为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

网络安全名词

2017-09-19 4页 doc 18KB 45阅读

用户头像

is_482581

暂无简介

举报
网络安全名词网络级安全       网络级安全是应用安全的基础。涉及到物理安全、节点安全、链路安全、网络协议安全、广域网安全、数据传输安全、路由安全等。只有在网络底层的安全支撑下,才谈得上其他层次的安全。     这些系统如何被合法授权使用和管理是安全性问题,而如何提供优质稳定的使用则是可靠性问题,这两个问题都是本方案关心的重点。 系统级安全     系统级的安全基于网络级之上,包括平台的安全、操作系统安全、系统管理安全、用户管理安全、系统运行监控、系统故障监测和恢复等。系统级安全是提供安全应用的基础。系统级涉及到操作系统、数据库、B/S...
网络安全名词
网络级安全       网络级安全是应用安全的基础。涉及到物理安全、节点安全、链路安全、网络协议安全、广域网安全、数据传输安全、路由安全等。只有在网络底层的安全支撑下,才谈得上其他层次的安全。     这些系统如何被合法授权使用和管理是安全性问,而如何提供优质稳定的使用则是可靠性问题,这两个问题都是本方案关心的重点。 系统级安全     系统级的安全基于网络级之上,包括平台的安全、操作系统安全、系统管理安全、用户管理安全、系统运行监控、系统故障监测和恢复等。系统级安全是提供安全应用的基础。系统级涉及到操作系统、数据库、B/S开发平台、网管、中间件等,这些系统的合法使用和稳定运行是本方案系统级的安全重点。   应用级安全     应用级的安全是系统建设的目标,包括目录、数据、文件、邮件、事件、主页等各种信息及其应用的完整性、机密性、抗否认性等安全,同时还包括信息密级管理、访问控制等。总之,应用级的安全应该保障随时随地提供且只能提供给合法用户安全的信息服务。     根据这些信息的使用范围和重要程度的不同,又可分为绝密信息、机密信息、秘密信息、无密级信息等。对这些信息的有效利用和合理保护是应用级的安全重点。 管理级安全      管理级的安全是安全体系的总体策划,包括安全政策法规的制定、管理的权限和级别划分、资源的合理配置和调度、功能的实现等等。因此,可以说,管理级的安全更多要考虑的是网络的合理有效的使用、调度和管理,因而,更侧重于人的因素。 络信息安全技术   加密     加密和解密依然是保护信息的最有效,网络用户身份的确认,信息实体的机密、完整、抗否认等都离不开加密。目前数据分块加密算法主要有两类:即对称密钥算法及非对称算法。     对称算法依然以美国国家局(NBS)于77年1月公布的DES算法为代表,其密钥有效长度为56位。按服役20年的最初,目前已到期。因此现在美国又研制了Triple-DES、AES、IDEA等算法。国内也研制了类似的算法,并被中机和国密办批准使用。如BLK64, BLK128等。     非对称密钥算法以1978年美国MIT的Rlberst, Shamir和Ademan三人提出的RSA算法为代表。其特点是采用非对称密钥,即加密和解密分别用不同的密钥。其中加密的密钥是公开的(Public Key),解密的密钥是私藏的(Private Key)。     目前的加密算法的发展趋势是信息加密采用对称算法,密钥保护、数字签名、身份认证采用非对称算法。并沿着高强度、专用化方向发展,出现了如128位以上密钥长度的算密钥保护、数字签名、身份认证采用非对称算法。并沿着高强度、专用化方向发展,出现了如128位以上密钥长度的算法和邮件专用算法等。   数字签名     数字签名是保护数据完整性和抗否认性的主要手段。目前主要通过HASH、MD5等算法提取文件的特征信息,并通过非对称算法(如RSA)对特征信息加密来完成数字签名。根据数字签名机制,可对文件签发电子印章。 密钥管理     密钥管理是加密系统的重要组成部分。目前对称加密算法的密钥管理主要有存储型和会话型两种,其中存储型由于存储量大,密钥分发和更改困难,在大系统中很难采用。会话型密钥管理方式通过公钥保护密钥会话过程(如CA),或通过专用服务器认证后签发票据完成密钥协商(如Kerberos)。   