网络安全技术(一)
2015-08-24 09:18
579 查看
一,网络安全的基本概念
(1)网络安全的基本要素
1机密性
2完整性
3可用性
4可鉴别性
5不可抵赖性
(2)信息泄露与篡改
信息传输过过程可能存在的4种攻击类型
1截获
信息在传输过程中被非法截获,并且目的结点并没有收到该信息,即信息在中途丢失了。
2***
信息在传输过程中被直接或是间接地***网络上的特定数据包,通过对其的分析得到所需的重要信息。数据包仍
然能够到到目的结点,其数据并没有丢失。
3篡改
信息在传输过程中被截获,攻击者修改其截获的特定数据包,从而破坏了数据的数据的完整性,然后再将篡改后
的数据包发送到目的结点。在目的结点的接收者看来,数据似乎是完整没有丢失的,但其实已经被恶意篡改过。
4伪造
没有任何信息从源信息结点发出,但攻击者伪造出信息并冒充源信息结点发出信息,目的结点将收到这个伪造信
息。
(3)网络攻击
1服务攻击
服务攻击即指对网络中的某些服务器进行攻击,使其“拒绝服务”而造成网络无法正常工作。
2非服务攻击(如对网络设备攻击,源路由攻击和地址欺骗)
利用协议或操作系统实现协议时的漏洞来达到攻击的目的,它不针对于某具体的应用服务,因此非服务攻击是一
种更有效的攻击手段。
3非授权访问
存储在联网计算机中的信息或服务被未授权的网络用户非法用法,或者被授权用户越权滥用。
4网络病毒
(4)网络安全模型
1网络安全模型
在网络信息传输中,为了保证信息传输的安全性,一般需要一个值得信任的第三方,负责向源结点和目的结点进
行秘密信息分发,同时在双方发生争执时,也要起到仲裁的作用。在基本的安全模型中,通信的双方在进行信息传输
前,先建立起一条逻辑通道,并提供安全的机制和服务,来实现在开放网络环境中信息的安全传输。
网络安全基本模型示意图:
1)从源结点发出的信息,使用如信息加密等加密技术对其进行安全的转,从而实现该信息的保密性,同时也可以
在该信息中附加一些特征的信息,作为源结点的身份验证。
2)源结点与目的结点应该共享如加密密钥这样的保密信息,这些信息除了发送双方和可信任的第三方以外,对其
他用户都是保密的。
2P2DR模型
1)安全策略(Policy)
安全策略是模型中的防护、检测和响应等部分实施的依据,一个安全策略体系的建立包括策略的制定、评估与执
行。包括安全策略和具体安全规则。
2)防护(Protection)
防护技术包括:防火墙、操作系统身份认证、数据加密、访问控制、授权、虚拟专用网技术和数据备份等,它对
系统可能出现的安全问题采取预防措施。
3)检测(Detection)
检测功能使用漏洞评估、入侵检测等系统检测技术,当攻击者穿透防护系统时,发挥功用。
4)响应(Response)
响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复,响应系统在检测出入侵时,开始事件处理的
工作。
P2DR模型示意图:
(5)网络安全规范
可信计算机系统评估准则(TCSEC)将计算机系统安全等级分为A,B,C,D这4类,共有7个级别
即D,C1,C2,B1,B2,B3与A1。其中,D级系统的安全要求最低,A1级系统的安全要求最高。
D级系统属于非安全保护类,它不能用于多用户环境下的重要信息处理。C类系统是用户能定义访问控制要求的自
主保护类型。B类系统属于强制安全保护系统,即用户不能分配权限,只有管理员可以为用户分配。一般的UNIX系统
通常能满足C2标准。
1D类
D类的安全级别最低,保护措施最少且没有安全功能。
2C类
C类是自定义保护级,该级的安全特点是系统的对象可自主定义访问权限。C类分为两个级别:C1级与C2级。
a)C1级
C1级是自主安全保护级,它能够实现用户与数据的分离。数据的保护是以用户组为单位的,并实现对数据进行自
主存取控实现制。
b)C2级
C2级是受控访问级,该级可以通过登录规程、审计安全性相关事件来隔离资源。
