首页 网络安全基础01-网络安全概述

网络安全基础01-网络安全概述

举报
开通vip

网络安全基础01-网络安全概述网络安全基础第一讲网络安全概述曲海平教学内容 1.0课程说明 1.1信息安全概述 1.2网络安全概述 1.3网络安全的必要性 1.4网络安全社会意义 1.5网络安全法规标准课程意义 网络安全基础 网络安全方向的基础课,知识普及性的课程 里面很多子章节如网络编程、网络入侵、密码学、防火墙技术等都是网络安全的重要课程 讲授思路 我们希望在面面俱到,全面讲授的基础上做到重点突出,给大家打下一个良好的专业基础教材 主要教材:《计算机网络安全教程》修订本清华大学出版社高等学校计算机科学与技术教材2007年课件与答疑 课件上传...

网络安全基础01-网络安全概述
网络安全基础第一讲网络安全概述曲海平教学内容 1.0课程说明 1.1信息安全概述 1.2网络安全概述 1.3网络安全的必要性 1.4网络安全社会意义 1.5网络安全法规 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 课程意义 网络安全基础 网络安全方向的基础课,知识普及性的课程 里面很多子章节如网络编程、网络入侵、密码学、防火墙技术等都是网络安全的重要课程 讲授思路 我们希望在面面俱到,全面讲授的基础上做到重点突出,给大家打下一个良好的专业基础教材 主要教材:《计算机网络安全教程》修订本清华大学出版社高等学校计算机科学与技术教材2007年 课件 超市陈列培训课件免费下载搭石ppt课件免费下载公安保密教育课件下载病媒生物防治课件 可下载高中数学必修四课件打包下载 与答疑 课件上传:邮箱ludongnetwork@gmail.com密码network09 课后答疑 西4-422网络工程教研室教材导读 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 全书从三个角度介绍计算机网络安全技术:计算机网络安全理论、网络安全攻防工具和网络安全编程,这三方面内容均来自实际的工程以及课堂的实践,并通过网络安全攻防体系结合在一起。从网络安全攻防体系上,全书分成四部分,共十二章。第一部分:计算机网络安全基础 第1章网络安全概述与环境配置:介绍信息安全和网络安全的研究体系、研究网络安全的意义、评价网络安全的标准以及实验环境的配置。 第2章网络安全协议基础:介绍OSI参考模型和TCP/IP协议组,实际 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 IP/TCP/UDP/ICMP协议的结构以及工作原理、网络服务和网络命令。 第3章网络安全编程基础:介绍网络安全编程的基础知识、C语言发展的四个阶段以及网络安全编程的常用技术:Socket编程、注册表编程以及驻留编程等等。第二部分:网络安全攻击技术 第4章网络扫描与网络监听:介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听。 第5章网络入侵:介绍常用的网络入侵技术:社会工程学攻击、物理攻击、暴力攻击、漏洞攻击以及缓冲区溢出攻击等。 第6章网络后门与网络隐身:介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身。 第7章恶意代码分析与防治:介绍恶意代码的发展史,恶意代码长期存在的原因,介绍恶意代码实现机理、定义以及攻击方法等。第三部分:网络安全防御技术 第8章安全操作系统基础:介绍Unix、Linux和Windows的特点,着重介绍安全操作系统的原理,介绍Windows操作系统的安全配置 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 。 第9章密码学与信息加密:介绍密码学的基本概念,DES加密算法的概念以及如何利用程序实现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现。 第10章防火墙与入侵检测:介绍防火墙的基本概念、分类、实现模型以及如何利用软件实现防火墙的规则集。介绍入侵检测系统的概念、原理以及如何利用程序实现简单的入侵系统。 第11章IP安全与Web安全:介绍IPSec的必要性,IPSec中的AH协议和ESP协议、密钥交换协议IKE以及VPN的解决方案等。第四部分:网络安全综合解决方案 第12章网络安全方案设计:从网络安全工程的角度介绍网络安全方案编写的注意点以及评价标准。考核方法 平时成绩:30% 课后习题作业 实验报告 出勤 考试成绩:70%纪律 旷课、不交作业和不交报告三项之一达到总课时的1/3,课程不过 作业和报告:规定时间提交,补交:同一周第一部分计算机网络安全基础 本部分包括3章内容: ★第1章网络安全概述与环境配置 ◎网络安全研究的体系、研究网络安全的必要性 ◎研究网络安全的社会意义,与网络安全有关的法规 ◎评价一个系统或者应用软件的安全等级 ◎较为详细地介绍实验环境的配置 ★第2章网络安全协议基础 ◎OSI七层网络模型、TCP/IP协议族 ◎IP协议、TCP协议、UDP协议和ICMP协议 ◎常用的网络服务:文件传输服务、Telnet服务等 ◎常用的网络服务端口和常用的网络命令 ★第3章网络安全编程基础 ◎操作系统编程中的C和C++语言 ◎C语言的4个发展阶段 ◎Socket编程、注册表编程 ◎定时器编程、驻留程序编程和多线程编程内容提要 ◎介绍网络安全研究的体系、研究网络安全的必要性 ◎研究网络安全的社会意义,目前与计算机网络安全有关的法规 ◎评价一个系统或者应用软件的安全等级 ◎为了能顺利完成本书介绍的各种实验,最后较为详细地介绍实验环境的配置1.1信息安全概述 网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如图信息安全研究内容及关系信息的定义 信息 一般认为,信息是人们进行各种活动所需要的知识,是实现世界各种状态的反应。 数据 数据是描述信息的符号,符号的形式多种多样,如数值、文本、图形、图像、声音等类型的数据,用来反映不同类型的信息。数据的基本单位 位bit计算机中所有的数据都是以二进制来表示的,一个二进制代码称为一位,记为bit。位是计算机中最小的信息单位。 字节Byte 在对二进制数据进行存储时,以八位相邻的二进制代码为一个单元存放在一起,称为一个字节,记为Byte。字节是计算机中次小的存储单位。 数据的操作 计算与存储 采用计算机来处理信息(计算)与存取数据(存储)0/1二进制逻辑的确定 计算机利用各种总线技术将信息传递给CPU进行计算,然后将结果传递给外部设备,包括显示器(临时存储)、打印机(纸质存储)以及硬盘(磁存储)1.1.1信息安全研究层次 信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。1.1.2信息安全的基本要求 信息安全的目标是保护信息的机密性、完整性和可用性,即CIA(ConfidentialityIntegrityAvailability)。 机密性Confidentiality是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息。 完整性Integrity是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。信息安全的基本要求 可用性Availability是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。 除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。1.1.3信息安全的发展 20世纪60年代倡导通信保密措施 到了20世纪60到70年代,逐步推行计算机安全,信息安全概念是20世纪80年代到90年代才被广泛提出的 20世纪90年代以后,开始倡导信息保障(IA,InformationAssurance)。信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),结构如图:信息保障的结构 利用4个单词首字母表示为:PDRR,称之为PDRR保障体系,其中: 保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。 反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。1.1.4可信计算概述 信息安全的技术措施 硬件结构的安全和操作系统的安全是基础,其中密码是关键技术。 只有从整体上采取措施,特别是从底层采取措施,才能有效的解决信息安全的问题。