1. 网络安全的概念与目标
- 概念:网络安全本质上是网络上的信息系统安全,包括系统安全运行和系统信息安全保护两方面。
- 目标:
- 可用性:确保系统正常运行,提供服务。
- 可控性:对网络资源的使用进行有效控制。
- 可靠性:系统稳定,不易出错。
- 机密性:保护信息不被未经授权访问。
- 完整性:确保信息在传输或存储过程中不被篡改。
- 不可抵赖性:保证信息行为的可追溯性。
2. 网络安全面临的威胁与风险
- 系统漏洞:包括操作系统、网络协议、数据库和网络服务漏洞,允许未经授权访问或破坏系统。
- 系统威胁:
- 物理威胁:如设备被盗、外界破坏。
- 操作系统缺陷:如端口开放、无认证服务等。
- 网络协议缺陷:如TCP/IP协议的安全漏洞。
- 体系结构缺陷:设计和实现中的安全问题。
- 黑客程序:用于远程攻击、控制、窃取、破坏信息的软件。
- 计算机病毒:具有寄生性、潜伏性、传染性和破坏性的程序代码。
- 风险评估:通过全面评估网络系统,快速检测安全隐患、漏洞和抗攻击能力,提出合理的安全防护措施。
3. 网络安全体系
- OSI安全体系:
- OSI参考模型:七层网络模型,明确服务、接口和协议。
- 网络安全机制:包括加密、数字签名、访问控制等。
- 网络安全服务:鉴别、访问控制、数据完整性、数据保密性、非否认服务。
- 网络安全模型:
- P2DR模型:策略、防护、检测、响应。
- PDRR模型:防护、检测、响应、恢复。
4. 网络安全策略与技术
- 策略:
- 物理安全策略:保护硬件设备。
- 访问控制策略:限制资源访问。
- 安全管理策略:制定安全规章制度。
- 信息加密策略:保护数据机密性。
- 技术:
- 安全漏洞扫描技术:发现系统安全漏洞和隐患。
- 网络嗅探技术:截获和分析网络数据报文。
- 数据加密技术:对信息进行重新编码,隐藏内容。
- 数字签名技术:确保电子文件真实性和完整性。
- 鉴别技术:验证通信双方身份和数据完整性。
- 访问控制技术:设置访问权限,控制资源使用。
- 安全审计技术:记录和分析网络活动。
- 防火墙技术:控制网络访问,保护内部网络。
- 入侵检测技术:动态检测攻击行为。
- 病毒防范技术:预防和清除计算机病毒。
5. 网络安全评价准则
- 可信计算机系统评价准则(TCSEC):根据安全策略、可审计机制、可操作性、生命期保证等分为A、B、C、D四类七个安全级别。
- 计算机信息安全保护等级划分准则:将计算机信息系统安全保护等级划分为五个级别,进行规范、科学和公正的评定和监督管理。
6. 网络系统的安全管理
- 日常管理:
- 口令管理:确保密码复杂性和定期更换。
- 病毒防护:使用防病毒软件,及时升级病毒库。
- 漏洞扫描:定期扫描,及时修补漏洞。
- 边界控制:加强内外网连接的安全控制。
- 实时监控:动态监视网络访问情况。
- 日志审核:分析日志,发现异常活动。
- 应急响应:对安全事件进行及时分析和处理。
- 软件和数据文件保护:采用市场、技术、法律策略保护。
- 网络日志管理:日志不仅是安全检查的工具,也是日常管理和故障排除的重要资源,便于系统运行维护管理。