導航:首頁 > 網路安全 > 可信路徑網路安全

可信路徑網路安全

發布時間:2022-12-23 17:59:58

A. 信息安全等級保護基本要求培訓教程的圖書目錄

第1章 等級保護基本要求概述 1
1.1 等級保護基本要求背景及作用 2
1.1.1 信息系統安全等級保護的基本內容 2
1.1.2 主要作用及特點 3
1.2 不同安全等級的安全保護能力 4
1.2.1 對抗能力 5
1.2.2 恢復能力 7
1.2.3 保護能力要求 8
1.3 基本要求的思想 9
1.3.1 逐級增強原則 10
1.3.2 控制點逐級增加 11
1.3.3 要求項逐級增加 12
1.3.4 控制強度逐級增強 13
1.4 與其他標準的關系 14
1.4.1 標准間的承接關系 14
1.4.2 技術標准 16
第2章 基本要求與安全保障模型 26
2.1 與PPDRR模型的關系 26
2.1.1 PPDRR模型介紹 26
2.1.2 等級保護基本要求與PPDRR模型的關系 30
2.2 基本要求與IATF的關系 31
2.2.1 IATF簡介 31
2.2.2 等級保護基本要求與IATF的關系 36
2.3 基本要求與能力成熟度模型(CMM)的關系 37
第3章 安全技術和安全管理基本要求 43
3.1 基本要求的框架結構 43
3.2 安全技術基本要求 45
3.2.1 安全技術基本要求的三種類型 45
3.2.2 標記說明 47
3.2.3 技術要求的分層描述 48
3.3 管理要求 55
3.3.1 安全管理制度 55
3.3.2 安全管理機構 56
3.3.3 人員安全管理 57
3.3.4 系統建設管理 58
3.3.5 系統運維管理 60
第4章 身份鑒別 62
4.1 身份鑒別機制 62
4.1.1 標識與鑒別的概念 62
4.1.2 鑒別技術 65
4.1.3 與鑒別有關的安全機制 68
4.1.4 CC的標識與鑒別要求 70
4.2 主機與應用安全中身份鑒別的基本要求 72
4.2.1 主機身份鑒別的要求 72
4.2.2 應用中的身份鑒別要求 75
4.3 網路設備身份鑒別要求 76
4.3.1 第一級網路設備防護要求(G1) 76
4.3.2 第二級信息系統的網路設備防護要求(G2) 77
4.3.3 第三級網路設備防護(G3) 77
4.3.4 第四級網路設備防護(G4) 77
第5章 自主訪問控制 78
5.1 訪問控制的一般概念 78
5.1.1 訪問控制的一般原理 82
5.1.2 訪問控制過程 87
5.1.3 訪問控制類型 90
5.1.4 訪問控制信息 92
5.1.5 訪問控制模型 95
5.2 自主訪問控制 100
5.2.1 保護位(Protection Bit)機制 101
5.2.2 訪問控製表(ACL)機制 102
5.2.3 訪問許可權與訪問操作權 103
5.3 自主訪問控制要求 105
5.3.1 第一、第二級的主機訪問控制要求(S1)(S2) 105
5.3.2 第一、第二級應用安全的訪問控制要求(S1)(S2) 106
5.3.3 網路訪問控制(G1)(G2) 107
第6章 標記與強制訪問控制(MAC) 110
6.1 標記 110
6.1.1 標記的作用與要求 110
6.1.2 CC中的標記要求 112
6.2 強制訪問控制 116
6.2.1 MAC機制的實現方法 117
6.2.2 支持MAC的措施 118
6.3 基於角色的訪問控制(RBAC) 120
6.3.1 RBAC的基本概念 121
6.3.2 RBAC 96模型 122
6.3.3 RBAC 97模型(Administration RBAC Model) 124
6.3.4 NIST RBAC建議標准 124
6.3.5 RBAC的特點 125
6.4 新型訪問控制 127
6.4.1 基於任務的訪問控制(TBAC) 128
6.4.2 基於對象的訪問控制(OBAC) 129
6.5 高等級信息系統的強制訪問控制要求 130
6.5.1 主機及應用安全第三、第四級的強制訪問控制要求 130
6.5.2 網路訪問控制 131
第7章 安全審計 134
7.1 安全審計的概念 134
7.1.1 定義 135
7.1.2 審計的目的與基本要求 136
7.1.3 審計事件 138
7.2 審計系統的實現 139
7.2.1 審計實現的一般方法 139
7.2.2 主機環境下審計的實現 145
7.2.3 分布式環境下的審計 149
7.3 審計信息的瀏覽 150
7.3.1 審計信息的瀏覽技術 151
7.3.2 審計信息的無害化處理 152
7.4 審計的基本要求 153
