导航:首页 > 网络安全 > 网络安全实施框架指南pdf

网络安全实施框架指南pdf

发布时间:2023-09-01 00:46:02

‘壹’ 计算机网络的安全框架包括哪几方面

计算机网络安全是总的框架,应该包括:物理线路与设备体系架构;信息体系架构;防护体系架构;数据备份体系架构;容灾体系架构;法律、法规体系架构等方面。

计算机网络安全体系结构是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运 行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络。



(1)网络安全实施框架指南pdf扩展阅读:

防护措施可以作为一种通信协议保护,广泛采 用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以将驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。

网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运行,信息能够完整的传送,并得到很好的保密。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。

‘贰’ 网络信息安全包括哪些方面

网络信息安全包括以下方面:

1、网络安全模型

通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。

2、信息安全框架

网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性——安全特性、安全层次和系统单元去理解网络信息安全。

3、安全拓展

网络信息安全往往是根据系统及计算机方面做安全部署,很容易遗忘人才是这个网络信息安全中的脆弱点,而社会工程学攻击则是这种脆弱点的击破方法。社会工程学是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。


(2)网络安全实施框架指南pdf扩展阅读:

网络信息安全的主要特征:

1、完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2、保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3、可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

4、不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5、可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

‘叁’ 计算机网络安全教程的目录

前言
第1章绪论1
1.1计算机网络面临的主要威胁1
1.1.1计算机网络实体面临威胁1
1.1.2计算机网络系统面临威胁2
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
1.1.3恶意程序的威胁2
1.1.4计算机网络威胁的潜在对手和动机3
1.2计算机网络不安全因素4
1.2.1不安全的主要因素4
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
防范间谍软件之危害的对策
1、公开安装的间谍软件
对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。例如,从不在办公室计算机里检查私有的电子邮件。公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。
公司和学院:他们也许使用间谍软件监测他们雇员的计算机和网络使用。
父母:他们也许使用间谍软件监测家庭电脑和网络使用。防止他们的孩子受到有害信息的毒害。许多父母希望间谍软件可能帮助他们。
政府:他们也许为公开安全或信息战争而使用间谍软件监测网络。
2、秘密侵入的间谍软件
真正的危险来自那些秘密侵入到你计算机里的间谍软件,因为你不知道他究竟想做什么。所有间谍软件的安装都利用了两种弱点。一种是PC机的应用软件,另一种是你自己。
由于现代计算机软件是极端复杂的,现有的很多应用软件和操作系统都存在各种各样的漏洞。间谍软件可以利用这些漏洞侵入到你的计算机。理论上你不可能防止这种侵入,当你冲浪网页,一张小图片可能给你带来可怕的间谍软件。除给你的操作系统打上必要的补丁,尽可能不去不安全或不熟悉的站点是减少这种侵入的有效方法。
很显然,这种利用应用软件漏洞的侵入方式需要较高的技术水平。而绝大多数间谍软件的侵入是采用简单的欺诈方式。例如,他们免费给你提供一个可以清除间谍软件的软件,而他们真正的目的是将你计算机里原有的间谍软件去除,用他们的取而代之。
如果你习惯在网上下载免费软件,你的计算机里可能有一大堆间谍软件。
所以我们有两种方法对付这些秘密侵入的间谍软件:尽量不去不熟悉或不安全的站点,尽量不从网上下载免费软件。
