㈠ 網路安全的主要內容是什麼
網路安全包含網路設備安全、網路信息安全、網路軟體安全。
【網路安全】(Network Security)是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。具有保密性、完整性、可用性、可控性、可審查性的特性。從用戶的角度,他們希望涉及到個人和商業的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段對自己的利益和隱私造成損害和侵犯。從網路運營商和管理者的角度來說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現病毒、非法存取、拒絕服務和網路資源的非法佔用和非法控制等威脅,制止和防禦網路「黑客」的攻擊。
想了解更多關於網路安全的知識,可以關注達內教育。達內教育是中國首家上市職業教育公司,它的IT類課程穿插大廠真實項目講解並由經驗豐富的實戰講師授課,它獨創的TTS8.0教學系統,包含多種班型,任你選擇。達內教育採用理論知識+學習思維+實戰操作的閉環形學習方式,1v1督學的跟蹤式學習。對於想轉行IT行業的人士是非常不錯的選擇。
㈡ 什麼是服務質量
QoS(Quality of Service,服務質量)指一個網路能夠利用各種基礎技術,為指定的網路通信提供更好的服務能力,是網路的一種安全機制, 是用來解決網路延遲和阻塞等問題的一種技術。
服務質量的保證對於容量有限的網路來說是十分重要的,特別是對於流多媒體應用,例如VoIP和IPTV等。
(2)二道區什麼是網路安全質量服務擴展閱讀:
服務質量的定義:
網路在傳輸數據流時要滿足一系列服務請求,具體可以量化為帶寬、時延、抖動、丟失率、吞吐量等性能指標。
用戶和服務網路之間關於信息傳輸質量的約定。
目標是為Internet應用提供服務區分和性能保證:服務區分是指網路能根據不同的應用的需求,為其提供不同的網路服務;性能保證則要解決帶寬、丟失、延遲、抖動等性能問題,QoS的設計需以提高網路性能為目的。
㈢ 網路安全法本身看,什麼是網路安全
《網路安全法》出台的重大意義,主要表現在以下幾個方面:
一、服務於國家網路安全戰略和網路強國建設
二、助力網路空間治理,護航「互聯網+」
三、構建我國首部網路空間管轄基本法
四、提供維護國家網路主權的法律依據
五、在網路空間領域貫徹落實依法治國精神
六、成為網路參與者普遍遵守的法律准則和依據
整體來看,《網路安全法》的出台,順應了網路空間安全化、法制化的發展趨勢,不僅對國內網路空間治理有重要的作用,同時也是國際社會應對網路安全威脅的重要組成部分,更是中國在邁向網路強國道路上至關重要的階段性成果,它意味著建設網路強國、維護和保障我國國家網路安全的戰略任務正在轉化為一種可執行、可操作的制度性安排。盡管《網路安全法》只是網路空間安全法律體系的一個組成部分,但它是重要的起點,是依法治國精神的具體體現,是網路空間法制化的里程碑,標志著我國網路空間領域的發展和現代化治理邁出了堅實的一步。
㈣ 網路安全都包括什麼啊
電信系統網路解決方案
第一章 前 言
第二章 網路安全概述
第三章 網路安全解決方案
第四章 典型應用案例
第五章 未來網路安全解決方案發展趨勢
第一章 前 言
當今的網路運營商正在經歷一個令人振奮的信息爆炸時代,網路骨幹帶寬平均每六到九個月就要增加一倍。數據業務作為其中起主導作用的主要業務類型,要求並驅動網路結構開始發生根本性的改變。光互聯網的出現為基於IP技術的網路應用奠定了新的基礎。伴隨網路的普及,信息網路技術的應用、關鍵業務系統擴展,電信部門業務系統安全成為影響網路效能的重要問題,而Internet所具有的開放性、國際性和自由性在增加應用自由度的同時,對安全提出了更高的要求。由於國際形勢的變化,加劇了爆發"網路戰爭"的可能性,保障網路及信息安全直接關繫到國家的經濟安全甚至國家安全。因此如何使信息網路系統不受黑客和間諜的入侵,已成為國家電信基礎網路健康發展所要考慮的重要問題。
在新的電信市場環境中,需求的多元化和信息消費的個性化逐漸成為必然趨勢,這一點在數據通信領域體現得尤為明顯。經過幾年努力,公用數據通信網路在規模上和技術層次上都有了一個飛躍,用戶數持續高速增長,信息業務用戶發展尤為迅猛,全國性大集團性用戶不斷增加,並且開始向企業用戶轉移;政府上網工程進展順利,電子商務已全面啟動,中國電信安全認證體系通過了中國密碼管理委員會和信息產業部舉行的聯合鑒定,並與金融部門開展了有效的合作。電信同時提供Internet接入業務,IP電話業務以及其他業務.該IP承載網承載圖象、語音和數據的統一平台,強調Qos,VPN和計費等,成為新時代的多業務承載網。中國電信數據通信的發展定位於網路服務,實現個性化的服務。事實上,這一類網路功能非常豐富,如儲值卡業務、電子商務認證平台、虛擬專用網等。而這一切都依賴於網路安全的保障,如果沒有安全,個性化服務就根本無從談起。只有電信的基礎平台完善了,功能強化了,安全問題得到保障了,才能夠提供真正個性化的服務。
由於電信部門的特殊性,傳遞重要信息、是整個國民通信系統的基礎。它的安全性是尤其重要的。由於我們的一些技術和國外還有一定差距,國內現有的或正在建設中的網路,採用的網路設備和網路安全產品幾乎全是國外廠家的產品。而只有使用國內自主研製的信息安全產品、具有自主版權的安全產品,才能真正掌握信息戰場上的主動權,才能從根本上防範來自各種非法的惡意攻擊和破壞。現今大多數計算機網路都把安全機制建立在網路層安全機制上,認為網路安全就僅僅是防火牆、加密機等設備。隨著網路的互聯程度的擴大,具體應用的多元化,這種安全機制對於網路環境來講是十分有限的。面對種種威脅,必須採取有力的措施來保證計算機網路的安全。必須對網路的情況做深入的了解,對安全要求做嚴謹的分析,提出一個完善的安全解決方案。本方案根據電信網路的具體網路環境和具體的應用,介紹如何建立一套針對電信部門的完整的網路安全解決方案。