7.4.1 主機及應用程序的審計要求 154
7.4.2 網路安全審計 156
第8章 入侵防範 158
8.1 入侵行為概述 158
8.1.1 攻擊的分類 159
8.1.2 攻擊步驟 160
8.1.3 黑客攻擊的常用手段 162
8.1.4 攻擊的發展 164
8.2 IPv4協議的缺陷及導致的攻擊 165
8.2.1 網路層協議的缺陷與可能導致的攻擊 165
8.2.2 傳輸層存在的安全問題 172
8.2.3 高層協議的安全問題 177
8.3 主機系統及應用軟體脆弱性 181
8.3.1 系統漏洞簡介 182
8.3.2 操作系統的部分漏洞舉例 183
8.3.3 資料庫部分漏洞舉例 191
8.3.4 應用程序的漏洞 192
8.4 入侵防範的基本要求 196
8.4.1 網路的入侵防範 196
8.4.2 主機入侵防護基本要求 198
第9章 惡意代碼防範 199
9.1 惡意代碼介紹 199
9.1.1 計算機病毒 201
9.1.2 蠕蟲 205
9.1.3 陷門 207
9.1.4 特洛伊木馬 210
9.1.5 邏輯炸彈 213
9.1.6 流氓軟體 214
9.1.7 僵屍網路 215
9.2 惡意代碼防範的基本要求 216
9.2.1 網路惡意代碼防範 216
9.2.2 主機惡意代碼防範的基本要求 217
第10章 數據保護 219
10.1 用戶數據的保護 220
10.1.1 用戶數據的機密性保護 223
10.1.2 用戶數據的完整性保護 229
10.2 TSF數據的保護 231
10.3 數據保護基本要求 233
10.3.1 數據的機密性保護要求 234
10.3.2 數據的完整性要求 236
10.3.3 可信路徑的意義與要求 238
10.4 抗抵賴 241
10.4.1 抗抵賴功能 241
10.4.2 抗抵賴要求 243
第11章 網路結構安全及邊界完整性 244
11.1 網路結構安全 244
11.1.1 安全域劃分 245
11.1.2 子系統劃分 249
11.1.3 網路結構安全基本要求 256
11.2 網路邊界的完整性保護 258
11.2.1 邊界完整性保護要求 258
11.2.2 邊界完整性檢查方法與技術介紹 259
第12章 系統服務功能保護的基本要求 261
12.1 容錯、備份與恢復技術 261
12.1.1 檢驗技術原理 263
12.1.2 硬體容錯系統介紹 266
12.1.3 軟體容錯系統介紹 269
12.1.4 數據容錯 270
12.1.5 可信恢復 273
12.1.6 容錯、備份與恢復的基本要求 276
12.2 資源控制 277
12.2.1 主機資源的控制基本要求 278
12.2.2 應用安全中的資源控制基本要求 279
第13章 信息安全管理體系 281
13.1 信息安全管理體系概述 282
13.2 信息安全管理體系原理 283
13.3 信息安全管理體系標准 295
第14章 管理要求 300
14.1 安全管理制度 300
14.1.1 管理制度 301
14.1.2 制定和發布 302
14.1.3 評審和修訂 303
14.2 安全管理機構 304
14.2.1 崗位設置 305
14.2.2 人員配備 306
14.2.3 授權和審批 307
14.2.4 溝通和合作 308
14.2.5 審核和檢查 309
14.3 人員安全管理 309
14.3.1 人員錄用 311
14.3.2 人員離崗 311
14.3.3 人員考核 312
14.3.4 安全意識教育和培訓 313
14.3.5 外部人員訪問管理 314
14.4 系統建設管理 315
14.4.1 系統定級 316
14.4.2 安全方案設計 317
14.4.3 產品采購 318
14.4.4 自行軟體開發 318
14.4.5 外包軟體開發 319
14.4.6 工程實施 320
14.4.7 測試驗收 320
14.4.8 系統交付 321
14.4.9 系統備案 322
14.4.10 等級測評 322
14.4.11 安全服務商選擇 323
14.5 系統運維管理 323
14.5.1 環境管理 325
14.5.2 資產管理 326
14.5.3 介質管理 327
14.5.4 設備管理 328
14.5.5 監控管理和安全管理中心 328
14.5.6 網路安全管理 329
14.5.7 系統安全管理 330
14.5.8 惡意代碼管理 331
14.5.9 密碼管理 331
14.5.10 變更管理 332
14.5.11 備份與恢復管理 333
14.5.12 安全事件處置 333
14.5.13 應急預案管理 334

