网络安全管理知识

上传人:ra****d 文档编号:241568486 上传时间:2024-07-05 格式:PPT 页数:151 大小:1.86MB
返回 下载 相关 举报
网络安全管理知识_第1页
第1页 / 共151页
网络安全管理知识_第2页
第2页 / 共151页
网络安全管理知识_第3页
第3页 / 共151页
点击查看更多>>
资源描述
网络平安管理知识网络平安管理知识江苏省农民江苏省农民培训工程讲义培训工程讲义江苏畜牧兽医职业技术学院陈 斌内容提要内容提要n n研究网络平安社会意义n n研究网络平安的必要性。n n主要介绍网络平安研究的体系。n n计算机网络平安的相关法规。n n介绍瑞星杀毒、防火墙软件的安装与使用。n n介绍农民培训网的信息管理。一、研究网络平安的社会意义一、研究网络平安的社会意义 n n目前研究网络平安已经不只为了信息和数据的平安性。n n网络平安已经渗透到国家的经济、军事等领域。网络平安与政治网络平安与政治n n目前政府上网已经大规模的开展起来,电子政务工程已经在全国启动并目前政府上网已经大规模的开展起来,电子政务工程已经在全国启动并目前政府上网已经大规模的开展起来,电子政务工程已经在全国启动并目前政府上网已经大规模的开展起来,电子政务工程已经在全国启动并在北京试点。政府网络的平安直接代表了国家的形象。在北京试点。政府网络的平安直接代表了国家的形象。在北京试点。政府网络的平安直接代表了国家的形象。在北京试点。政府网络的平安直接代表了国家的形象。19991999年到年到年到年到20012001年,年,年,年,一些政府网站,遭受了四次大的黑客攻击事件。一些政府网站,遭受了四次大的黑客攻击事件。一些政府网站,遭受了四次大的黑客攻击事件。一些政府网站,遭受了四次大的黑客攻击事件。n n第一次在第一次在第一次在第一次在9999年年年年1 1月份左右,美国黑客组织月份左右,美国黑客组织月份左右,美国黑客组织月份左右,美国黑客组织“美国地下军团联合了波兰美国地下军团联合了波兰美国地下军团联合了波兰美国地下军团联合了波兰的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政府网站进行了攻击。府网站进行了攻击。府网站进行了攻击。府网站进行了攻击。n n第二次,第二次,第二次,第二次,9999年年年年7 7月份,当台湾李登辉提出了两国论的时候。月份,当台湾李登辉提出了两国论的时候。月份,当台湾李登辉提出了两国论的时候。月份,当台湾李登辉提出了两国论的时候。n n第三次是在第三次是在第三次是在第三次是在20002000年年年年5 5月月月月8 8号,美国轰炸我国驻南联盟大使馆后。号,美国轰炸我国驻南联盟大使馆后。号,美国轰炸我国驻南联盟大使馆后。号,美国轰炸我国驻南联盟大使馆后。n n第四次是在第四次是在第四次是在第四次是在20012001年年年年4 4月到月到月到月到5 5月,美机撞毁王伟战机侵入我海南机场。月,美机撞毁王伟战机侵入我海南机场。月,美机撞毁王伟战机侵入我海南机场。月,美机撞毁王伟战机侵入我海南机场。网络平安与经济网络平安与经济n n一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息根底设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传息根底设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传息根底设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传息根底设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传统的犯罪,统的犯罪,统的犯罪,统的犯罪,19971997年年年年2020多起,多起,多起,多起,19981998年年年年142142起,起,起,起,19991999年年年年908908起,起,起,起,20002000年上半年上半年上半年上半年年年年14201420起,再后来就没有方法统计了。利用计算机实施金融犯罪已经起,再后来就没有方法统计了。利用计算机实施金融犯罪已经起,再后来就没有方法统计了。利用计算机实施金融犯罪已经起,再后来就没有方法统计了。利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获和掌握渗透到了我国金融行业的各项业务。近几年已经破获和掌握渗透到了我国金融行业的各项业务。近几年已经破获和掌握渗透到了我国金融行业的各项业务。近几年已经破获和掌握100100多起,多起,多起,多起,涉及的金额几个亿。涉及的金额几个亿。涉及的金额几个亿。涉及的金额几个亿。n n20002000年年年年2 2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。