㈠ 計算機網路安全等級有幾個層次計算機網路安全的主要威脅來自哪幾個方面網終安全的基本措施有哪些
安全等級分3層 分別是 高級防護禁止色情暴力的頁面訪問、中級是禁止暴力頁面訪問、低級是允許所有頁面的訪問。威脅一般來自一些小網站私人網站色情網站的掛馬和其他病毒,還有就是一些作弊軟體下載的網站以及游戲私服網站。 措施就是當然不要去訪問這些不完全的頁面了,如果遵循以上幾點基本上是在頁面里中毒率就比較低了。
㈡ 網路結構分層有哪些
OSI 七層模型稱為開放式系統互聯參考模型 OSI 七層模型是一種框架性的設計方法
OSI 七層模型通過七個層次化的結構模型使不同的系統不同的網路之間實現可靠的通訊,因此其最主
要的功能使就是幫助不同類型的主機實現數據傳輸
物理層 : O S I 模型的最低層或第一層,該層包括物理連網媒介,如電纜連線連接器。物理層的協議產生並檢測電壓以便發送和接收攜帶數據的信號。在你的桌面P C 上插入網路介面卡,你就建立了計算機連網的基礎。換言之,你提供了一個物理層。盡管物理層不提供糾錯服務,但它能夠設定數據傳輸速率並監測數據出錯率。網路物理問題,如電線斷開,將影響物理層。
數據鏈路層: O S I 模型的第二層,它控制網路層與物理層之間的通信。它的主要功能是如何在不可靠的物理線路上進行數據的可靠傳遞。為了保證傳輸,從網路層接收到的數據被分割成特定的可被物理層傳輸的幀。幀是用來移動數據的結構包,它不僅包括原始數據,還包括發送方和接收方的網路地址以及糾錯和控制信息。其中的地址確定了幀將發送到何處,而糾錯和控制信息則確保幀無差錯到達。
數據鏈路層的功能獨立於網路和它的節點和所採用的物理層類型,它也不關心是否正在運行 Wo r d 、E x c e l 或使用I n t e r n e t 。有一些連接設備,如交換機,由於它們要對幀解碼並使用幀信息將數據發送到正確的接收方,所以它們是工作在數據鏈路層的。
網路層: O S I 模型的第三層,其主要功能是將網路地址翻譯成對應的物理地址,並決定如何將數據從發送方路由到接收方。
網路層通過綜合考慮發送優先權、網路擁塞程度、服務質量以及可選路由的花費來決定從一個網路中節點A 到另一個網路中節點B 的最佳路徑。由於網路層處理路由,而路由器因為即連接網路各段,並智能指導數據傳送,屬於網路層。在網路中,「路由」是基於編址方案、使用模式以及可達性來指引數據的發送。
傳輸層: O S I 模型中最重要的一層。傳輸協議同時進行流量控制或是基於接收方可接收數據的快慢程度規定適當的發送速率。除此之外,傳輸層按照網路能處理的最大尺寸將較長的數據包進行強制分割。例如,乙太網無法接收大於1 5 0 0 位元組的數據包。發送方節點的傳輸層將數據分割成較小的數據片,同時對每一數據片安排一序列號,以便數據到達接收方節點的傳輸層時,能以正確的順序重組。該過程即被稱為排序。
工作在傳輸層的一種服務是 T C P / I P 協議套中的T C P (傳輸控制協議),另一項傳輸層服務是I P X / S P X 協議集的S P X (序列包交換)。
會話層: 負責在網路中的兩節點之間建立和維持通信。 會話層的功能包括:建立通信鏈接,保持會話過程通信鏈接的暢通,同步兩個節點之間的對 話,決定通信是否被中斷以及通信中斷時決定從何處重新發送。
你可能常常聽到有人把會話層稱作網路通信的「交通警察」。當通過撥號向你的 I S P (網際網路服務提供商)請求連接到網際網路時,I S P 伺服器上的會話層向你與你的P C 客戶機上的會話層進行協商連接。若你的電話線偶然從牆上插孔脫落時,你終端機上的會話層將檢測到連接中斷並重新發起連接。會話層通過決定節點通信的優先順序和通信時間的長短來設置通信期限
表示層: 應用程序和網路之間的翻譯官,在表示層,數據將按照網路能理解的方案進行格式化;這種格式化也因所使用網路的類型不同而不同。
表示層管理數據的解密與加密,如系統口令的處理。例如:在 Internet上查詢你銀行賬戶,使用的即是一種安全連接。你的賬戶數據在發送前被加密,在網路的另一端,表示層將對接收到的數據解密。除此之外,表示層協議還對圖片和文件格式信息進行解碼和編碼。
應用層: 負責對軟體提供介面以使程序能使用網路服務。術語「應用層」並不是指運行在網路上的某個特別應用程序 ,應用層提供的服務包括文件傳輸、文件管理以及電子郵件的信息處理。
㈢ 網路安全涉及哪幾個方面.
網路安全主要有系統安全、網路的安全、信息傳播安全、信息內容安全。具體如下:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全,側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網路的安全
網路上系統信息的安全,包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
(3)電腦網路安全的分層擴展閱讀:
維護網路安全的工具有VIEID、數字證書、數字簽名和基於本地或雲端的殺毒軟體等構成。
1、Internet防火牆
它能增強機構內部網路的安全性。Internet防火牆負責管理Internet和機構內部網路之間的訪問。在沒有防火牆時,內部網路上的每個節點都暴露給Internet上的其它主機,極易受到攻擊。這就意味著內部網路的安全性要由每一個主機的堅固程度來決定,並且安全性等同於其中最弱的系統。
2、VIEID
在這個網路生態系統內,每個網路用戶都可以相互信任彼此的身份,網路用戶也可以自主選擇是否擁有電子標識。除了能夠增加網路安全,電子標識還可以讓網路用戶通過創建和應用更多可信的虛擬身份,讓網路用戶少記甚至完全不用去記那些煩人的密碼。
3、數字證書
CA中心採用的是以數字加密技術為核心的數字證書認證技術,通過數字證書,CA中心可以對互聯網上所傳輸的各種信息進行加密、解密、數字簽名與簽名認證等各種處理,同時也能保障在數字傳輸的過程中不被不法分子所侵入,或者即使受到侵入也無法查看其中的內容。
㈣ 計算機網路安全的三個層次的內容
是指操作系統安全,網路實體安全,數據與資料庫安全三個層次
還是指安全技術、安全管理和安全法規三個層次
㈤ 網路信息安全層次結構是什麼.
信息安全主要涉及到信息傳輸的安全、信息存儲的安全以及對網路傳輸信息內容的審計三方面。
鑒別
鑒別是對網路中的主體進行驗證的過程,通常有三種方法驗證主體身份。一是只有該主體了解的秘密,如口令、密鑰;二是主體攜帶的物品,如智能卡和令牌卡;三是只有該主體具有的獨一無二的特徵或能力,如指紋、聲音、視網膜或簽字等。
口令機制:口令是相互約定的代碼,假設只有用戶和系統知道。口令有時由用戶選擇,有時由系統分配。通常情況下,用戶先輸入某種標志信息,比如用戶名和ID號,然後系統詢問用戶口令,若口令與用戶文件中的相匹配,用戶即可進入訪問。口令有多種,如一次性口令,系統生成一次性口令的清單,第一次時必須使用X,第二次時必須使用Y,第三次時用Z,這樣一直下去;還有基於時間的口令,即訪問使用的正確口令隨時間變化,變化基於時間和一個秘密的用戶鑰匙。這樣口令每分鍾都在改變,使其更加難以猜測。
智能卡:訪問不但需要口令,也需要使用物理智能卡。在允許其進入系統之前檢查是否允許其接觸系統。智能卡大小形如信用卡,一般由微處理器、存儲器及輸入、輸出設施構成。微處理器可計算該卡的一個唯一數(ID)和其它數據的加密形式。ID保證卡的真實性,持卡人就可訪問系統。為防止智能卡遺失或被竊,許多系統需要卡和身份識別碼(PIN)同時使用。若僅有卡而不知PIN碼,則不能進入系統。智能卡比傳統的口令方法進行鑒別更好,但其攜帶不方便,且開戶費用較高。
主體特徵鑒別:利用個人特徵進行鑒別的方式具有很高的安全性。目前已有的設備包括:視網膜掃描儀、聲音驗證設備、手型識別器。
數據傳輸安全系統
數據傳輸加密技術 目的是對傳輸中的數據流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。如果以加密實現的通信層次來區分,加密可以在通信的三個不同層次來實現,即鏈路加密(位於OSI網路層以下的加密),節點加密,端到端加密(傳輸前對文件加密,位於OSI網路層以上的加密)。
一般常用的是鏈路加密和端到端加密這兩種方式。鏈路加密側重與在通信鏈路上而不考慮信源和信宿,是對保密信息通過各鏈路採用不同的加密密鑰提供安全保護。鏈路加密是面向節點的,對於網路高層主體是透明的,它對高層的協議信息(地址、檢錯、幀頭幀尾)都加密,因此數據在傳輸中是密文的,但在中央節點必須解密得到路由信息。端到端加密則指信息由發送端自動加密,並進入TCP/IP數據包回封,然後作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將自動重組、解密,成為可讀數據。端到端加密是面向網路高層主體的,它不對下層協議進行信息加密,協議信息以明文形式傳輸,用戶數據在中央節點不需解密。
數據完整性鑒別技術 目前,對於動態傳輸的信息,許多協議確保信息完整性的方法大多是收錯重傳、丟棄後續包的辦法,但黑客的攻擊可以改變信息包內部的內容,所以應採取有效的措施來進行完整性控制。
報文鑒別:與數據鏈路層的CRC控制類似,將報文名欄位(或域)使用一定的操作組成一個約束值,稱為該報文的完整性檢測向量ICV(Integrated Check Vector)。然後將它與數據封裝在一起進行加密,傳輸過程中由於侵入者不能對報文解密,所以也就不能同時修改數據並計算新的ICV,這樣,接收方收到數據後解密並計算ICV,若與明文中的ICV不同,則認為此報文無效。
校驗和:一個最簡單易行的完整性控制方法是使用校驗和,計算出該文件的校驗和值並與上次計算出的值比較。若相等,說明文件沒有改變;若不等,則說明文件可能被未察覺的行為改變了。校驗和方式可以查錯,但不能保護數據。
加密校驗和:將文件分成小快,對每一塊計算CRC校驗值,然後再將這些CRC值加起來作為校驗和。只要運用恰當的演算法,這種完整性控制機制幾乎無法攻破。但這種機制運算量大,並且昂貴,只適用於那些完整性要求保護極高的情況。
消息完整性編碼MIC(Message Integrity Code):使用簡單單向散列函數計算消息的摘要,連同信息發送給接收方,接收方重新計算摘要,並進行比較驗證信息在傳輸過程中的完整性。這種散列函數的特點是任何兩個不同的輸入不可能產生兩個相同的輸出。因此,一個被修改的文件不可能有同樣的散列值。單向散列函數能夠在不同的系統中高效實現。
防抵賴技術 它包括對源和目的地雙方的證明,常用方法是數字簽名,數字簽名採用一定的數據交換協議,使得通信雙方能夠滿足兩個條件:接收方能夠鑒別發送方所宣稱的身份,發送方以後不能否認他發送過數據這一事實。比如,通信的雙方採用公鑰體制,發方使用收方的公鑰和自己的私鑰加密的信息,只有收方憑借自己的私鑰和發方的公鑰解密之後才能讀懂,而對於收方的回執也是同樣道理。另外實現防抵賴的途徑還有:採用可信第三方的權標、使用時戳、採用一個在線的第三方、數字簽名與時戳相結合等。
鑒於為保障數據傳輸的安全,需採用數據傳輸加密技術、數據完整性鑒別技術及防抵賴技術。因此為節省投資、簡化系統配置、便於管理、使用方便,有必要選取集成的安全保密技術措施及設備。這種設備應能夠為大型網路系統的主機或重點伺服器提供加密服務,為應用系統提供安全性強的數字簽名和自動密鑰分發功能,支持多種單向散列函數和校驗碼演算法,以實現對數據完整性的鑒別。
數據存儲安全系統
在計算機信息系統中存儲的信息主要包括純粹的數據信息和各種功能文件信息兩大類。對純粹數據信息的安全保護,以資料庫信息的保護最為典型。而對各種功能文件的保護,終端安全很重要。
資料庫安全:對資料庫系統所管理的數據和資源提供安全保護,一般包括以下幾點。一,物理完整性,即數據能夠免於物理方面破壞的問題,如掉電、火災等;二,邏輯完整性,能夠保持資料庫的結構,如對一個欄位的修改不至於影響其它欄位;三,元素完整性,包括在每個元素中的數據是准確的;四,數據的加密;五,用戶鑒別,確保每個用戶被正確識別,避免非法用戶入侵;六,可獲得性,指用戶一般可訪問資料庫和所有授權訪問的數據;七,可審計性,能夠追蹤到誰訪問過資料庫。
要實現對資料庫的安全保護,一種選擇是安全資料庫系統,即從系統的設計、實現、使用和管理等各個階段都要遵循一套完整的系統安全策略;二是以現有資料庫系統所提供的功能為基礎構作安全模塊,旨在增強現有資料庫系統的安全性。
終端安全:主要解決微機信息的安全保護問題,一般的安全功能如下。基於口令或(和)密碼演算法的身份驗證,防止非法使用機器;自主和強制存取控制,防止非法訪問文件;多級許可權管理,防止越權操作;存儲設備安全管理,防止非法軟盤拷貝和硬碟啟動;數據和程序代碼加密存儲,防止信息被竊;預防病毒,防止病毒侵襲;嚴格的審計跟蹤,便於追查責任事故。
信息內容審計系統
實時對進出內部網路的信息進行內容審計,以防止或追查可能的泄密行為。因此,為了滿足國家保密法的要求,在某些重要或涉密網路,應該安裝使用此系統。
㈥ 為什麼要對計算機網路分層以及分層的一般原則。
各層之間是獨立的。某一層並不需要知道它的下一層是如何實現的,而僅僅需要知道該層通過層間的介面(即界面)所提供的服務。由於每一層只實現一種相對獨立的功能,因而可將一個難以處理的復雜問題分解為若干個較容易處理的更小一些的問題。這樣,整個問題的復雜程度就下降了。
靈活性好。當任何一層發生變化時(例如由於技術的變化),只要層間介面關系保持不變,則在這層以上或以下各層均不受影響。此外,對某一層提供的服務還可進行修改。
當某層提供的服務不再需要時,甚至可以將這層取消。
結構上可分割開。各層都可以採用最合適的技術來實現。
易於實現和維護。這種結構使得實現和調試一個龐大而又復雜的系統變得易於處理,因為整個的系統已被分解為若干個相對獨立的子系統。
能促進標准化工作。因為每一層的功能及其所提供的服務都已有了精確的說明。
㈦ 為什麼要對計算機網路分層
我個人理解,關於計算機內的數據傳輸是要佔帶寬的,網路分層就是更好的節約帶寬,在同個層面的計算機相互做數據傳輸不會影響到上層的網路或其他同層的網路。
除此之外,安全和便於管理也有一定的影響。
㈧ 計算機網路安全等級分為( )。
TCSEC中根據計算機系統所採用的安全策略、系統所具備的安全功能將系統分為A、 B(B1、B2、B3)、C(C1、C2)、D等4類7個安全級別。
(1)D類:最低保護(minimal protection),未加任何實際的安全措施。這是最低的一類,不再分級。常見的無密碼保護的個人計算機系統屬於這一類。
(2)C類:被動的自主訪問策略(discretionary access policy enforced),分以下兩個子類。
·C1:無條件的安全保護。這是C類中較低的一個子類,提供的安全策略是無條件的訪問控制,具有識別與授權的責任。早期的UNIX系統屬於這一類。
·C2:有控制的存取保護。這是C類中較高的一個子類,除了提供C1中的策略與責任外,還有訪問保護和審計跟蹤功能。
(3)B類:被動的強制訪問策略(mandatory access policy enforced),屬強制保護,要求系統在其生成的數據結構中帶有標記,並要求提供對數據流的監視,B類又分3個子類。
·B1:標記安全保護,是B類中最低的子類。除滿足C類要求外,要求提供數據標記。
·B2:結構安全保護,是B類中的中間子類。除滿足B1要求外,要實行強制性的控制。
·B3:安全域保護,是B類中的最高子類,提供可信設備的管理和恢復。即使計算機系統崩潰,也不會泄露系統信息。
(4)A類:經過驗證的保護(formally proven),是安全系統等級的最高類。
㈨ 網路分層設計分為接入層,匯聚層和核心層,請問這三層的作用分別是什麼
1、接入層
接入層利用光纖、雙絞線、同軸電纜、無線接入技術等傳輸介質,實現與用戶連接,並進行業務和帶寬的分配。接入層目的是允許終端用戶連接到網路,因此接入層交換機具有低成本和高埠密度特性。
2、匯聚層
匯聚層為接入層提供基於策略的連接,如地址合並,協議過濾,路由服務,認證管理等。通過網段劃分(如VLAN)與網路隔離,可以防止某些網段的問題蔓延和影響到核心層。匯聚層同時也可以提供接入層虛擬網之間的互連,控制和限制接入層對核心層的訪問,保證核心層的安全和穩定。
3、核心層
核心層的功能主要是實現骨幹網路之間的優化傳輸,骨幹層設計任務的重點通常是冗餘能力、可靠性和高速的傳輸。核心層一直被認為是所有流量的最終承受者和匯聚者,所以對核心層的設計以及網路設備的要求十分嚴格。核心層設備將占投資的主要部分。 核心層需要考慮冗餘設計。核心層可以使網路的拓展性更強。
(9)電腦網路安全的分層擴展閱讀
三層網路結構基於性能瓶頸和網路利用率等等的原因,資深的網路設計師都在探索新的數據中心的拓撲結構。
三層網路結構數據中心網路傳輸模式是不斷地改變的。大多數網路都是縱向(north-south)的傳輸模式-主機與網路中的其它非相同網段的主機通信都是設備-交換機-路由到達目的地。同時,三層網路結構在同一個網段的主機通常連接到同一個交換機,可以直接相互通訊。
㈩ 網路安全分為幾個級別
網路安全分為四個級別,詳情如下:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。
2、網路的安全
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。
網路安全的影響因素:
自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客」 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等。
網路協議中的缺陷,例如TCP/IP協議的安全問題等等。網路安全威脅主要包括兩類:滲入威脅和植入威脅。滲入威脅主要有:假冒、旁路控制、授權侵犯。