
安全管理文档之网络安全重点总结.doc
7页网络安全重点总结 ﻭ 计算机网络安全定义ﻭ保护网路系统中的软件硬件以及信息资源,使之免遭受到偶然或恶意的破坏、篡改和泄露保证网络系统正常运行、服务不中断计算机网络安全的含义ﻭ网络系统安全 网络系统安全是信息处理和传输系统的安全包括法律法规的保护,计算机机房环境的保护,计算机结构设计上的安全,硬件系统的可靠、安全运行,操作系统和应用软件的安全,数据库系统的安全等这方面侧重于保护系统正常的运行,本质是保护系统的合法操作和正常运行系统信息安全 系统信息安全包括用户口令鉴别、用户存取权限控制、数据存取权限控制、安全审计、计算机病毒防治、数据加密等信息内容安全 信息内容安全包括保护信息的保密性、真实性和完整性避免攻击者利用系统的安全漏洞进行窃听、假冒、诈骗等行为,保护用户的利益和隐私信息传播安全 信息传播防止和控制非法、有害信息传播产生的后果,维护道德、法律和国家的利益,包括不良信息的过滤等计算机网络安全的主要内容网络实体的安全性 即网络设备及其设备上运行的网络软件的安全性使得网络设备能够正常提供网络服务网络系统的安全性 网络系统的安全性即网络存储的安全性和网络传输的安全性。
存储安全是指信息在网络节点上静态存放状态下的安全性传输安全是指信息在网络中动态传输过程中的安全性计算机网络安全一般目标(信息安全基本要素) 完整性:指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性对信息安全发动攻击主要是为了破坏信息的完整性可用性:指信息可被合法用户访问并按要求顺序使用的特性,即指当需要时可以使用所需信息对可用性的攻击就是阻断信息的可用性ﻭ机密性:指信息不泄露给未经授权的个人和实体,或被未经授权的个人和实体利用的特性ﻭ可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制ﻭ不可抵赖性:指用户无法在事后否认曾经对信息进行的生成、签发、接收等行为ﻭ5、常用的安全技术手段加密技术,身份认证技术,防火墙技术,病毒防治技术,入侵检测技术,VPN技术ﻭ6、计算机网络面临的主要威胁ﻭ网络实体威胁:自然因素的威胁;电磁泄漏(如监听计算机操作过程)产生信息泄露、受电磁干扰和痕迹泄露等威胁;操作失误(如删除文件、格式化硬盘等)和意外事故(如系统崩溃等)的威胁;计算机网络机房的环境威胁ﻭ网络系统威胁网络系统威胁主要有两个方面:网络存储威胁和网络运输威胁网络存储威胁是指信息在网络结点上静态存放状态下受到的威胁,主要是网络内部或外部对信息的非法访问。
网络传输威胁是指信息在动态传输过程中受到的威胁 截获:攻击者从网络上窃听他人的通信内容中断:攻击者有意中断他人在网络上的通信 篡改:攻击者故意篡改网络上传送的报文 伪造:攻击者伪造信息在网络上传送恶意程序威胁计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹7、影响网络安全的因素自然因素 自然灾害的影响;环境的影响;辅助保障系统的影响ﻭ技术因素 网络硬件存在安全方面的缺陷;网络软件存在的安全漏洞;系统配置不当造成的其他安全漏洞人为因素 人为无意失误;人为恶意攻击8、计算机网络安全的三个层次ﻭ安全立法,安全管理(技术安全管理,行政安全管理,应急安全管理),安全技术措施(实体的安全技术,软件安全技术,数据安全技术,运行安全技术)P2DR模型P2DR是Policy(策略)、Protection(防护)、Detection(检测)和 Response(响应)ﻭPDRR模型PDRR是Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)ﻭ安全策略定义安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则安全策略从本质上说是描述组织具有哪些重要的信息资产,并说明如何对这些资产进行保护的一个计划ﻭ制定安全策略目的ﻭ制定安全策略的目的是对组织成员阐明如何使用系统资源,如何处理敏感信息,如何采用安全技术产品,用户应该具有什么样的安全意识,掌握什么样的技能要求,承担什么样的责任等。