B. 中標麒麟的版本特點

桌面操作系統
產品技術優勢
強大的跨平台應用部署能力
中標麒麟桌面操作系統通過硬體差異屏蔽、軟體介面封裝,確保了用戶使用體驗和開發環境的一致性,實現了操作系統對x86平台及所有國產平台的全面兼容。中標軟體真正實現了「一次開發,跨平台應用」的戰略目標,有效規避了用戶在x86平台上進行項目開發後,後續又需向國產CPU平台進行軟體遷移的技術風險。
強大的軟硬體適配能力
中標軟體在國產操作系統領域具備深厚的技術實力,除X86平台之外,中標麒麟桌面操作系統已經在龍芯、申威、眾志、飛騰等所有國產CPU平台上,成功適配支持四款數十個國產CPU型號,幾十種整機設備,上千種包括列印機、掃描儀、投影儀、攝像頭等各類外部設備和特種設備。該系統還成功地實現了對各類國產軟體,特別是核高基支持的國產資料庫、中間件以及辦公軟體提供全面的適配和支持。
全面滿足項目開發需要
中標麒麟桌面操作系統配備了完善的開發工具,並提供了良好的開發環境,包括編譯器、圖形IDE、項目管理工具和版本管理工具等。全面支持絕大多數主流編程語言,並提供了大量的開發庫,提供對控制項定製增強的支持和指導服務,極大地方便了用戶在中標麒麟開發平台下進行應用移植和開發,很好地支撐著客戶的項目開發工作。
高效、易用的桌面操作環境
中標麒麟桌面操作系統通過不斷完善以用戶實際使用為目標的桌面環境設計,提供了豐富的桌面元素,如完善的導航欄、菜單欄、工具欄和桌面背景等。從用戶體驗角度出發,對桌面環境進行了主題定製、菜單集成、目錄優化、功能整合、界面改善,最大程度地滿足了不同用戶對易用性、個性化的需求。同時還配備了豐富的圖形化工具軟體,如瀏覽器、視頻音頻播放器、圖形化網路設置、圖形化投影設置等,完全可以滿足用戶的實際辦公需求。
安全操作系統
中標麒麟安全操作系統提供三權分立機制許可權集管理功能和統一的安全管理中心SMC,支持安全管理模式切換,針對特定應用的安全策略定製;提供核心數據加密存儲、雙 因子認證、高強度訪問控制、進程級最小許可權、網路安全防護、細粒度的安全審計、安全刪除、可信路徑、TCM支持等多項安全功能;
針對用戶特定的安全需求,提供操作系統和安全功能定製;提供可持續性的安全保障;兼容主流的軟硬體;為用戶提供全方位的操作系統和應用安全保護,防止關鍵數據被 篡改被竊取,系統免受攻擊,保障關鍵應用安全、可控和穩定的對外提供服務。
中標麒麟安全操作系統V5.0產品特性:
保障安全,兼顧易用
靈活定製安全策略
保障應用安全
安裝部署便捷
持續的系統安全保障
系統自主可控
安全郵件伺服器
中標麒麟安全郵件伺服器軟體支持基於標准PKI體系的CA數字證書登陸和Webmail/客戶端的郵件簽署/加密;提供密碼安全、數據存儲加密、安全傳輸、實用的郵件安全功能及防攻擊措施;提供密級標識和控制,保證郵件內部流轉機密性。
郵件系統管理員實行三權分立、許可權分離機制,提供分級、授權、細粒度的系統管理功能;管理員重要操作審核機制和所有管理員的操作審計功能,保護郵件系統安全性和保密性。同時,可按企業用戶特定的需求進行界面、功能的定製。
中標麒麟安全郵件伺服器軟體產品特性:
1.高安全和保密特性,其他郵件系統望塵莫及
2.「一架式」郵件系統解決方案
3.豐富的二次開發介面支持
4.支持智能移動終端設備
5.郵件系統無縫遷移能力
安全雲操作系統
易用性
● 快速的單點集群部署

通過一台主機進行安裝操作,可在任意集群節點上安裝配置虛擬伺服器
● 易用的虛擬機全生命周期管理
方便用戶快速創建及管理自己的虛擬機,並部署自己的應用服務
● 動態的網路拓撲圖
便於管理員隨時掌握物理伺服器和虛擬機的部署情況
● 實時的性能監控

通過對所有物理伺服器和虛擬機的各種性能指標進行實時監控,為管理員的系統維護提供依據
可用性
● 簡捷的動態遷移
利用動態遷移技術可自動將整個系統(包括操作系統、應用服務以及數據)快速、便捷、安全地遷移到其他物理伺服器上並提供不間斷服務
● 動態的負載均衡
可根據預設的規則和臨界值,在虛擬機間動態均衡應用和業務,從而提升業務處理性能,充分發揮雲平台的計算能力
● 智能的自動擴展
用戶可定義自動擴展策略,當虛擬機實例負載過高時,自動運行新的虛擬機實例,並結合負載均衡技術,為部署在虛擬機上的應用程序提供最佳的服務質量
安全性
● 平台終端一體化多因子認證
通過傳統的密碼認證與Ukey認證相結合,保證虛擬機用戶登錄的合法性
● 安全可靠的多級用戶管理
通過用戶分級管理和安全縝密的用戶認證方式,保證虛擬機用戶的私密性
● 輕量級安全虛擬化環境
基於裁剪的中標麒麟安全伺服器操作系統,並加入身份認證、入侵檢測和訪問控制等安全機制
● 安全快速的遠程桌面訪問

