网络结构设计网络安全体系结构的设计目标是什么?

网络结构设计  时间:2021-06-12  阅读:()

简述网络体系结构设计的含义

1.问题定义 问题定义阶段必须回答的关键问题是:“要解决的问题是什么”。

确定软件工作范围。

2.可行性研究 这个阶段要回答的关键问题是:“上一个阶段所确定的问题是否有行得通的解决办法”。

3.需求分析 这个阶段的任务仍然不是具体地解决客户的问题,而是准确地回答“目标系统必须做什么”这个问题。

这个阶段的另外一项重要任务,是用正式文档准确地记录对目标系统的需求,这份文档通常称为规格说明(specification)。

 4.概要设计 这个阶段的基本任务是,概括地回答“怎样实现目标系统?”这个问题。

概要设计又称为初步设计、逻辑设计、高层设计或总体设计。

 首先,应该设计出实现目标系统的几种可能的方案。

概要设计的另一项主要任务就是设计程序的体系结构,也就是确定程序由哪些模块组成以及模块间的关系。

5.详细设计 概要设计阶段以比较抽象概括的方式提出了解决问题的办法。

详细设计阶段的任务就是把解法具体化,也就是回答“应该怎样具体地实现这个系统”这个关键问题。

这个阶段的任务还不是编写程序,而是设计出程序的详细规格说明。

 6.编码和单元测试 这个阶段的关键任务是写出正确的容易理解、容易维护的程序模块。

7.综合测试 这个阶段的关键任务是通过各种类型的测试(及相应的调试)使软件达到预定的要求。

 8.软件维护 维护阶段的关键任务是,通过各种必要的维护活动使系统持久地满足用户的需要。

 通常有四类维护活动:改正性维护,也就是诊断和改正在使用过程中发现的软件错误;适应性维护,即修改软件以适应环境的变化;完善性维护,即根据用户的要求改进或扩充软件使它更完善;预防性维护,即修改软件为将来的维护活动预先做准备

什么是网络体系结构?

为进行网络中的数据交换而建立的规则,标准或约定称为网络协议.网络协议主要由下列三个要素组成: 语法,语义和同步(指事件实现中顺序的详细说明). 网络的体系结构定义:指计算机网络的各层及其协议的集合(architecture).或精确定义为这个计算机网络及其部件所应完成的功能.计算机网络的体系结构综合了OSI和TCP/IP的优点,本身由5层组成:应用层,运输层,网络层,物理层和数据链路层. 为的就是安全和有个全世界公用的标准来限制。

网络安全体系结构的设计目标是什么?