第二章 網路安全概述
網路安全的定義
什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。
在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。
電信行業的具體網路應用(結合典型案例)
電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。
從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨幹層網路承載能力
骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。
鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。
埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。
網路的擴展能力
網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。
與其他網路的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。
支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。
網路管理與安全體系
支持整個網路系統各種網路設備的統一網路管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。
網路安全風險分析
瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網路的物理隔離
2、網路安全風險分析
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開伺服器應用
電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。
2、系統安全需求
對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。
3、防火牆需求
防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;
防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。
防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開伺服器與內部其它子網的隔離與訪問控制
利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。
4、加密需求
目前,網路運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。
安全目標
通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:
建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。
利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;
通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;
通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網路系統的安全性。
㈤ 計算機安全基本服務類型有哪些
基礎知識
1、計算機系統的安全需求是什麼?
答:為了保證系統資源的安全性、完整性、可靠性、保密性、可用性、有效性和合法性,為了維護正當的信息活動,以及與應用發展相適應的社會公共道德和權利,而建立和採取的組織技術措施和方法的總和。
安全性:標志防止非法使用和訪問的程度。
完整性:標志程序和數據能滿足預定要求的完整程度。
可靠性:計算機在規定條件下和規定時間內完成規定功能的概率。
保密性:利用密碼技術對信息進行加密處理,以防止信息泄漏。
可用性:對符合許可權的實體提供服務的程度。
有效性和合法性:接受方應能證實它所受到的信息內容和順序都是真實的,應能檢驗受到的信息是否是過時或重播的消息。
2、計算機安全措施包括哪三個方面?
答:1、安全立法:包括社會規范和技術規范。
2、安全管理:包括社會規范人員培訓與教育和健全機構、崗位設置和規章制度。
3、安全技術。
3、系統安全對策的一般原則是什麼?
答:1、綜合平衡代價原則、
2、整體綜合分析和分級授權原則;
3、方便用戶原則;
4、靈活適應性原則;
風險評估
1、什麼是風險?風險的特性是什麼?如何解決系統中遇到的風險
答:風險是傷害和損失的可能性;特性(核心因素)是不確定性,而且任何生意都有風險;
實施方法:1、清除風險:採取某種措施徹底消除一個威脅;
2、減輕風險:通過某些安防措施減輕威脅的危害;
3、轉移風險:把風險後果從自己的企業轉移到第三方去。
2、計算機安全需要保護的資產包括哪些?
答:硬體:各種伺服器,路由器、郵件伺服器、web伺服器。
軟體:網路服務和協議,傳遞的信息,訪問許可權。
3、風險評估分為哪幾個步驟?那幾部最關鍵?