利用高效的遠程桌面協議進行遠程桌面訪問,同時通過數據傳輸加密技術保證遠程桌面的安全性
● 全方位的系統安全
基於LSM機制的SELinux安全子系統框架,提供自主設計的無特權帳戶管理與許可權集管理功能,支持安全管理模式切換、核心數據加密存儲、特權用戶管理、基於雙因子認證體系的身份鑒別、進程級最小許可權、結合角色的基於類型的訪問控制、網路安全防護、細粒度的安全審計、安全刪除等多項安全功能
高級伺服器操作系統
基於中標麒麟高級伺服器操作系統,可以輕松構建自主可控,安全可靠的系統平台。中標麒麟高級伺服器操作系統可運行在x86 (32-bit)、x86_64 (64-bit)、MIPS、SPARC 等架構的的處理器上,滿足客戶對不同體系架構的要求;提供包括防火牆、SELinux多級安全支持,基於targeted策略的安全訪問機制可以為所有服務提供安全保障。對J2EE架構的完善支持,可以輕松構建大型的Web應用,滿足高可用性、高可靠性以及可擴展性的應用的需求。
關注系統全生命周期的管理
· Install:一鍵式大規模快速安裝部署方案支持,實現系統與應用的快速部署,簡化用戶系統與應用部署的過程。
· System Manager:圖形化Linux系統配置與管理工具支持。
· 提供所有系統命令索引、常用網路客戶端工具方便用戶運維管理;
· 全圖形化的配置,簡化用戶管理;
· 基於開源yum/pup升級器提供更為強大、靈活可定製的軟體包管理環境,提供對公共、私有軟體倉庫的訪問支持,提供更為高效、便捷的軟體升級服務保障。
集中管理套件提供涵蓋:
· 主機管理(軟硬體運行情況):方便大規模部署環境的管理和維護
· 資料庫及中間件輔助安裝;
· 系統在線升級;
· 集中監控、遠程預警;
· 數據備份與恢復、日誌分析;
· 遠程安全接入等;
全面的安全
SELinux多級安全支持,基於targeted策略可以為所有服務提供安全保障。提供安全增強模塊,可實現用戶賬號與強口令機制、強制存取控制功能MAC、安全審計等功能。
綠色節能
· 通過虛擬化實現伺服器整合,實現多個負載伺服器整合到一個伺服器之上,降低整體能耗。
· 創新的節能功能,根據工作負載動態降低平台功率實現綠色節能。
虛擬化
· 提供對主流虛擬化技術支持,包括Vmware、Hyper-V、Xen、Sun virtualbox管理工具支持。
· 虛擬客戶機(Guest os)性能優化,支持無限額Guest(Guest數量受物理伺服器容量限制)。
系統優化
· 實現系統內核性能優化、磁碟與文件I/O性能優化、系統線程性能優化、網路性能優化等。
· 網路存儲方面的增強功能,如對Autofs、FS-Cache和iSCSI 的支持。
系統互操作性
· Samba功能增強,實現與Microsoft Ad服務集成,實現統一認證支持。
· 最新AutoFS和NFSv4實現與UNIX的互用性。
完善的開發環境
· 提供Java、C、Python、Perl、PHP、Tcl/Tk、Shell等編程語言開發環境支持。
· 集成Gcc4、Sun Java1.6 SDK、OpenJDK等。
· 改進的應用開發工具包括SystemTap profiler 和Frysk 調試器。
· GCC 4.1 和glibc 2.4 工具鏈(toolchain)。
通用伺服器操作系統
中標麒麟通用伺服器操作系統針對中小型企業和部門級的應用,提供外部信息發布及交流和內部完善的信息服務平台。
關注系統全生命周期的管理
· Install:一鍵式大規模快速安裝部署方案支持,實現系統與應用的快速部署,簡化用戶系統與應用部署的過程。
· System Manager:圖形化Linux系統配置與管理工具支持。
· 提供所有系統命令索引、常用網路客戶端工具方便用戶運維管理;
· 全圖形化的配置,簡化用戶管理;
· 基於開源yum/pup升級器提供更為強大、靈活可定製的軟體包管理環境,提供對公共、私有軟體倉庫的訪問支持,提供更為高效、便捷的軟體升級服務保障。
全面的安全
SELinux多級安全支持,基於targeted策略可以為所有服務提供安全保障。提供安全增強模塊,可實現用戶賬號與強口令機制、強制存取控制功能MAC、安全審計等功能。
綠色節能
· 通過虛擬化實現伺服器整合,實現多個負載伺服器整合到一個伺服器之上,降低整體能耗。
· 創新的節能功能,根據工作負載動態降低平台功率實現綠色節能。
虛擬化
· 提供對主流虛擬化技術支持,包括Vmware、Hyper-V、Xen、Sun virtualbox管理工具支持。
· 虛擬客戶機(Guest os)性能優化,支持無限額Guest(Guest數量受物理伺服器容量限制)。
系統優化
· 實現系統內核性能優化、磁碟與文件I/O性能優化、系統線程性能優化、網路性能優化等。
· 網路存儲方面的增強功能,如對Autofs、FS-Cache和iSCSI 的支持。
系統互操作性
· Samba功能增強,實現與Microsoft Ad服務集成,實現統一認證支持。
· 最新AutoFS和NFSv4實現與UNIX的互用性。
完善的開發環境
· 提供Java、C、Python、Perl、PHP、Tcl/Tk、Shell等編程語言開發環境支持。
· 集成Gcc4、Sun Java1.6 SDK、OpenJDK等。
· 改進的應用開發工具包括SystemTap profiler 和Frysk 調試器。
· GCC 4.1 和glibc 2.4 工具鏈(toolchain)。
高可用集群軟體
1.可視化一鍵式單點安裝配置
全圖形化安裝配置,方便用戶快速完成高可用集群環境的部署。
2.易用的管理界面
友好、直觀、簡易操作的圖形管理界面,能夠簡單便捷的完成通用資源保護配置。
3.智能切換功能
智能切換功能具備對集群中所有節點伺服器的系統資源佔用情況進行實時監測的功能,智能切換模塊通過某種信息同步機制實時的了解到集群中每個節點伺服器的負載情況,通過復雜的分析演算法判斷出當前最佳接管服務的備用伺服器。一旦發現某個節點伺服器負載在一個時間段內持續過高,智能切換模塊將首先激活主機報警模塊,將該節點的運行情況通知給系統管理人員,若系統管理人員仍然沒做任何人為的處理,智能切換模塊可以通過復雜的分析運算有選擇的將該節點中的某個服務或若干服務切換到當前最佳接管的備用伺服器上,從而降低了原來主機自身的負載,避免了因系統負載持續過高發生死機和宕機發生,同時起到了資源優化和主動預防故障的作用。
4.快速的秒級容錯
秒級容錯技術能夠有效的使被保護資源在極短的時間內完成切換任務,提供不間斷的服務。
5.高效的可用性
任何一個節點出現故障,都可以在極短的時間內進行自動切換,當故障排除後,服務自動回遷,提供7 X 24小時永不停機的企業級應用可靠保障。
6.豐富的集群保護方式
支持雙機熱備、雙機互備、多機備份等多種運行保護方式,用以滿足各種應用保護需求
7.安全的數據可靠性
監控共享數據資源,利用磁碟心跳技術和共享磁碟的鎖機制,保證在極端情況下數據的一致性。
8.豐富的資源保護
不僅可以對諸多國際知名應用軟體進行高可用保護,還可以深入監控國產資料庫、中間件軟體,同時對各種硬體資源進行深入的故障檢測。
9.極低的系統資源佔用
最低限度的系統資源佔用,使得寶貴的軟硬體資源可以充分投入到不斷擴展的業務服務中
10.多種硬體平台支持
多種硬體平台的支持能夠最大限度的滿足用戶對不同平台應用的需求,並且支持多種文件系統及主流存儲設備,使其可以靈活的部署高可用系統。
11.多種錯誤預警機制
在資源出現故障切換時,系統會通過本機的蜂鳴預警並通過發送郵件及簡訊的方式提醒管理員,使管理員能夠快速定位故障主機。

