ISO7498-2確定了五大類安全服務,即鑒別性,訪問控制,數據保密性,數據完整性和不可否認性
網路安全管理策略包括哪些內容
答:隨著計算機及網路應用的擴展,電腦信息安全所面臨的危險和已造成的損失也在成倍地增長。它已經滲透到社會經濟、國家安全、軍事技術、知識產權、 商業秘密乃至個人隱私等各個方面。網路安全對於每一個計算機用戶來說,同樣是一個不可迴避的問題。為此,我們需要尋找保護神來守衛電腦的安全。那麼,誰是電腦安全的保護神? 其實它是各種綜合措施的集合。下面的防範方法和措施有助於解決一些網路安全的問題。
謹防特洛伊木馬
藉助ISP或Modem的防火牆功能
關閉「共享」
不厭其煩地安裝補丁程序
盡量關閉不需要的組件和服務程序
使用代理伺服器
總之,網上安全只是相對的,因為入侵者不只用一種方法入侵,這就意味著只有堵塞一切漏洞才能防患於未然,但這顯然是不可能的。因此,凡是想到的問題,就應該及時地設防,不斷為我們的電腦請來安全的保護神
⑵ OSI網路安全體系結構的五類安全服務和八類安全機制分別是什麼
八大類特定安全機制包括加密機制、數據簽名機制、訪問控制機制、數據完整性機制、認證機制、業務流填充機制、路由控制機制、公正機制。
五類安全服務包括認證(鑒別)服務、訪問控制服務、數據保密性服務、數據完整性服務和抗否認性服務。
⑶ 安全網路應提供哪些安全服務內容分別是什麼
七層安全服務和內容
1.第一層: 實體安全
實體安全是信息系統安全的基礎。依據實體安全國家標准,將實施過程確定為以下檢測和優化項目:機房安全、場地安全、機房環境/溫度/濕度/電磁/雜訊/防塵/靜電/振動、建築/防火/防雷/圍牆/門禁、設施安全、設備可靠性、通信線路安全性、輻射控制和防泄露、動力、電源/空調、災難預防和恢復等,檢測優化實施過程按照國家相關標准和公安部的實體安全標准。
2.第二層: 平台安全
平台安全泛指操作系統和通用基礎服務安全,主要用於防範黑客攻擊手段。目前市場上大多數安全產品均限於解決平台安全,CNNS以信息安全評估准則為依據,確定平台安全實施過程包括以下內容:操作系統漏洞檢測和修復; Unix系統、視窗系統系統、網路協議、網路基礎設施漏洞檢測和修復; 路由器、交換機、防火牆、通用基礎應用程式漏洞檢測和修復; 資料庫、Web/Ftp/Mail/DNS等其他各種系統守護進程、網路安全產品部署。平台安全實施需要用到市場上常見的網路安全產品,主要包括防火牆、入侵檢測、脆弱性掃描和防病毒產品、整體網路系統平台安全綜合測試/模擬入侵和安全優化。
3.第三層: 數據安全
為防止數據丟失、崩潰和被非法訪問,CNNS以用戶需求和數據安全實際威脅為依據,為保障數據安全提供如下實施內容:介質和載體安全保護、數據訪問控制、系統數據訪問控制檢查、標識和鑒別、數據完整性、數據可用性、數據監視和審計、數據存儲和備份安全。
4.第四層: 通信安全
為防止系統之間通信的安全脆弱性威脅,CNNS以網路通信面臨的實際威脅為依據,為保障系統之間通信的安全採取的措施有:通信線路和網路基礎設施安全性測試和優化、安裝網路加密設施、設置通信加密軟體、設置身份鑒別機制、設置並測試安全通道、測試各項網路協議運行漏洞。
5.第五層: 應用安全
應用安全可保障相關業務在計算機網路系統上安全運行,他的脆弱性可能給信息化系統帶來致命威脅。CNNS以業務運行實際面臨的威脅為依據,為應用安全提供的評估措施有:業務軟體的程式安全性測試(Bug分析)、業務交往的防抵賴測試、業務資源的訪問控制驗證測試、業務實體的身份鑒別檢測、業務現場的備份和恢復機制檢查、業務數據的惟一性/一致性/防沖突檢測、業務數據的保密性測試、業務系統的可靠性測試、業務系統的可用性測試。
測試實施後,可有針對性地為業務系統提供安全建議、修復方法、安全策略和安全管理規范。
6. 第六層: 運行安全
