版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 专业报告样本 / Professional report sample 编号: 网络安全重点总结The Short-Term Results Report By Individuals Or Institutions At Regular Or Irregular Times, Including Analysis, Synthesis, Innovation, Etc, Will Eventually Achieve Good Planning For The Future.报告人:XXXX日期:二 年 月 日网络安全重点总结温馨提示:本报告文件应用在个人或机构组织在定时或不定时情况下进行
2、的近期成果汇报,表达方式以叙述、说明为主,内容包含分析,综合,新意,重点等,最终实现对未来的良好规划。文档下载完成后可以直接编辑,请根据自己的需求进行套用。计算机网络安全定义保护网路系统中的软件硬件以及信息资源, 使之免遭受到偶然或恶意的破坏、篡改和泄露。保证网络系统正常运行、服务不中断。计算机网络安全的含义网络系统安全 网络系统安全是信息处理和传输系统的安全。包括法律法规的保护, 计算机机房环境的保护, 计算机结构设计上的安全, 硬件系统的可靠、安全运行, 操作系统和应用软件的安全, 数据库系统的安全等。这方面侧重于保护系统正常的运行, 本质是保护系统的合法操作和正常运行。系统信息安全 系统
3、信息安全包括用户口令鉴别、用户存取权限控制、数据存取权限控制、安全审计、计算机病毒防治、数据加密等。信息内容安全 信息内容安全包括保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、假冒、诈骗等行为, 保护用户的利益和隐私。信息传播安全 信息传播防止和控制非法、有害信息传播产生的后果, 维护道德、法律和国家的利益, 包括不良信息的过滤等。计算机网络安全的主要内容网络实体的安全性 即网络设备及其设备上运行的网络软件的安全性使得网络设备能够正常提供网络服务。网络系统的安全性 网络系统的安全性即网络存储的安全性和网络传输的安全性。存储安全是指信息在网络节点上静态存放状态下的安全性
4、。传输安全是指信息在网络中动态传输过程中的安全性。计算机网络安全一般目标(信息安全基本要素) 完整性:指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对信息安全发动攻击主要是为了破坏信息的完整性。可用性:指信息可被合法用户访问并按要求顺序使用的特性, 即指当需要时可以使用所需信息。对可用性的攻击就是阻断信息的可用性。机密性:指信息不泄露给未经授权的个人和实体, 或被未经授权的个人和实体利用的特性。可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。不可抵赖性:指用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。5、常用的安全技术手段加密
5、技术, 身份认证技术, 防火墙技术, 病毒防治技术, 入侵检测技术, VPN技术6、计算机网络面临的主要威胁网络实体威胁:自然因素的威胁;电磁泄漏(如监听计算机操作过程)产生信息泄露、受电磁干扰和痕迹泄露等威胁;操作失误(如删除文件、格式化硬盘等)和意外事故(如系统崩溃等)的威胁;计算机网络机房的环境威胁网络系统威胁网络系统威胁主要有两个方面:网络存储威胁和网络运输威胁网络存储威胁是指信息在网络结点上静态存放状态下受到的威胁, 主要是网络内部或外部对信息的非法访问。网络传输威胁是指信息在动态传输过程中受到的威胁 。截获:攻击者从网络上窃听他人的通信内容。中断:攻击者有意中断他人在网络上的通信
