网络安全基础71815

网络安全基础71815

ID:38370701

大小:381.50 KB

页数:19页

时间:2019-06-11

网络安全基础71815_第1页
网络安全基础71815_第2页
网络安全基础71815_第3页
网络安全基础71815_第4页
网络安全基础71815_第5页
资源描述:

《网络安全基础71815》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全的基础知识随着计算机网络应用范围的扩展和技术的不断发展,网络的安全问题也变得越来越为重要。计算机网络的应用之一便是资源共享。资源共享在提供了信息快速传递和处理的同时,也为在网络中存储和传输大量数据带来了安全问题。这些数据在存储和传输过程中,都有可能被盗用、泄露或篡改,这将给网络系统带来相应的损失。一、什么是网络安全安全的意义是将资源可能受到的威胁程度降到最低。全球信息化已成为人类社会发展的大势所趋,但是,由于计算机网络具有连接形式多样、终端分布不均匀、网络系统开放、不同设备之间互联等特征,致使网络易

2、受黑客、恶意软件和其他非法行为的攻击。对于银行、证券等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密显得尤为重要。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素带来的风险和潜在威胁,因此网络的安全措施应是能全方位地应对各种不同的威胁和风险,这样才能确保网络信息的保密性、完整性和可用性。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。1、安全策略在现实中,没有绝对意义上的

3、安全网络存在。对于一个网络来说,在安全方面要做的首要工作是制定一个合理的可行的安全策略,通常从以下两个方面考虑:(1)物理安全策略物理安全策略是为了保护计算机系统、网络服务器等硬件实体和通信链路,以免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入控制室和各种盗窃、破坏活动等。(2)访问控制策略访问控制是对要访问系统的用户进行识别,并对访问权限进行必要的控制。访问控制策略是维护计算机系统安全,保护其资源的

4、重要手段。2、安全性指标和安全等级制定安全策略时,往往必须在安全性和可用性之间采取一个折中的方案,重点保证一些主要安全的指标如:※数据完整性:在传输过程中,数据是否保持完整※数据的可用性:在系统发生故障时,数据是否会丢失※在任何时候,数据是否被有非法窃取的可能。1985年根据美国国防部开发的计算机安全标准公布的可信任计算机标准评估准则,一些级别用于保护硬件、软件和存储的信息免遭攻击。这些级别均描述了不同类型的安全、用户身份验证、操作系统的可信任度和用户应用程序,这些安全等级由高到低分为4类7级。1995年C

5、C标准成为国际标准。二、常见的网络安全技术1、物理安全技术2、安全隔离3、访问控制4、加密通道5、入侵检测6、入侵保护7、安全扫描8、数据加密技术9、认证授权技术10、防病毒、黑客技术11、灾难恢复和备份技术1、物理安全技术保证物理安全可用技术手段很多,有许多可以依据的标准。GB50173-93《电子计算机机房设计规范》、GB2887-89《计算机场地技术条件》、GB9361-88《计算站场地安全要求》、以及防辐射放电磁干扰的众多标准等。要保证物理安全,人员素质管理也非常重要。以反面需要制定切实可行的安全管

6、理制度,另一方面需要加强对人员安全意识的教育。2、安全隔离在传统的以太网络中,信息发送采用的是广播方式,实际上给信息共享打开了通道,恶意攻击者只要能进入局域网,就可能窃听到所有数据通信,甚至窃取机密。◎完全隔离:采用完全独立的设备、存储线路来访问不同的网络。◎硬件卡隔离:通过硬件卡控制独立存储和分时共享设备、线路来实现对不同网络的访问。◎数据传播隔离:利用转播系统分时复制文件的途径来实现隔离。◎空气开关隔离:单刀双掷开关,通过内外部网络分时访问临时缓存器来完成数据交换。◎安全通道隔离:通过专用通信硬件和专有

7、交换协议等安全机制,实现网络间的隔离和数据交换,不仅解决了以往隔离技术存在的问题,并且在网络隔离的同时实现了高效的内外数据安全交换。3、访问控制4、加密通道5、入侵检测6、入侵保护7、安全扫描(略)8、数据加密技术(1)数据加密的方法和功能:数据加密技术要求在特定的系统环境中,数据发送方和接受方通过约定的某种方式(密钥)对数据进行加密,这种约定的密钥往往是通过某些特殊信息随机生成,而对明文进行加密时采用的一组规则就被称为加密算法,相应的你过程则是解密算法。具体的加密手段有两种,一种是硬件加密,其效率高,安全

8、性好,但是硬性差;另一种就是软件加密,优点是灵活、方便、实用、经济,但安全性不如硬件加密高。※认证:对数据发送者和接收者的身份进行确认※机密性:确保数据除了发送者和接受者,没有其他人能够理解※完整性:确保数据在传输过程中不会被篡改。(2)对称密钥体制加密与解密过程使用同样的密钥,可以根据加密密钥推导得出解密密钥,通信双方必须彼此交换密钥。对承密钥主要有以下几种。◎DES(DataEncryptionStandar

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。