運行安全可保障系統的穩定性,較長時間內將網路系統的安全控制在一定范圍內。CNNS為運行安全提供的實施措施有:應急處置機制和配套服務、網路系統安全性監測、網路安全產品運行監測、定期檢查和評估、系統升級和補丁提供、跟蹤最新安全漏洞、災難恢復機制和預防、系統改造管理、網路安全專業技術咨詢服務。運行安全是一項長期的服務,包含在網路安全系統工程的售後服務內。
7.第七層: 管理安全
管理安全對以上各個層次的安全性提供管理機制,以網路系統的特點、實際條件和管理需求為依據,利用各種安全管理機制,為用戶綜合控制風險、降低損失和消耗,促進安全生產效益。CNNS為管理安全設置的機制有:人員管理、培訓管理、應用系統管理、軟體管理、設備管理、文件管理、數據管理、操作管理、運行管理、機房管理。
通過管理安全的實施,為以上各個方面建立安全策略,形成安全制度,並通過培訓保障各項管理制度落到實處。
實施CNNS管理安全執行的標准為ISO13355和 ISO17799。
⑷ 網路安全服務有哪些
安全服務包括:身份認證,訪問控制,數據保密,數據完整和不可否認性。
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。具有保密性、完整性、可用性、可控性、可審查性的特性。
⑸ 網路安全到底是做什麼的有哪些工作
網路安全可以從業的崗位有很多,比如:Web安全滲透測試員、企業信息安全主管、IT或安全顧問人員、IT審計人員、安全設備廠商或服務提供商、信息安全事件調查人員、其他從事與信息安全相關工作的人員。
一、滲透測試工程師
基本要求:對web安全整體需要有著深刻的理解和認識,具備web滲透相關的技能,熟悉滲透測試整體流程,熟悉掌握各類安全測試的工具。
崗位職責:主要負責承接滲透測試相關的項目,跟蹤國際、國內安全社區的安全動態,進行安全漏洞分析、研究以及挖掘,並且進行預警。
二、安全開發工程師:
基本要求:掌握ruby、nodejs、Python、Java其中一種語言,熟悉主流的滲透攻擊的原理、利用方式,能夠以手工和結合工具的方式對目標系統進行滲透測試。
基本職責:負責對安全產品的開發與維護,包含安全應急等工作。
三、安全運維工程師:
基本要求:熟悉Linux操作系統,熟悉編寫shell或者Python腳本,熟悉常見web安全漏洞分析與防範,包含SQL注入、XSS、csrf等。
基本職責:負責業務伺服器操作系統的安全加固,系統層的應用程序的運行許可權檢測、評估。
⑹ 網路安全服務的功能
網路安全服務的功能主要有5項,分別是:鑒別服務、訪問控制服務、數據保密性服務、數據完整性服務和可審查性服務。
鑒別服務:主要用於網路系統中認定識別實體(含用戶及設備等)和數據源等,包括同等實體鑒別和數據源鑒別兩種服務。
訪問控制服務;訪問控制包括身份驗證和許可權驗證。其服務既可防止未授權用戶非法訪問網路資源,也可防止合法用戶越權訪問。
數據保密性服務:主要用於信息泄露、竊聽等被動威脅的防禦措施。可分為:信息保密、保護通信系統中的信息或網路資料庫數據。對於通信系統中的信息,又分為面向連接保密和無連接保密。
數據完整性服務:主要包括5種:帶恢復功能的面向連接的數據完整性,不帶恢復功能的面向連接的數據完整性,選擇欄位面向連接的數據完整性,選擇欄位無連接的數據完整性和無連接的數據完整性,主要用於滿足不同用戶、不同場合對數據完整性的要求。
可審查性服務。是防止文件或數據發出者無法否認所發送的原有內容真實性的防範措施,可用於證實已發生過的操作。
⑺ 網路安全服務的種類及特點
隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、文件處理,基於簡單連接的內部網路的內部業務處理、辦公自動化等發展到基於復雜的內部網(intranet)、企業外部網(extranet)、全球互聯網(internet)的企業級計算機處理系統和世界范圍內的信息共享和業務處理。在系統處理能力提高的同時,系統的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基於網路連接的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:網路的物理安全、網路拓撲結構安全、網路系統安全、應用系統安全和網路管理的安全等。
因此計算機安全問題,應該象每家每戶的防火防盜問題一樣,做到防範於未然。甚至不會想到你自己也會成為目標的時候,威脅就已經出現了,一旦發生,常常措手不及,造成極大的損失。
下面就是網路安全的物種
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
可控性:對信息的傳播及內容具有控制能力。
⑻ 網路安全是做什麼的
1、安全運維/安全服務工程師
崗位職責:
①負責業務伺服器操作系統的安全加固;
②負責推進業務層安全滲透、安全加固以及安全事件的應急響應,協助漏洞驗證等;
③負責對業務伺服器系統層的應用程序的運行許可權監測,評估;
④對伺服器進行漏洞掃描、埠掃描、弱密碼掃描,整理報告;
⑤跟蹤國內、外安全動態,搜集安全情報和安全研究,對各類安全事件主導跟進,包括Web漏洞處理、DDOS防禦等。
2、網路安全工程師
為了防止黑客入侵盜取公司機密資料以及保護用戶的信息安全,現在很多公司都需要建設自己的網路安全工作。
崗位職責:
①負責車路協同產品信息安全技術體系架構建設;
②制定安全運維流程,通過工具、技術手段進行落地執行,確保產品的安全性;
③承擔客戶交流和重點項目對標,支撐客戶溝通交流、方案設計等工作;
④挖掘企業外網與內網漏洞,並協調有關部門跟進風險的修復情況;
⑤制定測試方案,設計測試用例,搭建測試環境並對系統進行測試。
3、滲透測試/Web安全工程師
滲透測試崗位主要是模擬黑客攻擊,利用黑客技術,挖掘漏洞,提出修復建議;需要用到資料庫、網路技術、編程技術、滲透技術等。
崗位職責:
①對公司各類系統進行安全加固,對公司網站、業務系統進行安全評估測試;
②對公司安全事件進行響應,清理後門,根據日誌分析攻擊途徑;
③安全技術研究,包括安全防範技術,黑客技術等;
④跟蹤最新漏洞信息,進行業務產品的安全檢查。
4、安全攻防工程師
崗位職責:
①負責安全服務項目中的實施部分,包括漏洞掃描、滲透測試、安全基線檢查、代碼審計等;
②爆發高危漏洞後實行漏洞的分析應急,對公司安全產品的後端支持;
③掌握專業文檔編寫技巧,關注行業的態勢以及熱點。
⑼ 網路安全主要做什麼
網路安全可以從業的崗位有很多,比如:Web安全滲透測試員、企業信息安全主管、IT或安全顧問人員、IT審計人員、安全設備廠商或服務提供商、信息安全事件調查人員、其他從事與信息安全相關工作的人員。
一、滲透測試工程師
基本要求:對web安全整體需要有著深刻的理解和認識,具備web滲透相關的技能,熟悉滲透測試整體流程,熟悉掌握各類安全測試的工具。
崗位職責:主要負責承接滲透測試相關的項目,跟蹤國際、國內安全社區的安全動態,進行安全漏洞分析、研究以及挖掘,並且進行預警。
二、安全開發工程師:
基本要求:掌握ruby、nodejs、Python、Java其中一種語言,熟悉主流的滲透攻擊的原理、利用方式,能夠以手工和結合工具的方式對目標系統進行滲透測試。
基本職責:負責對安全產品的開發與維護,包含安全應急等工作。
三、安全運維工程師:
基本要求:熟悉Linux操作系統,熟悉編寫shell或者Python腳本,熟悉常見web安全漏洞分析與防範,包含SQL注入、XSS、csrf等。
基本職責:負責業務伺服器操作系統的安全加固,系統層的應用程序的運行許可權檢測、評估。