C. 可信操作系統一般具有哪些關鍵的安全特徵

安全操作系統是指計算機信息系統在自主訪問控制、強制訪問控制、標記、身份鑒別、客體重用、審計、數據完整性、隱蔽信道分析、可信路徑、可信恢復等十個方面滿足相應的安全技術要求。 安全操作系統主要特徵: 1 、最小特權原則,即每個特權用戶只擁有能進行他工作的權力; 2、自主訪問控制;強制訪問控制,包括保密性訪問控制和完整性訪問控制; 3 、安全審計; 4 、安全域隔離。只要有了這些最底層的安全功能,各種混為「 應用軟體 」 的病毒、木馬程序、網路入侵和人為非法操作才能被真正抵制,因為它們違背了操作系統的安全規則,也就失去了運行的基礎。

過去,微軟一直以在操作系統上捆綁許多額外特性而著稱,這些額外特性大多數是以默認的服務訪問許可權進行安裝的。Windows Server 2003打破了這種傳統的模式,使得在Windows 2000 Server默認情況下能夠運行的二十多種服務被關閉或者使其以更低的許可權運行。
在Windows 2003中,兩個最重要的安全特性的革新在於直接處理IIS和Telnet伺服器。IIS和Telnet在默認的情況下都沒有安裝,並且這兩個服務是在兩個新的賬戶下運行,新賬戶的許可權比正常系統賬戶的許可權要低。如果惡意的軟體危及到這兩個服務時,這種革新將直接改善伺服器的安全性。
與IIS和Telnet上的服務賬戶改進一起,Windows 2003還包含了大量的新的安全特性,也許,這些新的安全特性將是你決定升級到Windows Server 2003的決定因素。
新的安全特性

1.Internet連接防火牆(ICF)ICF是一個軟體防火牆,它為用戶的網路伺服器提供了基本的埠安全性。它與用戶當前的安全設備一起工作,給用戶的關鍵的基礎設施增加了一層保護。
2.軟體限制策略軟體限制策略使用策略和強制執行機制,來限制系統上運行的未授權的可執行程序。這些限制是一些額外的手段,以防止用戶執行那些不是該公司標准用戶軟體套件中的程序。
3.網頁伺服器的安全性當裝載了IIS 6.0的默認安裝時,網頁伺服器的安全性將達到最大化。新的IIS 6.0安全特性包括可選擇的加密服務,高級的摘要認證以及可配置的過程訪問控制。
4.新的摘要安全包新的摘要安全包支持在RFC 2617中定義的摘要認證協議。該包對IIS和活動目錄(AD)提供了更高級的保護。
5.改善了以太區域網和無線區域網的安全性不論連接的介質是什麼,基於IEEE 802.1X規范改進了以太區域網和無線區域網的安全性,促進了用戶和計算機的安全認證和授權。這些改進也支持公鑰證書和智能卡的自動注冊,使得能夠對傳統的位於或者橫跨公共場所的網路進行訪問控制,例如大學校園的廣域網(WAN)和橫穿大城市的政府廣域網(WAN)。
6.憑證管理器對於所有的用戶憑證,包括口令密碼和X.509證書,憑證管理器提供了一個安全的倉庫。這個特性使得單一的簽名特性可以獲得多個領域的信任。
7.Internet認證伺服器和遠程認證撥號用戶伺服器(IAS/RADIUS)Internet認證伺服器和遠程認證撥號用戶伺服器(IAS/RADIUS)控制遠程的用戶認證和授權訪問。對於不同的連接類型,例如撥號上網,虛擬專用網(VPNs)以及防火牆連接,該服務都是很實用的。
8.FIPS——廣為認可的內核模式加密演算法聯邦信息處理標准(FIPS)演算法支持SHA-1、DES、3DES和一個隨機數發生器。這種政府級的加密模式用於加密通過VPN使用第二層隧道協議(L2TP)和IP安全(IPSec)建立的連接,這種連接或是從客戶端到伺服器,或是從伺服器到伺服器,或是從網關到網關。
9.改進的SSL客戶端認證安全套接字層(SSL)客戶端認證的改進使得會話速度可以提高35%,而且多個進程可以緩存和共享會話。這樣可以減少用戶對應用程序的認證,從而減少應用程序伺服器上的網路通信量和CPU工作周期。
10.增強的EFS加密文件服務(EFS)的改進允許管理員和用戶提供給多個用戶訪問多組加密文件的可能。它還提供了額外的文件存儲保護和最大數量的用戶容量。
除了這些新的安全特性之外,微軟已經發行了一個安全配置管理器,用於將整個操作系統的安全選項集合成一個管理控制台。
安全配置規則

