计算机网络安全第2版1计算机网络安全概述课件

上传人:M****1 文档编号:571606532 上传时间:2024-08-11 格式:PPT 页数:47 大小:1.02MB
返回 下载 相关 举报
计算机网络安全第2版1计算机网络安全概述课件_第1页
第1页 / 共47页
计算机网络安全第2版1计算机网络安全概述课件_第2页
第2页 / 共47页
计算机网络安全第2版1计算机网络安全概述课件_第3页
第3页 / 共47页
计算机网络安全第2版1计算机网络安全概述课件_第4页
第4页 / 共47页
计算机网络安全第2版1计算机网络安全概述课件_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《计算机网络安全第2版1计算机网络安全概述课件》由会员分享,可在线阅读,更多相关《计算机网络安全第2版1计算机网络安全概述课件(47页珍藏版)》请在金锄头文库上搜索。

1、第1章 计算机网络安全概述计算机网络安全(第2版)1计算机网络安全概述本章要点u网络安全的基本概念和特征u 网络的脆弱性和威胁u 网络安全体系结构u 网络安全措施u 网络安全级别u 网络系统安全的日常管理及操作计算机网络安全(第2版)1计算机网络安全概述1 11 1 计计算机网算机网络络安全的概念安全的概念1.1.1 1.1.1 计计算机网算机网络络的概念的概念计计算机网算机网络络是利用通信线路把多个计算机系统和通信设备相连,在系统软件及协议的支持下而形成的一种复杂的计算机系统。计算机网络安全(第2版)1计算机网络安全概述1 11 1 计计算机网算机网络络安全的概念安全的概念1.1.1 1.1

2、.1 计计算机网算机网络络的概念的概念 计算机网络技术是由现代通信技术和计算机技术的高速发展、密切结合而产生和发展的。计算机网络技术是20世纪最伟大的科学技术成就之一,而计算机网络的发展速度又超过了世界上任何一种其他科学技术的发展速度。计算机网络安全(第2版)1计算机网络安全概述1 11 1 计计算机网算机网络络安全的概念安全的概念1.1.1 1.1.1 计计算机网算机网络络的概念的概念从系统组成的角度看,计算机网络是由硬件和软件两大部分组成的。计算机网络硬件主要包括主机、终端、用于信息变换和信息交换的通信节点设备、通信线路和网络互连设备(如网桥、路由器、交换机和网关)等。计算机网络软件包括操

3、作系统软件、协议软件、管理软件、通信软件和应用软件等。计算机网络安全(第2版)1计算机网络安全概述1 11 1 计计算机网算机网络络安全的概念安全的概念1.1.2 1.1.2 网网络络安全的含安全的含义义网络安全归根到底就是两层意思,即确保计算机网络环境下信息系统的安全运行和在信息系统中存储、处理和传输的信息受到安全保护,这就是通常所说的保证网络系统运行的可靠性、确保信息的保密性、完整性和可用性。 计算机网络安全(第2版)1计算机网络安全概述1 11 1 计计算机网算机网络络安全的概念安全的概念1.1.2 1.1.2 网网络络安全的含安全的含义义由于现代的数据处理系统都是建立在计算机网络基础上

4、的,计算机网络安全也就是信息系统安全。网络安全同样也包括系统安全运行和系统信息安全保护两方面,即网络安全是对信息系统的安全运行和对运行在信息系统中的信息进行安全保护(包括信息的保密性、完整性和可用性保护)的统称。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。计算机网络安全(第2版)1计算机网络安全概述1 11 1 计计算机网算机网络络安全的概念安全的概念1.1.2 1.1.2 网网络络安全的含安全的含义义网网络络安全安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、

5、可靠、正常地运行。计算机网络安全(第2版)1计算机网络安全概述1 11 1 计计算机网算机网络络安全的概念安全的概念1.1.2 1.1.2 网网络络安全的含安全的含义义从不同角度从不同角度谈谈网网络络安全:安全:用用户户:网络系统可靠运行;网络中存储和传输的信息完整、可用和保密。网网络络运行和管理者:运行和管理者:网络资源安全,有访问控制措施,无“黑客”和病毒攻击。安全保密部安全保密部门门:防有害信息出现,防敏感信息泄露。社会教育和意社会教育和意识识形形态态:控制有害信息的传播计算机网络安全(第2版)1计算机网络安全概述1 11 1 计计算机网算机网络络安全的概念安全的概念1.1.3 1.1.