一、 需求与安全 信息——信息是资源,信息是财富。

信息化的程度已经成为衡量一个国家,一个单位综合技术水平,综合能力的主要标志。

从全球范围来看,发展信息技术和发展信息产业也是当今竞争的一个制高点。

计算机信息技术的焦点集中在网络技术,开放系统,小型化,多媒体这四大技术上。

安全——的发展将会对社会、经济、文化和科技带来巨大推动和冲击。

但同时,在全世界迅速发展也引起了一系列问题。

由于强调它的开放性和共享性,其采用的tcp/ip、snmp等技术的安全性很弱,本身并不为用户提供高度的安全保护,自身是一个开放系统,因此是一个不设防的网络空间。

随着网上用户的日益增加,网上的犯罪行为也越来越引起人们的重视。

对信息安全的威胁主要包括: 内部泄密 内部工作人员将内部保密信息通过e-mail发送出去或用ftp的方式送出去。

“黑客”入侵 “黑客”入侵是指黑客通过非法连接、非授权访问、非法得到服务、病毒等方式直接攻入内部网,对其进行侵扰。

这可直接破坏重要系统、文件、数据,造成系统崩溃、瘫痪,重要文件与数据被窃取或丢失等严重后果。

电子谍报 外部人员通过业务流分析、窃取,获得内部重要情报。

这种攻击方式主要是通过一些日常社会交往获取有用信息,从而利用这些有用信息进行攻击。

如通过窃听别人的谈话,通过看被攻击对象的公报等获取一些完整或不完整的有用信息,再进行攻击。

途中侵扰 外部人员在外部线路上进行信息篡改、销毁、欺骗、假冒。

差错、误操作与疏漏及自然灾害等。

信息战——信息系统面临的威胁大部分来源于上述原因。

对于某些组织,其威胁可能有所变化。

全球范围 内的竞争兴起,将我们带入了信息战时代。

现代文明越来越依赖于信息系统,但也更易遭受信息战。

信息战是对以下方面数据的蓄意攻击: ?机密性和占有性 ?完整性和真实性 ?可用性与占用性 信息战将危及个体、团体;政府部门和机构;国家和国家联盟组织。

信息战是延伸进和经过cyberspace进行的战争新形式。

如果有必要的话,也要考虑到信息战对网络安全的威胁。

一些外国政府和有组织的恐怖分子、间谍可能利用“信息战”技术来破坏指挥和控制系统、公用交换网和其它国防部依靠的系统和网络以达到破坏军事行动的目的。

造成灾难性损失的可能性极大。

从防御角度出发,不仅要考虑把安全策略制定好,而且也要考虑到信息基础设施应有必要的保护和恢复机制。

经费——是否投资和投资力度 信息系统是指社会赖以对信息进行管理、控制及应用的计算机与网络。

其信息受损或丢失的后果将影响到社会各个方面。

在管理中常常视安全为一种保障措施,它是必要的,但又令人讨厌。

保障措施被认为是一种开支而非一种投资。

相反地,基于这样一个前提,即系统安全可以防止灾难。

因此它应是一种投资,而不仅仅是为恢复所付出的代价。

二、 风险评估 建网定位的原则:国家利益,企业利益,个人利益。

信息安全的级别: 1.最高级为安全不用 2.秘密级:绝密,机密,秘密 3.内部 4.公开 建网的安全策略,应以建网定位的原则和信息安全级别选择的基础上制定。

网络安全策略是网络安全计划的说明,是设计和构造网络的安全性,以防御来自内部和外部入侵者的行动 计划及阻止网上泄密的行动计划。

保险是对费用和风险的一种均衡。

首先,要清楚了解你的系统对你的价值有多大,信息值须从两方面考虑:它有多关键,它有多敏感。

其次,你还须测定或者经常的猜测面临威胁的概率,才有可能合理地制定安全策略和进程。

风险分析法可分为两类:定量风险分析和定性风险分析。

定量风险分析是建立在事件的测量和统计的基础上,形成概率模型。

定量风险分析最难的部分是评估概率。

我们不知道事件何时发生,我们不知道这些攻击的代价有多大或存在多少攻击;我们不知道外部人员造成的人为威胁的比重为多少。

最近,利用适当的概率分布,应用monte carlo(蒙特卡罗)仿真技术进行模块风险分析。

但实用性不强,较多的使用定性风险。

风险分析关心的是信息受到威胁、信息对外的暴露程度、信息的重要性及敏感度等因素,根据这些因素进行综合评价。

一般可将风险分析列成一个矩阵: 将以上权重组合,即: 得分 = ( 威胁 × 透明 ) + ( 重要性 × 敏感度 ) = ( 3 × 3 ) + ( 5 × 3) = 24 根据风险分析矩阵可得出风险等级为中风险。