一、物理安全
伺服器應當放置在安裝了監視器的隔離房間內,並且監視器應當保留15天以內的錄像記錄。另外,機箱、鍵盤、抽屜等要上鎖,以保證旁人即使在無人值守時也無法使用此計算機,鑰匙要放在安全的地方。
二、停止Guest帳號
在[計算機管理]中將Guest帳號停止掉,任何時候不允許Guest帳號登錄系統。為了保險起見,最好給Guest帳號加上一個復雜的密碼,並且修改Guest帳號屬性,設置拒絕遠程訪問。
三、限制用戶數量
去掉所有的測試帳戶、共享帳號和普通部門帳號,等等。用戶組策略設置相應許可權、並且經常檢查系統的帳號,刪除已經不適用的帳號。
很多帳號不利於管理員管理,而黑客在帳號多的系統中可利用的帳號也就更多,所以合理規劃系統中的帳號分配。
四、多個管理員帳號
管理員不應該經常使用管理者帳號登錄系統,這樣有可能被一些能夠察看Winlogon進程中密碼的軟體所窺探到,應該為自己建立普通帳號來進行日常工作。
同時,為了防止管理員帳號一旦被入侵者得到,管理員擁有備份的管理員帳號還可以有機會得到系統管理員許可權,不過因此也帶來了多個帳號的潛在安全問題。
五、管理員帳號改名
在Windows 2000系統中管理員Administrator帳號是不能被停用的,這意味著攻擊者可以一再嘗試猜測此帳戶的密碼。把管理員帳戶改名可以有效防止這一點。
不要將名稱改為類似Admin之類,而是盡量將其偽裝為普通用戶。
六、陷阱帳號
和第五點類似、在更改了管理員的名稱後,可以建立一個Administrator的普通用戶,將其許可權設置為最低,並且加上一個10位以上的復雜密碼,藉此花費入侵者的大量時間,並且發現其入侵企圖。
七、更改文件共享的默認許可權
將共享文件的許可權從「Everyone"更改為"授權用戶」,」Everyone"意味著任何有權進入網路的用戶都能夠訪問這些共享文件。
八、安全密碼
安全密碼的定義是:安全期內無法破解出來的密碼就是安全密碼,也就是說,就算獲取到了密碼文檔,必須花費42天或者更長的時間才能破解出來(Windows安全策略默認42天更改一次密碼,如果設置了的話)。
九、屏幕保護 / 屏幕鎖定 密碼
防止內部人員破壞伺服器的一道屏障。在管理員離開時,自動載入。
十、使用NTFS分區
比起FAT文件系統,NTFS文件系統可以提供許可權設置、加密等更多的安全功能。
十一、防病毒軟體
Windows操作系統沒有附帶殺毒軟體,一個好的殺毒軟體不僅能夠殺除一些病毒程序,還可以查殺大量的木馬和黑客工具。設置了殺毒軟體,黑客使用那些著名的木馬程序就毫無用武之地了。同時一定要注意經常升級病毒庫 !
十二、備份盤的安全
一旦系統資料被黑客破壞,備份盤將是恢復資料的唯一途徑。備份完資料後,把備份盤放在安全的地方。不能把備份放置在當前伺服器上,那樣的話還不如不做備份。(二) Windows Server 2003的安全結構體系Windows Server 2003是目前最為成熟的網路伺服器平台,安全性相對於Windows 2000有很大的提高,本節就從Windows 2003的安全結構體系入手,帶領大家學習Windows 2003的安全結構特性。
LSA組件概述身份驗證

