技术白皮书
目 录
第一部分 公司简介 ........................................................ 4 第二部分 网络安全的背景 ................................................. 4 第一章 网络安全的定义 .................................................... 4 第二章 产生网络安全问题的几个方面 ....................................... 5 2.1 信息安全特性概述 .................................................... 5 2. 2 信息网络安全技术的发展滞后于信息网络技术。 .......................... 5 2.3TCP/IP协议未考虑安全性 .............................................. 6 2.4操作系统本身的安全性 ................................................ 6 2.5未能对来自Internet的邮件夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制 ......................................................... 6 2.6忽略了来自内部网用户的安全威胁 ...................................... 6 2.7缺乏有效的手段监视、评估网络系统的安全性 ............................ 6 2.8使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失 ................................... 7 第三章 网络与信息安全防范体系模型以及对安全的应对措施 .................... 7 3.1信息与网络系统的安全管理模型 ........................................ 7 3.2 网络与信息安全防范体系设计 ........................................... 8 3.2.1 网络与信息安全防范体系模型 ......................................... 8 3.2.1.1 安全管理 ......................................................... 8 3.2.1.2 预警 ............................................................. 8 3.2.1.3 攻击防范 ......................................................... 8 3.2.1.4 攻击检测 ......................................................... 9 3.2.1.5 应急响应 ......................................................... 9 3.2.1.6 恢复 ............................................................. 9 3.2.2 网络与信息安全防范体系模型流程 .................................... 9 3.2.3 网络与信息安全防范体系模型各子部分介绍 ............................ 11 3.2.3.1 安全服务器 ...................................................... 11 3.2.3.2 预警 ............................................................ 11 3.2.3.3 网络防火墙 ...................................................... 11 3.2.3.4 系统漏洞检测与安全评估软件 ...................................... 12 3.2.3.5 病毒防范 ........................................................ 12 3.2.3.6 VPN ............................................................. 13 2.3.7 PKI ............................................................... 13 3.2.3.8 入侵检测 ........................................................ 13 3.2.3.9 日志取证系统 .................................................... 14 3.2.3.10 应急响应与事故恢复 ............................................. 14 3.2.4 各子部分之间的关系及接口 .......................................... 14 第三部分 相关网络安全产品和功能 ......................................... 16 第一章防火墙 ....................................................................... 16 1.1防火墙的概念及作用 .................................................. 16
1.2防火墙的任务 ........................................................ 17 1.3防火墙术语 .......................................................... 18 1.4用户在选购防火墙的会注意的问题: .................................... 20 1.5防火墙的一些参数指标 ................................................ 22 1.6防火墙功能指标详解 .................................................. 22 1.7防火墙的局限性 ...................................................... 26 1.8防火墙技术发展方向 .................................................. 26 第二章防病毒软件 ....................................................................... 30 2.1病毒是什么 ......................................................... 30 2.2病毒的特征 ......................................................... 