ﻭ安全策略制定的原则目的性原则安全策略是为组织完成自己的信息安全使命而制定的,策略应该反映组织的整体利益和可持续发展的要求ﻭ适用性原则安全策略应该反映组织的真实环境和信息安全的发展水平可行性原则安全策略应该具有切实可行性,其目标应该可以实现,并容易测量和审核经济性原则安全策略应该经济合理,尽量减少规模和复杂程度ﻭ完整性原则安全能够反映组织的所有业务流程的安全需要一致性原则安全策略要和国家、地方的法律法规保持一致;和组织己有的策略、方针保持一致;整体安全策略保持一致ﻭ弹性原则对安全需要求有总体的设计和长远的规划,策略不仅要满足当前的组织要求,还要满足组织和环境在未来一段时间内发展的要求ﻭ可信计算机系统评估准则《可信计算机系统评估准则》分成D,C,B和A四类:D级:最小保护;C级:自主保护;C1级:自主型安全保护;C2级:可控访问保护;B级:强制安全保护;B1级:标记安全保护;B2级:结构化保护;B3级:安全域;A级:验证设计;A1:经过验证的设计A2:A1级以外的系统最低商用操作系统是C2.ﻭ安全评估的国内通用准则ﻭ国家标准GB17859-99是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。
此标准将信息系统分成5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级机房安全等级A、B、C(防火、防水、防雷击、防鼠害)ﻭ机房的三度:温度,湿度,洁净度ﻭ电磁干扰防护的主要目的提高计算机及网络系统、其他电子设备的抗干扰能力,使之能够抵抗强电磁干扰;同时将计算机的电磁泄露发射降到最低,防止电磁泄露ﻭ电磁干扰分类按干扰的耦合方式不同,可将电磁干扰分为传导干扰和辐射干扰两类ﻭ电磁干扰防护的主要措施:(1)选用低辐射设备(2)采取屏蔽措施(电屏蔽,磁屏蔽,电磁屏蔽)(3)利用噪声干扰源(4)进行距离防护(5)采用微波吸收材料ﻭ接地保护根据GB/T2887-202X标准《电子计算机场地通用规范》,机房接地有4种方式:ﻭ交流工作接地,接地电阻不应大于45Ω安全工作接地,接地电阻不应大于45Ω直流工作接地,接地电阻不应大于10Ωﻭ防雷接地,应按现行国家标准《建筑防雷设计规范》执行通常采用的接地体有地桩、水平栅网、金属接地板、建筑物基础钢筋等ﻭ产生静电的原因部分机房内铺设的地毯是产生静电的根源,其最易产生静电积累工作人员穿着的化纤类衣物,也是静电产生的原因静电的产生也与气候有关,比如冬季气候干燥,气温低,空气能累积大量电荷,因此静电产生与释放在冬天更明显。
ﻭ静电的防范措施:@保证计算机的外壳接触良好,一些电路板不使用时应包装在传导泡沫中,以避免静电伤害 @在机房建设中装修材料避免使用挂毯、地毯等易产生静电的材料,应采用乙烯材料,机房内应采用活动地板 @机房内的家具如磁带、磁盘柜、工作台表面尽可能用金属材料,工作台面及座椅材料应该是导静电的 @维修人员在用手触摸芯片电路之前,应先把体内静电放掉 @机房内应保持一定湿度,干燥季节应适当加湿 @在易产生静电的地方,使用静电消除剂或静电消除器ﻭ机房电源系统ﻭ计算机房设备最好是采取专线供电为保证设备用电质量和用电安全,电源应至少有两路供电应安装备用电源,如长时间不间断电源(UPS)关键的设备应有备用发电机组和应急电源为防止、限制瞬态过压和引导浪涌电流,应配备电涌保护器(过压保护器)从电源室到计算机电源系统的电缆不应对计算机系统的正常运行构成干扰紧急情况下供电 UPS:正常供电时,UPS可使交流电源整流并不间断地使电池充电在断电时,由电池组通过逆变器向机房设备提供交流电从而有效地保护系统及数据在特别重要的场合,应考虑此种措施应急电源:主要通过汽油机或柴油机带动发电机,在断电时启动,为系统提供较长时间的紧急供电。
