欢迎来到天天文库
浏览记录
ID:40342935
大小:691.00 KB
页数:40页
时间:2019-07-31
《计算机信息及网络安全实用教程 主编 蒋理 第1章 信息安全概述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第1章信息安全概述计算机网络的发展,尤其是Internet的广泛使用,使计算机应用更加广泛与深入,同时也使计算机的安全问题日益突出和复杂。资源共享和信息安全历来是一对矛盾,计算机网络安全问题应受到极大的重视。1.1信息安全信息安全问题表示系统在运行过程中受了损害,可能是数据被窃取,可能是网络通信被窃听,也可能是网络被侵入或遭受破坏等等。1.2信息安全的目标信息安全目标有机密性、完整性及可用性三方面。如果把信息系统比拟成一个保险柜,系统的内容则如同放在保险柜中的物品,除了有钥匙或号码的特定人士外,外人根本无法得知保险柜中内容为何,这就是机密性;
2、保险柜内保存的物品因保险柜的坚固而可保持完整,不致遭人破坏,这就是完整性;一旦取得该物品因其完整未被破坏而可利用它,这就是可用性。整个信息系统除了具备访问权限的特定人士外,他人无法取得系统内部的数据;希望数据在传输过程中能安全无误,即使别人取得数据也因其加了密而无法利用,这就是机密性;希望数据不被篡改或破坏,这就是完整性;希望系统安全,使系统无论遭遇何种破坏或攻击,都能有效防范或恢复,这就是可用性。1.3信息安全的范围信息安全的范围主要有下列几项:(1)网络;(2)火灾;(3)地震;(4)人员操作不良;(5)实体;(6)信息犯罪;(7)电力;
3、(8)雷击;(9)软件。而一般所论及的信息安全范围包括有实体安全、软件安全、人员安全、系统安全与网络安全等五项。(1)实体安全:包括主机服务器、单机计算机、网络设备、电力、环境。(2)软件安全:包括访问安全控制、病毒的防范、软件开发的安全考虑。(3)人员安全:包括进出机房人员的管理,操作人员的安全训练与道德教育,离职人员的控管。(4)系统安全:包括系统登录程序的安全设计、系统资源的备份、系统遭受意外时的恢复、系统访问记录、攻击的识别与避免(入侵检测)。(5)网络安全:包括防火墙策略、数据存储/传输的加密、身份验证等。1.4网络安全问题1.4.
4、1网络安全面临的主要威胁具体地讲,网络系统面临的安全威胁主要有如下几种表现:(1)身份窃取:指用户的身份在通信时被他人非法截取。(2)非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。(3)冒充合法用户:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。(4)数据窃取:指非法用户截取通信网络中的某些重要信息。(5)破坏数据的完整性:指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。(6)拒绝服务:指通信被终止或实时操作被延迟。(7)否认:指通信的双方有一方事后否认曾参与某次活
5、动。(8)数据流分析:指分析通信线路中的信息流向、流量和流速等,从中获得有用信息。(9)干扰系统正常运行:指改变系统的正常运行方法,减慢系统的响应时间等手段。(10)病毒与恶意攻击:指通过网络传播病毒或恶意Java、ActiveX等。1.4.2导致网络不安全的因素网络不安全的因素来自于两个方面,一方面是网络本身存在的安全缺陷;另一方面是人为因素和自然因素,自然因素是一些意外事故,如发生地震毁坏网络或服务器突然断电等。1.环境计算机网络通过有线或无线链路连接不同地域的计算机或终端,线路是信息传送必经之路,因此自然环境和社会环境对计算机网络都会产
6、生巨大的不良影响。2.资源共享计算机网络可实现资源共享,同时也给非法用户窃取信息,破坏信息创造了条件。3.数据通信通信中传输的信息极易泄密,如搭线窃听、电磁窃听、网络线路的辐射泄密等。4.计算机病毒5.TCP/IP协议的安全缺陷现在的Internet基石是TCP/IPv4协议,该协议在实现上力求简单高效,而没有考虑安全因素,因而现存的TCP/IPv4协议存在安全缺陷。1.4.3安全技术措施信息系统安全技术涉及的内容很多,尤其是在网络技术高速发展的今天,不仅涉及到计算机、外部和外围设备的安全,即实体安全,还涉及到数据安全、网络安全、软件安全、数
7、据库安全、操作系统安全、防病毒技术、站点安全以及系统结构等多个方面。安全技术措施的实施应贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。没有绝对意义上的安全网络存在,任何安全系统的第一步就是制定一个合理的安全策略。该策略不需规定具体的技术实现,而只需阐明要保护的各项条款即可。其次就是采取措施保证网络安全策略的实施。单纯从技术角度来讲,网络安全需要解决以下几个方面的技术问题:(1)如何认证用户名与他们的真实身份一致。标准网络协议(例如TCP/IP和HTTP)使假冒一个人或组织相当容易。(
8、2)如何在网络上不透明的发送用户名和密码来进行用户认证。(3)如何确信这些服务在Intranet和Internet上均有效。也就是说,如何避免在防火墙内外采用不同的
此文档下载收益归作者所有