6、。篡改:攻击者故意篡改网络上传送的报文 。伪造:攻击者伪造信息在网络上传送恶意程序威胁计算机病毒, 计算机蠕虫, 特洛伊木马, 逻辑炸弹7、影响网络安全的因素自然因素 自然灾害的影响;环境的影响;辅助保障系统的影响技术因素 网络硬件存在安全方面的缺陷;网络软件存在的安全漏洞;系统配置不当造成的其他安全漏洞。人为因素 人为无意失误;人为恶意攻击。8、计算机网络安全的三个层次安全立法, 安全管理(技术安全管理, 行政安全管理, 应急安全管理), 安全技术措施(实体的安全技术, 软件安全技术, 数据安全技术, 运行安全技术)P2DR模型P2DR是Policy(策略)、Protection(防护)、D
7、etection(检测)和 Response(响应)PDRR模型PDRR是Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)安全策略定义安全策略是指在一个特定的环境里, 为保证提供一定级别的安全保护所必须遵守的规则。安全策略从本质上说是描述组织具有哪些重要的信息资产, 并说明如何对这些资产进行保护的一个计划制定安全策略目的制定安全策略的目的是对组织成员阐明如何使用系统资源, 如何处理敏感信息, 如何采用安全技术产品, 用户应该具有什么样的安全意识, 掌握什么样的技能要求, 承担什么样的责任等。安全策略制定的原则目的性原则安全策略是为组织
8、完成自己的信息安全使命而制定的, 策略应该反映组织的整体利益和可持续发展的要求。适用性原则安全策略应该反映组织的真实环境和信息安全的发展水平。可行性原则安全策略应该具有切实可行性, 其目标应该可以实现, 并容易测量和审核。经济性原则安全策略应该经济合理, 尽量减少规模和复杂程度。完整性原则安全能够反映组织的所有业务流程的安全需要。一致性原则安全策略要和国家、地方的法律法规保持一致;和组织己有的策略、方针保持一致;整体安全策略保持一致。弹性原则对安全需要求有总体的设计和长远的规划, 策略不仅要满足当前的组织要求, 还要满足组织和环境在未来一段时间内发展的要求。可信计算机系统评估准则可信计算机系统
9、评估准则分成D, C, B和A四类:D级:最小保护;C级:自主保护;C1级:自主型安全保护;C2级:可控访问保护;B级:强制安全保护;B1级:标记安全保护;B2级:结构化保护;B3级:安全域;A级:验证设计;A1:经过验证的设计A2:A1级以外的系统。最低商用操作系统是C2.安全评估的国内通用准则国家标准GB17859-99是我国计算机信息系统安全等级保护系列标准的核心, 是实行计算机信息系统安全等级保护制度建设的重要基础。此标准将信息系统分成5个级别, 分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。机房安全等级A、B、C(防火、防水、防雷击、防鼠害)机房
10、的三度:温度, 湿度, 洁净度电磁干扰防护的主要目的提高计算机及网络系统、其他电子设备的抗干扰能力, 使之能够抵抗强电磁干扰;同时将计算机的电磁泄露发射降到最低, 防止电磁泄露。电磁干扰分类按干扰的耦合方式不同, 可将电磁干扰分为传导干扰和辐射干扰两类。电磁干扰防护的主要措施:(1)选用低辐射设备(2)采取屏蔽措施(电屏蔽, 磁屏蔽, 电磁屏蔽)(3)利用噪声干扰源(4)进行距离防护(5)采用微波吸收材料接地保护根据GB/T2887-2000标准电子计算机场地通用规范, 机房接地有4种方式:交流工作接地, 接地电阻不应大于45。安全工作接地, 接地电阻不应大于45。直流工作接地, 接地电阻不应
11、大于10。防雷接地, 应按现行国家标准建筑防雷设计规范执行。通常采用的接地体有地桩、水平栅网、金属接地板、建筑物基础钢筋等。产生静电的原因部分机房内铺设的地毯是产生静电的根源, 其最易产生静电积累。工作人员穿着的化纤类衣物, 也是静电产生的原因。静电的产生也与气候有关, 比如冬季气候干燥, 气温低, 空气能累积大量电荷, 因此静电产生与释放在冬天更明显。静电的防范措施:保证计算机的外壳接触良好, 一些电路板不使用时应包装在传导泡沫中, 以避免静电伤害 在机房建设中装修材料避免使用挂毯、地毯等易产生静电的材料, 应采用乙烯材料, 机房内应采用活动地板 机房内的家具如磁带、磁盘柜、工作台表面尽可能
