计算机网络安全定义
保护网路系统中的软件硬件以及信息资源,使之免遭受到偶然或恶意的破坏、篡改和泄露。保证网络系统正常运行、服务不中断。
计算机网络安全的含义
网络系统安全 网络系统安全是信息处理和传输系统的安全。包括法律法规的保护,计算机机房环境的保护,计算机结构设计上的安全,硬件系统的可靠、安全运行,操作系统和应用软件的安全,数据库系统的安全等。这方面侧重于保护系统正常的运行,本质是保护系统的合法操作和正常运行。系统信息安全 系统信息安全包括用户口令鉴别、用户存取权限控制、数据存取权限控制、安全审计、计算机病毒防治、数据加密等。信息内容安全 信息内容安全包括保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、假冒、诈骗等行为,保护用户的利益和隐私。信息传播安全 信息传播防止和控制非法、有害信息传播产生的后果,维护道德、法律和国家的利益,包括不良信息的过滤等。
计算机网络安全的主要内容
网络实体的安全性 即网络设备及其设备上运行的网络软件的安全性使得网络设备能够正常提供网络服务。网络系统的安全性 网络系统的安全性即网络存储的安全性和网络传输的安全性。存储安全是指信息在网络节点上静态存放状态下的安全性。传输安全是指信息在网络中动态传输过程中的安全性。
计算机网络安全一般目标(信息安全基本要素) 完整性:指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对信息安全发动攻击主要是为了破坏信息的完整性。
可用性:指信息可被合法用户访问并按要求顺序使用的特性,即指当需要时可以使用所需信息。对可用性的攻击就是阻断信息的可用性。
机密性:指信息不泄露给未经授权的个人和实体,或被未经授权的个人和实体利用的特性。
可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。
不可抵赖性:指用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
5、常用的安全技术手段加密技术,身份认证技术,防火墙技术,病毒防治技术,入侵检测技术,VPN技术
6、计算机网络面临的主要威胁
网络实体威胁:自然因素的威胁;电磁泄漏(如监听计算机操作过程)产生信息泄露、受电磁干扰和痕迹泄露等威胁;操作失误(如删除文件、格式化硬盘等)和意外事故(如系统崩溃等)的威胁;计算机网络机房的环境威胁
网络系统威胁网络系统威胁主要有两个方面:网络存储威胁和网络运输威胁网络存储威胁是指信息在网络结点上静态存放状态下受到的威胁,主要是网络内部或外部对信息的非法访问。网络传输威胁是指信息在动态传输过程中受到的威胁 。截获:攻击者从网络上窃听他人的通信内容。中断:攻击者有意中断他人在网络上的通信 。篡改:攻击者故意篡改网络上传送的报文 。伪造:攻击者伪造信息在网络上传送
恶意程序威胁
计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹
7、影响网络安全的因素
自然因素 自然灾害的影响;环境的影响;辅助保障系统的影响
技术因素 网络硬件存在安全方面的缺陷;网络软件存在的安全漏洞;系统配置不当造成的其他安全漏洞。
人为因素 人为无意失误;人为恶意攻击。
8、计算机网络安全的三个层次
安全立法,安全管理(技术安全管理,行政安全管理,应急安全管理),安全技术措施(实体的安全技术,软件安全技术,数据安全技术,运行安全技术)
P2DR模型P2DR是Policy(策略)、Protection(防护)、Detection(检测)和 Response(响应)
PDRR模型PDRR是Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)
安全策略定义
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略从本质上说是描述组织具有哪些重要的信息资产,并说明如何对这些资产进行保护的一个计划
制定安全策略目的
制定安全策略的目的是对组织成员阐明如何使用系统资源,如何处理敏感信息,如何采用安全技术产品,用户应该具有什么样的安全意识,掌握什么样的技能要求,承担什么样的责任等。
安全策略制定的原则
目的性原则安全策略是为组织完成自己的信息安全使命而制定的,策略应该反映组织的整体利益和可持续发展的要求。
适用性原则安全策略应该反映组织的真实环境和信息安全的发展水平。
可行性原则安全策略应该具有切实可行性,其目标应该可以实现,并容易测量和审核。
经济性原则安全策略应该经济合理,尽量减少规模和复杂程度。
完整性原则安全能够反映组织的所有业务流程的安全需要。
一致性原则安全策略要和国家、地方的法律法规保持一致;和组织己有的策略、方针保持一致;整体安全策略保持一致。
弹性原则对安全需要求有总体的设计和长远的规划,策略不仅要满足当前的组织要求,还要满足组织和环境在未来一段时间内发展的要求。
可信计算机系统评估准则
《可信计算机系统评估准则》分成D,C,B和A四类:D级:最小保护;C级:自主保护;C1级:自主型安全保护;C2级:可控访问保护;B级:强制安全保护;B1级:标记安全保护;B2级:结构化保护;B3级:安全域;A级:验证设计;A1:经过验证的设计A2:A1级以外的系统。最低商用操作系统是C2.
