网络安全技术第一章——计算机网络安全概述1

计算机网络安全概述

为了方便大家观看,我每章都不会很长,因为太长了容易看不下去,我本人耐性就比较差,对那些太长的文章就感觉不是很能看下去,学到的知识也很有限,所以我写的话很长的文章我会尽量避免一下。

一. 网络安全现状和问题

1.网络安全的现状
  1. 网络面临着不同动机的威胁者,承受着不同类型的攻击;
  2. 信息泄露、思意代码、垃圾邮件、网络恐怖主义等;
  3. 多协议、多系统、多应用、多用户组成的网络环境。复杂性高;
  4. 由于管理、软件工作难度等问题,新的脆弱性不断被引入到网络环境
2.典型的网络安全问题
  1. 网络系统中安全漏洞日益增多;
  2. 恶意代码危害性高;
  3. 网络攻击技术日趋复杂;
  4. 网络安全建设缺乏规范操作;
  5. 国内信息化技术严重依赖国外…

二. 网络安全研究的动因

1、知识普及

我们如今广泛使用的基于IPV4通信协议的网络在设计之初就存在着大量缺陷跟安全隐患,下一代的IPV6虽然提升了很多的安全性,但是推广过渡还是需要一定的时间。
一般来说,新技术出来了,安全问题也就跟着出来了,所以IPV6也不一定是很安全的。

  1. 网络自身的设计缺陷。例如:TCP/IP经历了四十多年检验
    协议本身的不安全性:在传输层:TCP、UDP,本身UDO就是不可靠、不安全的。TCP的三次握手本身为了确保数据传输的可靠,但现在利用三次握手来进行网络攻击也频繁出现。
    局域网中广泛的ARP欺骗、DHCP欺骗。
    根本原因:协议在设计的时候只考虑到了应用,很少考虑安全。
  2. 应用中出现的不安全因素
    最开始的文本信息——>图片——>视频,当初可没有这么多考虑,毕竟谁有能够预见以后的发展呢?
  3. 网络基础设施的发展带来的不安全因素。
    例如3G——>4G——>5G。有线网络+无线网络
2、 Internet应用的快速发展带来的安全问题

Internet的商业应用。致使用户数量不断增加,应用不断扩展,新技术不断出现、Internet的规模不断扩大。使Internet几乎深入到社会生活的每一个角落。
在这种情况下,由于Intermet本身存在的缺陷以及Internet商业化带来的各种利益驱动,Internet.上各种攻击和窃取商业信息的现象频繁发生,网络安全问题日益明显。

归纳:网络安全研究的动因:
  1. 技术缺陷
    该缺陷是IP网络于生俱来的,而且在今天的IPv4网络中尤其明显。
  2. 经济利益所驱
    由于Intermet的商业化及其效应不断意显现,不法者开始利用Internet窃取个人或企业的信息,并从中获得经济效益。
  3. 利用Internet炫耀个人才能
    有些病毒.木马或攻击软件的开发者。其目的并不是为了进行破坏或取得经济利益,而是为了显现自己的计算机专业水平。

三、 网络安全的相关概念

定义:安全的意义是将资源可能受到的威胁降到最低程度

1. 信息的概念

广义的信息
指事物的特征以及运动和变化状态,这些特征和状态给人们提供了有关认识这种事
物的各种各样信息。
狭义的信息
是指新闻,消息、情况、情报、报道、状态和一般知识,如某件事的情节、各种资
料。书报知识等。

2. 计算机网络中的信息-般具有以下的特点
  1. 具体化
    专指在计算机网络环境中存在的信息。
  2. 数字化
    这类信息被计算机通过编码处理后以0和1组成的特殊组合形式存储在计算机及相关设备中。
  3. 网络化
    这类信息主要通过计算机网络来传输。
3.信息安全的概念

信息安全是对信息及信息系统的安全属性及功能、效率进行保障的过程,具体
涉及人、技术和管理等综合因素,以保证信息内容、计算环境、边界与连接、
网络基础设施的可用性、完整性、机密性、可控性、可审查性等安全属性,从
而保障应用服务的效率和效益,以促进信息化的可持续发展。

4. 网络安全的概念

计算机网络的安全理解为通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性、机密性、可控性和可审查性。

5. 网络安全的概念

百度百科上的网络安全概念
网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏,更改、泄露,系统连续可靠正常地运行,网络服务不中断。

6.网络安全的五个基本要素

可用性、完整性、机密性、可控性、可审查性

  1. 机密性
    确保信息不展露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。
    这里所指的信息不但包括国家秘密,而且包括各种社会团体、企业组织的工作秘密
    及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。
  2. 完整性
    信息不被偶然或蓄意地删除。修改。伪造、乱序、重放、插入等的特性。
    只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被算改。
    即信息的内容不能被未授权的第三方修改。
    信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
  3. 可用性
    信息可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。
    网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的。多种类的(文字、图像、语音和视频等) .有时还要求时效性。网络必须随时满足用户通信的要求。
    so:重点:攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络。从而保证网络系统的可用性。
  4. 可控性
    指对网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。
    除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。
  5. 可审查性(不可否认性)
    又称拒绝否认性、抗抵赖性,在网络信息系统的信息交互过程中,确信参与者本身和所提供的信息真实同一性。
    所有参与者都不可能否认或抵赖普经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。

最后归纳总结:

  1. 网络安全研究的动因:
    动因一:网络自身的设计缺陷
    动因二: Internet应用的快速发展带来的安全问题
  2. 网络安全的概念
  3. 网络安全的5个基本要素
    机密性、完整性、可用性、可控性、可审查性
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值