12、用金属材料, 工作台面及座椅材料应该是导静电的 维修人员在用手触摸芯片电路之前, 应先把体内静电放掉 机房内应保持一定湿度, 干燥季节应适当加湿 在易产生静电的地方, 使用静电消除剂或静电消除器。机房电源系统计算机房设备最好是采取专线供电。为保证设备用电质量和用电安全, 电源应至少有两路供电。应安装备用电源, 如长时间不间断电源(UPS)。关键的设备应有备用发电机组和应急电源。为防止、限制瞬态过压和引导浪涌电流, 应配备电涌保护器(过压保护器)。从电源室到计算机电源系统的电缆不应对计算机系统的正常运行构成干扰。紧急情况下供电 UPS:正常供电时, UPS可使交流电源整流并不间断地使电池充电。在
13、断电时, 由电池组通过逆变器向机房设备提供交流电。从而有效地保护系统及数据。在特别重要的场合, 应考虑此种措施。应急电源:主要通过汽油机或柴油机带动发电机, 在断电时启动, 为系统提供较长时间的紧急供电。安全管理的定义安全管理是通过维护数据的保密性、完整性和可用性等来管理和保护信息资产的一项体制, 是对网络安全进行指导、规范和管理的一系列活动和过程。安全管理原则(1)多人负责原则。在人员允许的情况下, 有最高领导人指定两个或两个以上的可到且胜任的工作人员, 共同参与每项与安全有关的活动, 并通过签字、记录、注册等方式证明。(2)任期有限原则。任何人都不能在一个与安全有关的岗位上工作太长时间,
14、这样的岗位应该由诚实的工作人员轮换负责。(3)责任分散原则。在工作人员素质和数量允许的情况下, 不由一人集中实施全部与安全有关的功能, 应由不同的人或小组来执行。网络安全协议数据链路层安全通信协议:PPP协议;PPTP协议;L2TP协议网络层安全通信协议:IPSec协议簇传输层安全通信协议:SSL/TSL协议簇应用层安全通信协议:电子邮件安全协议;SET协议;SNMP协议;S-HTTP协议;PGP;PEM;KERBEROS;SSH.PPP协议是“点对点”协议, PPP的建链过程主要包括3个阶段:链路层协商阶段(LCP);认证阶段(AP), 包括口令验证协议(PAP)和挑战握手验证协议(CHAP
15、);网络层协商阶段(NCP).特点:(1)快, 没有流量控制和差错控制(2)安全, 支持身份验证。PPTP为“点到点隧道协议”, 使用一种增强的GRE封装机制使PPP数据包按隧道方式穿越IP网络, 并对传送的PPP数据流进行流量控制和拥塞控制。PPTP具有两种不同的工作模式:被动模式和主动模式第二层隧道协议L2TP(工业标准)L2TP特点(1)差错控制。L2TP通过其包头中的两个字段Next Received和Next Sent进行流控制和差错检测。(2)地址分配。L2TP支持在NCP协商机制的基础上动态分配客户地址。(3)身份认证。具有身份认证功能。(4)安全性能。采用IPSec对LAC和L
16、NS之间的IP包进行加密传送L2TP工作流程隧道建立、会话建立和PPP帧的封装前转IPSec协议簇IPSec包括安全协议部分和密钥协商部分, 安全协议部分定义了对通信的安全保护机制;密钥协商部分定义了如何为安全协议协商保护参数以及如何对通信实体的身份进行鉴别。IPSec安全协议部分给出了封装安全载荷ESP和鉴别头AH两种通信保护机制。其中ESP机制为通信提供机密性和完整性保护, AH机制为通信提供完整性保护。安全关联SA是构成IPSec的基础, 安全策略SP是IPSec结构中非常重要的组件。IPSec中的主要协议AH协议为IP报文提供数据完整性、数据源验证以及可选择的抗重放攻击保护, 但不提供
17、数据加密服务。AH封装划分为两种模式:传输模式和隧道模式ESP协议为保证重要数据在公网传输时不被他人窃取, 除了提供AH提供的所有服务外还提供数据加密服务。常用的数据加密方法有:DES, 3DES等。SSL 安全套接层协议SSL是分层协议, 它对上层传下来的数据进行分片、压缩、计算MAC、加密, 然后数据发送;对收到的数据则经过解密、验证、解压、重组之后在分发给上层的应用程序, 完成一次加密通信过程。位于传输层和应用层之间。三种特点:保密, 鉴别, 完整性。连接分为两个阶段:握手和数据传输阶段。开放系统中用证书、企业网中用kerberos、简单环境下用域共享密钥。PGPPGP是一个完整的电子邮