1.1.4可信计算概述 1999年10月由Compaq、HP、IBM、Intel和Microsoft牵头组织TCPA(TrustedComputingPlatformAlliance),发展成员190家,遍布全球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安全性,2001年1月发布了TPM主规范(版本1.1),该组织于2003年3月改组为TCG(TrustedComputingGroup,可信计算组织),并于2003年10月发布了TPM主规范(版本1.2)。 TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台(TCP,TrustedComputingPlatform),以提高整体的安全性。1.2网络安全概述 网络安全是一个网络安全的攻防研究体系 网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。1.2.1网络安全的攻防体系��������������������������������������������������������������������������������������������������������������������������������������������������������������Unix/Linux/Windows����������TCP/IP/UDP/SMTP/POP/FTP/HTTP�����������������������:Sniffer/X-Scan/����������/������������/����������������������C/C++/Perl�攻击技术 如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面: 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术 防御技术包括四大方面: 1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。网络安全的攻防体系 为了保证网络的安全,在软件使用有两种选择: 1、使用已经成熟的工具 如抓数据包软件Sniffer 网络扫描工具X-Scan 2、是自己编制程序 目前网络安全编程常用的有C、C++、Perl等必须熟悉两方面的知识 一是:两大主流的操作系统 UNIX家族和Window系列操作系统 二是:网络协议  常见的网络协议包括: TCP(TransmissionControlProtocol,传输控制协议) IP(InternetProtocol,网络协议) UDP(UserDatagramProtocol,用户数据报协议) SMTP(SimpleMailTransferProtocol,简单邮件传输协议) POP(PostOfficeProtocol,邮局协议) FTP(FileTransferProtocol,文件传输协议)等等。1.2.2网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全: 1、物理安全; 2、逻辑安全; 3、操作系统安全; 4、联网安全。物理安全 物理安全主要包括五个方面: 1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。 1、防盗:像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。物理安全 2、防火:计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。 人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。物理安全 3、防静电: 静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。 静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。 还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。物理安全 4、防雷击: 雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护; 根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多层保护。物理安全 5、防电磁泄漏 电子计算机和其他电子设备一样,工作时要产生电磁发射。 电磁发射包括辐射发射和传导发射。 这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。 屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。逻辑安全 计算机的逻辑安全需要用口令、文件许可等方法来实现。 可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息; 限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。操作系统安全 操作系统是计算机中最基本、最重要的软件。 同一计算机可以安装几种不同的操作系统。 如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。 一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。 通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。联网安全 联网的安全性通过两方面的安全服务来达到: 1、访问控制服务:用来保护计算机和联网资源不被非授权使用。 2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。1.3研究网络安全的必要性 网络需要与外界联系,受到许多方面的威胁 物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序等方面威胁。物理威胁 物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。 1、偷窃 网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。 2、废物搜寻 就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。 物理威胁 3、间谍行为 是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。 4、身份识别错误 非法建立文件或 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 ,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。系统漏洞威胁 系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初始化错误。 1、乘虚而入 例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。 2、不安全服务 有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。 3、配置和初始化错误 如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。身份鉴别威胁 身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。 1、口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。 2、口令破解 破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。身份鉴别威胁 3、算法考虑不周 口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。 4、编辑口令 编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。线缆连接威胁 线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。 1、窃听 对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。 2、拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。 3、冒名顶替 通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。