3B类
B类是强制式安全保护类,它的特点在于由系统强制实现安全保护,因此用户不能分配权限,只能通过管理员对
用户进行权限的分配。
a)B1级
B1级是标记安全保护级。该级对系统数据进行标记,并对标记的主客体实行强制存取控制。
b)B2级
B2级是结构化安全保护级。该级建立形式化的安全策略模型,同时对系统内的所有主体和客体,都实现强制访问
和自主访问控制。
c)B3级
B3级是安全级,它能够实现访问监控器的要求,访问监控器是指监控器的主体和客体之间授权访问关系的部件。
该级还支持安全管理员职能、扩充审计机制、当发生与安全相关的事件时将发出信号、同时可以提供系统恢复过程。
4A类
A类是可验证的保护级。它只有一个等级即A1级。A1级的功能与B3几乎是相同的,但是A1级的特点在于它的系统
拥有正式的分析和数学方法,它可以完全证明一个系统的安全策略和安全规格的完整性与一致性。同时,A1级还规定
了将完全计算机系统运送到现场安装所遵守的程序。
二,数据备份方法
(1)数据备份模式
1物理备份
物理备份是将磁盘块的数据从拷贝到备份介质上的备份过程,它忽略了文件和结构,他也被称为“基于块的备份”和“基于设备的备份”。
2逻辑备份
逻辑备份顺序地读取每个文件的物理块,并连续地将文件卸载备份介质上,实现每个文件的恢复,因此,逻辑备
份也被称为“基于文件的备份”。
(2)基于策略
1完全备份
完全备份即是将用户指定的数据甚至是整个系统的数据系统进行完全的备份。
2增量备份
增量备份是针对完全备份,在进行增量备份,只有那些在上次完全或者增量备份被修改了的文件才会备份。
3差异备份
差异备份是将最近一次完全备份后产生的所有数据更新进行备份。差异备份将完全恢复时所涉及到的备份文件数
量限制为2个。
三种备份策略的比较:
3冷备份与热备份
1)冷备份
冷备份是指“离线”的备份,当进行冷备份操作时,将不允许来自用户与应用对数据的更新。
2)热备份
热备份是指“在线”的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或
是另一个非实时处理的业务系统中存放。
三,数据备份与软件安装和配置
(1)常用备份设备
1磁盘阵列
2光盘塔
3光盘库
4磁带机
5磁带库
6光盘镜像服务器
磁盘阵列部署方式,也称RIAD级别。主要有RAID0,RAID1,RAID3,RAID5等级别。RAID10是RAID0和RAID1
的组合。
磁盘阵列需要有磁盘阵列控制器,有些服务器主板中自带有这个RAID控制器,有些主板没有这种控制器,就必须
外加一个RAID卡,RAID卡通常是SCSI接口,有些也提供IDE接口哈SATA接口。
(2)Windows 2003 server备份工具和使用方法
1备份权限
2备份步骤
3Windows 2003备份程序支持的五中备份方法(是否标记)
1)副本备份:赋值素有选中的文件,但不标记为已备份。
2)每日备份:赋值执行每日备份的当天修改的所有选中文件不做标记。
3)差异备份:从上次的正常备份或增量备份后,创建或修改的差异备份副本文件,备份后不标记为已备份文件。
4)增量备份:只备份上一次正常备份或增量备份后创建或改变文件。备份后标记。
5)正常备份:复制所有选中文件,并且备份后标记每个文件。
(1)网络安全的基本要素
1机密性
2完整性
3可用性
4可鉴别性
5不可抵赖性
(2)信息泄露与篡改
信息传输过过程可能存在的4种攻击类型
1截获
信息在传输过程中被非法截获,并且目的结点并没有收到该信息,即信息在中途丢失了。
2***
信息在传输过程中被直接或是间接地***网络上的特定数据包,通过对其的分析得到所需的重要信息。数据包仍
然能够到到目的结点,其数据并没有丢失。
3篡改
信息在传输过程中被截获,攻击者修改其截获的特定数据包,从而破坏了数据的数据的完整性,然后再将篡改后