答:第一布:資產清單、定義和要求;第二步:脆弱性和威脅評估;第三步:安防控制措施評估;第四步:分析決策和文檔;第五步:溝通與交流;第六步:監督實施;
關鍵步驟:第一步、第二步、第五步
4、風險評估需要解決什麼問題?
答:1、什麼東西會出現問題?2、如果它發生,最壞的情況是什麼?3、出現的頻率4、前三個問題的答案有多肯定?5、可以採取什麼措施消除、減輕和轉移風險?6、它需要劃分多少錢?7、它多有效?
身份驗證
1、身份驗證主要解決什麼問題?
答:1、你是誰?2、你是屬於這里的么?3、你有什麼樣的許可權?4、怎麼才能知道你就是你聲稱的那個人?
2、身份認證的方法有哪些?最常用的方法有哪些?
答:1、用戶ID和口令字;2、數字證書;3、SecurID;4、生物測定學;5、Kerberos協議(網路身份驗證協議);6、智能卡;7、iButton(電子紐扣);
最常用的有:1、2
3、怎樣的口令是強口令?
答:(1)它至少要有七個字元長 (2)大小寫字母混用
(3)至少包含一個數字 (4)至少包含一個特殊字元
(5)不是字典單詞、不是人或物品的名稱、也不是用戶的「珍貴」資料
4、什麼是單站式簽到技術?採用單站式簽到技術會存在哪些問題?
答:用戶表明一次自己的身份並得到驗證,再進入自己有權訪問的其他系統或軟體時不用再次表明自己身份。問題有:1、單站式簽到技術是否安全;2、黑客的單站式攻擊點;3、遇到系統故障或拒絕服務怎麼辦;4、如何跨平台支持;
網路體系結構和物理安防措施
1、VLAN按地址類型劃分可以分四種方式
包括:1、根據(埠)地址劃分;
2、根據(MAC)地址劃分;
3、根據(IP)地址劃分;
4、通過(IP)廣播地址劃分;
2、舉出計算機安全3個物理安防的措施?
答:1、安裝聲像監控;2、門鎖;3、安一扇堅固的門;4、災難預防;5、僱用優秀的接待人員;6、選擇房間位置;7、工作站的安防措施;8、注意天花板;9、使用不間斷電源(UPS);
3、安防網路體系結構的配置有哪三種常見的配置方案?
答:1、中央型公司;2、使用了託管服務的中央型公司;3、分公司;
防火牆和網路邊防
1、什麼是防火牆?防火牆應具備什麼功能?
答:防火牆是監視和控制可信任網路和不可信任網路之間的訪問通道。
功能:1、過濾進出網路的數據包;2、管理進出網路的行為;3、封堵某些禁止的訪問行為;4、記錄通過防火牆的信息內容和活動;5、對網路攻擊進行檢測和告警;
2、防火牆實現技術有(數據包過濾器)、(代理)和(狀態分析)三種方式。
3、防火牆基本設置方針是什麼?一般設計防火牆用那種方針?
答:1、拒絕一切未賦予特許的東西(安全性高);2、允許一切未被特別拒絕的東西(靈活性好);第一種方針好,一般採用第一種方針設計防火牆。
4、過濾控制點主要設置在哪三層?
答:(1)源IP和目的IP,以及IP Options
(2)在TCP頭中的源埠和目的埠號以及TCP標志上
(3)基於特定協議分別設定
5、什麼是NAT?
答:NAT就是網路地址翻譯。
6、防護牆體系結構如何選擇?
答:1、根據自己公司的情況選擇技術合適的防火牆;
2、是使用硬體防火牆還是使用軟體防護牆;
3、防火牆的管理和配置是由企業自己來完成還是把這些任務交給一家受控服務提供商。
入侵檢測
1、入侵檢測系統分為哪幾中類別?最常見的有哪些?
答:(1)應用軟體入侵監測 (2)主機入侵監測 (3)網路入侵監測 (4)集成化入侵監測
2、入侵檢測系統應該具備哪些特點?
答:1、自動運行;2、可以容錯;3、無序佔用大量的系統資源;4、能發現異常行為;5、能夠]適應系統行為的長期變化;6、判斷准確;7、可以靈活定製;8、保持領先。
3、入侵行為的誤判分為(正誤判)、(負誤判)和(失控誤判)三種類型。
正誤判:把一個合法操作判斷為異常行為;
負誤判:把一個攻擊行為判斷為非攻擊行為並允許它通過檢測;
失控誤判:是攻擊者修改了IDS系統的操作,使他總是出現負誤判;
4、入侵檢測系統的分析技術最常用的方法是哪三類?
