网站公告: 欢迎光临快三官方平台!
新闻动态
联系我们

地址:山东省临沂市沂蒙快三官方平台

电话:400-123-4567

传真:+86-16345345

qq2 qq1 qq2
新闻动态您当前的位置:主页 > 新闻动态 >

什么是网络安全域

更新时间:2019-08-06

  可选中1个或多个下面的关键词,搜索相关资料。也可直接点“搜索资料”搜索整个问题。

  将所有相同安全等级、具有相同安全需求的计算机划入同一网段内,在网段的边界处进行访问控制。

  一般实现方法是采用防火墙部署在边界处来实现,通过防火墙策略控制允许哪些IP访问此域、不允许哪些访问此域;允许此域访问哪些IP/网段、不允许访问哪些IP/网段。

  一般将应用、服务器、数据库等归入最高安全域,办公网归为中级安全域,连接外网的部分归为低级安全域。在不同域之间设置策略进行控制。

  定义1:安全域是由一组具有相同安全保护需求、并相互信任的系统组成的逻辑区域。

  定义2:安全域是由在同一工作环境中、具有相同或相似的安全保护需求和保护策略、相互信任、相互关联或相互作用的IT要素的集合。

  定义3:安全域是指同一环境内有相同的安全保护需求、相互信任、并具有相同的安全访问控制盒边界控制策略的网络或系统。

  以上定义均为从网络摘抄。定义的主体分别为逻辑区域、IT要素的集合、网络或系统,但其表达的意思基本都是一样的。可能是由于中文博大精深,虽然字不一样,但所想表达的思想都是一样的。

  目前比较流行的安全域划分方式为:根据业务划分、根据安全级别划分。针对不同行业由于业务不同,划分的方法也不同,划分的结果也不同。所以具体的安全域的划分应根据不同的行业、不同用户、不同需求结合自身在行业的经验积累来进行。最终的目的是达到对用户业务系统的全方位防护,满足用户的实际需求。

  计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。

  我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。

  分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。

  分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。

  X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。

  在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。

  FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。

  各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。

  在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。

  电磁波的传播有两种方式:1。是在空间自由传播,既通过无线。在有限的空间,既有线方式传播。口▲=○▼

  频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。

  多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。

  对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)

  在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)

  对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。

  3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。

  该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。

  OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。

  2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。

  3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。

  8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。

  互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。

  TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。

  按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。

  人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。

  2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。

  异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。

  5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。

  一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。

  可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。

  网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。

  代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。

  管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。

  配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。

  配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。

  故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。

  故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。

  性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。

  记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。

  记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。

  安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。

  在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。

  网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。

  目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。

  管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。

  CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。

  C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。

  9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,▲●…△而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。

  10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。

  11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。

  12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。

  B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。

  30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。•☆■▲

  网络安全从本质上讲就是网络上的信息安全。快三投注平台哪家好凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。

  安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。

  网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。

  安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。

  修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。

  被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。

  主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。

  假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。

  修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。

  拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。

  非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。

  病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。

  它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。

  通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。

  网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。

  保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。

  需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。

  如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。

  分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。

  序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。

  不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。

  不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。

  不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。

  面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。

  面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。

  从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。

  节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。

  在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。

  数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。

  认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。

  口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。

  为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,★△◁◁▽▼这就是一次性口令方案,△▪️▲□△常见的有S/KEY和令牌口令认证方案。

  防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。

  通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。

  4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。

【返回列表页】
地址:山东省临沂市沂蒙快三官方平台    电话:400-123-4567    传真:+86-16345345
Copyright 2019 快三官方平台   网站地图  ICP备案编号:ICP备********号