补充知识网络安全

上传人:博****1 文档编号:568591811 上传时间:2024-07-25 格式:PPT 页数:67 大小:895.50KB
返回 下载 相关 举报
补充知识网络安全_第1页
第1页 / 共67页
补充知识网络安全_第2页
第2页 / 共67页
补充知识网络安全_第3页
第3页 / 共67页
补充知识网络安全_第4页
第4页 / 共67页
补充知识网络安全_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《补充知识网络安全》由会员分享,可在线阅读,更多相关《补充知识网络安全(67页珍藏版)》请在金锄头文库上搜索。

1、 网络安全网络安全本章学习目标 本章主要讲述与网络安全有关的背景知识和防范措。通过本章学习,应掌握以下内容 : l l 网络安全隐患网络安全隐患l l 加密技术基本知识加密技术基本知识l l 身份认证技术身份认证技术l l 网络安全标准、措施和有关法规网络安全标准、措施和有关法规1 网络安全隐患 数据加密 数据完整性验证与数字签名 SSL简介 网上身份认证常识 网络安全网络安全2 网络病毒及防杀 网络安全标准 安全防范原则与安全教育 网络安全网络安全网络安全措施 防火墙技术3 网络安全网络安全 网络安全的相关法律法规4 网络安全隐患网络安全隐患 计算机犯罪始于二十世纪80年代。随着网络应用范围

2、的逐步扩大,其犯罪技巧日见“高明”,犯罪目的也向越来越邪恶的方向发展。 与网络安全有关的新名词逐渐为大众所知,例如黑客(hecker)、破解者(cracker)等。凡此种种,都传递出一个信息网络是不安全的。 5 网络安全隐患网络安全隐患 大部分网络安全问题都与TCP/IP有关。TCP/IP是Internet的标准协议,传统的网络应用都是基于此协议的。近来在局域网中,TCP/IP也逐渐流行,这使得通过Internet侵入局域网变得十分容易。 为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。 6 计算机网络犯罪及特点计算机网络犯罪及特点 据伦敦英国

3、银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。而计算机安全专家则指出,实际损失金额应在100亿美元以上。 网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(firewall)、对员工进行网络安全培训,增强其防范意识等。 7 先天性安全漏洞先天性安全漏洞 Internet的前身是APPANET,而APPNET最初是为军事机构服务的,对网络安全的关注较少。 在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递

4、到终点。在Internet上,数据传递是靠TCP/IP实现的。 但是TCP/IP在传递数据包时,并未对其加密。换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。 8 几种常见的盗窃数据或几种常见的盗窃数据或 侵入网络的方法侵入网络的方法 本节介绍几种常见的盗窃数据或侵入网络的方法,以使大家能了解网络的脆弱性和网络犯罪分子的恶劣性。 1. 窃听窃听(Eavesdropping) 最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别

5、是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。 9 窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、盗取信息。 这里以图为例,说明普通网络通信遭窃听的可能性。其中,假设数据由网络传送至网络。 10 可被窃听的位置至少包括: 网络中的计算机 数据包在Internet上途经的每一路由器。 网络中的计算机。 112. 窃取窃取(Spoofing)这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通

6、常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。 假设某入侵者欲利用主机A入侵某公司的的内部网络主机B,则其步骤大致如下: 1.确定要入侵的主机B。 2.确定主机B所信任的主机A。123.利用主机X在短时间内发送大量的数据包给A,使之穷于应付。 4.利用主机X向B发送源地址为A的数据包。 窃取技术的要点如图所示窃取技术的要点如图所示: : 133. 会话窃夺会话窃夺(Spoofing) 会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。 会话劫夺不像窃取

7、那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。 14以图为例,当主机A正与主机B进行会话时,X切入会话,并假冒B的名义发送数据包给A,通知其中断会话,然后X顶替A继续与B进行会话。 会话劫夺过程示意图 154. 利用操作系统漏洞利用操作系统漏洞 任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分: 一部分是由设计缺陷造成的一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。 另一部分则是由于使用不得法所致另一部分则是由于使用不得法所致。这种由

8、于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。165. 盗用密码盗用密码 盗用密码是最简单和狠毒的技巧。通常有两种方式: 密码被盗用,通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。 另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统。 176. 木马、病毒、暗门木马、病毒、暗门 计算机技术中的木马木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行