有害程序威胁 有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。 1、病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。 2、代码炸弹 代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。 3、特洛伊木马 特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。1.4研究网络安全的社会意义 目前研究网络安全已经不只为了信息和数据的安全性。 网络安全已经渗透到国家的经济、军事等领域。网络安全与政治 政府网络的安全直接代表了国家的形象。1999年到2001年,一些政府网站,遭受了四次大的黑客攻击事件。 第一次在99年1月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政府网站进行了攻击。 第二次,99年7月份,当台湾李登辉提出了两国论的时候。 第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。 第四次是在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。网络安全与经济 一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半年1420起,再后来就没有办法统计了。利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获和掌握100多起,涉及的金额几个亿。 2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元。网络安全与社会稳定 互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。 99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提了十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万的用户无法正常的联络。 网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。1997年5月去过色情网站浏览过的美国人,占了美国网民的28.2%。河南郑州刚刚大专毕业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天的时间建立的主页存了一万多幅淫秽照片的网站、100多部小说和小电影。不到54天的时间,访问他的人到了30万。网络安全与军事 在第二次世界大战中,美国破译了日本人的密码,将山本的舰队几乎全歼,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。 美国著名未来学家阿尔温托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界。 美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家”。 美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上改变战争的进行方式”。1.5我国立法情况 目前网络安全方面的法规已经写入中华人民共和国宪法。 于1982年8月23日写入中华人民共和国商标法 于1984年3月12日写入中华人民共和国专利法 于1988年9月5日写入中华人民共和国保守国家秘密法 于1993年9月2日写入中华人民共和国反不正当竞争法。国际立法情况 美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。 欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。 为在共同体内正常地进行信息市场运做,该组织在诸多问题上建立了一系列法律, 具体包括: 竞争(反托拉斯)法;产品责任、商标和广告规定;知识产权保护;保护软件、数据和多媒体产品及在线版权;数据保护;跨境电子贸易;税收;司法问题等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。我国评价标准 在我国根据《计算机信息系统安全保护等级划分准则》,1999年10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别 第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。 第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。 第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。 第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力 第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。国际评价标准 根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria:TCSEC),也就是网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。 自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。 其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,安全级别安全级别 D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。 对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。 属于这个级别的操作系统有: DOS和Windows98等。安全级别 C1是C类的一个安全子级。C1又称选择性安全保护(DiscretionarySecurityProtection)系统,它描述了一个典型的用在Unix系统上安全级别 这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。 用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。安全级别 使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。 能够达到C2级别的常见操作系统有: (1)、Unix系统 (2)、Novell3.X或者更高版本 (3)、WindowsNT、Windows2000和Windows2003安全级别 B级中有三个级别,B1级即标志安全保护(LabeledSecurityProtection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。 安全级别存在保密、绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。安全级别 B2级,又叫结构保护级别(StructuredProtection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 B3级,又叫做安全域级别(SecurityDomain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。安全级别 A级,又称验证设计级别(VerifiedDesign),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性 设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(TrustedDistribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。 橙皮书也存在不足。TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。本章总结 本章介绍网络安全的攻防研究体系、研究网络安全的必要性和研究网络安全的社会意义。概述有关网络安全的国内和国际的相关法规和安全的评价标准。
本文档为【网络安全基础01-网络安全概述】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
xxj7584
暂无简介~
格式:ppt
大小:643KB
软件:PowerPoint
页数:0
分类:建造师考试
上传时间:2020-03-22
浏览量:7