答:1、簽名分析法;2、統計分析法;3、數據完整性分析法;
「簽名分析法」主要用來監測有無對系統的已知弱點進行的攻擊行為。
「統計分析法」以系統正常使用情況下觀測到的動作模式為基礎,如果某個操作偏離了正常的軌道,這個操作就值得懷疑。
「數據完整性分析法」可以查證文件或者對象是否被別人修改過。
遠程訪問
1、使用遠程訪問的人員有哪些?
答:1使用電信線路上網
2旅行中的員工
3網路管理員
4商務夥伴和供應商
2、遠程解決方案的基本要求包括哪些?
答:1安全防護
2成本
3可擴展性
4服務質量
5實施、管理和使用方面的易用性
6用戶的身份驗證
主機的安全保護
1、什麼是操作系統的硬化?包括那幾步?
答:在細致分析的基礎上盡可能的減少它與外界的交流渠道,盡可能的減少在它上面運行的不必要的服務項目。
步驟1:把供應商推薦的安防補丁都打好。
步驟2:取消不必要的服務
步驟3:緊固子目錄/文件的訪問許可權。
步驟4:明晰用戶許可權,嚴禁控制用戶的訪問許可權。
2 、實施主機安防步驟包括那些:
答:1 分析計算機將要執行的功能
2 把供應商推薦的安防補丁都打好
3 安裝安防監控程序
4 對系統的配置情況進行審查
5 制定的備份和恢復流程
3、 windows 2000 pro 操作系統的硬化主要包括(20選10)
1)禁用登陸信息緩沖功能
2)禁用」guest」賬戶激活
3)禁用不必要的服務
4)禁用空白口令字
5)保護注冊表,不允許匿名訪問
6)保證Administrator口令的安全性
7)」syskey」保護功能
8)把內存頁面設置為關機時清楚狀態
9)修改許可權成員
10)隱藏最後一個登錄上機的用戶名字
11)讓用戶選用難以破解的口令字
12)FAT轉換成NTFS
13)取消用不著的協議
14)刪除OS/2和POSIX子系統
15)限制使用「Lanmanager Authentication」的功能
16)限制訪問公共的「Local Security Authority」
17)部署一個域結構
18)保護文件和子目錄
19)制定出適當的注冊表訪問控制列表
20)制定賬戶封鎖及撤銷制度,嚴肅處理違反安防制度的行為
伺服器的安全保護
1 .windows 2000 伺服器 操作系統的硬化主要包括
1)斷開網路
2)安裝windows server
3)使用NTFS格式
4)在安裝的GUI部分,選用」stand alone」
5)不要安裝communication 、accessories、Multimedia減少不必要的服務
6)刪除IPX協議
7)在預設的administrator account 使用7個字元的安全口令
8)重新啟動機器
9)安裝hot fixes 和 service packs
2 、安裝 windows 2000 伺服器後再完成以下步驟
1)從網路配置里去掉 netbios interface, rpc configuration, server, workstation, computer browser
2)在連接網際網路的網卡上禁用wins功能
3)在services 菜單里禁用 tcp\ip netbios helps
4)修改注冊表
a)系統不顯示最後一個登錄上機的用戶 hkey-local-machine\sofeware\microsoft\windowNT\CurrenVersion\winlogon=1
b)在hkey-local-machine\system\currentcontrolset\control\lsa\ 下創建 restrictanonymouse 新主鍵,鍵值=1
5)激活syskey功能
3、資料庫的安全主要進行那些方面的工作
1)刪除預設賬戶和樣本資料庫
2)控制資料庫名稱和存放位置的傳播范圍
3)合理使用審計功能
4)隔離並保護業務資料庫
客戶端的安全防護
1、什麼是計算機病毒,特徵?
計算機病毒是一個程序,一段可執行碼,
1)是通過磁碟、磁帶和網路等作為媒介傳播擴散,能傳播其他程序的程序。
2)能夠實現自身復制且藉助一定的載體存在的具有潛伏性、傳染性和破壞性的程序。
3)一種人為製造的程序,使計算機的資源受到不同程序的破壞。
特徵:傳染性,破壞性、隱蔽性、觸發性、寄生性。
2、計算機病毒常用的分類方法,按照病毒本身的特徵分類?