的数据包发送到目的结点。在目的结点的接收者看来,数据似乎是完整没有丢失的,但其实已经被恶意篡改过。
4伪造
没有任何信息从源信息结点发出,但攻击者伪造出信息并冒充源信息结点发出信息,目的结点将收到这个伪造信
息。
(3)网络攻击
1服务攻击
服务攻击即指对网络中的某些服务器进行攻击,使其“拒绝服务”而造成网络无法正常工作。
2非服务攻击(如对网络设备攻击,源路由攻击和地址欺骗)
利用协议或操作系统实现协议时的漏洞来达到攻击的目的,它不针对于某具体的应用服务,因此非服务攻击是一
种更有效的攻击手段。
3非授权访问
存储在联网计算机中的信息或服务被未授权的网络用户非法用法,或者被授权用户越权滥用。
4网络病毒
(4)网络安全模型
1网络安全模型
在网络信息传输中,为了保证信息传输的安全性,一般需要一个值得信任的第三方,负责向源结点和目的结点进
行秘密信息分发,同时在双方发生争执时,也要起到仲裁的作用。在基本的安全模型中,通信的双方在进行信息传输
前,先建立起一条逻辑通道,并提供安全的机制和服务,来实现在开放网络环境中信息的安全传输。
网络安全基本模型示意图:
1)从源结点发出的信息,使用如信息加密等加密技术对其进行安全的转,从而实现该信息的保密性,同时也可以
在该信息中附加一些特征的信息,作为源结点的身份验证。
2)源结点与目的结点应该共享如加密密钥这样的保密信息,这些信息除了发送双方和可信任的第三方以外,对其
他用户都是保密的。
2P2DR模型
1)安全策略(Policy)
安全策略是模型中的防护、检测和响应等部分实施的依据,一个安全策略体系的建立包括策略的制定、评估与执
行。包括安全策略和具体安全规则。
2)防护(Protection)
防护技术包括:防火墙、操作系统身份认证、数据加密、访问控制、授权、虚拟专用网技术和数据备份等,它对
系统可能出现的安全问题采取预防措施。
3)检测(Detection)
检测功能使用漏洞评估、入侵检测等系统检测技术,当攻击者穿透防护系统时,发挥功用。
4)响应(Response)
响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复,响应系统在检测出入侵时,开始事件处理的
工作。
P2DR模型示意图:
(5)网络安全规范
可信计算机系统评估准则(TCSEC)将计算机系统安全等级分为A,B,C,D这4类,共有7个级别
即D,C1,C2,B1,B2,B3与A1。其中,D级系统的安全要求最低,A1级系统的安全要求最高。
D级系统属于非安全保护类,它不能用于多用户环境下的重要信息处理。C类系统是用户能定义访问控制要求的自
主保护类型。B类系统属于强制安全保护系统,即用户不能分配权限,只有管理员可以为用户分配。一般的UNIX系统
通常能满足C2标准。
1D类
D类的安全级别最低,保护措施最少且没有安全功能。
2C类
C类是自定义保护级,该级的安全特点是系统的对象可自主定义访问权限。C类分为两个级别:C1级与C2级。
a)C1级
C1级是自主安全保护级,它能够实现用户与数据的分离。数据的保护是以用户组为单位的,并实现对数据进行自
主存取控实现制。
b)C2级
C2级是受控访问级,该级可以通过登录规程、审计安全性相关事件来隔离资源。
3B类
B类是强制式安全保护类,它的特点在于由系统强制实现安全保护,因此用户不能分配权限,只能通过管理员对
用户进行权限的分配。
a)B1级
B1级是标记安全保护级。该级对系统数据进行标记,并对标记的主客体实行强制存取控制。
b)B2级
B2级是结构化安全保护级。该级建立形式化的安全策略模型,同时对系统内的所有主体和客体,都实现强制访问
和自主访问控制。
c)B3级
B3级是安全级,它能够实现访问监控器的要求,访问监控器是指监控器的主体和客体之间授权访问关系的部件。
该级还支持安全管理员职能、扩充审计机制、当发生与安全相关的事件时将发出信号、同时可以提供系统恢复过程。