9、盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。 暗门暗门(trapdoor)又称后门(backdoor),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。 18 病毒病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏”程序。其不良行为可能是悄悄进行的,也可能是明目张胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将服务器内的数据传往某个主机等。 木马、病毒和暗门都可能对计算机数据资源的安全构成威胁(例如数据被窜改、毁坏或外泄等

10、)。免受木马、病毒和暗门威胁的最有效的方法是不要运行来历不明的程序。 197. 隐秘通道隐秘通道安装防火墙、选择满足工业标准的的安全结构、对进出网络环境的存储媒体实施严格管制,可起到一定的安全防护作用,但仍然不能保证绝对安全。 例如,系统内的木马可以使用如下手段数将据送达外界:约定木马忙碌代表1,不忙碌代表0,当木马忙碌时,因其占用系统资源,计算机的响应速度将便慢,否则,响应速度较高。外界接应者可每隔一秒,对计算机的响应速度测试一次,以得知木马是否忙碌,从而可获得数据。 但是,通过隐秘通道外运数据的速度通常甚低。 20 数据加密数据加密 加密指改变数据的表现形式。加密的目的是只让特定的人能解读

11、密文,对一般人而言,其即使获得了密文,也不解其义。 加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。 21 加密与解密加密与解密图示意了加密、解密的过程。其中,“This is a book”称为明文(plaintext或cleartext);“!# $% & *()-”称为密文(ciphertext)。将明文转换成密文的过程称为加密(encryption),相反的过程则称为解密(decryption)。 加、解密示意图 22

12、 算法类型算法类型 当代加密技术趋向于使用一套公开算法公开算法及秘密键秘密键值值(key,又称钥匙)完成对明文的加密。 公开算法的前提是,如果没有用于解密的键值,即使知道算法的所有细节也不能破解密文。由于需要使用键值解密,故遍历所有可能的键值便成为最直接的破解方法。键值的长度决定了破解密文的难易程度,显然键值越长,越复杂,破解就越困难。 目前加密数据涉及到的算法有秘密钥匙秘密钥匙(secret key)和公用钥匙公用钥匙(public key)加密算法,上述算法再加上Hash函数,构成了现代加密技术的基础。 231. 秘密钥匙加密秘密钥匙加密秘密钥匙加密法又称为对称式加密法或传统加密法。其特点

13、是加密明文和解读密文时使用的是同一把钥匙,如图所示。 缺点:缺点:由于至少有两个人持有钥匙,所以任何一方都不能完全确定对方手中的钥匙是否已经透露给第三者。 242. 公用钥匙加密公用钥匙加密 公用钥匙加密法又称非对称式(非对称式(asymmetricasymmetric)加)加密密,是近代密码学新兴的一个领域。 公用钥匙加密法的特色是完成一次加、解密操作时,需要使用一一对对钥钥匙匙。假定这两个钥匙分别为A和B,则用A加密明文后形成的密文,必须用B方可解回明文,反之,用B加密后形成的密文必须用A解密。 通常,将其中的一个钥匙称为私有钥匙私有钥匙(private key),由个人妥善收藏,不外泄于

14、人,与之成对的另一把钥匙称为公用钥匙公用钥匙,公用钥匙可以像电话号码一样被公之于众。 25假如X需要传送数据给A,X可将数据用A的公用钥匙加密后再传给A,A收到后再用私有钥匙解密。如图所示。 缺点:缺点:利用公用钥匙加密虽然可避免钥匙共享而带来的问题,但其使用时,需要的计算量较大。 26 数据完整性验证与数字签名数据完整性验证与数字签名 HashHash函数函数 HashHash函数函数又名信息摘要(message digest)函数,可将一任意长度的信息浓缩为较短的固定长度的数据。其特点特点是:1.1.浓缩结果与源信息密切相关,源信息每一微小变化,都会使浓缩结果发生变化。 2.2. Hash