6、3 网网络络安全特征安全特征 网络系统的安全性可包括系统的可靠性、软件和数据的完整性、可用性和保密性等几个特征。 网络系统的可靠性(Reliability) 是指保证网络系统不因各种因素的影响而中断正常工作。 软件及数据的完整性(Integrity) 是指保护网络系统中存储和传输的软件(程序)及数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。 软件及数据的可用性(Availability) 是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。 软件及数据的保密性(Confidentiality) 主要是利用密码技术对软件

7、和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。计算机网络安全(第2版)1计算机网络安全概述1 12 2 计计算机网算机网络络面面临临的不安全因素的不安全因素1.2.1 1.2.1 网网络络系系统统的脆弱性的脆弱性1 1操作系操作系统统的脆弱性:的脆弱性: 网络操作系统体系结构本身就是不安全的,具体表现为:动态联接动态联接 创建进程 空口令和RPC超级用户 计算机网络安全(第2版)1计算机网络安全概述1 12 2 计计算机网算机网络络面面临临的不安全因素的不安全因素1.2.1 1.2.1 网网络络系系统统的脆弱性的脆弱性2 2计计算机系算机系统统本身的脆弱性本身的

8、脆弱性3 3电电磁泄漏磁泄漏4 4数据的可数据的可访问访问性性5 5通信系通信系统统和通信和通信协议协议的弱点的弱点6 6数据数据库库系系统统的脆弱性的脆弱性7 7网网络络存存储储介介质质的脆弱的脆弱计算机网络安全(第2版)1计算机网络安全概述1 12 2 计计算机网算机网络络面面临临的不安全因素的不安全因素1.2.2 1.2.2 网网络络系系统统的威的威胁胁网网络络系系统统面面临临的的威威胁胁主主要要来来自自外外部部的的人人为为影影响响和和自自然然环环境境的的影影响响,它它们们包包括括对对网网络络设设备备的的威威胁胁和和对对网网络络中中信信息息的的威威胁胁。这这些些威威胁胁的的主主要要表表现

9、现有有:非非法法授授权权访访问问,假假冒冒合合法法用用户户,病病毒毒破破坏坏,线线路路窃窃听听,黑黑客客入入侵侵,干干扰扰系系统统正正常常运运行行,修修改改或或删删除除数数据据等等。这这些些威威胁胁大大致可分为无意威胁和故意威胁两大类。致可分为无意威胁和故意威胁两大类。 计算机网络安全(第2版)1计算机网络安全概述1 12 2 计计算机网算机网络络面面临临的不安全因素的不安全因素1.2.2 1.2.2 网网络络系系统统的威的威胁胁1 1无意威无意威胁胁无无意意威威胁胁是是在在无无预预谋谋的的情情况况下下破破坏坏系系统统的的安安全全性性、可可靠靠性性或或信信息息的的完完整整性性。无无意意威威胁胁

10、主主要要是是由由一一些些偶偶然然因因素素引引起起,如如软软、硬硬件件的的机机能能失失常常,人人为为误误操操作作,电电源源故故障障和和自自然然灾灾害等。害等。 2 2故意威故意威胁胁故故意意威威胁胁实实际际上上就就是是“人人为为攻攻击击”。由由于于网网络络本本身身存存在在脆脆弱弱性性,因因此此总总有有某某些些人人或或某某些些组组织织想想方方设设法法利利用用网网络络系系统统达达到到某某种种目目的的,如如从从事事工工业业、商商业业或或军军事事情情报报搜搜集集工工作作的的“间间谍谍”,对对相相应应领领域域的的网网络络信信息息是是最最感感兴兴趣趣的的,他他们们对对网络系统的安全构成了主要威胁。网络系统的

11、安全构成了主要威胁。 计算机网络安全(第2版)1计算机网络安全概述1 12 2 计计算机网算机网络络面面临临的不安全因素的不安全因素1.2.2 1.2.2 网网络络系系统统的威的威胁胁对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的、敏感的信息。这些攻击又可分为被动攻击和主动攻击。计算机网络安全(第2版)1计算机网络安全概述1 12 2 计计算机网算机网络络面面临临的不安全因素的不安全因素1.2.2 1.2.2 网网络络系系统统的威的威胁胁被动攻击和主动攻击有以下四种具体类型:窃取(Interception) 攻击者未经授权浏览了信息资源。这是对信息保密性的威