9999年年年年4 4月月月月2626日,台湾人编制的日,台湾人编制的日,台湾人编制的日,台湾人编制的CIHCIH病毒的大爆发,有统计说我国大陆受病毒的大爆发,有统计说我国大陆受病毒的大爆发,有统计说我国大陆受病毒的大爆发,有统计说我国大陆受其影响的其影响的其影响的其影响的PCPC机总量达机总量达机总量达机总量达3636万台之多。有人估计在这次事件中,经济损失万台之多。有人估计在这次事件中,经济损失万台之多。有人估计在这次事件中,经济损失万台之多。有人估计在这次事件中,经济损失高达近高达近高达近高达近1212亿元。亿元。亿元。亿元。n n19961996年年年年4 4月月月月1616日,美国金融时报报道,接入日,美国金融时报报道,接入日,美国金融时报报道,接入日,美国金融时报报道,接入InternetInternet的计算机,到达了的计算机,到达了的计算机,到达了的计算机,到达了平均每平均每平均每平均每2020秒钟被黑客成功地入侵一次的新记录。秒钟被黑客成功地入侵一次的新记录。秒钟被黑客成功地入侵一次的新记录。秒钟被黑客成功地入侵一次的新记录。网络平安与社会稳定网络平安与社会稳定n n互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。比现实社会中一个造谣要大的多。比现实社会中一个造谣要大的多。比现实社会中一个造谣要大的多。n n9999年年年年4 4月,河南商都热线一个月,河南商都热线一个月,河南商都热线一个月,河南商都热线一个BBSBBS,一张说交通银行郑州支行行长协巨,一张说交通银行郑州支行行长协巨,一张说交通银行郑州支行行长协巨,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动乱,三天十万人上街排队,一天提了十款外逃的帖子,造成了社会的动乱,三天十万人上街排队,一天提了十款外逃的帖子,造成了社会的动乱,三天十万人上街排队,一天提了十款外逃的帖子,造成了社会的动乱,三天十万人上街排队,一天提了十多亿。多亿。多亿。多亿。20012001年年年年2 2月月月月8 8日正是春节,新浪网遭受攻击,电子邮件效劳器瘫痪日正是春节,新浪网遭受攻击,电子邮件效劳器瘫痪日正是春节,新浪网遭受攻击,电子邮件效劳器瘫痪日正是春节,新浪网遭受攻击,电子邮件效劳器瘫痪了了了了1818个小时,造成了几百万的用户无法正常的联络。个小时,造成了几百万的用户无法正常的联络。个小时,造成了几百万的用户无法正常的联络。个小时,造成了几百万的用户无法正常的联络。n n网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。19971997年年年年5 5月去过色月去过色月去过色月去过色情网站浏览过的美国人,占了美国网民的情网站浏览过的美国人,占了美国网民的情网站浏览过的美国人,占了美国网民的情网站浏览过的美国人,占了美国网民的28.2%28.2%。河南郑州刚刚大专毕。河南郑州刚刚大专毕。河南郑州刚刚大专毕。河南郑州刚刚大专毕业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天的业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天的业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天的业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天的时间建立的主页存了一万多幅淫秽照片的网站、时间建立的主页存了一万多幅淫秽照片的网站、时间建立的主页存了一万多幅淫秽照片的网站、时间建立的主页存了一万多幅淫秽照片的网站、100100多部小说和小电影。多部小说和小电影。多部小说和小电影。多部小说和小电影。不到不到不到不到5454天的时间,访问他的人到了天的时间,访问他的人到了天的时间,访问他的人到了天的时间,访问他的人到了3030万。万。万。万。网络平安与军事网络平安与军事n n在第二次世界大战中,美国破译了日本人的密码,将山本在第二次世界大战中,美国破译了日本人的密码,将山本在第二次世界大战中,美国破译了日本人的密码,将山本在第二次世界大战中,美国破译了日本人的密码,将山本的舰队几乎全歼,重创了日本海军。目前的军事战争更是的舰队几乎全歼,重创了日本海军。目前的军事战争更是的舰队几乎全歼,重创了日本海军。目前的军事战争更是的舰队几乎全歼,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。信息化战争,下面是美国三位知名人士对目前网络的描述。信息化战争,下面是美国三位知名人士对目前网络的描述。信息化战争,下面是美国三位知名人士对目前网络的描述。n n美国著名未来学家阿尔温美国著名未来学家阿尔温美国著名未来学家阿尔温美国著名未来学家阿尔温 托尔勒说过托尔勒说过托尔勒说过托尔勒说过“谁掌握了信息,控谁掌握了信息,控谁掌握了信息,控谁掌握了信息,控制了网络,谁将拥有整个世界。