网络和通信安全有哪些要求?

网络和通信安全风险的来源主要从网络和安全设备硬件、软件和网络通信协议三个方面进行识别。网络和安全设备作为网络通信的基础设施,其硬件性能、可靠性和网络结构设计在一定程度上决定了数据传输的效率。带宽或硬件性能不足会导致高延迟、服务稳定性差等风险,但也更容易因拒绝服务攻击而造成服务中断的严重影响;不合理的架构设计,如设备单点故障,可能导致严重的可用性问题。网络通信协议带来的风险更多地体现在协议层的设计缺陷上。虽然事件发生的概率很低,但是一旦安全研究人员发现了这些缺陷,特别是安全通信协议,它们可能会对 网络安全产生严重影响。

网络安全

 
信息系统网络建设以维护用户网络活动的保密性、网络数据传输的完整性和应用系统可用性为基本目标。在网络架构安全层面上,在传输通路层面上,在网络设备层面上,在边界防护层面上以及在入侵防范层面上都有些特定的要求。
 
(1)网络架构要求
 
1)应保证网络设备的业务处理能力满足业务高峰期需要;
2)应保证网络各个部分的带宽满足业务高峰期需要;
3)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;
4)应避免将重要网络区域部署在网络边界处且没有边界防护措施;
5)应提供通信线路、关键网络设备的硬件冗余,保证系统的可用性。
 
(2)通信传输要求
 
1)应采用校验码技术或加解密技术保证通信过程中数据的完整性;
2)应采用加解密技术保证通信过程中敏感信息字段或整个报文的保密性。
 
(3)访问控制要求
 
1)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外,受控接口拒绝所有通信;
2)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;
3)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出;
4)应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的功能,控制粒度为端口级;
5)应在关键网络节点处对进出网络的信息内容进行过滤,实现对内容的访问控制。
 
(4)入侵防范要求
 
1)应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;
2)应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;
3)应采取技术措施对网络行为进行分析,实现对网络攻击特别是未知的新型网络攻击的检测和分析;
4)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
 
(5)集中管控要求
 
1)应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;
2)应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理;
3)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;
4)应对分散在各个设备上的审计数据进行收集汇总和集中分析;
5)应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;
6)应能对网络中发生的各类安全事件进行识别、报警和分析。
  


来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/69925937/viewspace-2654495/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/69925937/viewspace-2654495/

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
// C/C++, 利用OpenSSL库对Socket传输进行安全加密(RSA+AES) // 1. 利用RSA安全传输AES生成密钥所需的Seed(32字节) // 2. 利用AES_encrypt/AES_decrypt对Socket上面的业务数据进行AES加密/解密 // --- // * 理论上只需要AES就能保证全部流程,但由于AES加密所需要的AES-KEY是一个结构 // * 这个一个结构,如果通过网络进行传输,就需要对它进行网络编码,OpenSSL里面没有现成的API // * 所以就引入RSA来完成首次安全的传输,保证Seed不会被窃听 // * 同样,只使用RSA也能完成全部流程,但由于RSA的处理效率比AES低, // * 所以在业务数据传输加密上还是使用AES // --- // 下面的代码包含了上述传输加密流程所需的所有步骤(OpenSSL部分) // 在实际的Socket应用开发时,需要将这些步骤插入到Client/Server网络通信的特定阶段 // --- // 为能完成代码的编译和执行,需要先安装OpenSSL执行库及开发库 // 以Debian为例,需要安装openssl 和 libssl-dev // 编译命令: g++ -o rsa-encrypt rsa-encrypt.cpp -lcrypto // --- // 所需的OpenSSL主要的API及功能描述 // 1. RSA_generate_key() 随机生成一个RSA密钥对,供RSA加密/解密使用 // 2. i2d_RSAPublicKey() 将RSA密钥对里面的公钥提出到一个BUF,用于网络传输给对方 // 3. d2i_RSAPublicKey() 将从网络传过来的公钥信息生成一个加密使用的RSA(它里面只有公钥) // 4. RSA_public_encrypt() 使用RSA的公钥对数据进行加密 // 5. RSA_private_decrypt() 使用RSA的私钥对数据进行加密 // 6. AES_set_encrypt_key() 根据Seed生成AES密钥对中的加密密钥 // 7. AES_set_decrypt_key() 根据Seed生成AES密钥对中的解密密钥 // 8. AES_encrypt() 使用AES加密密钥对数据进行加密 // 9. AES_decrypt() 使用AES解密密钥对数据进行解密 // --- // 一个典型的安全Socket的建立流程, 其实就是如何将Server随机Seed安全发给Client // -- C: Client S:Server // C: RSA_generate_key() --> RSAKey --> i2d_RSAPublicKey(RSAKey) --> RSAPublicKey // C: Send(RSAPublicKey) TO Server // S: Recv() --> RSAPublicKey --> d2i_RSAPublicKey(RSAPublicKey) --> RSAKey // S: Rand() --> Seed --> RSA_public_encrypt(RSAKey, Seed) --> EncryptedSeed // S: Send(EncryptedSeed) TO Client // C: Recv() --> EncryptedSeed --> RSA_private_decrypt(RSAKey, EncryptedSeed) --> Seed // --- 到此, Client和Server已经完成完成传输Seed的处理 // --- 后面的流程是它们怎样使用这个Seed来进行业务数据的安全传输 // C: AES_set_encrypt_key(Seed) --> AESEncryptKey // C: AES_set_decrypt_key(Seed) --> AESDecryptKey // S: AES_set_encrypt_key(Seed) --> AESEncryptKey // S: AES_set_decrypt_key(Seed) --> AESDecryptKey // --- Client传输数据给Server // C: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Server // S: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data // --- Server传输数据给Client // S: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Client // C: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data / ========================================================================================= */

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值