12、胁,例如通过搭线捕获线路上传输的数据等。中断(Interruption) 攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。篡改(Modification) 攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。计算机网络安全(第2版)1计算机网络安全概述1.2.2 1.2.2 网网络络系系统统的威的威胁胁伪造(Fabrication) 攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、

13、在文件中插入伪造的记录等.1 12 2计计算机网算机网络络面面临临的不安全因素的不安全因素计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构网络安全体系结构是网络安全层次的抽象描述。在大规模的网络工程建设、管理及基于网络安全系统的设计与开发过程中,需要从全局的体系结构角度考虑安全问题的整体解决方案,才能保证网络安全功能的完备性和一致性,降低安全代价和管理开销。这样一个网络安全体系结构对于网络安全的设计、实现与管理都有重要的意义。网络安全是一个范围较广的研究领域,人们一般都只是在该领域中的一个小范围做自己的研究,开发能够解决某种特殊的网络安全问

14、题方案。比如,有人专门研究加密和鉴别,有人专门研究入侵和检测,有人专门研究黑客攻击等。网络安全体系结构就是从系统化的角度去理解这些安全问题的解决方案,对研究、实现和管理网络安全的工作具有全局指导作用。计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.1 1.3.1 网网络络安全模型和框架安全模型和框架 网络安全模型信息转换报文秘密信息报文秘密信息如仲裁者,秘密信息发布者用户可信任第三方攻击者图1.2 网络安全模型用户信息转换计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.1

15、 1.3.1 网网络络安全模型和框架安全模型和框架众所周知,通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。信息转换报文秘密信息报文秘密信息如仲裁者,秘密信息发布者用户可信任第三方攻击者图1.2 网络安全模型用户信息转换为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发收双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户

16、是保密的。计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.1 1.3.1 网网络络安全模型和框架安全模型和框架为了使信息安全传输,通常需要一个可为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议方分发秘密信息,以及在双方发生争议时进行仲裁。时进行仲裁。一个安全的网络通信必须考虑以下内容:一个安全的网络通信必须考虑以下内容: 实现与安全相关的信息转换的规则或算法。实现与安全相关的信息转换的规则或算法。 用于信息转换算法的秘密信息(如密钥)。用于信息转

17、换算法的秘密信息(如密钥)。 秘密信息的分发和共享。秘密信息的分发和共享。 使用信息转换算法和秘密信息获取安全服务所需使用信息转换算法和秘密信息获取安全服务所需的协议。的协议。计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.1 1.3.1 网网络络安全模型和框架安全模型和框架2 2网网络络信息安全框架信息安全框架网络信息安全可看成是多个安全单元的集网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性个特性。一般,人们从三个主要特性-安全特

18、安全特性、安全层次和系统单元去理解安全单元。该性、安全层次和系统单元去理解安全单元。该安全单元集合可用一个三维安全空间描述,如安全单元集合可用一个三维安全空间描述,如图图1.31.3所示。该三维安全空间反映了信息系统安所示。该三维安全空间反映了信息系统安全需求和安全结构的共性。全需求和安全结构的共性。计算机网络安全(第2版)1计算机网络安全概述系统单元保 完 可 认密 整 用 证安全特性 物理 网络 系统 应用 管理应用级传输层网络层链路层物理层OSI安全层次图图1.3 网络信息安全框架网络信息安全框架1 13 3 计算机网络安全体系结构计算机网络安全体系结构计算机网络安全(第2版)1计算机网

19、络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.1 1.3.1 网网络络安全模型和框架安全模型和框架2 2网网络络信息安全框架信息安全框架(1) (1) 安全特性安全特性 安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。(2) (2) 系系统单统单元元 系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。 计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.1 1.3.1 网网络络安全模型和框架安全模型和框架2 2网网络