15、函数所生成的映射关系是多对一关系。因此无法由浓缩结果推算出源信息。 3 3. .运算效率较高。 27Hash函数一般用于为信息产生验证值一般用于为信息产生验证值,此外它也被用于用户密码存储。为避免密码被盗用,许多操作系统(如Windows NT、Unix)都只存储用户密码的Hash值,当用户登录时,则计算其输入密码的Hash值,并与系统储存的值进行比对,如果结果相同,就允许用户登录。 Hash函数另一著名的应用是与公用钥匙加密法联合使用,以产生数字签名数字签名。 28 数据完整性验证数据完整性验证 完完整整性性(integrity)验证用于确认数据经长途劳顿、长期保存后是否仍然保持原样,不曾改

16、变。 验证数据完整性的一般方法用HashHash函函数数对原数据进行处理,产生一组长度固定(例如32比特)的摘摘要要值值。需要验证时,便重新计算摘要值,再与原验证值进行比对,以判别数据是否发生了变化。 29 完整性验证可见于许多软、硬件应用中。例如传统的磁盘用校验和或循环冗余校验(CRC)等技巧产生分区数据的验证值,在低层网络协议中也可见到类似技术的应用,以检测所传送的数据是否受到了噪音的干扰。 传统的完整性验证方式虽然可检测物理信号的衰退或被噪音改变的情况,但无法抵御人为的窜改。 防止这种情形发生的技术之一就是将验证值加密后再行传送或存储。 30 数字签名数字签名 利用钥匙加密验证值可防止信

17、息遭篡改。进一步地,采用公用钥匙算法中的私有钥匙加密验证值,则除了可防止信息遭篡改外,该加密值也同时是数字签名。 如下页图所示为甲和乙之间进行数字签名的生成和确认流程。 从图中可看出,数字签名的功能功能有三:可证明信可证明信件的来源件的来源;可判定信件内容是否被篡改可判定信件内容是否被篡改;发信者无发信者无法否认曾经发过信。法否认曾经发过信。 31 数字签名的生成和 确认流程示意图 32 网上身份认证常识网上身份认证常识 认证即“验明正身”,用于确认某人或某物的身份。在网络上,需要确认身份者,大致可分为人类用户和物理设备两类。本书只介绍与人类用户身份认证有关的基本知识。 认证类型认证类型 传统

18、的认证,凭据一般是名称和一组秘密字符组合。前者称为标识(ID),后者称为密码(password)。进行认证时,被认证者需要提供标识(一般为用户名)和密码。这种认证方式是不可靠的,因为不能确保密码不外泄。 比较可靠的认证方式为加密认证。在这种方式下,被认证者不需要出示其秘密信息,而是采用迂回、间接的方式证明自己的身份。 33 1. 密码认证密码认证 密密码码认认证证(Password Based)方式普遍存在于各种操作系统中,例如在登录系统或使用系统资源前,用户需先出示其用户名与密码,以通过系统的认证。 密码认证的一般方式是,用户将自己的秘密告诉对方,后者在核对无误后,便承认前者的身份。 这种认

19、证方式主要存在两种问题: 用户的秘密可能被窃听或盗用,因为对方在进行核对用户输入的密码时,也知道了用户的秘密。 这种传统的密码也极易被破解。主要原因是用户警惕性不高与破解知识的普及。 34 2. 加密认证加密认证 加加密密认认证证(Cryptographic)可弥补密码认证的不足之处。在这种认证方式中,双方 使 用 请 求 与 响 应 ( Challenge & Response)技巧来识别对方。 下面来具体来介绍两种认证的方式: 1.1.利用秘密钥匙的认证方式。 2.2.利用公用钥匙的认证方式。 35 首先介绍利用秘密钥匙的认证方式。假定A、B两方持有同一密钥K,其认证过程如图所示: 其中,

20、R为请求值,X为响应值。上述步骤也可修改为先将R加密为X,然后发给B,再由B解出R,回传给A。 36利用公用钥匙进行认证的过程与秘密钥匙相似,假设B的公用、私有钥匙分别为KB、Kb,认证过程如图所示, 其中,R为请求值,X为响应值。 公用钥匙认证过程 37 发证机关发证机关 网络发证机关(CA,Certificate Authority)是专门负责颁发公用钥匙持有证书的机构。 其与网络用户的关系如图所示。 38 SSLSSL简介简介 SSL(Secure Socket Layer)一般译为安全套接字层,是由Netscape公司研制的一种建立在TCP之上的安全协议标准。SSL具有下列特点: SS