制了网络,谁将拥有整个世界。制了网络,谁将拥有整个世界。制了网络,谁将拥有整个世界。n n美国前总统克林顿说过美国前总统克林顿说过美国前总统克林顿说过美国前总统克林顿说过“今后的时代,控制世界的国家将今后的时代,控制世界的国家将今后的时代,控制世界的国家将今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。不是靠军事,而是信息能力走在前面的国家。不是靠军事,而是信息能力走在前面的国家。不是靠军事,而是信息能力走在前面的国家。n n美国前陆军参谋长沙利文上将说过美国前陆军参谋长沙利文上将说过美国前陆军参谋长沙利文上将说过美国前陆军参谋长沙利文上将说过“信息时代的出现,将信息时代的出现,将信息时代的出现,将信息时代的出现,将从根本上改变战争的进行方式。从根本上改变战争的进行方式。从根本上改变战争的进行方式。从根本上改变战争的进行方式。二、研究网络平安的必要性二、研究网络平安的必要性 n n网络需要与外界联系,受到许多方面的威胁n n物理威胁物理威胁n n系统漏洞造成的威胁系统漏洞造成的威胁n n身份鉴别威胁身份鉴别威胁n n线缆连接威胁线缆连接威胁n n有害程序等方面威胁。有害程序等方面威胁。网络平安威胁的来源 1.1.1.1.外部渗入外部渗入外部渗入外部渗入penetrationpenetrationpenetrationpenetration 未被授权使用计算机的人;未被授权使用计算机的人;未被授权使用计算机的人;未被授权使用计算机的人;2.2.2.2.内部渗入者内部渗入者内部渗入者内部渗入者 被被被被授授授授权权权权使使使使用用用用计计计计算算算算机机机机,但但但但不不不不能能能能访访访访问问问问某某某某些些些些数数数数据据据据、程程程程序或资源,它包括:序或资源,它包括:序或资源,它包括:序或资源,它包括:-冒名顶替冒名顶替冒名顶替冒名顶替:使用别人的用户名和口令进行操作;使用别人的用户名和口令进行操作;使用别人的用户名和口令进行操作;使用别人的用户名和口令进行操作;-隐蔽用户隐蔽用户隐蔽用户隐蔽用户:逃避审计和访问控制的用户;逃避审计和访问控制的用户;逃避审计和访问控制的用户;逃避审计和访问控制的用户;3.3.3.3.滥用职权者滥用职权者滥用职权者滥用职权者:被被被被授授授授权权权权使使使使用用用用计计计计算算算算机机机机和和和和访访访访问问问问系系系系统统统统资资资资源源源源,但但但但滥滥滥滥用用用用职职职职权者。权者。权者。权者。冒名顶替冒名顶替废物搜寻身份识别错误不平安效劳配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周编辑口令口令破解口令圈套窃听偷窃网络平安威胁线缆连接身份鉴别有害程序系统漏洞物理威胁网络平安威胁的几种类型物理威胁物理威胁 n n物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。n n1 1、偷窃、偷窃、偷窃、偷窃n n网络平安中的偷窃包括偷窃设备、偷窃信息和偷窃效劳等内容。如果他们想偷网络平安中的偷窃包括偷窃设备、偷窃信息和偷窃效劳等内容。如果他们想偷网络平安中的偷窃包括偷窃设备、偷窃信息和偷窃效劳等内容。如果他们想偷网络平安中的偷窃包括偷窃设备、偷窃信息和偷窃效劳等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。器读取计算机中的信息。器读取计算机中的信息。器读取计算机中的信息。n n2 2、废物搜寻、废物搜寻、废物搜寻、废物搜寻n n就是在废物如一些打印出来的材料或废弃的软盘中搜寻所需要的信息。在就是在废物如一些打印出来的材料或废弃的软盘中搜寻所需要的信息。在就是在废物如一些打印出来的材料或废弃的软盘中搜寻所需要的信息。在就是在废物如一些打印出来的材料或废弃的软盘中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。n n3 3、间谍行为、间谍行为、间谍行为、间谍行为n n是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。n n4 4、身份识别错误、身份识别错误、身份识别错误、身份识别错误n n非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的平安卡进行伪造,属具有身份鉴别特征物品如护照、执照、出生证明或加密的平安卡进行伪造,属具有身份鉴别特征物品如护照、执照、出生证明或加密的平安卡进行伪造,属具有身份鉴别特征物品如护照、执照、出生证明或加密的平安卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。系统漏洞威胁系统漏洞威胁n n系统漏洞造成的威胁包括三个方面:乘虚而入、不平安效劳和配置和初系统漏洞造成的威胁包括三个方面:乘虚而入、不平安效劳和配置和初系统漏洞造成的威胁包括三个方面:乘虚而入、不平安效劳和配置和初系统漏洞造成的威胁包括三个方面:乘虚而入、不平安效劳和配置和初始化错误。