- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网 络 安 全 自身缺陷+开放性+黑客攻击 1.1.1 网络安全的概念 信息: 是从调查、研究和教育获得的知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经验数据、图片。 安全:是避免危险、恐惧、忧虑的度量和状态。 信息安全:信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。 计算机网络:计算机网络是地理上分散的多台自主计算机互联的集合。 网络安全:是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。 1.1.2 网络安全的属性 网络安全具有三个基本属性:机密性、完整性、可用性。 1. 机密性(Confidentiality) 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。 信息的机密性,对于未授权的个体而言,信息不可用 物理层,要保证系统实体不以电磁的方式(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等。 在运行层面,要保障系统依据授权提供服务,使系统任何时候不被非授权人所使用。 在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。 2. 完整性(Integrity) 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。 数据完整性,未被未授权篡改或者损坏; 系统完整性,系统未被非法操纵,按既定的目标运行。 3. 可用性(Availability) 可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。 服务的连续性,即,具有按要求顺序使用的特性 网络安全的其它属性 真实性authenticity 个体身份的认证,适用于用户、进程、系统等 可控性Controlability 授权机构可以随时控制信息的机密性 可靠性Reliability 行为和结果的可靠性、一致性 1.1.3 网络安全层次结构 OSI环境中的数据传输过程 OSI环境中的数据传输过程 网络安全层次图 网络安全的层次体系 从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 (一)物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 (二)逻辑安全需要用口令、文件许可等方法来实现。 (三)操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 (四)联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。 (1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 网络安全模型 开放网络环境中提供的安全机制和安全服务主要包含两个部分: 对发送的信息进行与安全相关的转换。 由两个主体共享的秘密信息,而对开放网络是必威体育官网网址的。 为了完成安全的处理,常常需要可信的第三方。 设计网络安全系统时,该网络安全模型应完成4个基本任务: (1) 设计一个算法以实现和安全有关的转换。 (2) 产生一个秘密信息用于设计的算法。 (3) 开发一个分发和共享秘密信息的方法。 (4) 确定两个主体使用的协议,用于使用秘密算法与秘密信息以得到特定的安全服务。 黑客攻击形成两类威胁: 一类是信息访问威胁,即非授权用户截获或修改数据; 另一类是服务威胁,即服务流激增以禁止合法用户使用。 对非授权访问的安全机制可分为两类: 第一类是网闸功能,包括基于口令的登录过程以拒绝所有非授权访问以及屏蔽逻辑以检测、拒绝病毒、蠕虫和其他类似攻击; 第二类是内部的安全控制,一旦非授权用户或软件攻击得到访问权,第二道防线将对其进行防御,包括各种内部控制的监控和分析,以检测入侵者。 网络安全评价标准 美国TCSEC-可信计算机安全评估准则(又称美国橙皮书)把安全的级别分成4大类7级。 安全级别 风险分析 风险=威胁+漏洞 2.1 资产保护 2.1.1 资产的类型 风险分析的最终目标是制定一个有效的、节省的计划来看管资产。 任何有效的风险分析始于需要保护的资产和资源的鉴别,资产的类型一般可分成以下4类。 (1) 物理资源 物理资源是具有物理形态的资产。 (2) 知识资源 (3) 时间资源 (4) 信誉(感觉)资源 2.1.2 潜在的攻击源 攻击源包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过
文档评论(0)