这种秘密的侵入也有他特定的用户群和用途。论防范间谍软件之危害
1.2.2不安全的主要原因6
1.3计算机网络安全的概念7
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
1.3.1计算机网络安全的定义8
1.3.2计算机网络安全的目标8
1.3.3计算机网络安全的层次10
1.3.4计算机网络安全所涉及的内容10
1.4计算机网络安全体系结构11
1.4.1网络安全模型11
1.4.2OSI安全体系结构11
1.4.3P2DR模型14
1.4.4网络安全技术16
网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程.为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发.安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
网络安全产品的自身安全的防护技术网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络而且一旦被入侵,反而会变为入侵者进一步入侵的平台。
信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。
1.5计算机网络安全管理18
1.5.1网络安全管理的法律法规18
1.5.2计算机网络安全评价标准18
1.5.3网络安全管理措施18
1.6计算机网络安全技术发展趋势18
1.6.1网络安全威胁发展趋势19
1.6.2网络安全主要实用技术的发展19
1.7小结20
1.8习题21
第2章物理安全22
2.1机房安全技术和标准22
2.1.1机房安全技术22
2.1.2机房安全技术标准29
2.2通信线路安全30
2.3设备安全31
2.3.1硬件设备的维护和管理31
2.3.2电磁兼容和电磁辐射的防护31
2.3.3信息存储媒体的安全管理33
2.4电源系统安全33
2.5小结36
2.6习题36
第3章信息加密与PKI38
3.1密码学概述38
3.1.1密码学的发展38
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
3.1.2密码学基本概念40
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。
密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。着名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
3.1.3加密体制分类40
3.2加密算法43
3.2.1古典密码算法43
3.2.2单钥加密算法44
3.2.3双钥加密算法51
3.3信息加密技术应用53
3.3.1链路加密54
3.3.2节点加密54
3.3.3端到端加密55
3.4认证技术56
3.4.1认证技术的分层模型56
3.4.2认证体制的要求与模型56
3.4.3数字签名技术57
3.4.4身份认证技术57
3.4.5消息认证技术59
3.4.6数字签名与消息认证61
3.5公开密钥基础设施(PKI)61
3.5.1PKI的基本概念62
3.5.2PKI认证技术的组成63
3.5.3PKI的特点70
3.6常用加密软件介绍70
3.6.1PGP70
3.6.2GnuPG74
3.7小结77
3.8习题78
第4章防火墙技术79
4.1概述79
4.1.1防火墙的概念79
4.1.2防火墙的功能79
4.1.3防火墙的局限性81
4.2防火墙体系结构82
4.2.1双重宿主主机体系结构82
4.2.2屏蔽主机体系结构83
4.2.3屏蔽子网体系结构84
4.2.4防火墙体系结构的组合形式86
4.3防火墙技术86
4.3.1包过滤技术86
4.3.2代理服务技术92
4.3.3状态检测技术96
4.3.4NAT技术97
4.4防火墙的安全防护技术99
4.4.1防止防火墙标识被获取99
4.4.2防止穿透防火墙进行扫描101
4.4.3克服分组过滤脆的弱点103
4.4.4克服应用代理的脆弱点104
4.5防火墙应用示例105
4.5.1网络卫士防火墙3000系统组成105
4.5.2网络卫士防火墙3000典型应用拓扑图105
4.5.3典型应用配置示例106
4.6个人防火墙111
4.6.1个人防火墙概述111
4.6.2个人防火墙的主要功能112
4.6.3个人防火墙的特点113
4.6.4主流个人防火墙简介113
4.7防火墙发展动态和趋势118
4.8小结120
4.9习题121
第5章入侵检测技术122
5.1入侵检测概述122
5.1.1入侵检测原理123
5.1.2系统结构123
5.1.3系统分类124
5.2入侵检测的技术实现127
5.2.1入侵检测分析模型127
5.2.2误用检测128
5.2.3异常检测131
5.2.4其他检测技术135
5.3分布式入侵检测138
5.3.1分布式入侵检测的优势138