始化错误。始化错误。始化错误。n n1 1、乘虚而入、乘虚而入、乘虚而入、乘虚而入n n例如,用户例如,用户例如,用户例如,用户A A停止了与某个系统的通信,但由于某种原因仍使该系统上停止了与某个系统的通信,但由于某种原因仍使该系统上停止了与某个系统的通信,但由于某种原因仍使该系统上停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户的一个端口处于激活状态,这时,用户的一个端口处于激活状态,这时,用户的一个端口处于激活状态,这时,用户B B通过这个端口开始与这个系统通过这个端口开始与这个系统通过这个端口开始与这个系统通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的平安检查了。通信,这样就不必通过任何申请使用端口的平安检查了。通信,这样就不必通过任何申请使用端口的平安检查了。通信,这样就不必通过任何申请使用端口的平安检查了。n n2 2、不平安效劳、不平安效劳、不平安效劳、不平安效劳n n有时操作系统的一些效劳程序可以绕过机器的平安系统,互联网蠕虫就有时操作系统的一些效劳程序可以绕过机器的平安系统,互联网蠕虫就有时操作系统的一些效劳程序可以绕过机器的平安系统,互联网蠕虫就有时操作系统的一些效劳程序可以绕过机器的平安系统,互联网蠕虫就利用了利用了利用了利用了UNIXUNIX系统中三个可绕过的机制。系统中三个可绕过的机制。系统中三个可绕过的机制。系统中三个可绕过的机制。n n3 3、配置和初始化错误、配置和初始化错误、配置和初始化错误、配置和初始化错误n n如果不得不关掉一台效劳器以维修它的某个子系统,几天后当重启动效如果不得不关掉一台效劳器以维修它的某个子系统,几天后当重启动效如果不得不关掉一台效劳器以维修它的某个子系统,几天后当重启动效如果不得不关掉一台效劳器以维修它的某个子系统,几天后当重启动效劳器时,可能会招致用户的抱怨,说他们的文件丧失了或被篡改了,这劳器时,可能会招致用户的抱怨,说他们的文件丧失了或被篡改了,这劳器时,可能会招致用户的抱怨,说他们的文件丧失了或被篡改了,这劳器时,可能会招致用户的抱怨,说他们的文件丧失了或被篡改了,这就有可能是在系统重新初始化时,平安系统没有正确的初始化,从而留就有可能是在系统重新初始化时,平安系统没有正确的初始化,从而留就有可能是在系统重新初始化时,平安系统没有正确的初始化,从而留就有可能是在系统重新初始化时,平安系统没有正确的初始化,从而留下了平安漏洞让人利用,类似的问题在木马程序修改了系统的平安配置下了平安漏洞让人利用,类似的问题在木马程序修改了系统的平安配置下了平安漏洞让人利用,类似的问题在木马程序修改了系统的平安配置下了平安漏洞让人利用,类似的问题在木马程序修改了系统的平安配置文件时也会发生。文件时也会发生。文件时也会发生。文件时也会发生。身份鉴别威胁身份鉴别威胁n n身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。令。令。令。n n1 1、口令圈套、口令圈套、口令圈套、口令圈套n n口令圈套是网络平安的一种诡计,与冒名顶替有关。常用的口令圈套通过一个口令圈套是网络平安的一种诡计,与冒名顶替有关。常用的口令圈套通过一个口令圈套是网络平安的一种诡计,与冒名顶替有关。常用的口令圈套通过一个口令圈套是网络平安的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。据,如用户名和口令写入到这个数据文件中,留待使用。据,如用户名和口令写入到这个数据文件中,留待使用。据,如用户名和口令写入到这个数据文件中,留待使用。n n2 2、口令破解、口令破解、口令破解、口令破解n n破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。提高成功率的技巧。提高成功率的技巧。提高成功率的技巧。n n3 3、算法考虑不周、算法考虑不周、算法考虑不周、算法考虑不周n n口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。功地进入了系统。功地进入了系统。功地进入了系统。n n4 4、编辑口令、编辑口令、编辑口令、编辑口令n n编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。可以访问该机器了。可以访问该机器了。可以访问该机器了。线缆连接威胁线缆连接威胁n n线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。n n1 1、窃听、窃听、窃听、窃听n n对通信过程进行窃听可到达收集信息的目的,这种电子窃听不一定需对通信过程进行窃听可到达收集信息的目的,这种电子窃听不一定需对通信过程进行窃听可到达收集信息的目的,这种电子窃听不一定需对通信过程进行窃听可到达收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。