安全评估的国内通用准则
国家标准GB17859-99是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。此标准将信息系统分成5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
机房安全等级A、B、C(防火、防水、防雷击、防鼠害)
机房的三度:温度,湿度,洁净度
电磁干扰防护的主要目的提高计算机及网络系统、其他电子设备的抗干扰能力,使之能够抵抗强电磁干扰;同时将计算机的电磁泄露发射降到最低,防止电磁泄露。
电磁干扰分类按干扰的耦合方式不同,可将电磁干扰分为传导干扰和辐射干扰两类。
电磁干扰防护的主要措施:(1)选用低辐射设备(2)采取屏蔽措施(电屏蔽,磁屏蔽,电磁屏蔽)(3)利用噪声干扰源(4)进行距离防护(5)采用微波吸收材料
接地保护
根据GB/T2887-2000标准《电子计算机场地通用规范》,机房接地有4种方式:
交流工作接地,接地电阻不应大于45Ω。
安全工作接地,接地电阻不应大于45Ω。
直流工作接地,接地电阻不应大于10Ω。
防雷接地,应按现行国家标准《建筑防雷设计规范》执行。
通常采用的接地体有地桩、水平栅网、金属接地板、建筑物基础钢筋等。
产生静电的原因
部分机房内铺设的地毯是产生静电的根源,其最易产生静电积累。工作人员穿着的化纤类衣物,也是静电产生的原因。静电的产生也与气候有关,比如冬季气候干燥,气温低,空气能累积大量电荷,因此静电产生与释放在冬天更明显。
静电的防范措施:@保证计算机的外壳接触良好,一些电路板不使用时应包装在传导泡沫中,以避免静电伤害 @在机房建设中装修材料避免使用挂毯、地毯等易产生静电的材料,应采用乙烯材料,机房内应采用活动地板 @机房内的家具如磁带、磁盘柜、工作台表面尽可能用金属材料,工作台面及座椅材料应该是导静电的 @维修人员在用手触摸芯片电路之前,应先把体内静电放掉 @机房内应保持一定湿度,干燥季节应适当加湿 @在易产生静电的地方,使用静电消除剂或静电消除器。
机房电源系统
计算机房设备最好是采取专线供电。为保证设备用电质量和用电安全,电源应至少有两路供电。应安装备用电源,如长时间不间断电源(UPS)。关键的设备应有备用发电机组和应急电源。为防止、限制瞬态过压和引导浪涌电流,应配备电涌保护器(过压保护器)。从电源室到计算机电源系统的电缆不应对计算机系统的正常运行构成干扰。
紧急情况下供电 UPS:正常供电时,UPS可使交流电源整流并不间断地使电池充电。在断电时,由电池组通过逆变器向机房设备提供交流电。从而有效地保护系统及数据。在特别重要的场合,应考虑此种措施。
应急电源:主要通过汽油机或柴油机带动发电机,在断电时启动,为系统提供较长时间的紧急供电。
安全管理的定义
安全管理是通过维护数据的保密性、完整性和可用性等来管理和保护信息资产的一项体制,是对网络安全进行指导、规范和管理的一系列活动和过程。
安全管理原则
(1)多人负责原则。在人员允许的情况下,有最高领导人指定两个或两个以上的可到且胜任的工作人员,共同参与每项与安全有关的活动,并通过签字、记录、注册等方式证明。
(2)任期有限原则。任何人都不能在一个与安全有关的岗位上工作太长时间,这样的岗位应该由诚实的工作人员轮换负责。
(3)责任分散原则。在工作人员素质和数量允许的情况下,不由一人集中实施全部与安全有关的功能,应由不同的人或小组来执行。
网络安全协议
数据链路层安全通信协议:PPP协议;PPTP协议;L2TP协议
网络层安全通信协议:IPSec协议簇
传输层安全通信协议:SSL/TSL协议簇
应用层安全通信协议:电子邮件安全协议;SET协议;SNMP协议;S-HTTP协议;PGP;PEM;KERBEROS;SSH.
