网络安全及其体系构成内容摘要:

防止信息传输泄密,利用防火墙、隔离器等设备,构建安全域; 二是采用身份认证、数字签名、强制访问控制、信源加密等机制,确保数据的保密性、完整性、可用性、可控性,不可抵赖性; 三是建立健全网络安全管理体系,构建网络安全管理平台,实现对网络安全的动态管理,包括应急处置与恢复、病毒防治及对非法事件的审计跟踪,确保网络运行安全。 ( 3)、完善管理体制,加强管理的策略 管理体制是安全保密措施的重要组成部分,在网络安全保密产品尚没全面发挥作用的情况下,制定完善的管理措施十分必要。 其主要内容包括:制定符合国家规定的网络安全保密管理办法;规范信息保密等级,制定网络用户信息访问权限;设置网络安全保密组织体系,加强宣传教育,提高计算机工作人员的安全保密意识、遵守法规意识和知识水平。 ( 4)、投入与安全平衡策略 对网络的攻击和反攻击技术是不断发展的,因此,要建立相对保密、风险管理意识。 网络安全保密建设要有一个总体规划,根椐实际情况,分步实施、不断发展完善,尽最大可能提高网络的安全保密能力。 安全可靠、严密稳固的网络安全保密系统与高效、灵活的网络服务常常是一对矛盾。 安全保密是有代价的,安全保密措施的采用不可避免地要耗费网络资源或限制资源的使用,增加系统应用成本。 对此,网络的组织者和用户应予理解、支持、要舍得花钱买安全,安全投入应占系统投入的 1520%。 3. 安全管理  安全管理是确保网络信息安全的重要环节。 包括安全监测预警 、 审计跟踪 、 病毒防治 、 信息备份与恢复 、CA与密钥的管理等 . ( 1)、安全认证管理 安全认证管理是由安全认证系统支持的,安全认证系统是网络安全的重要服务和网络安全机制的重要组成部分。 安全认证系统主要由认证中心( CA)、各级认证分中心( SCA)、用户身份卡( IC卡)、读卡器及相应软件组成。 其作用是保证入网用户的合法身份,重要数据访问的权限控制,提供电子图章,保证信息的可用性,对信息争议的公证。 ( 2)、网络密码管理 网络密码管理包括网络密码设备、密码算法和密钥的管理。 网络密码管理是由密钥管理中心、各分中心以及网络各类密码设备组成。 该系统通过密码协议,将全网范围内各种密码设备联成一个整体,实现网内密码设备的监测管理,密码算法使用授权和密钥的自动管理。 该系统是网络信息安全管理的重要内容。 (3) 网络安全监测管理 信息网络安全保密系统建成后 , 应通过技术措施进行静态的分析 , 旨在发现系统的潜在安全隐患;其次是对系统进行动态的分析 , 跟踪并记录网络活动 , 旨在发现系统运行期间的安全漏洞 , 好比执行任务的巡警 , 时刻注意发现黑客攻击和各种非授权操作 , 并做出响应 , 提供相应的系统不安全性分析报告。 网络安全监测是网络安全管理的重要内容 , 是不断完善网络安全的必要措施。 网络安全监测技术是不断发展的 , 应不断采用新的监测技术。 4. 安全服务  主要的安全服务包括身份验证 、数字签名 、 访问控制 、 审计跟踪 、信息加密等 , 一般融于应用系统。 对进入网络系统和使用密码机的用户需要进行身份验证,确保他确实是他所声称的那个人。 验证还包括实体鉴别。 一个实体(密码机或服务器)授权访问或回答另一实体时,被访问实体要鉴别访问实体是不是访问时所声称的实体。 ( 1)、身份验证 数字签名与验证应满足发方(签名者)事后不能否认签名后的报文、收方不能伪造发方的签名报文,并能够确认此份报文是否有效。 ( 2)、数字签名 提供对授权使用资源的防御措施。 根据访问者的身份和有关信息,决定实体的访问权限。 ( 3)、强制访问控制 对网络用户各项操作进行登录,对可能造成危害的事件进行跟踪记录、提示、报警。 ( 4)、安全审计 对需要加密保护的各类信息,从数据产生时起,就用密码保护,不论是终端、服务器,数据库、信息都以密码形态存在,使信息从产生、存储、传输全过程用密码保护。 (5)信源加密 5. 安全屏障  安全屏障包括安全通道 、 安全隧道和安全门卫。 主要的安全技术和安全产品有防火墙 、 VPN、 信道加密 、 网络隔离器等。 这些主要作用于网络链路层和网络层的产品 , 在内部网络与外部网络连接处 , 保障合法用户入网访问的同时防止外部非法用户入侵。 防火墙是设在网络之间的系统或系统组合。 防火墙的作用是保护网络在阻止非授权用户访问敏感数据的同时,允许合法用户无妨碍地访问网络资源。 防火墙分为多种类型,主要可分为包过滤防火墙、应用网关防火墙。 防火墙技术主要有:包过滤技术、代理技术和状态监视技术。 防火墙是保障内部网络安全的重要屏障。 ( 1)、防火墙 利用公共网络来构建企业内部网络称为 VPN。 VPN是一种技术或设备。 VPN采用隧道技术以及加密、身份认证、包过滤等方法,在公共网络上构建虚拟专用网络,保障信息传输的机密性和完整性和防止非授权接入。 所谓隧道技术实质是一种封装,把一种协议封装在另一种协议中,实现被封装的协议能在公共网络上透明传输。 建立隧道的标准协议: L2F:第二层转发协议; PPTP:点对点隧道协议; L2TP第二层隧道协议; IPSec: IP安全协议; MPLS多协议标签交换协议等。 VPN的具体实施:可以在路由器上增加 VPN功能,可以在服务器或防火墙上实现 VPN, VPN网关设备。 由于 VPN的实现主要是依靠加密、建立隧道、认证、包过滤等,这些任务势必增加系统开销,网络的速度会因此有所下降。 ( 2)、 VPN( virtual private works) 信道密码机就是在通信信道的两端实现加密,保护信息传输安全,以防止窃听或非法接入。 目前,一般实施网络层或链路层加密,加密部位在交换机和路由器之间,国外也有对物理层实施加密的设备。 ( 3)、信道密码机 6. 安全基础  网络信息安全的基础 , 首先是网络信息处理平台的安全 , 包括安全操作系统 , 安全服务器 、 安全数据库等。 安全组织和安全策略是网络安全保密体系结构的顶层,属于领导和决策范围,安全基础、安全服务和安全屏障属于技术保障范围,安全管理是界于两者之间,既有技术属性又有行政管理属性。 附件 1: “ 罗马大厦 ” 式体系结构 安全 服务 E_mail 加密传输 FTP 加密传输 Web 安全浏览与查询 远程登录 安 全 方 案 完整性 标识 amp。 认证 防抵。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。