21、L与应用协议无关。 连接双方利用公用钥匙技术识别对方身份,SSL支持一般的公用钥匙算法。 SSL连接是被加密的。 SSL连接是可信赖的。39 防火墙技术防火墙技术 防火墙技术概述防火墙技术概述 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,如下页图所示。它包括用于网络连接的软件和硬件以及控制访问的方案。用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。 防火墙是一类防范措施的总称。这类防范措施简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。它可以在IP层设置屏障,也可以用应用层软件来阻止外来攻击。 40防火墙的主要功能如

22、下: 过滤不安全服务和非法用户,禁止未授权的用户访问受保护网络。 控制对特殊站点的访问。 提供监视Internet安全和预警的端点。 41 防火墙并非万能,影响网络安全的因素很多,对于以下情况它无能为力:(1)不能防范绕过防火墙的攻击。 (2)一般的防火墙不能防止受到病毒感染的软件或文件的传输。 (3)不能防止数据驱动式攻击。 (4)难以避免来自内部的攻击。 再次指出,防火墙只是网络安全防范策略的一部分,而不是解决所有网络安全问题的灵丹妙药。 42 防火墙的三种类型防火墙的三种类型 一般说来,只有在Intranet与外部网络连接时才需要防火墙,当然,在Intranet内部不同的部门之间的网络有

23、时也需要防火墙。不同的连接方式和功能对防火墙的要求也不一样,为了满足各种网络连接的要求,目前防火墙按照防护原理可以分为三种类型,每类防火墙保护Intranet的方法各不相同。 1. 网络级防火墙网络级防火墙 43网络级防火墙也称包过滤防火墙,通常由一部路由器或一部充当路由器的计算机组成。Internet/Intranet上的所有信息都是以IP数据包的形式传输的,两个网络之间的数据传送都要经过防火墙。包过滤路由器对所接收的每个数据包进行审查,以便确定其是否与某一条包过滤规则匹配。 包过滤防火墙是一种基于网络层的安全技术,对于应用层上的黑客行为无能为力。这一类的防火墙产品主要有防火墙路由器、在充当

24、路由器的计算机上运行的防火墙软件等。 44 2. 应用级防火墙应用级防火墙 应用级防火墙通常指运行代理(Proxy)服务器软件的一部计算机主机。采用应用级防火墙时,Intranet与Internet间是通过代理服务器连接的,二者不存在直接的物理连接,代理服务器的工作就是把一个独立的报文拷贝从一个网络传输到另一个网络。 这种方式的防火墙把Intranet与Internet物理隔开,能够满足高安全性的要求。但由于该软件必须分析网络数据包并作出访问控制决定,从而影响网络的性能。 45 3. 电路级防火墙电路级防火墙 电路级防火墙也称电路层网关,是一个具有特殊功能的防火墙,它可以由应用层网关来完成.它

25、就像电线一样,只是在内部连接和外部连接之间来回拷贝字节。但是由于连接要穿过防火墙,其隐藏了受保护网络的有关信息。与应用级防火墙相似,电路级防火墙也是代理服务器,只是它不需要用户配备专门的代理客户应用程序。另外,电路级防火墙在客户与服务器间创建了一条电路,双方应用程序都不知道有关代理服务的信息。 46 防火墙的结构防火墙的结构 构建防火墙系统的目的是为了最大程度地保护Intranet的安全,前面提到的防火墙的三种类型也各有其优缺点。将它们正确地组合使用,形成了目前流行的防火墙结构。 1 1双宿主机网关双宿主机网关 双宿堡垒主机 47 2. 屏蔽主机网关屏蔽主机网关 屏蔽主机网关易于实现也很安全,

26、因此应用广泛。它有单宿堡垒主机和双宿堡垒主机两种类型。 48 3 3屏蔽子网屏蔽子网 这种方法是在内部网络与外部网络之间建立一个起隔离作用的子网。49 网络病毒及防杀网络病毒及防杀 Internet/Intranet的迅速发展和广泛应用给病毒增加了新的传播途径,网络将正逐渐成为病毒的第一传播途径。Internet/Intranet带来了两种不同的安全威胁: 一种威胁来自文件下载文件下载,这些被浏览的或是通过FTP下载的文件中可能存在病毒;另一种威胁来自电子电子邮件邮件。 50 网络病毒的特点网络病毒的特点 传染方式多传染方式多。病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共