31 2.3病毒术语 ........................................................... 32 2.4病毒的发展的趋势 ................................................... 34 2.5病毒入侵渠道 ....................................................... 35 2.6防病毒软件的重要指标 ............................................... 36 2.7防病毒软件的选购 ................................................... 37 第三章入侵检测系统(IDS) ....................................................................... 38 3.1入侵检测含义 ........................................................ 38 3.2入侵检测的处理步骤 .................................................. 39 3.3入侵检测功能 ........................................................ 42 3.4入侵检测系统分类 .................................................... 43 3.5入侵检测系统技术发展经历了四个阶段 .................................. 43 3.6入侵检测系统的缺点和发展方向 ........................................ 44 第四章VPN(虚拟专用网)系统 ....................................................................... 44 4.1 VPN基本概念 ........................................................ 44 4.2 VPN产生的背景 ...................................................... 45 4.3 VPN的优点和缺点 .................................................... 45 第五章安全审计系统 ....................................................................... 45 5.1、安全审计的概念 ..................................................... 45 5.2:安全审计的重要性 ................................................... 46 5.3、审计系统的功能特点 ................................................. 46 第六章 漏洞扫描系统 ..................................................... 47 6.1网络漏洞扫描评估系统的作用 .......................................... 47 6.2 网络漏洞扫描系统选购的注意事项: 1、是否通过国家的各种认证 目前国家对安全产品进行认证工作的权威部门包括公安部信息安全产品测评中心、国家信息安全产品测评中心、解放军安全产品测评中心、国家保密局测评认证中心。 2、漏洞数量和升级速度 漏洞数量是考查漏洞扫描器的重要指标,最新漏洞的数量、漏洞更新和升级的方法以及升级方法是否能够被非专业人员掌握,使得漏洞库升级的频率显得更为重要。比如RJ-iTop网络隐患扫描系统每周一次,漏洞数量达1502之多(截止到2004年7月9日)。 3、产品本身的安全性 扫描产品运行的操作系统平台是否安全以及产品本身的抗攻击性能如何都是用户应该需要考虑的因素。比如
RJ-iTop网络隐患扫描系统采用软硬结合、专门优化的linux系统,关闭了不必要的端口和服务,并且传输的数据加密。 4、是否支持CVE国际标准 其目的是给所有已知的漏洞和安全泄露提供一个标准化的命名。给企业提供更好的覆盖、更容易的协同和加强的安全。 5、是否支持分布式扫描 产品具有灵活、携带方便、穿透防火墙的特性。因为现在不再有没有划分VLAN的单一 网络存在;扫描器发出的数据包有些会被路由器、防火墙过滤,降低扫描的准确性。 在网络内进行防火墙与IDS的设置,并不意味着我们的网络就绝对安全,但是设置得当的防火墙和IDS,至少会使我们的网络更为坚固一些,并且能提供更多的攻击信息供我们分析。防火墙、防病毒、入侵检测、漏洞扫描分别属于PDR和P2DR模型中的防护和检测环节。这几种安全技术围绕安全策略有序地组织在一起,相互协同,相互作用,构成一个动态自适应的防范体系。.................................................................... 48 第七章 身份认证系统 (PKI 系统) .......................................... 48 7.1 PKI的体系结构 ..................................................... 48
第一部分 公司简介
第二部分 网络安全的背景
第一章 网络安全的定义
国际标准化组织(ISO)将计算机安全定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。” 我国自己提出的定义是:“计算机系统的硬件、软件、数据受到保护 ,不因偶然的或恶意的原因而遭到破坏、更改、显露 ,系统能连续正常运行。”因此,所谓网络安全就是指基于网络的互联互通和运作而涉及的物理线路和连接的安全,网络系统的安全,操作系统的安全,应用服务的安全和人员管理的安全等几个方面。但总的说来,计算机网络的安全性 ,是由数据的安全性、通信的安全性和管理人员的安全意识三部分组成。
随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。传
统的信息安全技术都集中在系统本身的加固和防护上,如采用安全级别高的操作系统与数据库,在网络的出口处配置防火墙,在信息传输和存储方面采用加密技术,使用集中的身份认证产品等。传统的信息系统安全模型是针对单机系统环境而制定的,对网络环境安全并不能很好描述,并且对动态的安全威胁、系统的脆弱性没有应对措施,传统的安全模型是静态安全模型。但随着网络的深入发展,它已无法完全反应动态变化的互联网安全问题。
第二章 产生网络安全问题的几个方面 2.1 信息安全特性概述
2. 2 信息网络安全技术的发展滞后于信息网络技术。
网络技术的发展可以说是日新月异,新技术、新产品层出不穷,世界各国及一些大的跨国公司都在这方面投入了不少心力,可对产品本身的安全性来说,进展不大,有的还在延续第一代产品的安全技术,以Cisco公司为例,其低端路由产品从cisco 2500系列到7500系列,其密码加密算法基本一致。而其他功能,特别是数据吞吐能力及数据交换速率提高之大,令人瞠目。在我国,许多大的应用系统也是建立在国外大型操作系统的基础之上。如果我们的网络安全产品也从国外引进 ,会使我们的计算机信息系统完全暴露在外。后果堪忧。
百度搜索“70edu”或“70教育网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,70教育网,提供经典综合文库网络安全技术白皮书在线全文阅读。
相关推荐: