网络安全基础

网络安全基础

ID:19380130

大小:566.00 KB

页数:20页

时间:2018-09-24

网络安全基础_第1页
网络安全基础_第2页
网络安全基础_第3页
网络安全基础_第4页
网络安全基础_第5页
资源描述:

《网络安全基础》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第1章网络安全基础网络安全基础目前,计算机网络的普及度越来越大,不仅是人们工作、学习和生活的便捷工具,同时也为人们提供了各种各样的资源。但是,不得不注意到,网络虽然功能强大,但它有脆弱、易受到攻击的一面。据美国联绑调查局(FBI)统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在我国,每年因黑客入侵、计算机病毒对网络的破坏也造成了巨大的经济损失。因此,无论何时网络安全问题不容忽视。本章从网络安全定义、网络安全概念、常见的安全威胁与攻击、网络安全的现状和发展趋势等方面进行学习,使读者对

2、网络安全有清晰的认识。本章学习要点:Ø了解网络安全的定义、安全模型及其研究的主要内容Ø熟悉安全的攻防体系结构和层次体系结构Ø了解网络安全评价标准及网络安全自身的脆弱性Ø掌握对网络安全提出的防范建议以及网络所面临的安全威胁种类Ø熟悉网络安全策略设计原则1.1网络安全基本概念随着网络威胁的增加,人们逐渐建立了网络安全研究的相关技术和理论,提出了网络安全的模型、体系结构和目标等。本节从各个方面详细介绍有关网络安全的基础知识。1.1.1网络安全概述网络安全从其本质上来讲就是网络上的信息安全,涉及的领域相当广泛,这是因为在目前的公用通信网络中存在着各种各样的安全漏洞

3、和威胁。凡是涉及网络上的信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。严格地说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,这包括如下含义。网络运行系统安全,即保证信息处理和传输系统的安全。网络上系统信息的安全。21第1章网络安全基础网络上信息传播的安全,即信息传播后果的安全。网络上信息内容的安全,即狭义的“信息安全”。计算机网络安全的主要内容不仅包括硬件设备、管理控制网络的软件方面,同时也包括共享的资源,快捷的

4、网络服务等方面。具体来讲包括如下内容。网络实体安全计算机机房的物理条件、物理环境及设施的安全,计算机硬件、附属设备及网络传输线路的安装及配置等。软件安全保护网络系统不被非法入侵,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。数据安全保护数据不被非法存取,确保其完整性、一致性、机密性等。安全管理在运行期间对突发事件的安全处理,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。数据保密性信息不泄露给非授权的用户、实体或过程,或供其利用的特性。在网络系统的各个层次上有不同的机密性及相应的防范措施。例如,在物理层,要保证系统实体

5、不以电磁的方式(电磁辐射、电磁泄露等)向外泄露信息,在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要的防范措施是采用密码技术。数据完整性数据完整性指数据在未经授权时不能改变其特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,完整性要求信息的原样,即信息的正确生成、正确存储和正确传输。影响网络信息完整性的主要因素包括设备故障、传输、处理或存储过程中产生的误码、网络攻击、计算机病毒等,其主要防范措施是校验与认证技术。可用性网络信息系统最基本的功能是向用户提供服务,而用户所要求的服务是多层次的、随机的,可用性是指可被授权

6、实体访问,并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性可控性指对信息的传播及内容具有控制能力,保障系统依据授权提供服务,使系统任何时候不被非授权用户使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取防范措施。可审查性提供历史事件的记录,对出现的网络安全问题提供调查的依据和手段。提示完整性与保密性不同,保密性要求信息不被泄露给未授权用户,而完整性则是要求信息不受各种原因的破坏。21第1章网络安全基础1.1.2安全模型随着信息化社会的网络化,各国的政治、外交、国防

7、等领域越来越依赖于计算机网络,因此,计算机网络安全的地位日趋重要。从宏观上讲,目前国家、政府部门正在不断制定和完善网络安全的法律、网络安全标准等;而从具体角度讲,针对企业、集团、高校等网络用户而言,拥有经济合理的网络安全设备是保障网络安全的硬件技术,能够协调进行有效的安全管理工作是能够保障网络长期安全、相对稳定运作的动力。而两者所围绕的核心问题是针对预防的主要网络攻击手段及当前运作实体的经济技术能力建立一个可实施的、合理的、长期有效的网络安全模型。围绕安全模型设计与实施,将相关的网络安全技术与安全机制方面的工作有机结合起来,才能够有效地保证网络安全。所以,

8、建立合理有效的网络安全模型,无论是对硬件设备的选择,还是对后期网络

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。