5.3.2分布式入侵检测的技术难点139
5.3.3分布式入侵检测现状140
5.4入侵检测系统的标准141
5.4.1IETF/IDWG142
5.4.2CIDF144
5.5入侵检测系统示例145
5.5.1Snort简介146
5.5.2Snort的体系结构146
5.5.2Snort的安装与使用148
5.5.2Snort的安全防护151
5.6小结152
5.7习题153
第6章操作系统与数据库安全技术154
6.1访问控制技术154
6.1.1认证、审计与访问控制154
6.1.2传统访问控制技术156
6.1.3新型访问控制技术158
6.1.4访问控制的实现技术160
6.1.5安全访问规则(授权)的管理162
6.2操作系统安全技术163
6.2.1操作系统安全准则163
6.2.2操作系统安全防护的一般方法165
6.2.3操作系统资源防护技术166
6.2.4操作系统的安全模型168
6.3UNIX/Linux系统安全技术171
6.3.1UNIX/Linux安全基础171
6.3.2UNIX/Linux安全机制172
6.3.3UNIX/Linux安全措施173
6.4Windows2000/XP系统安全技术175
6.4.1Windows2000/XP安全基础175
6.4.2Windows2000/XP安全机制177
6.4.3Windows2000/XP安全措施179
6.5数据库安全概述186
6.5.1数据库安全的基本概念186
6.5.2数据库管理系统简介187
6.5.3数据库系统的缺陷与威胁188
6.6数据库安全机制189
6.6.1数据库安全的层次分布189
6.6.2安全DBMS体系结构189
6.6.3数据库安全机制191
6.6.4Oracle的安全机制196
6.7数据库安全技术197
6.8小结198
6.9习题198
第7章网络安全检测与评估技术200
7.1网络安全漏洞200
7.1.1网络安全漏洞威胁200
7.1.2网络安全漏洞的分类201
7.2网络安全漏洞检测技术203
7.2.1端口扫描技术203
7.2.2操作系统探测技术204
7.2.3安全漏洞探测技术205
7.3网络安全评估标准206
7.3.1网络安全评估标准的发展历程206
7.3.2TCSEC、ITSEC和CC的基本构成209
7.4网络安全评估方法213
7.4.1基于通用评估方法(CEM)的网络安全评估模型213
7.4.2基于指标分析的网络安全综合评估模型215
7.4.3基于模糊评价的网络安全状况评估模型220
7.5网络安全检测评估系统简介221
7.5.1InternetScanner221
7.5.2Nessus225
7.6小结231
7.7习题231
第8章计算机病毒与恶意代码防范技术232
8.1计算机病毒概述232
8.1.1计算机病毒的定义232
8.1.2计算机病毒简史233
8.1.3计算机病毒的特征234
8.1.4计算机病毒的危害235
8.2计算机病毒的工作原理和分类237
8.2.1计算机病毒的工作原理237
8.2.2计算机病毒的分类241
8.2.3病毒实例分析244
8.3计算机病毒的检测与防范248
8.3.1计算机病毒的检测248
8.3.2计算机病毒的防范251
8.3.3计算机病毒的发展方向和趋势253
8.4恶意代码255
8.4.1恶意代码的特征与分类255
8.4.2恶意代码的关键技术256
8.4.3网络蠕虫258
8.4.4Rootkit技术259
8.4.5恶意代码的防范261
8.5小结262
8.6习题263
第9章数据备份技术264
9.1数据备份概述264
9.1.1产生数据失效的主要原因264
9.1.2备份及其相关概念266
9.1.3备份的误区267
9.1.4选择理想的备份介质267
9.1.5备份技术和备份方法268
9.2数据备份方案269
9.2.1磁盘备份269
9.2.2双机备份276
9.2.3网络备份280
9.3数据备份与数据恢复策略283
9.3.1数据备份策略283
9.3.2灾难恢复策略286
9.4备份软件简介286
9.4.1NortonGhost286
9.4.2SecondCopy288
9.5小结290
9.6习题291
第10章网络安全解决方案292
10.1网络安全体系结构292
10.1.1网络信息安全的基本问题292
10.1.2网络安全设计的基本原则294
10.2网络安全解决方案295
10.2.1网络安全解决方案的基本概念295
10.2.2网络安全解决方案的层次划分296
10.2.3网络安全解决方案的框架297
10.3网络安全解决方案设计299
10.3.1网络系统状况299
10.3.2安全需求分析299
10.3.3网络安全解决方案302
10.4单机用户网络安全解决方案304
10.4.1单机用户面临的安全威胁304
10.4.2单机用户网络安全解决方案305
10.5内部网络安全管理制度306
10.6小结308
10.7习题308
附录309
附录A彩虹系列309
附录B安全风险分析一览表310
参考文献316
……