可以使用加密手段来防止信息被解密。可以使用加密手段来防止信息被解密。可以使用加密手段来防止信息被解密。n n2 2、拨号进入、拨号进入、拨号进入、拨号进入n n拥有一个调制解调器和一个拥有一个调制解调器和一个拥有一个调制解调器和一个拥有一个调制解调器和一个 号码,每个人都可以试图通过远程拨号号码,每个人都可以试图通过远程拨号号码,每个人都可以试图通过远程拨号号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。造成很大的威胁。造成很大的威胁。造成很大的威胁。n n3 3、冒名顶替、冒名顶替、冒名顶替、冒名顶替n n通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种方法实现起来并不容易,而且一般需要有机构内部的、了解力。这种方法实现起来并不容易,而且一般需要有机构内部的、了解力。这种方法实现起来并不容易,而且一般需要有机构内部的、了解力。这种方法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。网络和操作过程的人参与。网络和操作过程的人参与。网络和操作过程的人参与。有害程序威胁有害程序威胁n n有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。n n1 1、病毒、病毒、病毒、病毒 n n病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。n n2 2、代码炸弹、代码炸弹、代码炸弹、代码炸弹n n代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的平安漏洞,一旦该代码炸弹被触发后,这个程序员便会被请不能轻易地找到的平安漏洞,一旦该代码炸弹被触发后,这个程序员便会被请不能轻易地找到的平安漏洞,一旦该代码炸弹被触发后,这个程序员便会被请不能轻易地找到的平安漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。被敲诈了,即便他们有疑心也无法证实自己的猜测。被敲诈了,即便他们有疑心也无法证实自己的猜测。被敲诈了,即便他们有疑心也无法证实自己的猜测。n n3 3、特洛伊木马、特洛伊木马、特洛伊木马、特洛伊木马n n特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创立新的用户名和口令。能够摧毁数据,有时伪装成系统上已有的程序,有时创立新的用户名和口令。能够摧毁数据,有时伪装成系统上已有的程序,有时创立新的用户名和口令。能够摧毁数据,有时伪装成系统上已有的程序,有时创立新的用户名和口令。三、网络平安的攻防研究体系三、网络平安的攻防研究体系 n n网络平安Network Security是一门涉及计算机科学、网络技术、通信技术、密码技术、信息平安技术、应用数学、数论、信息论等多种学科的综合性科学。网络平安的攻防体系网络平安的攻防体系 攻击技术攻击技术n n如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面:包括五个方面:包括五个方面:包括五个方面:n n1 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。监听目标计算机与其他计算机通信的数据。监听目标计算机与其他计算机通信的数据。监听目标计算机与其他计算机通信的数据。n n2 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。现漏洞,为入侵该计算机做准备。现漏洞,为入侵该计算机做准备。现漏洞,为入侵该计算机做准备。n n3 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。取信息。取信息。取信息。n n4 4、网络后门:成功入侵目标计算机后,为了对、网络后门:成功入侵目标计算机后,为了对、网络后门:成功入侵目标计算机后,为了对、网络后门:成功入侵目标计算机后,为了对“战利品的长期控战利品的长期控战利品的长期控战利品的长期控制,在目标计算机中种植木马等后门。制,在目标计算机中种植木马等后门。制,在目标计算机中种植木马等后门。制,在目标计算机中种植木马等后门。n n5 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹去除,、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹去除,、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹去除,、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹去除,从而防止被对方管理员发现。