安全管理的定义安全管理是通过维护数据的保密性、完整性和可用性等来管理和保护信息资产的一项体制,是对网络安全进行指导、规范和管理的一系列活动和过程ﻭ安全管理原则(1)多人负责原则在人员允许的情况下,有最高领导人指定两个或两个以上的可到且胜任的工作人员,共同参与每项与安全有关的活动,并通过签字、记录、注册等方式证明2)任期有限原则任何人都不能在一个与安全有关的岗位上工作太长时间,这样的岗位应该由诚实的工作人员轮换负责ﻭ(3)责任分散原则在工作人员素质和数量允许的情况下,不由一人集中实施全部与安全有关的功能,应由不同的人或小组来执行网络安全协议ﻭ数据链路层安全通信协议:PPP协议;PPTP协议;L2TP协议网络层安全通信协议:IPSec协议簇ﻭ传输层安全通信协议:SSL/TSL协议簇ﻭ应用层安全通信协议:电子邮件安全协议;SET协议;SNMP协议;S-HTTP协议;PGP;PEM;KERBEROS;SSH.ﻭPPP协议是“点对点”协议,PPP的建链过程主要包括3个阶段:链路层协商阶段(LCP);认证阶段(AP),包括口令验证协议(PAP)和挑战握手验证协议(CHAP);网络层协商阶段(NCP).特点:(1)快,没有流量控制和差错控制(2)安全,支持身份验证。
ﻭPPTP为“点到点隧道协议”,使用一种增强的GRE封装机制使PPP数据包按隧道方式穿越IP网络,并对传送的PPP数据流进行流量控制和拥塞控制PPTP具有两种不同的工作模式:被动模式和主动模式ﻭ第二层隧道协议L2TP(工业标准)ﻭL2TP特点ﻭ(1)差错控制L2TP通过其包头中的两个字段Next Received和Next Sent进行流控制和差错检测ﻭ(2)地址分配L2TP支持在NCP协商机制的基础上动态分配客户地址3)身份认证具有身份认证功能4)安全性能采用IPSec对LAC和LNS之间的IP包进行加密传送ﻭL2TP工作流程隧道建立、会话建立和PPP帧的封装前转ﻭIPSec协议簇IPSec包括安全协议部分和密钥协商部分,安全协议部分定义了对通信的安全保护机制;密钥协商部分定义了如何为安全协议协商保护参数以及如何对通信实体的身份进行鉴别IPSec安全协议部分给出了封装安全载荷ESP和鉴别头AH两种通信保护机制其中ESP机制为通信提供机密性和完整性保护,AH机制为通信提供完整性保护安全关联SA是构成IPSec的基础,安全策略SP是IPSec结构中非常重要的组件IPSec中的主要协议ﻭAH协议为IP报文提供数据完整性、数据源验证以及可选择的抗重放攻击保护,但不提供数据加密服务。
AH封装划分为两种模式:传输模式和隧道模式ﻭESP协议为保证重要数据在公网传输时不被他人窃取,除了提供AH提供的所有服务外还提供数据加密服务常用的数据加密方法有:DES,3DES等SSL 安全套接层协议SSL是分层协议,它对上层传下来的数据进行分片、压缩、计算MAC、加密,然后数据发送;对收到的数据则经过解密、验证、解压、重组之后在分发给上层的应用程序,完成一次加密通信过程位于传输层和应用层之间三种特点:保密,鉴别,完整性连接分为两个阶段:握手和数据传输阶段开放系统中用证书、企业网中用kerberos、简单环境下用域共享密钥ﻭPGPPGP是一个完整的电子邮件安全软件包,它包含四个密码单元:对称加密算法、非对称加密算法、单向散列算法以及随机数产生器特点是通过单向散列算法对邮件体进行签名,以保证邮件体无法修改,使用对称和非对称密码相结合的技术保证邮件体保密且不可否认SET协议SET协议是一种电子商务协议,它被设计为开放的电子交易信息加密和安全的规范,可为Internet公网上的电子交易提供整套安全解决方案:确保交易信息的保密性和完整性;确保交易参与方身份的合法性;确保交易的不可抵赖性SET本身不是一个支付系统,它是一个安全。
