欢迎来到天天文库
浏览记录
ID:42924431
大小:29.50 KB
页数:3页
时间:2019-09-23
《网络安全的基本概念》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、■…网络安全的基杏概念■■网络安全威胁的类型网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄漏、资源耗尽、资源被盗或者破坏等。1>窃听:在广播式网络系统中,每个结点都可以读取网上传输的数据,如搭线窃听、安装通信监视器和读取网上信息等。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问变得容易而且不易被发现。2、假冒:当一个实体假扮成另一个实体进行网络活动时就发生了假冒。3、重放:重复一份报文或报文的一部分,以便产生一个被授权的效果。4、流量分析:通过对网上信息流的观察和分析推断出网上传输的有用信息。
2、由于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。5、数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。6、拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发牛了拒绝服务。7、资源的非授权使用:与所定义的安全策略不致的使用。&陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序里插入恶意代码以实现非授权进程,从而达到某种特定目的。9、病毒:随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经对计算机系统和网络构成了严重威胁。10、诽谤:利用计算机信息系统的广泛互联性和匿名性,
3、散布错误的消息以达到诋毁某个对象的形象和知名度的目的。网络安全漏洞信息系统的安全性非常脆弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患这些安全隐患表现在:1、物理安全性:凡是能够让非授权机器物理介入的地方,都会存在潜在的安全问题,也就是能让介入用户做本允许做的事情。2、软件安全漏洞:“特权”软件中带有恶意的程序代码,从而可以导致其获得额外的权限。3、不兼容使用安全漏洞:当系统管理员把软件和硬件捆绑在一起时,从安全的角度来看,可以认为系统将有可能产生严重安全隐患。所谓的不兼容性问题是指把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。一旦系统建立和运行,这
4、种问题很难被发现。4、选择合适的安全哲理:这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。网络攻击“攻击"是指任何的非授权行为。供给的范围从简单的使服务器无法提供正常工作到完全破坏或控制服务器。在网络上成功实施的攻击级别依赖于用户采取的安全措施。网络攻击分为以下几类:1、被动攻击:攻击者通过监视所有的信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段
5、如数据加密等。2、主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到修改数据流或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。这种攻击无法防御,但却易于检测,故对付的重点是检测,主要手段如防火墙、入侵检测技术等。3、物理临近攻击:在物理临近攻击中,未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。4、内部人员攻击:内部人员攻击的实施人要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。内部人员攻击包括恶意的和非恶意的(不小心或无知的用户)两种。5、分发攻击:指在软件和硬件开发出来Z后和安装Z前这段时间,或当它
6、从一个地方传到另一个地方时,攻击者恶意修改软、硬件。安全措施的目标1、访问控制:确保会话双方(人或计算机)有权做他所声称的事情。2、认证:确保会话对方的资源(人或计算机)同他声称的相一致。3、完整性:确保接收到的信息同发送的一致。4、审计:确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。5、保密:确保敏感信息不被窃听。基本安全技术任何形式的互联网服务都会导致安全方面的风险,问题是如何将风险降低到最低程度。1、数据加密:加密是通过对信息的重新组合使得只有收发双方才能解码并还原信息的一种手段。2、数字签名:数字签名可以用来证明消息确实是由发送者
7、签发的,而且,当数字签名用丁-存储的数据或程序时,可以用来验证数据或程序的完整性。3、身份认证:有多种方法来认证一个用户的合法性,如密码技术、利用人体生理特征(如指纹)进行识别、智能IC卡和USB盘。4、防火墙:防火墙是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络),按照系统管理员预先定义好的规则控制数据包的进出。5、内容检查:即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。
此文档下载收益归作者所有