从而防止被对方管理员发现。从而防止被对方管理员发现。从而防止被对方管理员发现。防御技术防御技术n n防御技术包括四大方面:防御技术包括四大方面:防御技术包括四大方面:防御技术包括四大方面:n n1 1、操作系统的平安配置:操作系统的平安是整个、操作系统的平安配置:操作系统的平安是整个、操作系统的平安配置:操作系统的平安是整个、操作系统的平安配置:操作系统的平安是整个网络平安的关键。网络平安的关键。网络平安的关键。网络平安的关键。n n2 2、加密技术:为了防止被监听和盗取数据,将所、加密技术:为了防止被监听和盗取数据,将所、加密技术:为了防止被监听和盗取数据,将所、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。有的数据进行加密。有的数据进行加密。有的数据进行加密。n n3 3、防火墙技术:利用防火墙,对传输的数据进行、防火墙技术:利用防火墙,对传输的数据进行、防火墙技术:利用防火墙,对传输的数据进行、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。限制,从而防止被入侵。限制,从而防止被入侵。限制,从而防止被入侵。n n4 4、入侵检测:如果网络防线最终被攻破了,需要、入侵检测:如果网络防线最终被攻破了,需要、入侵检测:如果网络防线最终被攻破了,需要、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。及时发出被入侵的警报。及时发出被入侵的警报。及时发出被入侵的警报。网络平安的层次体系网络平安的层次体系n n从层次体系上,可以将网络平安分成四个层次上的平安:n n1、物理平安;n n2、逻辑平安;n n3、操作系统平安;n n4、联网平安。物理平安物理平安n n物理平安主要包括五个方面:n n1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。n n1、防盗:像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丧失。物理平安物理平安n n2 2、防火:计算机机房发生火灾一般是由于电气原、防火:计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。或静电等原因引起电打火而导致火灾。n n人为事故是指由于操作人员不慎,吸烟、乱扔烟人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质如纸片、磁带、胶片等头等,使存在易燃物质如纸片、磁带、胶片等的机房起火,当然也不排除人为成心放火。外的机房起火,当然也不排除人为成心放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。延到机房而引起火灾。物理平安物理平安n n3、防静电:n n静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。n n静电产生后,由于未能释放而保存在物体内,会有很高的电位能量不大,从而产生静电放电火花,造成火灾。n n还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。物理平安物理平安n n利用引雷机理的传统避雷针防雷,不但增加雷击利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。爆的主要原因。n n雷击防范的主要措施是,根据电气、微电子设备雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;防护要点作分类保护;n n根据雷电和操作瞬间过电压危害的可能通道从电根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多层保护。源线到数据通信线路都应做多层保护。物理平安物理平安n n5、防电磁泄漏n n电子计算机和其他电子设备一样,工作时要产生电磁发射。n n电磁发射包括辐射发射和传导发射。n n这两种电磁发射可被高灵敏度的接收设备接收并进行分析、复原,造成计算机的信息泄露。n n屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。逻辑平安逻辑平安n n计算机的逻辑平安需要用口令、文件许可等方法计算机的逻辑平安需要用口令、文件许可等方法来实现。来实现。n n可以限制登录的次数或对试探操作加上时间限制;可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;可以用软件来保护存储在计算机文件中的信息;n n限制存取的另一种方式是通过硬件完成,在接收限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。