4A类
A类是可验证的保护级。它只有一个等级即A1级。A1级的功能与B3几乎是相同的,但是A1级的特点在于它的系统
拥有正式的分析和数学方法,它可以完全证明一个系统的安全策略和安全规格的完整性与一致性。同时,A1级还规定
了将完全计算机系统运送到现场安装所遵守的程序。
二,数据备份方法
(1)数据备份模式
1物理备份
物理备份是将磁盘块的数据从拷贝到备份介质上的备份过程,它忽略了文件和结构,他也被称为“基于块的备份”和“基于设备的备份”。
2逻辑备份
逻辑备份顺序地读取每个文件的物理块,并连续地将文件卸载备份介质上,实现每个文件的恢复,因此,逻辑备
份也被称为“基于文件的备份”。
(2)基于策略
1完全备份
完全备份即是将用户指定的数据甚至是整个系统的数据系统进行完全的备份。
2增量备份
增量备份是针对完全备份,在进行增量备份,只有那些在上次完全或者增量备份被修改了的文件才会备份。
3差异备份
差异备份是将最近一次完全备份后产生的所有数据更新进行备份。差异备份将完全恢复时所涉及到的备份文件数
量限制为2个。
三种备份策略的比较:
3冷备份与热备份
1)冷备份
冷备份是指“离线”的备份,当进行冷备份操作时,将不允许来自用户与应用对数据的更新。
2)热备份
热备份是指“在线”的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或
是另一个非实时处理的业务系统中存放。
三,数据备份与软件安装和配置
(1)常用备份设备
1磁盘阵列
2光盘塔
3光盘库
4磁带机
5磁带库
6光盘镜像服务器
磁盘阵列部署方式,也称RIAD级别。主要有RAID0,RAID1,RAID3,RAID5等级别。RAID10是RAID0和RAID1
的组合。
磁盘阵列需要有磁盘阵列控制器,有些服务器主板中自带有这个RAID控制器,有些主板没有这种控制器,就必须
外加一个RAID卡,RAID卡通常是SCSI接口,有些也提供IDE接口哈SATA接口。
(2)Windows 2003 server备份工具和使用方法
1备份权限
2备份步骤
3Windows 2003备份程序支持的五中备份方法(是否标记)
1)副本备份:赋值素有选中的文件,但不标记为已备份。
2)每日备份:赋值执行每日备份的当天修改的所有选中文件不做标记。
3)差异备份:从上次的正常备份或增量备份后,创建或修改的差异备份副本文件,备份后不标记为已备份文件。
4)增量备份:只备份上一次正常备份或增量备份后创建或改变文件。备份后标记。
5)正常备份:复制所有选中文件,并且备份后标记每个文件。
相关文章推荐
- Android开发使用Volley加载网络图片
- springMVC No mapping found for HTTP request with URI
- Android网络电话软件Sipdroid试用
- Android网络电话软件Sipdroid试用
- 黑马程序员--网络编程协议
- Python网络编程(4)——异步编程select & epoll
- 网络语音视频技术浅议(二)—— 实时性与流畅性如何保障?
- JavaHttpGet中文内容编码为GBK时注意
- 对比OSI七层模型和TCP/IP四层模型
- wireshark抓包图解 TCP三次握手/四次挥手详解[转]
- HTTP协议详解
- android-async-http将json封装到body体中
- linux 网络管理基础 OSI ISO IOS的区别
- HttpAnalyzer 下载 网页 视频
- TCP/IP——内外网IP+子网掩码作用+PING(网络总结)
- ubuntu 重启网络设置
- 用Netty开发中间件:网络编程基础
- 跟Netty 4学网络编程
- 理解HTTP/304响应
- 关于windows xp sp2/sp3 中tcpip.sys对于Raw socket的限制