18、件安全软件包, 它包含四个密码单元:对称加密算法、非对称加密算法、单向散列算法以及随机数产生器。特点是通过单向散列算法对邮件体进行签名, 以保证邮件体无法修改, 使用对称和非对称密码相结合的技术保证邮件体保密且不可否认。SET协议SET协议是一种电子商务协议, 它被设计为开放的电子交易信息加密和安全的规范, 可为Internet公网上的电子交易提供整套安全解决方案:确保交易信息的保密性和完整性;确保交易参与方身份的合法性;确保交易的不可抵赖性。SET本身不是一个支付系统, 它是一个安全协议和格式规范的集合。SET提供了三种服务在参与交易的各方之间建立安全的通信信道。通过使用符合X.509规定的
19、数字证书来提供身份认证和信任。为了保证安全性, 只有在必要的时候、必要的交易阶段才向必要的交易参与方提供必要的交易信息。SET协议主要特征信息的机密性, 数据的完整性, 不可抵赖性SNMPv1不安全(团体名作为验证码用)v2, V3安全。信息安全一般来说, 信息安全主要包括系统安全和数据安全两个方面。系统安全一般采用防火墙、防病毒及其他安全防范技术等措施, 是属于被动型的安全措施;数据安全则主要采用现代密码技术对数据进行主动的安全保护, 如数据保密、数据完整性、身份认证等技术。加密体制分类1)对称密码体制(双方密钥相同)和非对称密码体制(密钥不同)2)序列密码体制和分组密码体制公钥密码体制所谓
20、公钥密钥密码技术就是加密和解密使用不同的密钥的密码技术, 又称为非对称密钥密码技术。它使用一对密钥, 一个归发送者, 一个归接收者。密钥对中的一个是公开密钥(可以让所有通信的人知道), 简称公钥, 用于加密;另一个必须保持秘密状态, 是私人密钥(一个专门为自己使用的密钥), 用于解密, 简称私钥。三种工作模式通讯双方先交换公钥, (1)加密:用对方公钥加密, 接收方用私钥解密。(2)验证:用自己的私钥对发送信息签名, 接收方用公钥验证。(3)加密与验证:发送:公钥加密私钥签名。接受, 私钥解密公钥验证。认证的目的有三个一是消息(完整性)认证, 即验证信息在传送或存储过程中是否被篡改;二是身份认
21、证, 即验证消息的收发者是否持有正确的身份认证符, 如口令或密钥等;三是消息的序号和操作时间(时间性)等的认证, 其目的是防止消息重放或延迟等攻击。认证协议的分类客户-服务器类型。客户-客户类型。成员-俱乐部类型。数字证书是标志通信各方身份的数据是一种安全分发公钥的方式。CA负责私钥的发放、注销及验证。数字证书既能分配公钥, 又实现了身份认证。认证协议基本技术1.挑战-应答机制, 2.时戳/序列号机制, 3.Diffie-Hellman密钥协商4.基于口令的认证数字签名:只有信息发送者才能产生的别人无法伪造的一段数据串。也称电子签名, 是公钥密码系统的一种重要应用方式。特点(1) 签名是可信的
22、。(2) 签名不可伪造。(3) 签名不可重用。(4) 被签名的文件是不可改变的。(5) 签名是不可抵赖的。身份认证:用户向系统出示自己身份证明的过程。消息认证技术消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证, 目的是为防止传输和存储的消息被有意或无意地篡改, 包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)及消息的序号和操作时间认证等。信息抵赖:数字签名。信息窃取:加密技术。信息篡改:完整性技术。信息冒充:认证技术。3DES k1加密k2解密k3加密。古典加密密码, 密钥, 算法都是公开的。现代加密密钥保密, 算法和公钥可以公开。安全功能和安全保障安全功
23、能和安全保障是操作系统安全涉及到的两个重要因素。安全功能主要说明操作系统所实现的安全策略和安全机制符合评价准则中哪一级的功能要求, 而安全保障则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的功能要求。主体与客体主体是一个主动的实体, 包括用户、用户组、进程等。系统中最基本的主体是用户, 包括一般用户和系统管理员、系统安全员等特殊用户。每个进入系统的用户必须是惟一标识的, 并经过鉴别确定为真实的。客体是一个被动的实体。在操作系统中, 客体可以是按照一定格式存储在一定记录介质上的数据信息, 通常以文件系统格式存储数据, 也可以是操作系统中的进程。安全策略和安全模型安全策略是指有关管理
24、、保护和发布敏感信息的法律、规定和实施细则。安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述, 它为安全策略及其实现机制的关联提供了一种框架。安全内核安全内核是指系统中与安全性实现有关的部分, 包括引用验证机制、访问控制机制、授权机制和授权管理机制等部分。安全内核的设计和实现应当符合完整性、隔离性、可验证性3条基本原则。完整性原则要求主体引用客体时必须通过安全内核, 即所有信息的访问都必须经过安全内核。隔离性原则要求安全内核具有防篡改的能力, 即可以保护自己, 防止偶然破坏。可验证性原则是通过如下一些设计要素实现的:利用最新的软件工程技术, 包括结构设计、模块化、信息隐藏、分层
25、、抽象说明以及合适的高级语言。内核接口简单化。内核小型化。代码检查。安全测试。形式化数学描述与验证。操作系统安全防护方法包括硬件安全机制、标识与鉴别、存取控制、最小特权管理、可信通路、安全审计(启用审计系统会变慢)等。审计日志是存放审计结果的二进制码结构文件。WindowsXP操作系统提供了一组可配置的安全性服务:安全登录, 自主访问控制, 安全审计, 内存保护。域模型是Windows网络系统的核心。在域中, 维护域的安全和安全账号管理数据库的服务器称为主域控制器, 而其他存有域的安全数据和用户账号信息的服务器称为备份域控制器。DC是域控制器, 密钥是KDC。Windows的DC就是KDC。定
26、位标识SID(安全ID)安全标识符 (sid) 是标识用户或者组的数值。对于每个访问控制项 (ace 都存在一个用于标识其访问被允许、拒绝或者审核的用户或组的 sid 安全描述符:所有者SID、组SID、自主访问控制列表DACL、系统访问控制列表SACL访问令牌:是一个包含进程或线程安全标识的数据结构:安全ID(SID)、用户所属组的列表以及启用和禁用的特权列表。UNIX/Linux安全机制:标识、鉴别、存取控制、审计、密码、网络安全性、网络监控与入侵检测、备份/恢复。UNIX/Linux安全措施:1、启动和登录安全性设置(BIOS安全设置、系统默认账号的删除和禁用、用户口令的设置及口令文件的
27、保护、禁止Ctrl+Alt+Delete重启系统、限制使用su命令、删除登录信息、登录终端的设置、避免显示系统和版本信息。)网络访问安全性设置(关闭、停止或限制不必要的网络服务;防止攻击和欺骗设置(防止ping, 防止ip欺骗, 防止Dos攻击, 防止基于堆栈的缓冲区溢出攻击);常用手工入侵检测方法和命令;)备份常用类型:实时备份、整体备份、增量备份数据库安全威胁的分类:非授权的信息泄露、非授权的数据修改、拒绝服务。数据库安全需求:防止非法数据访问, 防止推导, 保证数据库的完整性, 保证数据的操作完整性, 数据的语义完整性, 审计和日志, 标识和认证, 机密数据管理, 多级保护, 限界数据库
28、安全机制:1、用户标识与鉴别(用户标识是指用户向系统出示自己的身份证明, 鉴别指系统检查验证用户的身份证明)2、访问控制(访问控制的目的是明确用户对数据库只能进行经过授权的有关操作)3、数据库加密4、数据库审计(是指监视和记录用户对数据库所施加的各种操作的机制)5、备份和恢复(它对系统的安全性与可靠性骑着重要的作用, 也对系统的运行效率有着重大影响。数据库备份 冷备份 热备份 逻辑备份。数据库恢复 基于备份的恢复 基于运行时日志的恢复 基于镜像数据库的恢复)6、推理控制和隐私保护攻击数据库密码攻击, 溢出攻击, SQL注入攻击Web服务器安全保护措施:完整性、机密性、认证、授权、责任、可用性、
29、审计、不可抵赖性。Web站点的安全策略:认证、访问控制和隐私策略。Web应用面临的主要威胁1、对用户的攻击:这种攻击只针对Web系统中的用户而不是系统本身。但如果被攻击的用户是某一系统的管理员用户, 则对系统也会造成损害。2、对系统的攻击:直接的SQL命令;直接的操作系统命令;路径暴露漏洞3、参数操纵:cookies操纵;HTTP头部操纵;HTML表单域操纵。FTP系统的安全策略:使用密文传输用户名和口令;文件安全;认证;访问控制;日志审计。DNS的安全性问题(1)DNS设计缺陷问题(单点故障。 无认证机制。超高速缓存中毒。访问量和维护量巨大以及远距离集中式数据库。)(2)DNS服务器的安全隐