20、络信息安全框架信息安全框架(1) (1) 安全特性安全特性 安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。(2) (2) 系系统单统单元元 系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。 计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.2 OSI1.3.2 OSI网网络络安全体系安全体系 OSIOSI参考模型是国参考模型是国际标际标准化准化组织组织(ISOISO)为为解决异种机解决异种机互互连连而制定的开放式而制定的开放式计计算机网算机

21、网络层络层次次结结构模型。构模型。ISOISO提提出出OSIOSI(开放系(开放系统统互互连连)参考模型的目的,就是要使在)参考模型的目的,就是要使在各种各种终终端端设备设备之之间间、计计算机之算机之间间、网、网络络之之间间、操作系、操作系统进统进程之程之间间以及人以及人们们之之间间互相交互相交换换信息的信息的过过程,能程,能够够逐步逐步实现标实现标准化。参照准化。参照这这种参考模型种参考模型进进行网行网络标络标准化准化的的结结果,就能使得各个系果,就能使得各个系统统之之间间都是都是“开放开放”的,而不的,而不是封是封闭闭的。的。OSIOSI参考模型将参考模型将计计算机网算机网络络划分划分为为

22、七个七个层层次,次,分分别别称称为为物理物理层层、数据、数据链链路路层层、网、网络层络层、传输层传输层、会、会话层话层、表示、表示层层和和应应用用层层。 计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.2 OSI1.3.2 OSI网网络络安全体系安全体系 ISO于1989年2月公布的ISO7498-2“网络安全体系结构”文件,给出了OSI参考模型的安全体系结构。这是一个普遍适用的安全体系结构,它对具体网络的安全体系结构具有指导意义,其核心内容是保证异构计算机系统之间远距离交换信息的安全。OSIOSI安全体系安全体系结结构主要包括网构

23、主要包括网络络安全机制和网安全机制和网络络安全服安全服务务两方面的内容,并两方面的内容,并给给出了出了OSIOSI网网络络层层次、安全机制和安全服次、安全机制和安全服务务之之间间的的逻辑逻辑关系。关系。 计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.2 OSI1.3.2 OSI网网络络安全体系安全体系 1 1网网络络安全机制安全机制(1) (1) 加密机制加密机制(2) (2) 数字数字签签名机制名机制(3) (3) 访问访问控制机制控制机制(4) (4) 数据完整性机制数据完整性机制(5) (5) 交交换鉴别换鉴别机制机制(6)

24、 (6) 信息量填充机制信息量填充机制(7) (7) 路由控制机制路由控制机制(8) (8) 公公证证机制机制计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.2 OSI1.3.2 OSI网网络络安全体系安全体系结结构构 计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.2 OSI1.3.2 OSI网网络络安全体系安全体系 2 2网网络络安全服安全服务务(1) (1) 鉴别鉴别服服务务(2) (2) 访问访问控制服控制服务务(3) (3) 数据完整性服数据完整性服务务(4)

25、(4) 数据保密性服数据保密性服务务(5) (5) 非否非否认认服服务务(6) (6) 信息量填充机制信息量填充机制(7) (7) 路由控制机制路由控制机制(8) (8) 公公证证机制机制计算机网络安全(第2版)1计算机网络安全概述表表1.1 1.1 与网与网络络各各层层相关的相关的OSIOSI安全服安全服务务安全服务OSI层次1234567鉴别服务同等实体鉴别YYY数据源鉴别YYY访问控制访问控制服务YYY数据完整性带恢复功能的连接完整性YYY不带恢复功能的连接完整性YYY选择字段连接完整性NNY选择字段无连接完整性 YYY无连接完整性Y数据保密性连接保密性YYYYYY无连接保密性YYYYY

26、信息流保密性YYY非否认服务发送非否认Y接受非否认Y注:“Y”表示提供安全服务,“空白”表示不提供安全服务1 13 3 计计算机网算机网络络安全体系安全体系结结构构计算机网络安全(第2版)1计算机网络安全概述表表1.2 OSI1.2 OSI安全服安全服务务与安全机制的关系与安全机制的关系安全服务安全机制加密数字签名访问控制数据完整性鉴别交换信息流填充路由控制公证鉴别服务同等实体鉴别YYY数据源鉴别Y Y访问控制访问控制服务Y数据完整性带恢复功能连接完整性YY不带恢复功能的连接完整性YY选择字段连接完整性YY选择字段无连接完整性YYY无连接完整性YYY数据保密性连接保密性YY无连接保密性YY信息

