版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、安全问题的根源威胁网络安全的内部与外部因素:操作系统的脆弱性计算机系统的脆弱性网络的脆弱性协议安全的脆弱性数据库管理系统安全的脆弱性系统漏洞物理安全人的因素安全问题的根源操作系统的脆弱性 1、体系结构的不安全因素; 2、创建进程; 3、网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客的通道。计算机系统的脆弱性 1、计算机系统的脆弱性主要来自于操作系统的不安全性和网络环境下的通信协议的不安全性; 2、存在超级用户; 3、 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。 安全问题的根源网络的脆弱性包括: 安全的模糊性 网络的开放性 产品的垄断性 技术
2、的公开性协议安全的脆弱性 当前计算机网络系统都使用的TCPIP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。安全问题的根源系统漏洞 分成有意漏洞与无意漏洞两种,有意漏洞是软件代码编写者有意设置的,目的在于当失去对系统的访问权时,仍能进入系统。无意漏洞是指在编写软件代码时无意留下的缺陷或不足。物理安全问题 1. 物理设备的位置安全 2. 物理设备的访问安全 3. 物理设备的环境安全安全问题的根源人为的因素 人的因素实际上是网络安全问题中最主要的因素。包括以下几点: 1.人为的无意失误 2.人为的恶意攻击 3.管理上的因素网络安全的定义网络安全的通用定义:网络
3、安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。其本质就是网络上的信息安全。网络安全的含义: 用户的角度 网络管理者的角度 安全部门的角度 社会角度网络安全的定义网络安全在不同环境和应用中的解释: l、运行系统安全,即保证信息处理和传输系统的安全。 2、网络上系统信息的安全。 包括:用户的鉴别、用户权限的设定、数据存取权限和安全审计等。 3、网络上信息传播的安全,即信息传播后果的安全。 4、网络上信息内容的安全,狭义的网络安全。侧重于保护信息的保密性、真实性和完整性。网络信息安全的内涵网络信息安全的三
4、要素: (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。在美国提出的新的安全框架中,在三要素的基础上增加了真实性、实用性、占有性。网络信息安全的内涵可存活性:是指网络计算机系统能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部服务。提出可存活性的意义在于:不仅可以对抗计算机入侵者,还要保证在各种攻击下商业目标得以实现,关键的商业功能得以保持。可存活系统的主要属性:
5、 1. 抵抗攻击 2. 攻击及其伤害程度的识别 3. 攻击后的功能恢复 4. 自适应的演化来降低未来攻击的有效性OSI安全体系结构OSI安全体系定义了5种标准的安全服务: 1.对象认证安全服务 2.访问控制安全服务 3.数据保密性安全服务 4.数据完整性安全服务 5.防抵赖性安全服务OSI安全体系结构安全机制: 1. 加密机制 2. 数字签名 3. 访问控制机制 4. 数据完整性机制 5. 认证交换机制 6. 防业务流量分析机制 7. 路由控制机制 8. 公证机制OSI安全体系结构用户提出的安全应用由安全服务来实现,安全服务由各种安全机制来实现。安全机制安全服务加密数字签名访问控制数据完整性认
6、证交换防业务流量分析路由控制公证对象认证访问控制数据保密性数据完整性防抵赖性网络信息安全模型一个完整的网络信息安全系统至少包括: 1. 社会的法律政策,企业的规章制度及网络安全教育; 2. 技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等; 3. 审计与管理措施。网络信息安全模型1、政策、法律、法规是安全的基石。2、增强的用户认证:技术措施的首道防线。目的是提供访问控制。3、授权:给用户提供合适的访问权限,并监控用户的活动。4、加密:保证数据在存取与传输的过程中不被非法地查看、篡改和窃取。5、审计与监控:包括数据备份,当系统一旦出现问题,审计与监控可以提供问题的再现,追查及重
7、要数据的恢复。动态的自适应网络安全模型20世纪90年代末,美国ISS联合提出PPDR模型,包括安全策略(Policy)、防护(Protection)、检测(Detection)、响应(Reaction)。下图中提出PPDRR模型增加了恢复(Recovery)。 响应安全策略恢复检测防护 网络安全措施是一个围绕安全策略而建立的持续过程。 安全实施步骤 1.防护网络 2.检测网络 3.响应 4.恢复动态的自适应网络安全模型安全策略是关于访问组织的技术和信息资产人员所必须遵守的规则的正式描述。制定一个安全策略需要: 首先明确该组织的安全性目标; 明确要保护的对象以及保护的具体方式; 明确系统是如何工
8、作的; 明确网络的弱点及它们是如何被利用的。动态的自适应网络安全模型网络安全的安全策略:网络用户的安全责任:该策略可以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执行某些检查,以了解其账户是否被别人访问过等。重要的是,凡是要求用户做到的,都应明确地定义。系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。动态的自适应网络安全模型正确利用网络资源:规定谁可以使用网络资源,他们可以做什么,他们不应该做什么等。如果用户的单位认为电子邮件文件和计算机活动的历史记录都应受到安全监视,就应该非常明
9、确地告诉用户,这是其政策。检测到安全问题时的对策:当检测到安全问题时应该做什么?应该通知谁?动态的自适应网络安全模型网络安全性措施的转轮机制: 1. 防护 各种技术手段 安全教育 修补缺陷安全策略恢复检测防护响应动态的自适应网络安全模型2. 检测网络 通过不断地检测和监控网络和系统,来发现新的威胁和弱点。安全策略恢复检测防护响应动态的自适应网络安全模型3. 响应 对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。安全策略恢复检测防护响应动态的自适应网络安全模型 4.恢复 一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。安全性策略恢复检测防
10、护响应动态的自适应网络安全模型P2DR提出的信息系统的安全是基于时间特性的 定义攻击时间Pt、检测时间Dt、响应时间Rt、系统暴露时间Et, 其中Et Dt Rt Pt 如果Et=0,我们认为系统是安全的。因此,在P2DR模型中安全的目标就是尽可能地增大保护时间,尽量减少检测时间和响应时间。动态的自适应网络安全模型改进对象的安全性:自适应系统中在防护、检测、响应和恢复等阶段所收集的数据进行分析以及再规划并实施改进机制,并使这些改进措施加入到安全策略及步骤1的安全防护阶段。五层网络安全体系国际著名的网络安全研究公司Hurwitz Group提出的五层网络安全体系结构: 1.网络层安全 2.系统安全性 3.用户安全性 4.应用程序的安全性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 有关幼儿园防洪涝灾害应急预案(3篇)
- 领工资委托书
- 舞蹈培训班合作协议(3篇)
- 直播流程方案
- 门诊的年终总结
- 酒店员工述职报告汇编5篇
- 珍爱生命主题班会教案
- 23.5 位似图形 同步练习
- 江西上饶市2024-2025七年级历史期中试卷(含答案)
- 河北省秦皇岛市卢龙县2024-2025学年七年级上学期期中生物试题
- 广东省深圳市龙岗区多校2024-2025学年一年级(上)期中语文试卷(含答案部分解析)
- 统编语文四年级上册第六单元教材解读及集体备课
- 大学生职业规划大赛生涯发展
- 职业发展生涯报告
- 《HSK标准教程3》第10课
- GB/T 10125-2021人造气氛腐蚀试验盐雾试验
- 低压工作票(共3页)
- 2阀门结构和工作原理(上)
- 基础图案设计(课堂PPT)
- 幼儿园参观学校活动方案5篇
- 关于旅游景区游客满意度研究的文献综述
评论
0/150
提交评论