27、享目录传播到其他工作站。 传染速度快。传染速度快。在单机上,病毒只能通过磁盘、光盘等从一台计算机传播到另一台计算机,而在网络中病毒则可通过网络通信机制迅速扩散。 清除难度大。清除难度大。尤其在网络中,只要一台工作站未消灭病毒就可能使整个网络全部被病毒重新感染。 在网络环境中,计算机病毒具有如下特点在网络环境中,计算机病毒具有如下特点。 51 破坏性强。网络上的病毒将直接影响网络的工作状况,轻则降低速度,影响工作效率,重则造成网络瘫痪,破坏服务系统的资源,使多年工作成果毁于一旦。 激发形式多样。可用于激发网络病毒的条件较多,可以是内部时钟,系统的日期和用户名,也可以是网络的一次通信等。一个病毒程

28、序可以按照设计者的要求,在某个工作站上激活并发出攻击。 潜在性。网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也是巨大的。有研究表明,在病毒被消除后,85%的网络在30天内会被再次感染。 52 常见的常见的网络病毒网络病毒 电子邮件病毒。有毒的通常不是邮件本身,而是其附件。 Java程序病毒。Java是目前网页上最流行的程序设计语言,由于它可以跨平台执行,因此不论是Windows 9X/NT还是Unix工作站,甚至是CRAY超级电脑,都可被Java病毒感染。 ActiveX病毒。当使用者浏览含有病毒的网页时,就可能通过ActiveX控件将病毒下载至本地计算机上。 网页病毒。上面介绍过Jav

29、a及ActiveX病毒,它们大部分都保存在网页中,所以网页当然也能传染病毒。 53 网络对病毒的敏感性网络对病毒的敏感性 1 1对文件病毒的敏感性对文件病毒的敏感性 网络服务器上的文件病毒。网络服务器上的文件病毒。文件病毒通过各种不同的途径进入到文件服务器后,其他访问的用户可能在他们的工作站执行被感染的程序,病毒就可能感染他们本地硬盘中的文件和网络服务器上的其他文件。 Internet/IntranetInternet/Intranet上的文件病毒。上的文件病毒。文件病毒可以通过Internet/Intranet毫无困难地发送。虽然可执行文件病毒不能通过Internet/Intranet在远程

30、站点感染文件,但是,Internet/Intranet可以作为文件病毒的载体。 54 2. 对引导病毒的敏感性对引导病毒的敏感性 除混合型病毒外,引导病毒不能通过计算机网络传播。引导病毒受到阻碍是因为它们被特别地设计成使用低级的基于ROM的系统服务完成感染过程。这些系统服务不能通过网络调用。同理,引导病毒也无法通过Internet/Intranet传播。 混合型病毒既可以感染引导记录也可以感染可执行文件。一个受病毒感染的可执行文件可以通过网络发送到另一个客户机中执行。这样病毒就可以感染客户机硬盘的引导记录,或者在客户访问软盘时感染软盘。此外,病毒还可以感染客户机中的可执行文件。 55 3 3对

31、宏病毒的敏感性对宏病毒的敏感性 宏病毒可以在网络环境中生存。宏病毒不仅可以通过网络传播,而且可感染共享程度较高的文档文件。文档文件不同于程序文件,它通常是动态性的,所以不能对其进行写保护,这样就为宏病毒肆虐洞开了方便之门。此外,宏病毒还是独立于平台的,这一特性使得它对大量计算机用户构成了威胁。 宏病毒也像文件病毒一样,无法通过Internet感染远程站点上的文件。Internet只能作为被感染数据文件的载体。 56 网络计算机病毒的防治网络计算机病毒的防治 加强网络管理人员的网络安全意识,对内部网与外界进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软件; 以网为本,多层防御,有选择地加载

32、保护计算机网络安全的网络防病毒产品。 引起网络病毒感染的主要原因在于网络用户自身。因此,防范网络病毒应从两方面着手。 57 防毒、杀毒软件的选择防毒、杀毒软件的选择 扫描速度。一般应选择每30秒钟能够扫描1000个文件以上的防毒软件。 识别率。使用一定数量的病毒样本进行测试,正规的测试数量应该在10000种以上。 病毒清除。可靠、有效地清除病毒,并保证数据的完整性,是一件非常必要和复杂的工作。 选购防毒软件,需要注意的指标包括:扫描速度、正确识别率、误报率、技术支持水平、升级的难易程度、可管理性和警示手段等。 58 网络安全标准网络安全标准橘皮书将计算机系统安全性划分为A、B、C、D四个等级,