‘肆’ 网络信息安全的模型框架

通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。
为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。
为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁。
一个安全的网络通信必须考虑以下内容:
·实现与安全相关的信息转换的规则或算法
·用于信息转换算法的密码信息(如密钥)
·秘密信息的分发和共享
·使用信息转换算法和秘密信息获取安全服务所需的协议 网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性——安全特性、安全层次和系统单元去理解网络信息安全。
1)安全特性
安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。
保密性安全主要是指保护信息在存储和传输过程中不被未授权的实体识别。比如,网上传输的信用卡账号和密码不被识破。
完整性安全是指信息在存储和传输过程中不被为授权的实体插入、删除、篡改和重发等,信息的内容不被改变。比如,用户发给别人的电子邮件,保证到接收端的内容没有改变。
可用性安全是指不能由于系统受到攻击而使用户无法正常去访问他本来有权正常访问的资源。比如,保护邮件服务器安全不因其遭到DOS攻击而无法正常工作,是用户能正常收发电子邮件。
认证安全性就是通过某些验证措施和技术,防止无权访问某些资源的实体通过某种特殊手段进入网络而进行访问。
2)系统单元
系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。
·物理单元:物理单元是指硬件设备、网络设备等,包含该特性的安全单元解决物理环境安全问题。
·网络单元:网络单元是指网络传输,包含该特性的安全单元解决网络协议造成的网络传输安全问题。
·系统单元:系统单元是指操作系统,包含该特性的安全单元解决端系统或中间系统的操作系统包含的安全问题。一般是指数据和资源在存储时的安全问题。
·应用单元:应用单元是指应用程序,包含该特性的安全单元解决应用程序所包含的安全问题。
·管理单元:管理单元是指网络安全管理环境,网络管理系统对网络资源进行安全管理。 网络信息安全往往是根据系统及计算机方面做安全部署,很容易遗忘人才是这个网络信息安全中的脆弱点,而社会工程学攻击则是这种脆弱点的击破方法。社会工程学是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。国内外都有在对此种攻击进行探讨,比较出名的如《黑客社会工程学攻击2》等。

‘伍’ 我们该如何保护网络安全

保护网络安全坚持积极利用、科学发展、依法管理、确保安全的16字方针,加大依法管理网络的力度,不断健全网络安全的保障体系。有这几个方面:

一、积极推动网络信息安全立法工作,组织制定信息安全检查、信息安全管理、通信网络安全的防护、互联网安全接入等急需的标准。

二、加快完善信息安全审查制度框架,有计划地开展信息安全审查试点,特别是要加强政府部门云计算服务的信息安全管理,组织实施党政机关互联网安全接入工程和重点领域信息安全检查。

三、强化信息安全基础设施和技术手段体系化建设,进一步巩固提升电话用户实名登记工作,开展地下黑色产业链等网络安全环境的治理,特别是抓好木马、僵尸等病毒的防范,对钓鱼网站、移动恶意程序等网络攻击威胁的监测和处理工作也要进一步加强。

保护网络安全的意义

在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。网络空间是亿万民众共同的精神家园。网络空间不是“法外之地”。网络空间是虚拟的,但运用网络空间的主体是现实的,大家都应该遵守法律,明确各方权利义务。

网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。

在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。

‘陆’ 简要概述网络安全保障体系的总体框架

网络安全保障体系的总体框架

1.网络安全整体保障体系

计算机网络安全的整体保障作用,主要体现在整个系统生命周期对风险进行整体的管理、应对和控制。网络安全整体保障体系如图1所示。

图4 网络安全保障体系框架结构

【拓展阅读】:风险管理是指在对风险的可能性和不确定性等因素进行收集、分析、评估、预测的基础上,制定的识别、衡量、积极应对、有效处置风险及妥善处理风险等一整套系统而科学的管理方法,以避免和减少风险损失。网络安全管理的本质是对信息安全风险的动态有效管理和控制。风险管理是企业运营管理的核心,风险分为信用风险、市场风险和操作风险,其中包括信息安全风险。

实际上,在网络信息安全保障体系框架中,充分体现了风险管理的理念。网络安全保障体系架构包括五个部分:

(1)网络安全策略。以风险管理为核心理念,从长远发展规划和战略角度通盘考虑网络建设安全。此项处于整个体系架构的上层,起到总体的战略性和方向性指导的作用。

(2)网络安全政策和标准。网络安全政策和标准是对网络安全策略的逐层细化和落实,包括管理、运作和技术三个不同层面,在每一层面都有相应的安全政策和标准,通过落实标准政策规范管理、运作和技术,以保证其统一性和规范性。当三者发生变化时,相应的安全政策和标准也需要调整相互适应,反之,安全政策和标准也会影响管理、运作和技术。

(3)网络安全运作。网络安全运作基于风险管理理念的日常运作模式及其概念性流程(风险评估、安全控制规划和实施、安全监控及响应恢复)。是网络安全保障体系的核心,贯穿网络安全始终;也是网络安全管理机制和技术机制在日常运作中的实现,涉及运作流程和运作管理。

(4)网络安全管理。网络安全管理是体系框架的上层基础,对网络安全运作至关重要,从人员、意识、职责等方面保证网络安全运作的顺利进行。网络安全通过运作体系实现,而网络安全管理体系是从人员组织的角度保证正常运作,网络安全技术体系是从技术角度保证运作。

(5)网络安全技术。网络安全运作需要的网络安全基础服务和基础设施的及时支持。先进完善的网络安全技术可以极大提高网络安全运作的有效性,从而达到网络安全保障体系的目标,实现整个生命周期(预防、保护、检测、响应与恢复)的风险防范和控制。

引自高等教育出版社网络安全技术与实践贾铁军主编2014.9

‘柒’ 网络安全与管理的目录

第1章 网络安全概述
1.1 引言
1.1.1 从用户角度看网络安全领域
1.1.2 从技术角度看网络安全领域
1.1.3 从产业角度看网络安全领域
1.2 网络安全面临的威胁
1.2.1 物理安全威胁
1.2.2 操作系统的安全缺陷
1.2.3 网络协议的安全缺陷
1.2.4 应用软件的实现缺陷
1.2.5 用户使用的缺陷
1.2.6 恶意代码
1.3 网络安全体系结构
1.3.1 网络安全总体框架
1.3.2 安全控制
1.3.3 安全服务
1.3.4 安全需求
1.4 网络安全模型
1.4.1 防护
1.4.2 检测
1.4.3 响应
1.4.4 恢复
1.5 网络安全防范体系及设计原则
习题1
第2章 密码学基础
2.1 密码学的发展历史
2.2 古老的密码技术
2.2.1 加密与破译
2.2.2 恺撒大帝的秘密——替代之恺撒码
2.3 对称密码算法
2.4 DES算法
2.4.1 DES的算法框架
2.4.2 DES的算法描述
2.4.3 DES算法的应用误区
2.5 非对称密码算法
2.6 RSA算法
2.7 Hash算法
实训1 数据加密算法的应用
习题2
第3章 Windows网络操作系统的安全
3.1 WINDOWS网络操作系统的安全性概述
3.1.1 Windows 2000的安全特性
3.1.2 Windows 2000的安全结构
3.1.3 Windows 2000的网络模式
3.1.4 Windows 2000安全管理工具
3.2 ACTIVE DIRECTORY的结构与功能
3.2.1 Active Directory的功能和特点
3.2.2 Active Directory组件
3.2.3 Active Directory的操作
3.3 ACTIVE DIRECTORY组策略
3.3.1 组策略简介
3.3.2 组策略的创建
3.3.3 管理组策略
3.3.4 应用组策略
3.4 用户和工作组的安全管理
3.4.1 Windows 2000的用户账户
3.4.2 用户账户安全设置
3.4.3 组管理
3.4.4 用户和组的验证、授权和审核
3.5 审核机制
3.5.1 Windows 2000审核概述
3.5.2 审核管理
3.5.3 使用审核的最佳操作
实训2 设计一个域和组织单元(OU)结构
习题3
第4章 对WINDOWS网络操作系统的攻击与防护
4.1 WINDOWS网络漏洞分析
4.1.1 本地输入法漏洞
4.1.2 Telnet漏洞
4.1.3 NetBIOS的信息泄露
4.1.4 IIS服务漏洞
4.1.5 命名管道漏洞
4.1.6 ICMP漏洞
4.1.7 MIME邮件头漏洞
4.2 常见WINDOWS攻击手法及防范
4.2.1 口令攻击
4.2.2 特洛伊木马攻击
4.2.3 网络监听
4.2.4 拒绝服务攻击
4.2.5 电子邮件攻击
4.2.6 缓存区溢出攻击
4.3 WINDOWS 2000入侵检测技术
4.3.1 基于Web服务端口的入侵检测
4.3.2 基于安全日志的检测
4.3.3 文件访问日志与关键文件保护
4.3.4 进程监控
4.3.5 注册表校验
4.3.6 端口监控
4.3.7 终端服务的日志监控
4.3.8 陷阱技术
实训3 WINDOWS网络操作系统下的攻击防御实训
习题4
第5章 LINUX网络操作系统的安全
5.1 LINUX简介
5.2 LINUX安全问题概述
5.3 LINUX系统的安全机制
5.3.1 C1/C2安全级设计框架
5.3.2 用户账号与口令安全
5.3.3 文件系统与访问控制
5.3.4 Linux的安全审计
5.3.5 网络监听与入侵检测
5.4 LINUX系统安全防范
5.4.1 系统漏洞扫描
5.4.2 查找后门与系统恢复
5.4.3 系统安全加固
实训4 利用密码猜测程序检测系统中的薄弱密码
习题5
第6章 电子商务的安全
6.1 电子商务安全概论
6.1.1 电子商务安全服务
6.1.2 电子商务安全技术
6.2 公共密钥基础设施PKI
6.2.1 PKI的核心服务
6.2.2 PKI实体的组成
6.2.3 PKI的应用
6.3 安全的电子支付
6.3.1 电子支付概述
6.3.2 基于信用卡的电子支付方案
6.3.3 基于支票的电子支付方案
6.3.4 基于现金的电子支付方案
6.3.5 电子支付与电子钱包
6.4 电子商务安全实施细节
6.4.1 客户端安全性
6.4.2 服务器端安全性
6.4.3 应用程序的安全性
6.4.4 数据库服务器的安全性
6.4.5 电子商务站点实例
实训5 电子商务安全技术调研
习题6
第7章 网络攻击与防护
7.1 关于黑客
7.2 黑客(HACKER)文化
7.3 IP欺骗
7.3.1 IP欺骗原理
7.3.2 一个源程序
7.4 端口扫描
7.4.1 端口扫描简介
7.4.2 端口扫描的原理
7.4.3 端口扫描的工具
7.5 网络监听
7.5.1 网络监听的原理
7.5.2 网络监听的检测
7.6 拒绝服务攻击
7.6.1 概述
7.6.2 拒绝服务攻击的原理
7.6.3 分布式拒绝服务攻击及其防范
7.7 特洛伊木马
7.7.1 特洛伊木马程序的位置和危险级别
7.7.2 特洛伊木马的类型
7.7.3 特洛伊木马的检测
7.7.4 特洛伊木马的防范
实训6 攻击防御实训
习题7
第8章 防火墙技术
8.1 防火墙的基本知识
8.1.1 防火墙的概念及作用
8.1.2 防火墙的架构与工作方式
8.1.3 防火墙的体系结构
8.1.4 防火墙的基本类型
8.1.5 防火墙的发展史
8.2 防火墙的工作原理
8.2.1 什么是防火墙
8.2.2 服务器TCP/UDP 端口过滤
8.2.3 TCP/UDP端口
8.2.4 双向过滤
8.2.5 检查ACK位
8.2.6 FTP带来的困难
8.2.7 UDP端口过滤
8.3 深入了解防火墙
8.4 一种典型防火墙产品
实训7 防火墙配置
习题8
第9章 网络安全解决方案
9.1 政府机构网络安全解决方案
9.1.1 前言
9.1.2 政府网络安全隐患
9.1.3 解决方案
9.2 金融系统网络安全解决方案
9.2.1 前言
9.2.2 网络系统分析
9.2.3 网络安全风险分析
9.2.4 网络安全需求及安全目标
9.2.5 网络安全实现策略及产品选型原则
9.2.6 网络安全方案设计原则
9.2.7 网络安全体系结构
9.3 电子商务网络安全解决方案
9.3.1 前言
9.3.2 网络系统分析
9.3.3 网络安全风险分析
9.3.4 网络安全需求及安全目标
9.3.5 网络安全实现策略及产品选型原则
9.3.6 网络安全方案设计原则
9.4 网络防病毒解决方案
实训8 网络安全方案
习题9
参考文献

阅读全文

与网络安全实施框架指南pdf相关的资料

热点内容
房管局网络如何替换空库 浏览:32
网络工程可以看电脑杂志吗 浏览:626
清除网络记录的软件 浏览:180
oppo手机网络接入点怎么设定 浏览:89
网络电视剧如何连接电脑 浏览:42
网络资源哪里下载 浏览:713
苹果11信号网络模板坏了 浏览:733
怎么理解电脑网络世界的真假 浏览:2
共享单车是什么网络联网 浏览:672
电脑无线网络设备哪个好 浏览:194
02141计算机网络技术自考 浏览:986
连接客户网络的方法 浏览:482
苹果11怎么换高通网络 浏览:319
网络时代可以学会的软件 浏览:692
佳能电脑无线网络 浏览:154
获取电脑连接的网络位置 浏览:973
扫一扫连接网络去哪里扫 浏览:175
网络证据有哪些规定 浏览:196
长城汽车连接不上网络 浏览:975
光纤网络怎么连接网络 浏览:189

友情链接