1.LSA組件概述身份驗證是通過基於密碼的事務處理來實現的,其中涉及Kerberos或者經典NT LanMan(NTLM)Challenge-Response(質詢-響應)。Windows 2003使用名為「安全描述符」的特殊數據結構來保護資源。安全描述符指出誰能訪問一個資源,以及他們能對這個資源採取什麼操作。所有進程都由定義了用戶安全上下文的「訪問令牌」來進行標識。審核由安全系統中的特殊功能完成,它們能記錄對安全記錄的訪問。
在本地安全機構(Local Security Authority,LSA)組件中,包含作為Windows Executive一部分來執行的「核心模式」服務,以及對客戶端-服務進程(比如互動式登錄和網路訪問許可權的授予)進行控制的「用戶模式」服務。LSA中的用戶模式安全服務包含在兩個可執行程序中,即「本地安全機構子系統(Local Security Subsystem,LSASS.EXE)」以及Winlogon.exe。LSASS容納著以下進程:
(1)Kerberos KDC。該服務提供Kerberos身份驗證和票證授予服務。它使用AD來存儲安全身份憑據。
(2)NTLM安全性支持提供者。它支持所有下級客戶端以及非域成員的現代Windows客戶端。
(3)Netlogon。處理來自下級客戶的「直通(Pass-Through)」式身份驗證,從而提供對經典NT身份驗證的支持。但不支持Kerberos事務處理。在基於AD的域控制器上,它負責注冊DNS記錄。
(4)IPSec。這個服務管理IP Security連接策略和IPSec Internet Key Exchange(IKE)。
(5)保護性存儲(Protected Storge)。這個服務負責加密並安全存儲與PKI子系統關聯的證書。
LSA組件的「封裝」

2.LSA組件訪問一個伺服器上的安全資源時,對這個所將發生的安全事務處理進行管理的服務稱為「封裝」或者「包」。有兩種類型的封裝:身份驗證封裝和安全性封裝。
(1)身份驗證封裝。Microsoft提供了Kerberos和MSV1_0(質詢-響應)兩種身份驗證封裝。Windows支持源於DOS的客戶端(Windows Me以下)所用的LanMan(LM)質詢-響應,以及NT客戶端和非域成員的現代Windows客戶端所用的NT LanMan(NTLM)質詢-響應。
(2)經典安全性資料庫。NTLM身份驗證將安全信息存儲在注冊表的3個資料庫中。①builtin:這個資料庫包含Administraotr和Guest兩個默認的用戶賬戶,另外還有各個默認組,如用於域的Domain Users及用於工作站和獨立伺服器的Power User組。Builtin賬戶包含在SAM注冊表分支中。②安全賬戶管理器(SAM):這個資料庫包含了本地用戶和組賬戶。③LSA:這個資料庫包含了計算機的密碼規則、系統策略以及可信賬戶。LSA資料庫包含在Security Registry分支中,這個分支也包含了SAM資料庫的一個副本。
Windows得登錄身份憑據

3.WINLOGONLSA需要某種機制從用戶處獲得登錄身份憑據。負責獲取這些身份憑據的可執行程序就是Windows exe,當按下Ctrl+Alt+Del組合鍵時,就調用 Winlogon exe。Winlogon所提供的窗口來源於一個名為「圖形標識和身份驗證」的DLL。用戶登錄時,LSA會構建一個訪問令牌,用身份安全系統描述這個用戶。由用戶所有的一個進程在嘗試訪問一個安全對象時,安全性參考監視器(SRM)會將安全描述中的SID與用戶訪問令牌中的SID進行比較,並依此得出用戶的訪問許可權集合。用戶連接到一個伺服器時,伺服器上的LSASS必須建立代表該用戶的一個本地訪問令牌,並將令牌附加到用戶的進程上。LSASS通過兩種方式以獲取構建這個本地訪問令牌所需的信息:
· 如果是Kerberos身份驗證,它從客戶端出示的Kerberos會話票證的Authorization Data欄位中獲取信息。
· 如果是NTLM身份驗證,它從一個域控制器獲取信息,這是作為「直通」式身份驗證過程的一部分來完成的。
LSA工作過程

4.LSA工作過程概述(1)Windows從用記收集登錄身份信息。
(2)LSASS獲取這些身份憑據,並在Kerberos或者NTLM的幫助(通過MSV1_))下使用這些憑據來驗證用戶的身份。這是「身份驗證」階段。
(3)LSASS構建一個訪問令牌,它定義用戶的訪問許可權和系統許可權。
(4)安全性參考監視器(Security Reference Monitor,SRM)將這個令牌與對象的安全描述符中的訪問控制列表(Access Control List,ACL)進行比較,判斷是否允許用戶訪問。這是「授權」階段。
(5)最後,LSASS和SRM配合,監視對安全對象的訪問,並生成報告來記錄部分或者全部事件。這是「審核」階段。

D. 解決網路安全問題的主要途徑和方法有哪些啊

看你主要是解決哪一方面的網路安全問題了,如果是想要解決企業內的網路安全問題的,那實行起來還簡單一點。比如用域之盾對企業內電腦進行一個網路安全方面的保護,具體操作如下:

  1. 訪問網站控制:

可以統計到員工在上班期間通過瀏覽器訪問了哪些網站,能夠對這些網站進行詳細的記錄,可設置屏蔽該類型的網頁等,以此來保護網路安全。

2.瀏覽網頁審計:

能夠對員工上班過程中的瀏覽的網頁進行統計,包括其瀏覽的內容、標題、時間,都是能夠進行統計的,可根據員工瀏覽的網頁去禁止員工訪問一些特定的網站,防止員工訪問一些帶有病毒的網站。

3.QQ聊天審計:

能夠對員工電腦所使用的聊天軟體進行一個內容審計,這么做的目的一是為了員工在上班期間能夠正常工作,減少聊天時間,另一方面就是防止其通過QQ外發或接收一些文件,以此保證文件安全。

4.U盤管理:

可以禁止員工在企業內部電腦使用自帶U盤的行為,只需設置禁止使用、僅讀取許可權就能夠防止員工拷貝電腦資料和將帶有病毒的U盤文件拷貝到電腦,從而降低網路安全的威脅。

5.應用程序審計:

可禁止員工在電腦下載新的應用程序,這就能夠保證員工電腦不會出現來自軟體下載攜帶病毒的威脅,還能夠對員工使用應用的情況進行實時的記錄保存。

6.文件加密:

可對企業內部電腦文件進行全盤加密或透明加密,加密之後的文件在電腦能夠正常打開,外發的時候需要管理端審批才能進行外發,否則外發文件就會出現亂碼的情況,這樣做的目的也能夠保證文件的安全性。

E. 如何保證網路安全

保障網路安全措施如下:制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;採取數據分類、重要數據備份和加密等措施。
【法律依據】
《網路安全法》第二十一條
國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:
(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;
(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;
(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;
(四)採取數據分類、重要數據備份和加密等措施;
(五)法律、行政法規規定的其他義務。

F. 網路安全包括哪些方面

網路安全應包括:企業安全制度、數據安全、傳輸安全、伺服器安全、防火牆安全(硬體或軟體實現、背靠背、DMZ等)、防病毒安全。

G. 網路安全的五種屬性,並解釋其含義

(1)可用性

(2)機密性

(3)完整性

(4)可靠性

(5)不可抵賴性,也稱為不可否認性

H. 可信網路的網路特徵

可信網路應該具有如下特徵:
1、網路中的行為和行為中的結果總是可以預知與可控的;
2、網內的系統符合指定的安全策略,相對於安全策略是可信的、安全的;
3、隨著端點系統的動態接入,具備動態擴展性。
可信網路架構主要從以下幾個視角來考慮網路整體的防禦能力。
如何有效管理和整合現有安全資源?期望從全局角度對網路安全狀況進行分析、評估與管理,獲得全局網路安全視圖;通過制定安全策略指導或自動完成安全設施的重新部署或響應。
如何構築「可信網路」安全邊界?通過可信終端系統的接入控制,實現「可信網路」的有效擴展,並有效降低不可信終端系統接入網路所帶來的潛在安全風險。
如何實現網路內部信息保護,謹防機密信息泄露?

I. 網路安全的五個屬性是什麼

網路安全五個屬性:保密性、完整性、可用性、可控性以及不可抵賴性。這五個屬性適用於國家信息基礎設施的教育、娛樂、醫療、運輸、國家安全、電力供給及通信等領域。

第一、保密性

信息不泄露給非授權用戶、實體或者過程,或供其利用的特性。保密性是指網路中的信息不被非授權實體獲取與使用。這些信息不僅包括國家機密,也包括企業和社會團體的商業機密或者工作機密,還包括個人信息。人們在應用網路時很自然地要求網路能夠提供保密性服務,而被保密的信息既包括在網路中傳輸的信息,也包括存儲在計算機系統中的信息。

第二、完整性

數據未授權不能進行改變的特性。即信息存儲或傳輸過程中保持不被修改、不被破壞或丟失的特性。數據的完整性是指保證計算機系統上的數據和信息處於一種完整和未受損害的狀態,這就是說數據不會因為有意或者無意的事件而被改變或丟失。除了數據本身不能被破壞外,數據的完整性還要求數據的來源具有正確性和可信性,也就是說需要首先驗證數據是真實可信的,然後再驗證數據是否被破壞。

第三、可用性

可用性是指對信息或資源的期望使用能力,即可授權實體或用戶訪問並按要求使用信息的特性。簡單來說,就是保證信息在需要時能為授權者所用,防止由於主客觀因素造成的系統拒絕服務。比如網路環境下的拒絕服務、破壞網路和有關系統的正常運行都屬於對可用性的攻擊。

第四、可控性

可控性是人們對信息的傳播路徑、范圍及其內容所具有的控制能力,即不允許不良內容通過公共網路進行傳輸,使信息在合法用戶的有效掌控之中。

第五、不可抵賴性

也就是所謂的不可否認性。在信息交換過程中,確信參與方的真實統一性,即所有參與者都不能否認和抵賴曾經完成的操作或者承諾。簡單來說,就是發送信息方不能否認發送過信息,信息的接收方不能否認接收過信息。

閱讀全文

與可信路徑網路安全相關的資料

熱點內容
公共網路延時特別高怎麼辦 瀏覽:539
日本蘋果4網路設置 瀏覽:722
天童美語網路上課軟體 瀏覽:254
網路合夥人如何找 瀏覽:168
帶無線路由器網路信號弱 瀏覽:382
如何用電話知道對方網路密碼 瀏覽:116
九江公安局網路安全支隊 瀏覽:992
無線網路連接密碼錯誤 瀏覽:428
隨身wifi沒有網路怎麼用 瀏覽:36
如何切換至廣電網路信號 瀏覽:312
網路收款助手在哪裡 瀏覽:300
移動網路設置接哪個位置 瀏覽:20
網路安全宣傳語錄簡短 瀏覽:308
網路上虛擬視頻用哪一個軟體 瀏覽:463
蘋果xsmax網路天線在哪裡 瀏覽:692
移動網路無法使用電信dns解析 瀏覽:663
4g網路如何解析信號 瀏覽:137
移動的網路台式電腦掉線 瀏覽:952
注冊微信網路打不開什麼原因 瀏覽:543
王者榮耀手機網路模式怎麼設置 瀏覽:362

友情鏈接