27、流保密性YYY非否认服务发送非否认YYY接受非否认YYY注:“Y”表示提供安全服务,“空白”表示不提供安全服务1 13 3 计计算机网算机网络络安全体系安全体系结结构构计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.3 P2DR1.3.3 P2DR模型模型 一一个个常常用用的的网网络络安安全全模模型型是是P2DRP2DR模模型型包含四个主要部分 : Policy( 安 全 策 略 ) 、 Protection( 防 护 ) 、Detection(检测)和Response (响应)。防护、检测和响应组成了一个所谓的“完整、 动态”的安

28、全循环。 计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.3 P2DR1.3.3 P2DR模型模型 1 1Policy(Policy(安全策略安全策略) )我们在考虑建立网络安全系统时,在了解了网络信息安全系统等级划分和评估网络安全风险后,一个重要的任务就是要制订一个网络安全策略。一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。网络安全策略一般包括两部分:总体的安全策略和具体的安全规则。计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.3 P2DR

29、1.3.3 P2DR模型模型 2 2ProtectionProtection(防(防护护)防护就是根据系统可能出现的安全问题采取一些预防措施,是通过一些传统的静态安全技术及方法来实现的。通常采用的主动防护技术有:数据加密,身份验证,访问控制,授权和虚拟网络(VPN)技术;被动防护技术有:防火墙技术,安全扫描,入侵检测,路由过滤,数据备份和归档,物理安全,安全管理等。计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.3 P2DR1.3.3 P2DR模型模型 3 3DetectionDetection(检测检测)攻击者如果穿过防护系统,检

30、测系统就会将其检测出来。如检测入侵者的身份,包括攻击源、系统损失等。防护系统可以阻止大多数的入侵事件,但不能阻止所有的入侵事件,特别是那些利用新的系统缺陷、新攻击手段的入侵。如果入侵事件发生,就要启动检测系统进行检测计算机网络安全(第2版)1计算机网络安全概述1 13 3 计算机网络安全体系结构计算机网络安全体系结构1.3.3 P2DR1.3.3 P2DR模型模型 4 4ResponseResponse(响(响应应)系统一旦检测出入侵,响应系统则开始响应,进行事件处理。P2DR中的响应就是在已知入侵事件发生后,进行的紧急响应(事件处理)。响应工作可由特殊部门-计算机紧急响应小组负责。世界上第一

31、个计算机紧急响应小组简称CERT (Computer Emergency Response Team),我国的第一个计算机紧急响应小组是中国教育与科研计算机网络建立的,简称“CCERT”。不同机构也有相应的计算机紧急响应小组。计算机网络安全(第2版)1计算机网络安全概述1 14 4 计计算机网算机网络络安全措施安全措施1.4.1 1.4.1 安全立法安全立法1 1国外的国外的计计算机信息安全立法算机信息安全立法2 2我国的我国的计计算机信息安全立法算机信息安全立法1.4.2 1.4.2 安全管理安全管理1 1安全管理机构安全管理机构2 2安全行政人事管理安全行政人事管理3 3系系统统安全管理安

32、全管理1.4.3 1.4.3 实实体安全技体安全技术术1.4.4 1.4.4 访问访问控制技控制技术术1.4.5 1.4.5 数据保密技数据保密技术术计算机网络安全(第2版)1计算机网络安全概述1 15 5 计计算机网算机网络络的安全的安全级别级别1.5.1 1.5.1 可信可信计计算机算机标标准准评评价准价准则则1983年美国国防部发表的可信计算机标准评价准则(简称为TCSEC)把计算机安全等级分为4类7级。根据安全性从低到高的级别,依次为D、C1、C2、B1、B2、B3、A级,每级包括它下级的所有特性,见表。计算机网络安全(第2版)1计算机网络安全概述级别名 称特 征A验证设计安全级形式化