33、其中较高等级的安全范围涵盖较低等级的安全范围,而每个大等级又依安全性高低分成数个小等级,即:D最低保护(Minimal Protection)C自定式保护(Discretionary Protection)B强制式保护(Mandatory Protection)A可验证之保护(Verified Protection) 59 安全防范原则与安全教育安全防范原则与安全教育 在信息安全界,满足信息安全的三个基本原则是机密性(confidentiality)、完整性(integrity)和可用性(availability),者三者简称CIA。机密性意味着机密数据的分级、防止逾权获得;完整性意味着数据的

34、保护、避免缺损、遗失或遭非法篡改;可用性意味着数据的切合实用,能满足企业内部各层次的需求。 在CIA三项基本原则之外若能补充其他安全控制机制,如用户身份的识别和认证、文件访问控制、审核及不可否认性等,则可为信息提供更为周全的保护。 60 需要强调指出的是,网络安全管理必须是整体的、内外兼顾的。即使安装了最严密的防火墙,若企业内部成员不能配合,则网络仍然是不安全的。 而培训内容与方式方法则由网络的环境、规模、用户的使用习惯、公司的策略、成本效益等因素决定。例如,请求或强迫用户采用较复杂的密码,定时更改密码,帐号不外借,签名、加密后方发送电子邮件后送出,不随意运行来历不明的程序,对内部网络不正常的

35、事件有所警觉等。 因此,我们需要对员工进行必要的培训,以使其能正确使用网络,这也是网络安全中最重要的环节。61 网络安全措施网络安全措施一个完整的网络信息安全体系至少应包括三类措施:一是社会的法律政策、安全的规章制度以及安全教育等外部软环境。在该方面政府有关部门、企业的主要领导应当担当重要的角色。二是技术方面的措施,如防火墙技术、网络防毒、信息加密存储与通信、身份验证、授权等。只有技术措施并不能保证绝对安全。三是审计和管理措施,该方面措施同时包含了技术与社会措施。其主要措施有:实时监控企业网络安全状态、提供实时改变安全策略的能力、对现有的安全系统实施漏洞检查等,以防患于未然。62 1安全策略安

36、全策略网络安全策略应考虑的一般原则如下:(1)需求、风险、代价平衡分析的原则。(2)综合性、整体性原则。(3)一致性原则。(4)易操作原则。(5)适应性、灵活性原则。(6)可评价性原则。63 2网络安全保障体系网络安全保障体系(1)加强计算机安全立法。(2)制定合理的网络管理措643局域网的安全技术局域网的安全技术(1)实行实体访问控制。(2)护网络介质。(3)数据访问控制。(4)数据存储保护。(5)对付计算机病毒必须以预防为主。 654广域网络的安全技术广域网络的安全技术(1)数据通信加密。采用数据加密技术,对通信数据进行加密,在网络中包括节点加密、链路加密、端对端加密。(2)通信链路安全保

37、护。广域网中通信链路是泄密的主要原因,因而应该选取保密性好的通信线路、通信设备。如选取屏蔽性好的电缆,光纤是较好的选择对象。再如一些重要的信息网络不要采用无线电波来传输,以免电磁窍听。(3)采用局域网络安全的各项措施。66 网络安全的相关法律法规网络安全的相关法律法规为了打击越来越多的通过计算机网络犯罪的行为,世界各国纷纷出台相应的法律、法规。但是,一般而言,受多方面因素的影响,保障计算机网络安全的法律体系尚欠完善,国家或地区之间也存在着较大的差异。网络或计算机被入侵后,经常出现无法可依的尴尬局面。例如,2000年,制造“库尔尼科娃”病毒的荷兰人被警方捕获,但因为缺少相应的法律,无法将其定罪,只得以没收其计算机而草草收场。近年来,我国公安部、国家保密局等机构,为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定,制定了一系列的法律、法规,为计算机网络安全提供了可靠的保障。67

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号