PPP协议是“点对点”协议,PPP的建链过程主要包括3个阶段:链路层协商阶段(LCP);认证阶段(AP),包括口令验证协议(PAP)和挑战握手验证协议(CHAP);网络层协商阶段(NCP).特点:(1)快,没有流量控制和差错控制(2)安全,支持身份验证。
PPTP为“点到点隧道协议”,使用一种增强的GRE封装机制使PPP数据包按隧道方式穿越IP网络,并对传送的PPP数据流进行流量控制和拥塞控制。PPTP具有两种不同的工作模式:被动模式和主动模式
第二层隧道协议L2TP(工业标准)
L2TP特点
(1)差错控制。L2TP通过其包头中的两个字段Next Received和Next Sent进行流控制和差错检测。
(2)地址分配。L2TP支持在NCP协商机制的基础上动态分配客户地址。(3)身份认证。具有身份认证功能。(4)安全性能。采用IPSec对LAC和LNS之间的IP包进行加密传送
L2TP工作流程
隧道建立、会话建立和PPP帧的封装前转
IPSec协议簇
IPSec包括安全协议部分和密钥协商部分,安全协议部分定义了对通信的安全保护机制;密钥协商部分定义了如何为安全协议协商保护参数以及如何对通信实体的身份进行鉴别。IPSec安全协议部分给出了封装安全载荷ESP和鉴别头AH两种通信保护机制。其中ESP机制为通信提供机密性和完整性保护,AH机制为通信提供完整性保护。安全关联SA是构成IPSec的基础,安全策略SP是IPSec结构中非常重要的组件。
IPSec中的主要协议
AH协议为IP报文提供数据完整性、数据源验证以及可选择的抗重放攻击保护,但不提供数据加密服务。AH封装划分为两种模式:传输模式和隧道模式
ESP协议为保证重要数据在公网传输时不被他人窃取,除了提供AH提供的所有服务外还提供数据加密服务。常用的数据加密方法有:DES,3DES等。
SSL 安全套接层协议
SSL是分层协议,它对上层传下来的数据进行分片、压缩、计算MAC、加密,然后数据发送;对收到的数据则经过解密、验证、解压、重组之后在分发给上层的应用程序,完成一次加密通信过程。位于传输层和应用层之间。三种特点:保密,鉴别,完整性。连接分为两个阶段:握手和数据传输阶段。
开放系统中用证书、企业网中用kerberos、简单环境下用域共享密钥。
PGP
PGP是一个完整的电子邮件安全软件包,它包含四个密码单元:对称加密算法、非对称加密算法、单向散列算法以及随机数产生器。特点是通过单向散列算法对邮件体进行签名,以保证邮件体无法修改,使用对称和非对称密码相结合的技术保证邮件体保密且不可否认。
SET协议
SET协议是一种电子商务协议,它被设计为开放的电子交易信息加密和安全的规范,可为Internet公网上的电子交易提供整套安全解决方案:确保交易信息的保密性和完整性;确保交易参与方身份的合法性;确保交易的不可抵赖性。SET本身不是一个支付系统,它是一个安全协议和格式规范的集合。
SET提供了三种服务
在参与交易的各方之间建立安全的通信信道。通过使用符合X.509规定的数字证书来提供身份认证和信任。
为了保证安全性,只有在必要的时候、必要的交易阶段才向必要的交易参与方提供必要的交易信息。
SET协议主要特征信息的机密性,数据的完整性,不可抵赖性
SNMPv1不安全(团体名作为验证码用)v2,V3安全。
信息安全
一般来说,信息安全主要包括系统安全和数据安全两个方面。系统安全一般采用防火墙、防病毒及其他安全防范技术等措施,是属于被动型的安全措施;数据安全则主要采用现代密码技术对数据进行主动的安全保护,如数据保密、数据完整性、身份认证等技术。
加密体制分类
1)对称密码体制(双方密钥相同)和非对称密码体制(密钥不同)
2)序列密码体制和分组密码体制
公钥密码体制
所谓公钥密钥密码技术就是加密和解密使用不同的密钥的密码技术,又称为非对称密钥密码技术。它使用一对密钥,一个归发送者,一个归接收者。密钥对中的一个是公开密钥(可以让所有通信的人知道),简称公钥,用于加密;另一个必须保持秘密状态,是私人密钥(一个专门为自己使用的密钥),用于解密,简称私钥。
三种工作模式
通讯双方先交换公钥,(1)加密:用对方公钥加密,接收方用私钥解密。(2)验证:用自己的私钥对发送信息签名,接收方用公钥验证。
(3)加密与验证:发送:公钥加密私钥签名。接受,私钥解密公钥验证。
认证的目的有三个
一是消息(完整性)认证,即验证信息在传送或存储过程中是否被篡改;
二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令或密钥等;
三是消息的序号和操作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。
认证协议的分类客户-服务器类型。客户-客户类型。成员-俱乐部类型。
数字证书是标志通信各方身份的数据是一种安全分发公钥的方式。CA负责私钥的发放、注销及验证。数字证书既能分配公钥,又实现了身份认证。
认证协议基本技术
1.挑战-应答机制,2.时戳/序列号机制,3.Diffie-Hellman密钥协商4.基于口令的认证
数字签名:只有信息发送者才能产生的别人无法伪造的一段数据串。也称电子签名,是公钥密码系统的一种重要应用方式。特点(1) 签名是可信的。(2) 签名不可伪造。(3) 签名不可重用。(4) 被签名的文件是不可改变的。(5) 签名是不可抵赖的。
上一篇:车站安全生产总结
下一篇:年度安全管理工作重点