认证     目前用得最多的认证方式是口令、一次性口令、提问/应答(challenge / response)等。口令方式简单,但口令易被截取,不够安全;一次性口令和提问/应答方式要用到密码技术,这种形式复杂但安全度高。 Kerberos、电子证书(CA)系统也在身份认证中起到重要作用 授权(访问控制)       授权是指当客户身份被确认合法后,对该客户进行文件和数据操作权限的限制。这种权限包括读、写、执行及从属权(own)等,授权通常是经过访问控制来实现的。访问控制通常有三种策略:自主访问控制、强制访问控制、角色访问控制。自主访问控制安全性最低、但灵活性高。     强制访问策略将每个用户及文件赋于一个访问级别,如,最高秘密级(Top Secret), 秘密级(Secret),机密级(Confidential)及无级别级(Unclassified)。其级别为T>S>C>U,实现四种访问控制读写关系:     下读(read down):用户级别大于文件级别的读操作;     上写(Write up):用户级别低于文件级别的写操作;     下写(Write down):用户级别大于文件级别的写操作;     上读(read up):用户级别低于文件级别的读操作;     这些读写方式都保证了信息流的单向性,显然上读-下写方式保证了数据的完整性,上写-下读方式则保证了信息的安全性。     角色访问策略是根据用户在系统里表现的活动性质而定的,这种活动性质表明用户充当了一定的角色。用户访问系统时,系统必须先检查用户的角色,一个用户可以充当多个角色,一个角色也可以由多个用户担任。角色访问策略有几个优点:便于授权管理、便于根据工作需要分级、便于赋于最小特权、便于任务分担、便于文件分级管理、便于大规模实现。文件本身也可分为不同的角色,如信件、账单等,由不同角色的用户拥有。文件访问控制的实现机制也分三种:访问控制表(Access Control Lists,ACLs)、能力关系表(Capabilities Lists)、权限关系表(Authorization Relation)。角色访问策略是一种有效而灵活的安全措施。目前这方面仍处在深入研究阶段。   防火墙技术     目前用于网间信息访问保护的有效途径是使用防火墙(Firewall)。在计算机互联网中,防火墙被设置于内部网络与外部网络之间,用于限制出入网的访问。防火墙的实现机制有:包过滤、网关、应用网关、状态表检查、网络地址翻译、日志。大部分防火墙都将这几种机制结合起来使用。     防火墙的防范能力也是有限的。显然,不经过防火墙的信息流是无法受防火墙保护的,即使经过防火墙的信息流也未必完全受防火墙保护,特别是它不能防止数据驱动的攻击(如病毒等)。当数据被邮寄或拷贝进来后再运行时,防火墙对之无能为力,这在Sendmail中是常出现的。另外底层协议的防火墙不能保护上层协议的攻击。   病毒防治     反病毒技术总是滞后于病毒而出现。从理论上讲要根除病毒,必须摒弃冯·诺依曼体系和信息共享。显然,这两者都是不可能的。因此,反病毒技术的研究和发展将伴随病毒的存在而存在。     反病毒技术可分为病毒检测、病毒清除、病毒免疫及病毒预防等。病毒的检测根据病毒的特征码进行。常用方法有:长度检测法、检验和法、病毒签名检测法、特征代码段检测法、行为监测法、软件模拟法、感染实验法等。病毒消除可手工进行,也可用专用软件杀毒。无论哪种方式,都是一种危险的操作。因为完全将病毒代码从染毒程序中摘除而不破坏原来的程序是困难的,弄不好会使原来的程序遭到彻底破坏无法恢复。而且,对于破坏性病毒,由于染毒过程中已将原程序破坏,因而是无法恢复的。     病毒免疫原理是根据病毒签名来实现的,由于有些病毒在感染其他程序时要先判断是否已被感染过,即欲攻击的宿主程序是否已有相应病毒签名,如有则不再感染。因此,可人为地在健康程序中进行病毒签名,起到免疫效果。病毒预防的重要任务是研制能动态实时监视系统的软件和硬件工具,在被病毒感染或破坏时,能实时报警。
/
本文档为【网络安全名词】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索