1)按照病毒傳染文件的類型分類:文件型病毒、引導型病毒和綜合型病毒。
2)按照病毒本身的特徵:木馬類病毒、蠕蟲類病毒、黑客類病毒、宏病毒和腳本病毒。
3)按照病毒依賴的操作系統分:DOS ,window 3.x ,windows 9.x ,windows NT病毒和其他操作系統病毒。
3、從微觀角度來看計算機病毒有什麼危害?
1)影響計算機正常使用
2)造成數據丟失
3)影響聲譽,帶來不良影響
4)個人信息泄漏
5)造成嚴重的泄密事件
4、常見病毒的傳播方式:
1)宏病毒:依靠OFFICE的模板文檔傳染
2)蠕蟲病毒:大部分依靠E-mail傳播
3)腳本病毒:依靠網頁傳播
4)木馬程序:依靠伺服器端程序進行破壞
5、從客戶端的安全考慮,應該採取哪些措施
1)預防電腦的失竊和盜用
a)物理安防措施
b)訪問控制軟體和身份驗證軟體
c)失竊追蹤系統
2)計算機病毒的防護
3)惡意代碼的防護
4)軟體防護(微軟公司軟體)
a)安防補丁
b)動態內容的安全防護
c)個人防火牆
5)即時消息(的安防)
應用軟體的開發
1、應用軟體面臨哪些威脅?解決辦法是什麼?
答:偽造身份;解決方案:雙重身份驗證
破壞數據;解決方案:數據完整性檢查性
否認事實;解決方案:對操作行為進行日誌紀錄
泄漏信息;解決方案:身份驗證和加密
拒絕服務;解決方案:網路流量分析;防火牆
私自提升優先順序;解決方案:緊跟最新的安防補丁、優化OS
2、WEB應用軟體的脆弱點有哪幾大類?
答:1、不可見數據域:指暗藏著的HTML表單數據域。
2、後門和調試選項:給軟體開發人員提供非正式的且不受限制的訪問許可權。
3、跨站點腳本:是把代碼插到從其他源地址發來的頁面中去這樣一個過程。
4、篡改參數:指對URL字元串進行精心策劃,使之能檢驗出原本不應該讓這名用戶看到的信息資料
5、COOKIE中毒:指對保存在COOKIE里的數據進行篡改的行為。
6、操縱輸入信息:在HTML表單里,攻擊者利用在CGI腳本程序名的後面輸入一些精心安排的「非法」數據來運行系統命令。
3、什麼是COOKIE中毒?
答:COOKIE中毒是指對保存在COOKIE里的數據進行篡改的行為。
在隨後的3個月當中我們將逐步推出:信息安防、密碼學基礎、網路體系架構、入侵檢測、主機與伺服器的安防、等專題文章供大家學習討論,敬請大家關注。
㈥ 網路安全涉及哪幾個方面.
網路安全主要有系統安全、網路的安全、信息傳播安全、信息內容安全。具體如下:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全,側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網路的安全
網路上系統信息的安全,包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
(6)二道區什麼是網路安全質量服務擴展閱讀:
維護網路安全的工具有VIEID、數字證書、數字簽名和基於本地或雲端的殺毒軟體等構成。
1、Internet防火牆
它能增強機構內部網路的安全性。Internet防火牆負責管理Internet和機構內部網路之間的訪問。在沒有防火牆時,內部網路上的每個節點都暴露給Internet上的其它主機,極易受到攻擊。這就意味著內部網路的安全性要由每一個主機的堅固程度來決定,並且安全性等同於其中最弱的系統。
2、VIEID
在這個網路生態系統內,每個網路用戶都可以相互信任彼此的身份,網路用戶也可以自主選擇是否擁有電子標識。除了能夠增加網路安全,電子標識還可以讓網路用戶通過創建和應用更多可信的虛擬身份,讓網路用戶少記甚至完全不用去記那些煩人的密碼。
3、數字證書
CA中心採用的是以數字加密技術為核心的數字證書認證技術,通過數字證書,CA中心可以對互聯網上所傳輸的各種信息進行加密、解密、數字簽名與簽名認證等各種處理,同時也能保障在數字傳輸的過程中不被不法分子所侵入,或者即使受到侵入也無法查看其中的內容。
㈦ 信息安全風險評估服務資質 通信網路安全服務能力 是什麼關系