30、患(网络拓扑结构不合理。软件配置不当以及没有及时更新升级。)DNS系统的安全策略:分解压力与威胁法、保障服务器硬件的安全 、合理配置DNS软件、访问控制、利用DNS安全扩展机制。DNS攻击方法:缓存中毒, 拒绝服务攻击, 域名劫持IP欺骗的防范:(1)抛弃基于地址的信任策略。(2)进行包过滤。(3)使用加密方法。(4)使用随机的初始序列号。所谓欺骗, 就是攻击者通过伪造一些容易引起的错觉的信息来诱导受骗者作出错误的、与安全有关的决策。DNS安全威胁:(1)DNS存在简单的远程缓冲区溢出攻击。(2)DNS存在拒绝服务攻击。(3)设置不当的DNS会泄露过多的网络拓扑结构。(4)利用被控制的DNS服
31、务器入侵整个网络, 破坏整个网络的安全。(5)利用被控制的DNS服务器绕过防火墙等其他安全设备的控制。DNS欺骗的防范:(1)直接使用IP地址访问重要的服务, 可以避开DNS对域名的解析过程, 因此也就避开了DNS欺骗攻击。但最根本的解决办法还是加密所有对外的数据流, 服务器应使用SSH等具有加密功能的协议, 一般用户则可使用PGP类软件加密所有发送到网络上的数据。(2)如果遇到DNS欺骗, 先断开本地连接, 然后再启动本地连接, 这样就可以清除DNS缓存。(3)用转化得到的IP地址或域名再次作反向转换验证。访问控制访问控制是通过某种途径显式地准许或限制访问能力及范围的一种方式。通过限制对关键
32、资源的访问, 防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏, 从而保证网络资源受控和合法地使用, 它是针对越权使用资源的防御措施。常见的访问控制的实现方法主要有以下四种:访问控制矩阵、访问能力表、访问控制表和授权关系表。访问控制1、自主访问控制(DAC)是最常用的一类访问控制机构, 是用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。2、强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。3、基于角色的访问控制(RBAC)本思想是在用户和访问权限之间引入角色的概念, 将用户和角色联系起来, 通过对角色的授权来控制用户对系统资源的访问。访问控制是由各个用户在部门中所担任
33、的角色来确定的。访问控制表ACL:可以对某一特定资源制定任意一个用户的访问权限, 还可以将有相同权限的用户分组, 丙授予租的访问权限。RBAC96模型包括4个不同层次, 分别为RBAC0、RBAC1、RBAC2和RBAC3。其中RBAC0是基础模型, 定义了支持RBAC的最小需求, 如用户、角色、权限和会话等概念。RBAC1和RBAC2在RBAC0的基础上, 增加了各自独立的特点, 它们被称为高级模型。在RBAC1中加入了角色继承关系, 可以根据组织内部权力和责任的结构来构造角色与角色之间的层次关系;在RBAC2中加入了各种用户与角色之间、权限与角色之间以及角色与角色之间的约束关系, 如角色互
34、斥、角色最大成员数等。RBAC1和RBAC2之间不具有可比性。RBAC3为巩固模型, 是对RBAC1和RBAC2的集成。它不仅包括角色的层次关系, 还包括约束关系。VPN是利用Internet等公共网络的基础设施, 通过隧道技术, 为用户提供一条与专用网络具有相同通信功能的安全数据通道, 实现不同网络之间及用户与网络之间的相互连接。(使用IP机制仿真处一条私有的广域网)。特点:费用低, 安全保障, 服务质量保证, 可扩充性和灵活性, 可管理性。关键技术:隧道技术, 加密技术, Qos技术。防火墙是指设置在不同网络(如可信任的企业内部和不可信的公共网)或网络安全域之间的一系列部件的组合。它是网络
