考点网络安全分析与策略.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
考点网络安全分析与策略

网络安全分析与策略 网络安全的概念和模型 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而受到破坏、更改、泄露,系统能够连续、可靠和正常地运行,网络服务不中断。 网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。 网络安全包括以下几个方面:物理安全;人员安全;符合瞬时电磁脉冲辐射标准(TEMPEST);数据安全;通信安全;计算机安全;工业安全。 网络安全模型。保证安全性的所有机制都包括两部分:对被传递的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息。 网络安全的基本任务。设计加密算法,进行安全性相关的转换;生成算法使用的保密信息;开发分发和共享保密信息的方法;指定两个主体要使用的协议。 安全威胁 安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。安全威胁分为故意威胁和偶然威胁。故意威胁又可分为被动威胁和主动威胁两类。 基本威胁 一般认为目前网络存在的威胁表现有以下几种: 基本威胁 含义 特征 信息泄露或丢失 敏感数据在有意无意之间被泄露或丢失 信息在传输过程中丢失或泄露;信息在存储介质中对手或泄露;通过建立隐蔽通道等窃取敏感信息。 破坏数据完整性 以非法手段窃得对数据的使用权 删除、修改、插入或重发某些重要信息;恶意修改数据,干扰用户的正常使用 拒绝服务 对网络服务系统进行干扰,改变其正常作业 使系统响应减慢甚至瘫痪 非授权访问 没有预先经过同意就使用网络或计算机资源 假冒、身份攻击、非法用户进入网络系统违法操作、合法用户以未授权方式进行操作等。 渗入威胁和植入威胁 基本威胁中,目前常见的可以实现的威胁主要包括渗入威胁和植入威胁: 威胁 内容 实现方法 渗入威胁 假冒 未授权实体使守卫者相信它是合法实体 旁路控制 攻击者通过各种手段发现本该保密的一些系统“特征”进入系统,利用这些“特征”,攻击者绕过防线防守者渗入系统内部 授权侵权 也称为“内部威胁”,授权用户将其权限用于其它未授权的目的 植入威胁 特洛伊木马 正常软件中隐藏一段用于其它目的的程序 陷门 某个子系统或某个文件系统中设置特定的“机关” 潜在威胁 对各种类型的安全威胁进行分析,可以发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致发生一些更基本的威胁。潜在威胁包括窃听、通信量分析、人员疏忽和媒体清理。 病毒 病毒是可以修改窃听程序而“感染”它们的一种程序。计算机病毒的防范是网络安全性建设中最重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒。 反病毒技术 特点 预防病毒 自身常驻系统内存监视和判断系统中有没有病毒,方法是加密可执行程序,引导区保护、系统监控和读写控制 检测病毒 通过对计算机病毒的特征进行判断的技术 消毒 通过对病毒的分析,开发出能删除病毒程序并恢复原文件的软件 安全攻击 安全攻击就是安全威胁的具体实现。当信息从信源向信宿流动时,可能会受到各种类型的攻击: 安全攻击类型 含义 实现 中断 系统资源遭到破坏或变得不能使用 对可用性的攻击 截取 未授权实体得到了资源的访问权 对机密性的攻击 修改 未授权的实体不仅得到了访问权,而且篡改了资源 对完整性的攻击 捏造 未授权实体向系统中插入了伪造的对象 对合法性的攻击 被动攻击和主动攻击 类别 方式 含义 被动攻击(偷听或监视传送) 泄露信息内容 信息在传输中丢失或泄露 通信量分析 对信息流向、流量、通信长度和频度的分析 主动攻击(修改数据流或创建数据流) 假冒 一个实体假装成连一个实体 重放 被动捕获数据单位并重新传送 修改信息 改变真实消息的部分内容,将消息延迟或重新排序,导致未授权的操作 拒绝服务 禁止通信实体的正常使用或管理 被动攻击难以检测,但可以防止。主动攻击很难拒绝,但可以对攻击进行检测。 服务攻击和非服务攻击 服务攻击指针对某种特定网络服务的攻击;非服务攻击指不针对某项具体应用服务,而是基于网络层等低层协议而进行的攻击。非服务攻击与特定服务无关,往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,比服务攻击隐蔽,比较有效。 安全策略与安全管理 安全策略的组成 安全策略是指在一个特定的环境里,为了保证提供一定级别的安全保护所遵守的规则。安全策略模型包括建立安全环境的3个重要组成部分:威严的法律、先进的技术、严格的管理。 安全管理原则 网络信息的安全管理主要基于3个原则:多人负责原则、任期有限原则以及职责分离原则。 安全管理的实现 根据工作的重要程度,确定该系统的安全等级;根据确定的安全等级,确定安全管理的范围;制定相应的机房出入管理制度;制定严格的操作规程;制定完备的系统维护制度;制定应急措施。

您可能关注的文档

文档评论(0)

didala + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档