33、的最高级描述和验证,形式化的隐蔽通道分析,非形式化的代码一致性证明B3安全域级安全内核,高抗渗透能力B2结构化安全保护级面向安全的体系结构,遵循最小授权原则,有较好的抗渗透能力,对所有的主体和客体提供访问控制保护,对系统进行隐蔽通道分析B1标记安全保护级在C2安全级上增加安全策略模型,数据标记(安全和属性),托管访问控制C2访问控制环境保护级访问控制,以用户为单位进行广泛的审计C1选择性安全保护级有选择的访问控制,用户与数据分离,数据以用户组为单位进行保护D最低安全保护级保护措施很少,没有安全功能1 15 5 计计算机网算机网络络的安全的安全级别级别计算机网络安全(第2版)1计算机网络安全概述

34、1 15 5 计计算机网算机网络络的安全的安全级别级别1.5.2 1.5.2 计计算机信息安全保算机信息安全保护护等等级级划分准划分准则则我国于2001年1月1日起实施的计算机信息系统安全保护等级划分准则将计算机安全保护等级划分为五个级别。第一级叫用户自主保护级。该级使用户具备自主安全保护能力,保护用户和用户组信息,避免被其他用户非法读写和破坏。第二级叫系统审计保护级。它具备第一级的保护能力,并创建和维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户及事件类型等信息,使所有用户对自己的行为负责。计算机网络安全(第2版)1计算机网络安全概述1 15 5 计计算机网算机网络络的安

35、全的安全级别级别1.5.2 1.5.2 计计算机信息安全保算机信息安全保护护等等级级划分准划分准则则第三级叫安全标记保护级。它具备第二级的保护能力,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。第四级叫结构化保护级。它具备第三级的保护功能,并将安全保护机制划分为关键部分和非关键部分两层结构,其中的关键部分直接控制访问者对访问对象的访问。该级具有很强的抗渗透能力。第五级叫安全域保护级。它具备第四级的保护功能,并增加了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。该级具有极强的抗渗透能力。计算机网络安全(第2版)1计算机网络安全概

36、述1 16 6 网网络络系系统统安全的日常管理及操作安全的日常管理及操作1.6.11.6.1网网络络系系统统的日常管理的日常管理1 1口令(密口令(密码码)管理)管理2 2病毒防病毒防护护3 3漏洞漏洞扫扫描描4 4边边界控制界控制5 5实时监实时监控控6 6日志日志审审核核7 7应应急响急响应应8 8软软件和数据文件的保件和数据文件的保护护计算机网络安全(第2版)1计算机网络安全概述1 16 6 网网络络系系统统安全的日常管理及操作安全的日常管理及操作1.6.2 1.6.2 网网络络日志管理日志管理1 1网网络络日志是日常管理的日志是日常管理的FAQFAQ2 2网网络络日志是排除故障的黑匣子

37、日志是排除故障的黑匣子3 3网网络络日志是网日志是网络络升升级级的指示的指示仪仪4 4网网络设备络设备的日志管理的日志管理5 5网网络络日志便于系日志便于系统统运行运行维护维护管理管理6 6日志分析工具及日志分析工具及应应用用计算机网络安全(第2版)1计算机网络安全概述1 16 6 网网络络系系统统安全的日常管理及操作安全的日常管理及操作1.6.2 1.6.2 网网络络日志管理日志管理6 6日志分析工具及日志分析工具及应应用用AWStatsAWStats是一个基于是一个基于PerlPerl的的WebWeb日志分析工日志分析工具。具。AWStatsAWStats是是perlperl语语言言书书写

38、的程序,所写的程序,所以必以必须须先安装先安装ActivePerl(for win32)ActivePerl(for win32)程序。程序。 (1) (1) 安装安装ActivePerl (2) ActivePerl (2) 测试测试ActivePerlActivePerl计算机网络安全(第2版)1计算机网络安全概述1 16 6 网网络络系系统统安全的日常管理及操作安全的日常管理及操作1.6.2 1.6.2 网网络络日志管理日志管理6 6日志分析工具及日志分析工具及应应用用(3) (3) 安装安装AWStatsAWStats(4) (4) 使用使用AWStatsAWStats1) 1) 设设置置IISIIS的日志的日志选项选项2) .conf2) .conf文件的文件的设设置置3) 3) 统计统计日志日志4) 4) 访问统计结访问统计结果果图1.8 CGI 测试设置计算机网络安全(第2版)1计算机网络安全概述习题和思考题习题和思考题课后习题和布置作业答疑计算机网络安全(第2版)1计算机网络安全概述

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号