35、或网络安全域之间信息的唯一出入口, 能根据用户的安全策略控制(允许、拒绝、监测)出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务, 实现网络和信息安全的基础设施。防火墙基本特性:内部网络和外部网络之间的所有网络数据流都必须经过防火墙;只有符合安全策略的数据流才能通过防火墙;防火墙自身应具有非常强的抗攻击免疫力防火墙的功能1)允许网络管理员定义一个中心点来防止非法用户进入内部网络。(2)可以很方便地监视网络的安全性, 并报警。(3)可以作为部署网络地址变换(NAT)的地点, 利用NAT技术, 将有限的IP地址动态或静态地与内部的IP地址对应起来, 用来缓解地址空间短缺的问题。
36、4)审计和记录Internet使用费用。网络管理员可以在此向管理部门提供Internet连接的费用情况, 查出潜在的带宽瓶颈位置, 并能够依据本机构的核算模式提供部门级的计费。(5)可以连接到一个单独的网段上, 从物理上和内部网段隔离, 并在此部署如WWW服务器和FTP服务器等, 将其作为向外部发布内部信息的地点。从技术角度来讲, 就是非军事区(DMZ)。严格与宽松两种策略严格(公->私)除了允许进的别的都不能进;宽松(私->公)除了不允许的都可以进。防火墙技术包过滤技术(网络层)、应用网关技术(应用层)、代理服务器技术(应用层)。防火墙的缺点(1)不能防范恶意知情者(2)不能防范
37、不通过它的连接(3)不能防范全部威胁物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接, 使“黑客”无法入侵、无法攻击、无法破坏, 实现了真正的安全。物理隔离网闸组成:外部处理单元、内部处理单元和隔离硬件物理隔离的技术原理网络的外部主机系统通过物理隔离网闸与网络的内部主机系统“连接”起来, 物理隔离网闸将外部主机的TCP/IP协议全部剥离, 将原始数据通过存储介质, 以“摆渡”的方式导入到内部主机系统, 实现信息的交换。物理隔离网闸的功能:1. 阻断网络的直接物理连接;2. 阻断网络的逻辑连接;3.
38、 数据传输机制的不可编程性;4. 安全审查;5. 原始数据无危害性;6. 管理和控制功能;7. 根据需要建立数据特征库;8. 根据需要提供定制安全策略和传输策略的功能; 9. 支持定时/实时文件交换;支持单向/双向文件交换;支持数字签名、内容过滤、病毒检查等功能;10、邮件同步;11. 数据库同步;12. 支持多种数据库;简述防火墙与隔离网闸在网络中起到的不同作用。防火墙是以应用为主安全为辅, 也就是说在支持尽可能多的应用的前提下, 来保证使用的安全。防火墙的这一设计理念使得它可以广泛地用于尽可能多的领域, 拥有更加广泛的市场。而网闸则是以安全为主, 在保证安全的前提下, 支持尽可能多地应用。网闸主要用于安全性要求极高的领域。物理隔离网闸和防火墙是完
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 糖果包装互动设计-洞察分析
- 2025年兰州职业技术学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 胸苷药物安全性评价-洞察分析
- 艺术产业创新生态-洞察分析
- 2025年临汾职业技术学院高职单招语文2018-2024历年参考题库频考点含答案解析
- 2025年上海震旦职业学院高职单招高职单招英语2016-2024历年频考点试题含答案解析
- 2025年三门峡职业技术学院高职单招语文2018-2024历年参考题库频考点含答案解析
- 2025年三亚中瑞酒店管理职业学院高职单招高职单招英语2016-2024历年频考点试题含答案解析
- 水产养殖智能化研究-洞察分析
- 2024-2030年中国甲磺酸帕珠沙星行业市场深度分析及发展趋势预测报告
- 电缆挤塑操作手册
- 浙江宁波鄞州区市级名校2025届中考生物全真模拟试卷含解析
- IATF16949基础知识培训教材
- 【MOOC】大学生创新创业知能训练与指导-西北农林科技大学 中国大学慕课MOOC答案
- 劳务派遣公司员工考核方案
- 基础生态学-7种内种间关系
- 2024年光伏农田出租合同范本
- 《阻燃材料与技术》课件 第3讲 阻燃基本理论
- HIV感染者合并慢性肾病的治疗指南
- 诊所抗菌药物管理制度
- 招标监督报告
评论
0/150
提交评论