Intranet网络安全综述

Intranet网络安全综述

ID:39329300

大小:287.92 KB

页数:28页

时间:2019-07-01

Intranet网络安全综述_第1页
Intranet网络安全综述_第2页
Intranet网络安全综述_第3页
Intranet网络安全综述_第4页
Intranet网络安全综述_第5页
资源描述:

《Intranet网络安全综述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第6章Intranet网络安全综述德州方向机厂陈永2007.10教学要求了解网络安全保障工具与产品理解Intranet网络安全要求和信息系统安全技术标准掌握Intranet网络安全要求和信息系统安全技术标准主要内容6.1计算机安全6.2Intranet网络安全要求6.3信息系统安全技术标准6.4安全体系结构6.5分布计算环境DCE安全平台6.6评估增长的安全操作代价6.7网络安全保障工具与产品引言美国国防部于1987年对Milnet计算机网络安全问题进行测试。并将Milnet渗入程度有外到内分为六个层次:第一层:企图联网。第二层:注册保护。第三层

2、:注册机取得部分权限。第四层:存取通用数据库。第五层:进入编程环境第六层:进入系统管理员权限。6.1计算机安全1.计算机安全的基本定义国际标准化组织曾建议计算机安全的定义为:计算机系统有保护,计算机系统的硬件、软件、数据不被偶然或故意地泄漏、更改和破坏。其基本思想是将计算机安全从三个方面来衡量,即保密性、完整性、可用性。2.对计算机安全的三种攻击从攻击者与计算机系统的地理关系来分,可以分为超距攻击、近距攻击和远程攻击三种。(1)超距攻击,即不接触就可以进行的攻击。(2)近距攻击。(3)远距攻击。3.基本安全要求根据国际标准化组织对计算机安全定义的

3、建议和欧美各国多年的理论探讨和实践经验,以及我国自1981年开展计算机安全工作以来的实践,计算机安全的基本要求有如下五条:(1)认同用户和鉴别(2)控制存取(3)保障完整性(4)审计(5)容错目前计算机系统在提高安全能力方面向两个方向发展:可信计算机系统和容错计算机系统。1.基本原理可信计算机理论将安全保护归结为存取控制。被调用的程序或欲存取的数称为客体;主动发出存取要求的人或进程称为主体;一切主体欲对某一客体进行存取都毫无例外地接受存取权限控制。执行存取控制的部件称为基准监控器。可信计算机系统存取控制机制有两种:自主存取控制由组织统一规定每一主

4、体的存取权限,而不管客体创建者是否授予存取权限;强制存取机制统一给每一主体和每一客体划分安全等级和类别,其中安全等级是有高低之分的,类别没有高低之分。安全属性由等级和类别两部分组成。存取规则:主体的等级≥客体的等级,且主体的类别包括了客体所含全部类别是允许读。主体的等级≤客体的等级,并且主体所属类别全都被客体所属类别包括时可写。2.可信计算机安全等级美国桔皮书将可信计算机由低到高分为四类七级:D级,安全保护欠缺级。C1级,自主安全保护级。C2级,受控存取保护级。B1级,标识安全保护级。B2级,结构化保护级。B3级,安全域级。A1级,验证设计级。D

5、级是不具备最低限度安全等级;C1和C2级是具备最低限度安全的等级;B1和B2级是具有中等安全保护能力的等级,与C级相比是高安全等级,对一般的重要应用基本可以满足安全要求;B3和A1属于最高安全等级,其成本增加很多,只是极其重要的应用才需要使用这种安全等级的设备。容错计算机系统可以分为两种类型:软件容错和硬件容错。1.软件容错(备份方式)容错系统由工作站和备份机两台计算机组成,当发现工作机出错时将工作转到备份机。其容错原理是在软件中设一些定时检测点。2.硬件容错(表决方式)容错系统采用冗余技术——多数表决方式检测差错,判断正确值,使工作继续运行。不

6、论软件容错还是硬件容错,磁盘存储器都应当采用镜像方式。6.2Intranet网络安全要求Intranet网络安全需求主要有:身份验证授权控制通信加密数据完整性防止否认。1.身份验证在单机状态下的身份认证一般可以分几种类型:一是双方共同享有某个秘密;二是采用硬件设备;三是根据人的生理特征。网络环境下的身份验证更加复杂,主要是要考虑到验证身份的双方一般是通过网络而非直接交互,所以目前一般采用的是基于对称密钥加密或公开密钥加密的方法,采用高强度的密码技术来进行身份认证的。2.授权控制授权控制是控制不同用户对信息资源访问权限,对授权控制的要求主要有:(1

7、)一致性,也就是对信息资源的控制没有二义性,各种定义之间不冲突。(2)统一性,对所有信息资源进行集中管理,安全政策统一贯彻。(3)要求有审计功能,对所有授权有记录可以核查。(4)尽可能地提供细粒度的控制。3.通信加密主要有两大类:1.基于对称密钥加密的算法,即私钥算法;2.基于非对称密钥的加密算法也称公钥算法。加密手段,一般分为软件加密和硬件加密两种,软件加密技术低且实用灵活,更换方便;硬件加密效率高,本身安全性高。可以根据不同需要采用不同的方法,密钥管理包括密钥产生、分发、更换等,是数据保密的重要一环。4.数据完整性数据完整性是值通过网上传输的

8、数据应防止被修改、删除、插入、替换或重发,以保证合法用户接受和使用该数据的真实性。5.防止否认接受方要对方保证不能否认收到的信息是发送方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。