一、初次申請服務資質認證時,申請單位應填寫認證申請書,並提交資格、能力方面的證明材料。申請材料通常包括: 服務資質認證申請書; 獨立法人資格證明材料; 從事信息安全服務的相關資質證明; 工作保密制度及相應組織監管體系的證明材料; 與信息安全風險評估服務人員簽訂的保密協議復印件; 人員構成與素質證明材料; 公司組織結構證明材料; 具備固定辦公場所的證明材料; 項目管理制度文檔; 信息安全服務質量管理文件; 項目案例及業績證明材料; 信息安全服務能力證明材料等。 二、關於認證依據: 對特定類別的信息安全服務,有具體的評價標准。例如,信息安全應急處理服務資質認證的依據是《網路與信息安全應急處理服務資質評估方法》(YD/T 1799-2008),信息安全風險評估服務資質認證的依據是《信息安全技術 信息安全風險評估規范》(GB/T 20984-2007)與《信息安全風險評估服務資質認證實施規則》(ISCCC-SV-002)。 三、關於認證流程: 見《信息安全服務資質認證實施規則》(ISCCC-SV-001)及認證流程圖。認證周期一般是10周,包括自申請被正式受理之日起至頒發認證證書時止所實際發生的時間,不包括由於申請單位準備或補充材料的時間。
㈧ 網路安全是個啥
網路安全的意思是指網路系統、硬體、軟體和系統的數據能夠受到很好的保護,同時也是對網路空間意識形態安全、數據安全、技術安全、應用安全、渠道安全以及關防安全的統稱。
㈨ 網路安全的內容是什麼
網路安全從其本質上講就是網路上的信息安全,指網路系統的硬體、軟體及數據受到保護。不遭受破壞、更改、泄露,系統可靠正常地運行,網路服務不中斷。從用戶的角度,他們希望涉及到個人和商業的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段對自己的利益和隱私造成損害和侵犯。從網路運營商和管理者的角度來說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現病毒、非法存取、拒絕服務和網路資源的非法佔用和非法控制等威脅,制止和防禦網路「黑客」的攻擊。網路安全根據其本質的界定,應具有以下基本特徵:(1)機密性。是指信息不泄露給非授權的個人、實體和過程,或供其使用的特性。在網路系統的各個層次上都有不同的機密性及相應的防範措施。在物理層,要保證系統實體不以電磁的方式向外泄露信息,在運行層面,要保障系統依據授權提供服務,使系統任何時候都不被非授權人使用,對黑客入侵、口令攻擊、用戶許可權非法提升、資源非法使用等;(2)完整性。是指信息未經授權不能被修改、不被破壞、不被插入、不延遲、不亂序和不丟失的特性;(3)可用性。是指合法用戶訪問並能按要求順序使用信息的特性,即保證合法用戶在需要時可以訪問到信息及相關資料。在物理層,要保證信息系統在惡劣的工作環境下能正常進行。在運行層面,要保證系統時刻能為授權人提供服務,保證系統的可用性,使得發布者無法否認所發布的信息內容。接受者無法否認所接收的信息內容,對數據抵賴採取數字簽名。
㈩ 網路安全是什麼
1、網路安全是什麼?
網路安全,是指通過採取必要措施,防範對網路的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網路處於穩定可靠運行的狀態,以及保障網路數據的完整性、保密性、可用性的能力。
2、網路安全為何重要?
當今時代,網路安全和信息化對一個國家很多領域都是牽一發而動全身的,網路安全已是國家安全的重要組成部分。沒有網路安全就沒有國家安全,就沒有經濟社會穩定運行,廣大人民群眾利益也難以得到保障。從世界范圍看,網路安全威脅和風險日益突出,並向政治、經濟、文化、社會、生態、國防等領域傳導滲透。網路安全已經成為我國面臨的最復雜、最現實、最嚴峻的非傳統安全問題之一。
3、如何樹立正確的網路安全觀?
正確樹立網路安全觀,認識當今的網路安全有以下幾個主要特點:
1
一是網路安全是整體的而不是割裂的。
在信息時代,網路安全對國家安全牽一發而動全身,同許多其他方面的安全都有著密切關系。
2
二是網路安全是動態的而不是靜態的。
網路變得高度關聯、相互依賴,網路安全的威脅來源和攻擊手段不斷變化,需要樹立動態、綜合的防護理念。
3
三是網路安全是開放的而不是封閉的。
只有立足開放環境,加強對外交流、合作、互動、博弈,吸收先進技術,網路安全水平才會不斷提高。
4
四是網路安全是相對的而不是絕對的。
沒有絕對安全,要立足基本國情保安全,避免不計成本追求絕對安全。
5
五是網路安全是共同的而不是孤立的。
網路安全為人民,網路安全靠人民,維護網路安全是全社會共同責任,需要政府、企業、社會組織、廣大網民共同參與,共築網路安全防線。