模型152.2 信息安全管理策略152.3 信息安全管理标准172.3.1 标准的组成与结构172.3.2 信息安全管理体系要求182.3.3 控制细则202.4 本章内容总结21第三章 安全认证和评估3.1 风险管理213.2 安全成熟度模型213.3 威胁223.3.1 威胁源233.3.2 威胁情况和对策213.4 安全评估方法263.4.1 安全评估过程273.4.2 网络安全评估273.4.3 平台安全估计283.4.4 应用安全评估293.5 安全评估准则293.5.1 可信计算机系统评估准则303.5.2 计算机信息系统安全保护等级划分准则303.5.3 通用安全评估

4、准则303.6 本章内容总结31第四章 在 IP 城域网中应用信息安全风险管理理论4.1 信息安全风险管理概述364.2 建立信息安全管理体系的主要步骤374.3 IP 宽带网络安全风险管理主要实践步骤384.3.1 项目准备阶段384.3.2 项目执行阶段384.3.3 项目总结阶段394.4 IP 宽带网络安全风险管理实践要点分析394.4.1 安全目标394.4.2 项目范畴394.4.3 项目成员394.4.4 背景信息收集394.4.5 资产鉴别404.4.6 威胁分析404.4.7 威胁影响分析404.4.8 威胁可能性分析404.4.9 风险处置41参考文献41外文摘要42近年来

5、,随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在 IP 城域、接入网络和支撑系统提出了更高的安全性要求。普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行” 。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性” 、 “完整性” 、 “可用性” 、 “防抵赖性” 、“可追溯性”和“真实性”等。 信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系

6、统的风险进行有效管理和控制。第一章 网络安全概述1.1 网络安全的概念1.1.1 信息安全的概念首先从信息安全的一般性定义来阐述。Merriam Webster 在线词典()对信息这个词作了广泛而精确的阐述:信息是从调查、研究和教育获得的知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经验数据、图片。在线词典对安全这个词的阐述是:安全是避免危险、恐惧、忧虑的度量和状态。将上述信息和安全两个词的定义合并起来,可给出信息安全的一般性义:信安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度) 。从信息安全的一般性定义,进一步引

7、出主题网络安全的定义。为此先给出计算机网络的定义。计算机网络是地理上分散的多台自主计算机互联的集合。自主计算机这一概念排除了网络系统中主从关系的可能性。互联必须遵循约定的通信协议,由通信设备、通信链路及网络软件实现。计算机网络可实现信息交互、资源共享、协同工作及在线处理等功能。为了保证安全,需要自主计算机的安全;互联的安全,即用以实现互联的通信设备、通信链路、网络软件、网络协议的安全;各种网络应用和服务的安全。总之,我们强调的是在分布网络环境下的安全。计算机网络的通信采用分组交换方式,分组从源站出发通过路由器在网络中传送,最终到达目的站接收。目前广泛采用 TCP/IP 协议,所用的地址即 IP

8、 地址。不难看出,这种基于 IP 的 Internet 有很多不安全的问题。下面分别予以阐述。1. IP 安全在 Internet 中,当信息分组在路由器间传递时,对任何人都是开放的,路由器仅仅搜集信息分组中的目的地址,但不能防止其内容被窥视。当黑客企图攻击网络前,他必须设法登录到接入网上的某些计算机,观察流动的数据分组,找到他感兴趣的内容。如果他接近并进入到某公司的一台外围计算机,他就极有可能监视进出这一系统的所有数据。黑客最感兴趣的是包含口令的数据分组。口令窃听十分容易,而且是 Internet 最常见的攻击。黑客要安装一个用于窃取用户名和口令的分组窃听程序,这些程序可帮助黑客窃取每次登录

9、会话信息中的头几十个字节,并保存起来。这些字节包括用户名和口令,口令通常是加密的,需要对日常口令进行破解,用破解的口令登录其他计算机。除了网络窃听外,另一种攻击称为网络主动攻击,即在通信系统中主动插入和删除信息分组。因为网络通信是基于分组的,分组的传输经过不同的路径最后在目的地组装,黑客利用现有的通信通道,任意地插入信息分组。这叫做 IP 欺骗,实现起来很容易,信息分组中包括源地址和目的地址,但黑客可对其进行修改。黑客创建一个看似发自某一站点的信息分组,当 Internet 上的计算机看到一个分组来自于它所信任的计算机时,它就会认为对方发出的信息分组也是可信的。黑客就是利用这些信任关系攻入某台

10、计算机,发送一个来自被信任计算机的伪造信息分组,以使目的计算机信任并接收。另一种主动攻击称为路由攻击,这时攻击者告诉网上的两个结点,它们之间最近的传输线路就是经过他这台计算机的路径,这就使该台计算机的侦听变得更容易。要解决这些问题,在理论上显得较容易,但实现起来却不尽然。如果把信息分组加密,传输过程中就不易解读;如果对数据分组进行验证,就可发觉插入了伪造信息分组或删除了某个信息分组。对 Internet 上信息分组的加密有多种方法,例如,能对一台计算机的用户经网络登录另一台计算机的连接进行加密并验证的方法,可以加密验证 Internet 上的 Web数据流的方法,能加密验证 IP 通道上所有信息的方法等。2. DNS 安全Internet 对每台计算机的命名方案称为域名系统(DNS) 。域名和 IP 地址是一一对应的,域名易于记忆,用得更普遍。当用户要和 Internet 上某台计算机交换信息时,只需使用域名,网络会自动转换成 IP 地址,找到该台计算机。同时域名也用于建立 URL 地址和 E-mail 地址。DNS 有两个概念上独立的要点:一个是抽象的,即指明名字语法和名字的授权管理规则;另一个是具体的,即指明一个分布计算系统的实现,它能高效地将名字映射到地址。域名方案应包括一个高效、可靠、通用的分布系统,实现名字对地址的映射。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号