网络安全策略开发必须从详尽分析敏感性和关键性上开始。

风险分析,在信息战时代,人为因素也使风险分析变得更难了。

三、体系结构 应用系统工程的观点、方法来分析网络的安全,根据制定的安全策略,确定合理的网络安全体系结构。

网络划分: 1、公用网 2、专用网: (1)保密网 (2)内部网 建网的原则: 从原则上考虑:例如选取国家利益。

从安全级别上:1,最高级为安全不用,无论如何都是不可取的。

2,3,4 全部要考虑。

因此按保密网、内部网和公用网或按专用网和公用网来建设,采用在物理上绝对分开,各自独立的体系结构。

四、公用网 举例说明(仅供参考),建网初期的原则: 1、任何内部及涉密信息不准上网。

2、以外用为主,获取最新相关的科技资料,跟踪前沿科技。

3、只开发e-mail,ftp,www功能,而,bbs不开发,特殊需要的经批准给予临时支持。

说明一下,建网时,www功能还没有正常使用。

4、拨号上网严格控制,除领导,院士,专家外,一般不批准。

原因是,拨号上网的随意性和方便性使得网络安全较难控制。

5、网络用户严格经领导、保密办及网络部三个部门审批上网。

6、单位上网机器与办公机器截然分开,定期检查。

7、签定上网保证书,确定是否非政治,非保密,非黄毒信息的上网,是否侵犯知识产权,是否严格守法。

8、对上网信息的内容进行审查、审批手续。

为了使更多的科技人员及其他需要的人员上网,采用逐步分阶段实施,在安全设施配齐后,再全面开放。

五、公用网络安全设施的考虑 1. 信息稽查:从国家利益考虑,对信息内容进行审查、审批手续。

信息截获,稽查后,再传输是最好的办法。

由于机器速度慢,决定了不可能实时地进行信息交流,因而难于实时稽查。

信息复制再分析是可行的办法。

把信件及文件复制下来,再按涉密等关键词组检索进行检查,防止无意识泄密时有据可查。

起到威慑作用和取证作用。

2. 防火墙:常规的安全设施。

3. 网络安全漏洞检查:各种设备、操作系统、应用软件都存在安全漏洞,起到堵和防的两种作用。

4. 信息代理: (1)主要从保密上考虑。

如果一站点的某一重要信息,被某一单位多人次的访问,按概率分析,是有必然的联系,因此是否暴露自己所从事的事业。

(2)可以提高信息的交换速度。

(3)可以解决ip地址不足的问题。

5. 入侵网络的安全检查设施,应该有。

但是,由于事件和手法的多样性、随机性,难度很大,目前还不具备,只能使用常规办法,加上人员的分析。

六、 专用网络及单机安全设施的考虑,重点是保密网 1,专用屏蔽机房; 2,低信息辐射泄露网络; 3,低信息辐射泄露单机。

七、安全设备的选择原则 不能让外国人给我们守大门 1、按先进国家的经验,考虑不安全因素,网络接口设备选用本国的,不使用外国货。

2、网络安全设施使用国产品。

3、自行开发。

网络的拓扑结构:重要的是确定信息安全边界 1、一般结构:外部区、公共服务区、内部区。

2、考虑国家利益的结构:外部区、公共服务区、内部区及稽查系统和代理服务器定位。

3、重点考虑拨号上网的安全问题:远程访问服务器,放置在什么位置上,能满足安全的需求。

八、 技术和管理同时并举 为了从技术上保证网络的安全性,除对自身面临的威胁进行风险评估外,还应决定所需要的安全服务种类,并选择相应的安全机制,集成先进的安全技术。

归纳起来,考虑网络安全策略时,大致有以下步骤: ? 明确安全问题:明确目前和近期、远期的网络应用和需求; ? 进行风险分析,形成风险评估报告,决定投资力度; ? 制定网络安全策略; ? 主管安全部门审核; ? 制定网络安全方案,选择适当的网络安全设备,确定网络安全体系结构; ? 按实际使用情况,检查和完善网络安全方案。

Cloudxtiny:£1.5/月,KVM-512MB/100GB/英国机房

Cloudxtiny是一家来自英国的主机商,提供VPS和独立服务器租用,在英国肯特自营数据中心,自己的硬件和网络(AS207059)。商家VPS主机基于KVM架构,开设在英国肯特机房,为了庆祝2021年欧洲杯决赛英格兰对意大利,商家为全场VPS主机提供50%的折扣直到7月31日,优惠后最低套餐每月1.5英镑起。我们对这场比赛有点偏见,但希望这是一场史诗般的决赛!下面列出几款主机套餐配置信息。CPU...

白丝云-美国圣何塞4837/德国4837大带宽/美西9929,26元/月起

官方网站:点击访问白丝云官网活动方案:一、KVM虚拟化套餐A1核心 512MB内存 10G SSD硬盘 800G流量 2560Mbps带宽159.99一年 26一月套餐B1核心 512MB内存 10G SSD硬盘 2000G流量 2560Mbps带宽299.99一年 52一月套餐...

Raksmart VPS主机如何设置取消自动续费

今天有看到Raksmart账户中有一台VPS主机即将到期,这台机器之前是用来测试评测使用的。这里有不打算续费,这不面对万一导致被自动续费忘记,所以我还是取消自动续费设置。如果我们也有类似的问题,这里就演示截图设置Raksmart取消自动续费。这里我们可以看到上图,在对应VPS主机的【其余操作】中可以看到默认已经是不自动续费,所以我们也不要担心被自动续费的。当然,如果有被自动续费,我们确实不想续费的...

网络结构设计为你推荐
企鹅医生企鹅医生这个软件是真还是假啊csonline2看新闻 csol2 马上就要发布了 我有个问题问大神们 拜托了腾讯汽车网可以了解汽车知识的权威网站大概有哪些awv请问awv是什么样的格式啊?awvawv格式是否等于MP4格式js后退在全局js中屏蔽了后退功能,但是想让自己定义的后退有用微软操作系统下载怎样在微软官网下载windows7 64位旗舰版审计平台审计软件的产品介绍activitygroupActivityGroup子activity之间的切换效果怎么实现数据库界面如何创建数据库
万网虚拟主机 日本软银 联通c套餐 winhost rackspace 56折 windows2003iso 私有云存储 mysql主机 主机合租 hostker 柚子舍官网 赞助 共享主机 100m独享 广州服务器 卡巴斯基免费试用版 空间购买 shuang12 免费asp空间申请 更多