首页 理论教育 网络安全模型服务及其重要考虑因素

网络安全模型服务及其重要考虑因素

时间:2023-11-22 理论教育 版权反馈
【摘要】:安全的网络通信必须考虑以下四个方面:加密算法;用于加密算法的秘密信息(密钥);秘密信息的发布和共享;使用加密算法和秘密信息来获得安全服务所需的协议。上述考虑因素是网络安全的一般模型,但还有其他情况,其中显示了一个保护信息系统免受未授权访问的模型。网络安全体现在机密性,身份验证,完整性,不可否认性,可用性和访问控制方面。

网络安全模型服务及其重要考虑因素

(一)网络安全模型

为了传达消息,双方都需要建立信息的逻辑信道-从发送方到接收方的路由,然后在路由上执行公共通信协议。

如果有必要保护传输的信息并防止对手对其机密性,认证等构成威胁,则有必要考虑通信的安全性。安全传输技术包括两个基本部分:

(1)安全传输消息,包括消息的加密和认证。加密的目的是以对手无法读取的方式重新编码消息。身份验证的目的是检查发件人的身份。

(2)发送双方共享的一些秘密信息,例如加密密钥。

为了获得消息的安全传输,还需要可信任的第三方,其负责在通信双方之间发生争议时向通信双方分发秘密信息或进行仲裁。

安全的网络通信必须考虑以下四个方面:

(1)加密算法;

(2)用于加密算法的秘密信息(密钥);

(3)秘密信息的发布和共享;

(4)使用加密算法和秘密信息来获得安全服务所需的协议。

上述考虑因素是网络安全的一般模型,但还有其他情况,其中显示了一个保护信息系统免受未授权访问的模型。

处理未授权访问的安全机制可分为两道防线。第一个被称为卫报。它包括一个基于密码的登录程序和一个屏蔽逻辑程序,分别拒绝访问未经授权的用户,检测和拒绝病毒;第二道防线包括用于管理系统的内部控制组件。内部操作和分析存储的信息,以检查未经授权的入侵者

(二)网络安全服务

网络安全的内容包括两部分:系统安全信息安全。系统安全主要指网络设备的硬件,操作系统和应用软件的安全性;信息安全主要是指各种信息的存储和传输的安全性。网络安全体现在机密性,身份验证,完整性,不可否认性,可用性和访问控制方面。

1.保密

机密性意味着网络信息不会泄露给未经授权的用户,实体或进程,即相关信息仅由授权用户使用。可以使用几种不同级别的保护,具体取决于已发布消息的内容。最广泛的安全服务是保护一段时间内两个用户之间传输的所有数据。例如,如果在两个系统之间构建虚拟电路,则这种广泛的保护可防止虚拟电路上的任何用户传输数据受到损害。更严格的此类机密性服务形式包括保护消息或消息中的特定域。

保密的另一个方面是保护通信流以防止分析。这要求攻击者不要在通信设备上看到通信流的源和目的地,频率,长度或其他特征。

数据隐私服务实施的主要手段包括:

(1)物理保密:使用各种物理方法,如限制,隔离,屏蔽和控制,以保护信息不被泄露;

(2)反窃听:对手无法听到有用的信息;

(3)辐射防护:防止有用信息以各种方式辐射;

(4)信息加密:在密钥的控制下,信息由加密算法加密。即使对手获得加密信息,由于没有密钥,也无法读取有效信息。

2.认证

身份认证(也称为身份验证)服务的目的是确保消息的可靠性。在仅一个消息的情况下,认证服务的功能是确保消息接收者接收的消息确实是从其声明的源发送的。在交互过程中,如果终端连接到主机,则涉及两个方面:首先,在连接的初始化阶段,服务应该保证两个实体的可靠性(每个实体都是声明的实体);其次,该服务还应确保第三方不能伪装成两个法律实体之一,干扰连接并进行未经授权的传输或接收。(www.xing528.com)

实现身份认证的主要方法包括数字证书,基于生物识别的认证(如指纹,声音,虹膜等)。

3.完整性

完整性是指未经授权无法更改网络信息的功能。也就是说,在存储或传输期间,通过意外或故意添加,删除,修改,伪造,无序,重放等来防止网络信息被损坏或丢失。完整性是一种面向信息的安全性,要求信息保持原样,即信息正确生成,正确存储和正确传输。

诚信和保密是不同的。保密要求不向未经授权的人员披露信息,并且完整性要求信息不会因各种原因而被损坏。影响网络信息完整性的主要因素是:设备故障,错误代码(传输,处理或存储过程中产生的错误,定时稳定性或准确性引起的错误,各种干扰源引起的错误),人为攻击,计算机病毒等。

确保网络信息完整性的主要方法是:

(1)良好的协议:通过各种安全协议可以有效地检测复制的信息,删除的字段,无效的字段和修改的字段;

(2)密码校验:是防止篡改和防止传输失败的重要手段;

(3)数字签名:保证信息的真实性,保证信息的不可否认性;

(4)公证:要求网络管理者或中介人证明信息的真实性。

4.不可否认性

不可否认性意味着阻止发送者或接收者拒绝发送或接收消息。发送邮件时,收件人可以验证邮件确实是从邮件的发件人发送的。类似地,当接收到消息时,发送者还可以验证该消息确实是由所声明的接收者接收的。

实现不可否认性的主要手段是诸如数字签名之类的方法。

5.访问控制

在网络安全环境中,访问控制可以限制和控制通过通信链路对主机系统和应用程序的访问。为了实现这种控制,必须对要访问的每个实体进行身份验证或身份验证,以便根据个人建立访问权限。

访问控制主要有三种类型:自主访问控制,强制访问控制和基于角色的访问控制。

6.可用性

通常,可用性意味着当用户需要使用网络时,网络可以及时提供服务。

可用性是可以由授权实体按需访问和使用网络信息的特征,即,网络信息服务在需要时允许授权用户或实体的特征,或者当网络是网络时授权用户仍然可用的特征。部分损坏或需要降级。服务的特点。可用性是用户的网络信息系统的安全性能。网络信息系统最基本的功能是为用户提供服务,用户的需求是随机的,多方面的,有时还有时间要求。可用性通常通过系统正常运行时间与完整工作时间的比率来衡量。

可用性保证:

(1)身份的识别和确认:通常用户名和密码识别。

(2)访问控制:控制用户的权限,只访问相应权限的资源,以防止或限制通过隐藏通道的非法访问。

(3)业务流量控制:平均负载方法用于防止流量过大导致的网络流量拥塞。例如,大型ISP(因特网服务提供商)提供的电子邮件服务通常具有多个用于负载平衡的邮件服务器。

(4)路由控制:选择那些稳定可靠的子网,中继器或链路。

(5)审计跟踪:网络信息系统中发生的所有安全事件都存储在安全审计跟踪中,根据日志分析原因明确责任,并及时采取相应措施。经常分析日志有助于确定非法用户是否试图入侵等,以便系统管理员及时采取预防措施。换句话说,良好的审计跟踪系统可以起到预防和后跟踪的作用。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