网络规划工作:
? 网络的功能要求 ? 网络的性能要求 ? 网络运行环境的要求
? 网络的可扩充性和可维护性要求
网络设计主要采用层次式方法。层次式设计在互联网组件的通信中引入了3个关键层的概念,分别是核心层、汇聚层、接入层。
第5章 信息安全知识
本章知识点:信息系统安全和安全体系、信息系统安全风险评估、安全策略、密码技术、访问控制、用户标识与认证、安全审计、与入侵检测、网络安全、应用安全。
5.1 信息系统安全体系
1)安全系统体系架构
ISO7498-2从体系结构的观点描述了5种可选的安全服务(认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务)、8项特定的安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制、公证机制)以及5中普遍性的安全机制(可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复)。
2)安全保护等级
国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力5个等级:
? 用户自主保护级,适用于普通内联网用户
? 系统审计保护级,适用于通过内联网进行的商务活动,需要保密的非重
要单位
? 安全标记保护级,适用于地方各级国家机关、金融机构、邮电通信、能
源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建
20
设等单位
? 结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备
单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设部门。
? 访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实
施特殊隔离的单位。 3)信息安全保障系统
信息安全保障系统3种不同架构:
? MIS+S(Management Information System + Security)系统,特点是应
用基本不变;硬件和系统软件通用;安全设备基本不带密码
? S-MIS(Security - Management Information System)系统,特点是硬
件和系统软件通用;PKI/CA安全保障系统必须带密码;应用系统必须根本改变
? S2-MIS(Super Security - Management Information System)特点是硬
件和系统软件都专用;PKI/CA安全保障系统必须带密码;应用系统必须根本改变;主要的硬件和系统软件需要PKI/CA认证 4)可信计算机系统
TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统准则)标准是计算机系统安全评估的第一个正式标准,它将计算机系统的安全分为4个等级、7个级别:
低 高 D类安全等级 D1
C类安全等级 C1 C2 B1 B类安全等级 B2 B3 A类安全等级 A1 5.2 数据安全与保密
当今密码体制建立在3个基本假设之上,分别是随机性假设、计算假设和物理假设。
1)加密机制
数据加密是对明文按照某种加密算法进行处理,而形成难以理解的密文。按
21
照加密密钥和解密密钥的异同,有对称密码体制(加密和解密采用相同的密钥)和非对称密码体制两种。
2)PKI与数字签名
PKI是CA安全认证体系的基础,可以实现CA和证书的管理:密钥的备份与恢复;证书、密钥对的自动更换;交叉认证、加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理等功能。
采用数字签名能够确认两点:一是信息是由签名者发送的;二是信息自签发到接收为止,没有任何修改。
完善的签名机制应体现发送方签名发送,接收方签名送回执。
数字签名3种应用最广泛的算法:Haah签名、DSS签名、RSA签名。 一个签名体制一般包含两个组成部分:签名算法和验证算法。 3)数字信封
数字信封采用密码技术保证了只有规定的接收人才能阅读信息的内容。 数字信封中采用了私钥密码体制和公钥密码体制。 4)PGP
PGP(Pretty Good Privacy)是一个基于RSA公钥加密体系的邮件加密软件,可以用它对邮件保密以防止授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。
5.3 计算机网络安全
网络安全主要用于保证网络的可用性,以及网络中所传输的信息的完整性和机密性。
1)网络安全设计
设计过程中应遵循9项原则:木桶原则,整体性原则,安全性评价与平衡原则,标准化与一致性原则,技术与管理相结合原则,统筹规划分步实施原则,等级性原则,动态发展原则,易操作性原则。
2)单点登录技术
单点登录(Single Sign-On,SSO)技术是通过用户的一次性认证登录,即可获得需要访问系统和应用软件的授权,在此条件下,管理员不需要修改或干涉
22
用户登录就能方便地实现希望得到的安全控制。
3)无线设备的安全性
认证性,机密性,恶意代码和病毒 4)防火墙
防火墙是指建立在内外网络边界上的过滤封锁机制。防火墙是一种被动技术。主要有两大类产品:网络级防火墙和应用级防火墙。
5)入侵检测
入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性的行为的一种网络安全技术。入侵检测系统通常包括数据源、分析引擎、响应3个模块。
入侵检测系统所采用的技术可分为特征检测与异常检测两种。 入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。 6)虚拟专用网
虚拟专用网(Virtual Private Network,VPN)提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。
实现VPN的关键技术有:安全隧道技术、加解密技术、密钥管理技术、身份认证技术、访问控制技术。
7)IPSec
IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保护易用性。IPSec有两个基本目标,分别是保护IP数据包安全和为抵御网络攻击提供防护措施。
5.4 电子商务安全
电子商务安全机制的国际规范比较有代表性的有SSL和SET。
SSL是一个传输层的安全协议,用于在Internet上传送机密文件。SSL协议有SSL记录协议、SSL握手协议和SSL警报协议组成。
SET(Secure Electronic Transaction,安全电子交易)协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。
23
5.5 安全管理
安全管理的实施包括安全策略与指导方针、对信息进行分类和风险管理三个方面。
1)安全策略
安全策略的制定需要基于一些安全模型。常用的正式安全模型有Bell- LaPadule、Biba和Clark-Wilson等模型。
安全策略的制定过程分为初始与评估阶段、制定阶段、核准阶段、发布阶段、执行阶段和维护阶段。
2)安全审计
安全设计是指对主动访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
5.6 计算机操作安全
计算机操作安全包括与操作员和系统管理员特权相关的数据中心和分布式处理的安全性,对计算机资源的安全保护,以及对于重要资源的潜在威胁的漏洞等。
1)安全威胁
评估安全威胁的方法主要有4种:查阅、实验、调查、测量。 2)物理安全
计算机系统的物理安全要采用分层的防御体制和多方面的防御体制相结合。 设计一个分层防御体制需要遵循的3个基本原则是广度、深度和阻碍度。 物理安全的实施通常包括:确认、标注、安全、跟踪、技能等几个方面。
第6章 法律法规
本章主要知识点:著作权法、商标法、专利法、反不正当竞争法,以及项目经理资质管理办法和系统集成单位资质管理办法。
24
相关推荐: