网络工程师知识点网络安全基础

网络工程师 责任编辑:eclise 2013-12-25

添加老师微信

备考咨询

加我微信

摘要:计算机网络的安全性可定义为:保障网络信息的保密性、完整性、网络服务可用性和可审查性。

13.1  信息安全基础

本小节主要考核内容如下:

网络安全基础知识的了解

网络系统安全的层次关系

计算机病毒的特征、传播、攻击过程

本节所涉及的考题题量有所下降,07年的两次考试对于本节知识点中,上午并为涉及,而下午占有较大比重,如ARP攻击等。历年命题走势如下图所示:

4.jpg

图13-2  命题走势

13.1.1【知识点】网络安全基础

计算机网络的安全性可定义为:保障网络信息的保密性、完整性、网络服务可用性和可审查性。

1. 安全体系具体包含的内容

● 保密性:计算机中的信息只能由授予访问权限的用户读取。

● 数据完整性:计算机中的信息资源只能授予权限的用户修改。

● 可利用性:具有访问权限的用户在需要时可以利用计算机系统中的信息资源。

● 可控性:可以控制授权范围内的信息流向和行为方式。

● 可审查性:系统内所发生的与安全有关的动作均有详细记录可查。

2. 网络威胁因素

● 非人为的因素:主要指自然灾害造成的不安全因素。

● 人为的因素:

中断:通信被中断,信息变得无用或无法利用,这是对可利用性的威胁。

窃取:未经授权的入侵者访问了信息资源,这是对保密性的威胁。

篡改:未经授权的下侵者不公访问了信息资源,而且篡改了信息,这是对数据完整性的威胁。

伪造:未经授权的入侵者在系统中加为伪造的内容,这也是对数据完整性的威胁。

图13-3   对网络的被动攻击和主动攻击

3. 网络安全服务

安全服务是指开放某一层所提供的服务,用以保证系统或数据传输足够的安全性。

● 实体认证:防止主动攻击的重要防御措施。认证就是识别和证实。识别是辨别一个实体的身份。证实是证明该实体身份的真是性。

● 访问控制:针对越权使用资源的防御措施。分为自主访问控制和强制访问控制。

● 数据保密性:针对信息泄漏的防御措施,又细分为:信息保密、选择数据段保密与业务流保密。

● 数据完整性:针对非法地篡改信息、文件和业务流而设置的防范措施,以保证资源可获得性。又细分为:连接完整性、无连接完整性、选择数据段有连接完整性、选择数据段无连接完整性。

● 防抵赖:针对对方进行抵赖的防范措施,可用来证实发生过的操作。又细分为:发送防抵赖、递交防抵赖与公证。

4. 安全机制

可分为两类,一类与安全服务有关,用来实现安全服务。另一类与管理功能有关,用于加强对安全系统的管理。

● 加密机制:可用来加密存放着的数据或流通中的信息,它既可以单独使用,也可以同其他机制结合使用。加密算法一般分为:单密钥系统和公开密钥系统。

● 数字签名机制:对信息进行签字的过程、对已签字的信息进行证实的过程。

● 访问控制机制:根据实体的身份及其有关信息,决定该实体的访问权限。

● 数据完整性机制:判断在通信过程中信息本体是否被篡改过。在通信中,发送方根据要发送的信息产生一条额外的信息,将后者加密以后随信息本体一同发出;收方接收到信息本体以后,产生相应的额外信息,并与接收到的额外信息进行比较,以判断在通信过程中信息本体是否被篡改过。

● 认证交换机制:用来实现同级之间的认证,可以使用认证信息,也可以利用实体所具有的特征。

● 防业务流分析机制:通过填充冗余的业务流来防止攻击者进行业务流量分析,填充过的信息要加密保护才能有效。

● 路由控制机制:为了使用安全的子网、中继站和链路,既可预先安排网络中的路由,也可对其动态地进行选择。

● 公证机制:由第三方参与签名机制。基于通信双方对第三方的绝对信任。让公证方备有适用的数字签名、加密或完整性机制。

例:为保障Web服务器的安全运行,对用户要进行身份验证。关于Windows Server 2003

中的"集成Windows身份验证",下列说法中错误的是    .

A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安

全的身份验证方案。

B.这种身份验证方案结合了Windows NT质询/响应身份验证和Kerberos v5身份验

证两种方式。

C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberos V5身

份认证协议,则使用Kerberos V5身份验证。

D.客户机通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证。

试题分析

集成 Windows 身份验证是一种安全的验证形式,因为在通过网络发送用户名和密码之前,先将它们进行加密处理。这种身份验证方案结合了Windows NT质询/响应身份验证和Kerberos v5身份验证两种方式。如果在 Windows 2000 或更高版本域控制器上安装了活动目录服务,并且用户的浏览器支持 Kerberos v5 验证协议,则使用 Kerberos v5 验证,否则使用 NTM 验证。由此可见前面答案都对,只有D不对。

5. 网络安全的评估标准

美国国防部计算机安全中心发布的《桔皮书》,即"可信计算机系统评估标准".评估标准主要是基于系统安全策略的制定,系统使用状态的可审计性及对安全策略的准确解释和实施的可靠性等方面的要求。系统安全成都分为A、B、C、D四类。共7个等级。D级最低。

 

表13.3   计算机系统安全标准

UNIX系统通常被认为是C1-C2级,WindowsNT达到了C2级,Windows2000已获得B2级认证。

ISO7498-2从体系结构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制。5种可选的安全服务:鉴别、访问控制、数据保密、数据完整性和防止否认。8种安全机制:加密机制、数据完整性机制、访问控制机制、数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制,它们可以在OSI参考模型的适当层次上实施。5种普遍性的安全机制:可信功能、安全标号、事件检测、安全审计跟踪、安全恢复。

标准GB17895-1999《计算机信息系统安全保护等级划分准则》已正式颁布并实施。该准则将信息系统安全分为5个等级:

自主保护级:计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏 .

系统审计保护级:与用户自主保护级相比,计算机信息系统可信计算基实施了粒度更细的自主访问控制它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

安全标记保护级:计算机信息系统可信计算基具有系统审计保护级所有功能,此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力,消除通过测试发现的任何错误。

结构化保护级:计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上;要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体;此外,还要考虑隐蔽通道;计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素;计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审;加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制;系统具有相当的抗渗透能力。

访问验证保护级:计算机信息系统可信计算基满足访问监控器需求;访问监控器仲裁主体对客体的全部访问;访问监控器本身是抗篡改的;必须足够小,能够分析和测试;支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制;系统具有很高的抗渗透能力 .

例:网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是       .

A.网络安全的"木桶原则"强调对信息均衡、全面地进行保护

B.良好的等级划分,是实现网络安全的保障

C.网络安全系统设计应独立进行,不需要考虑网络结构

D.网络安全系统应该以不影响系统正常运行为前提

试题分析

网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,如:强调对信息均衡、全面进行保护的木桶原则、良好的信息安全系统常用的等级划分原则、网络信息安全的整体性原则、安全性评介与平衡原则等。在进行风络安全系统设计时应充分考虑现有网络结构,在不影响现有系统正常运行的情况下,不断完善网络安全系统。

返回目录:网络工程师考试教材网工知识点全析第13章

编辑推荐:网络工程师考试教材网工知识点全析第11章

网络工程师考试教材网工知识点全析第12章


更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

软考备考资料免费领取

去领取

!
咨询在线老师!