初级通信工程师-通信网络安全

1、信息系统的构成

● 信息系统是将用于收集、处理、存储和传播信息的部件组织在一起而成的相互关 联的整体。 一般由计算机硬件、网络和通信设备、计算机软件、信息资源和信息用户 组成。

● 信息系统由信息基础设施和信息业务系统组成。

信息系统的构成

功能

分类

信息基础设施

信息系统的共用设施,由电信网络和计算机系统构成

按照功能结构分为电信网络、计算 机网络和计算机系统

信息业务系统

信息系统有关信息业务的设施,实现信息获取和信息应用功能

2、信息系统安全

● 信息安全通常是指信息在采集、传递、存储和应用等过程中的完整性、机密性、 可用性、可控性和不可否认性。

● 所有层次的安全问题都将体现在信息应用安全层次之中。电信网络在执行其信息 传递过程中引入的安全问题是整个信息系统安全问题的基础。

● 目前,电信网络安全所面临的威胁主要包括:天灾、人为因素和系统本身的原 因。

● 美国的网络安全橙皮书用来评估计算机系统的安全性,即计算机安全级别,用来 评估多用户主机和小型操作系统的主要方法。网络安全橙皮书把安全的级别从低到高 分为4个类别: D 类 、C 类 、B 类 和A 类,其中D 类别是最低的安全级别, A 类别是 当前最高的安全级别。

● 我国按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序和公 众利益造成的危害程度,将信息安全保护从低到高划分为5个级别。

3、通信网络安全

● 通信网络安全通常包括承载网与业务网安全、网络服务安全及信息传递安全3个 部分。

● 通信网络安全的特点:可靠性、可用性、保密性、完整性和不可抵赖性。

● 可靠性是通信网络安全最基本的要求,是通信网络安全的基础。

● 保障信息的安全是通信网络安全的核心。

● 在通信网络中,信息大致可以分为两类:用户信号和网络信息。用户信息主要是 指面向用户的语音、数字、图像、文字和各种媒体库的信息;网络信息是面向网络运 作的信息

● 在一般情况下,通信网络的安全主要是保障用户信息和网络信息的安全。

4 电信网络安全的概念

 ● 广义的电信网络安全概念适合于自然环境和对抗环境中的网络安全。而狭义的电信网络安全概念只适合丁对抗环境中的网络安全。

● 行为可信是指行为预期性的满足程度。可信性是对行为预期性的满足程度的评 价。

● 电信网络的安全是指在电信网络中,采取某种电信网络安全技术措施,使得电信 网络具有了某种可以客观度量的安全功能和安全防卫能力。

● 一个可信的电信网络必须具有可信网络设备、可信网络结构、可信网络协议和可 信网络服务。

5 电信网络安全组成与结构、典型攻击

● 电信网络从其功能的角度来看,划分为媒体网络、同步网络、信令网络和管理网络。

● 安全层次结构

电信网络的安全层次结构包括物理安全、系统安全、信息安全和内容安全。其 中,物理安全是电信网络安全最根本的保障。

● 电信网络面临的安全威胁可以分为人为威胁和自然威胁,典型的攻击主要来自于 人为威胁。

● 人为威胁又分为两种: 一种是操作失误引发的偶然事故,属于无意攻击,另一种 是有明确犯罪动机和目的的恶意攻击。

● 电信网络面临的攻击归纳起来主要有3种:非法利用、秘密侦测和恶意破坏。

电信网络面临的攻击种类

含义

包含的内容

非法利用

非法利用攻击主要是攻击者破坏了网络的访问控制机制,非法用户通过社会工程等方式,假冒合法用户身份进入电信网络以获得服务或者是合法用户非法访

问权限以外的信息以获得权限以外的服务

秘密使用网络资源、非法 骚扰和插播

秘密侦测

对网络资源机密性的攻击

秘密侦听通信内容、秘密侦测网络参数、在电信网络中建立侦测环境和通过电信网络侦测信息系统

恶意破坏

恶意破坏网络资源是指对可用性的攻击

电磁干扰、恶意业务量拥塞电信网络、恶意控制和破坏电信网络的支持网络和破坏电信网络设施

 ● 电信网络的网络防卫主要包括技术机理防卫、实现技术防卫、工程应用防卫和运 营管理防卫。

6、计算机网络的安全威胁

● 计算机网络所面临的威胁大体可以分为两类: 一是网络中信息的威胁;二是网络 中设备的威胁。

● 计算机通信网络的安全机制是对付威胁和保护信息资源所有措施的总和。其中, 技术措施是最直接的屏障。

● 计算机网络攻击的3大类:拒绝服务型攻击、扫描窥探攻击和畸形报文攻击。

计算机网络典型的攻击方

含义

拒绝服务型攻击

使用大量的数据包攻击系统,使系统无法接收正常用户的请求, 或者主机因挂起而不能提供正常的工作

扫描窥探攻击

利用Ping扫描(包括ICMP和TCP)以标识网络上运行的系统,从而准确指出潜在的目标,利用TCP和UDP端口扫描,就能检测出操作系统和监听者的潜在服务

畸形报文攻击

通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时崩溃,给目标系统带来损失。畸形报文攻击主要包括Ping of Death和Teardrop等

 7、计算机网络的安全策略

● 计算机网络的安全策略包括物理安全策略、访问控制策略、防火墙控制策略、网络加密控制策略和网络安全管理策略。

(1)抑制和防止电磁泄漏是物理安全策略的一个主要问题;

(2)访问控制策略是网络安全防范和保护的主要策略;

(3)常用的网络加密方法有链路加密、端到端加密和节点加密3种。

你可能感兴趣的:(communication,Network,网络,安全,信息与通信)