于目录中的授权用户标志号。n n此外,有一些平安软件包也可以跟踪可疑的、未此外,有一些平安软件包也可以跟踪可疑的、未授权的存取企图,例如,屡次登录或请求别人的授权的存取企图,例如,屡次登录或请求别人的文件。文件。操作系统平安操作系统平安 n n操作系统是计算机中最根本、最重要的软件。操作系统是计算机中最根本、最重要的软件。n n同一计算机可以安装几种不同的操作系统。同一计算机可以安装几种不同的操作系统。n n如果计算机系统可提供给许多人使用,操作系统如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。必须能区分用户,以便于防止相互干扰。n n一些平安性较高、功能较强的操作系统可以为计一些平安性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。算机的每一位用户分配账户。n n通常,一个用户一个账户。操作系统不允许一个通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。用户修改由另一个账户产生的数据。联网平安联网平安n n联网的平安性通过两方面的平安效劳来到达:n n1、访问控制效劳:用来保护计算机和联网资源不被非授权使用。n n2、通信平安效劳:用来认证数据机要性与完整性,以及各通信的可信赖性。四、网络平安制度建设四、网络平安制度建设n n目前网络平安方面的法规已经写入中华人民共和目前网络平安方面的法规已经写入中华人民共和国宪法。国宪法。n n于于19821982年年8 8月月2323日写入中华人民共和国商标法日写入中华人民共和国商标法n n于于19841984年年3 3月月1212日写入中华人民共和国专利法日写入中华人民共和国专利法n n于于19881988年年9 9月日写入中华人民共和国保守国家秘月日写入中华人民共和国保守国家秘密法密法n n于于19931993年年9 9月月2 2日写入中华人民共和国反不正当竞日写入中华人民共和国反不正当竞争法。争法。我国立法情况我国立法情况我国立法情况我国立法情况国际立法情况国际立法情况n n美国和日本是计算机网络平安比较完善的国家,一些开展美国和日本是计算机网络平安比较完善的国家,一些开展中国家和第三世界国家的计算机网络平安方面的法规还不中国家和第三世界国家的计算机网络平安方面的法规还不够完善。够完善。n n欧洲共同体是一个在欧洲范围内具有较强影响力的政府间欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。组织。n n为在共同体内正常地进行信息市场运做,该组织在诸多问为在共同体内正常地进行信息市场运做,该组织在诸多问题上建立了一系列法律,题上建立了一系列法律,n n具体包括:具体包括:n n竞争反托拉斯法;产品责任、商标和广告规定;知识竞争反托拉斯法;产品责任、商标和广告规定;知识产权保护;保护软件、数据和多媒体产品及在线版权;数产权保护;保护软件、数据和多媒体产品及在线版权;数据保护;跨境电子贸易;税收;司法问题等。这些法律假据保护;跨境电子贸易;税收;司法问题等。这些法律假设与其成员国原有国家法律相矛盾,那么必须以共同体的设与其成员国原有国家法律相矛盾,那么必须以共同体的法律为准。法律为准。我国评价标准我国评价标准n n在我国根据在我国根据在我国根据在我国根据?计算机信息系统平安保护等级划分准那么计算机信息系统平安保护等级划分准那么计算机信息系统平安保护等级划分准那么计算机信息系统平安保护等级划分准那么?,19991999年年年年1010月经过国家质月经过国家质月经过国家质月经过国家质量技术监督局批准发布准那么将计算机平安保护划分为以下五个级别量技术监督局批准发布准那么将计算机平安保护划分为以下五个级别量技术监督局批准发布准那么将计算机平安保护划分为以下五个级别量技术监督局批准发布准那么将计算机平安保护划分为以下五个级别n n第一级为用户自主保护级:它的平安保护机制使用户具备自主平安保护的能力,第一级为用户自主保护级:它的平安保护机制使用户具备自主平安保护的能力,第一级为用户自主保护级:它的平安保护机制使用户具备自主平安保护的能力,第一级为用户自主保护级:它的平安保护机制使用户具备自主平安保护的能力,保护用户的信息免受非法的读写破坏。保护用户的信息免受非法的读写破坏。保护用户的信息免受非法的读写破坏。保护用户的信息免受非法的读写破坏。n n第二级为系统审计保护级:除具备第一级所有的平安保护功能外,要求创立和维第二级为系统审计保护级:除具备第一级所有的平安保护功能外,要求创立和维第二级为系统审计保护级:除具备第一级所有的平安保护功能外,要求创立和维第二级为系统审计保护级:除具备第一级所有的平安保护功能外,要求创立和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。n n第三级为平安标记保护级:除继承前一个级别的平安功能外,还要求以访问对象第三级为平安标记保护级:除继承前一个级别的平安功能外,还要求以访问对象第三级为平安标记保护级:除继承前一个级别的平安功能外,还要求以访问对象第三级为平安标记保护级:除继承前一个级别的平安功能外,还要求以访问对象标记的平安级别限制访问者的访问权限,实现对访问对象的强制保护。标记的平安级别限制访问者的访问权限,实现对访问对象的强制保护。标记的平安级别限制访问者的访问权限,实现对访问对象的强制保护。标记的平安级别限制访问者的访问权限,实现对访问对象的强制保护。n n第四级为结构化保护级:在继承前面平安级别平安功能的根底上,将平安保护机第四级为结构化保护级:在继承前面平安级别平安功能的根底上,将平安保护机第四级为结构化保护级:在继承前面平安级别平安功能的根底上,将平安保护机第四级为结构化保护级:在继承前面平安级别平安功能的根底上,将平安保护机制划分为关键局部和非关键局部,对关键局部直接控制访问者对访问对象的存取,制划分为关键局部和非关键局部,对关键局部直接控制访问者对访问对象的存取,制划分为关键局部和非关键局部,对关键局部直接控制访问者对访问对象的存取,制划分为关键局部和非关键局部,对关键局部直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力从而加强系统的抗渗透能力从而加强系统的抗渗透能力从而加强系统的抗渗透能力n n第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。者对访问对象的所有访问活动。者对访问对象的所有访问活动。者对访问对象的所有访问活动。国际评价标准国际评价标准n n根据美国国防部开发的计算机平安标准根据美国国防部开发的计算机平安标准可信任计算机可信任计算机标准评价准那么标准评价准那么Trusted Computer Standards Evaluation Trusted Computer Standards Evaluation CriteriaCriteria:TCSECTCSEC,也就是网络平安橙皮书,一些计算机,也就是网络平安橙皮书,一些计算机平安级别被用来评价一个计算机系统的平安性。平安级别被用来评价一个计算机系统的平安性。n n自从自从19851985年橙皮书成为美国国防部的标准以来,就一直没年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。统的主要方法。n n其他子系统如数据库和网络也一直用橙皮书来解释评其他子系统如数据库和网络也一直用橙皮书来解释评估。橙皮书把平安的级别从低到高分成估。橙皮书把平安的级别从低到高分成4 4个类别:个类别:D D类、类、C C类、类、B B类和类和A A类,每类又分几个级别,类,每类又分几个级别,平安级别平安级别 类类别别级别级别名称名称名称名称主要特征主要特征主要特征主要特征D DD D低低低低级级保保保保护护没有安全保没有安全保没有安全保没有安全保护护C CC1C1自主安全自主安全自主安全自主安全保保保保护护自主存自主存自主存自主存储储控制控制控制控制C2C2受控存受控存受控存受控存储储控制控制控制控制单单独的可独的可独的可独的可查查性,安性,安性,安性,安全全全全标识标识B BB1B1标识标识的安的安的安的安全保全保全保全保护护强强强强制存取控制,安制存取控制,安制存取控制,安制存取控制,安全全全全标识标识B2B2结结构化保构化保构化保构化保护护面向安全的体系面向安全的体系面向安全的体系面向安全的体系结结构,构,构,构,较较好的抗好的抗好的抗好的抗渗透能力渗透能力渗透能力渗透能力B3B3安全区域安全区域安全区域安全区域存取存取存取存取监监控、高抗渗控、高抗渗控、高抗渗控、高抗渗透能力透能力透能力透能力A AA A验证设计验证设计形式化的最高形式化的最高形式化的最高形式化的最高级级描描描描述和述和述和述和验证验证平安级别平安级别n nD D级是最低的平安级别,拥有这个级别的操作系级是最低的平安级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。进出,是完全不可信任的。n n对于硬件来说,是没有任何保护措施的,操作系对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。受任何限制可以访问他人的数据文件。n n属于这个级别的操作系统有:属于这个级别的操作系统有:n nDOSDOS和和Windows98Windows98等。等。平安级别平安级别n nC1C1是是C C类的一个平安子级。类的一个平安子级。C1C1又称选择性平安保护又称选择性平安保护Discretionary Security ProtectionDiscretionary Security Protection系统,它描述了一个典系统,它描述了一个典型的用在型的用在UnixUnix系统上平安级别系统上平安级别
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!