网络安全作业1

一.计算机网络面临的主要威胁

1.计算机网络威胁的潜在对手和动机

对计算机网络进行恶意破坏的目的主要是为了获取商业,军事或个人情报,影响计算机系统正常运行。
从事这些行为的人被称为黑客。黑客刺探特定目标的通常动机是:
获取机密或敏感数据的访问权。
跟踪或监视目标系统的运行(跟踪分析)。
扰乱目标系统的正常运行。
窃取钱物或服务。
免费使用资源。
向安全机制进行技术挑战。

动机具有的三个基本目标:
访问信息。
修改或破坏信息或系统。
使系统拒绝服务。

攻击信息处理系统时,面临着一定风险,这些风险包括以下四种:
暴露进行其攻击能力。
打草惊蛇,使对手有所防范,从而增加未来进一步成功攻击的难度。
遭受惩罚(如罚款或入狱等)
危及生命安全。

二.计算机网络不安全因素

1.不安全的主要因素

三方面:
偶发因素:
如电源故障,设备异常及软件开发过程中留下的漏洞等。
自然灾害
人为因素:
人为因素对计算机网络的破坏,称为人对计算机网络的攻击,分为:被动攻击,主动攻击,邻近攻击,内部人员攻击,分发攻击。

被动攻击
主要是监视公共媒体(如无线电,卫星,微波和公共交换网)上传送的信息。

主动攻击
主要是避开或突破安全防护,引入恶意代码(如计算机病毒),破坏数据和系统的完整性。

邻近攻击
指未授权者可物理上接近网络,系统或设备,从而可以修改,收集信息,或使系统拒绝访问。

内部人员攻击
内部人员攻击分为恶意和非恶意两种。

分发攻击
指在软件或硬件开发出来后和安装之前,当它从一个地方送到另一个地方时,攻击者恶意地修改软硬件。

2.不安全的主要原因

网络建设中,网络特性决定了不可能无条件,无限制地提高其安全性能。要使网络方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找平衡点。可以说任何一个计算机网络都不是绝对安全的。

1.互联网具有不安全性

主要表现在三个方面:
开放性的网络
网络开放性导致网络技术全开放,使得网络所面临的破坏和攻击来自多方面。

国际性的网络
网络攻击不仅仅来自本地网络的用户,而且可以来自互联网上的任何一台计算机。

自由性的网络
网络最初对用户恶的使用并没有提供任何的技术约束,用户可以自由地访问网络。

2.操作系统存在安全问题

操作系统体系结构造成不安全的隐患是计算机系统不安全的根本原因之一。操作系统的程序是可以动态连接的。
操作系统不安全的另一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建进程的权力,这些机制提供了在远端服务器上安装“间谍”软件的条件。
操作系统的无口令入口及隐藏通道(原是为系统开发人员提供的便捷入口),也都成为黑客入侵的通道。

3.数据的安全问题

对于数据库的安全而言,要保证数据的安全可靠和正确有效,即确保数据的安全性,完整性和并发控制。

数据库的安全性就是防止数据库被故意破坏和非法存取。

数据的完整性是防止数据库中存在不符合语义的数据,以及防止由于错误信息的输入,输出而造成的无效操作和错误结果。

并发控制就是在多个用户程序并行地存取数据库时,保证数据库的一致性。

4.传输线路安全问题

从安全的角度讲,没有绝对安全的通信线路。

5.网络安全管理问题

网络系统缺少安全管理人员,缺少安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控,是网络最大的安全问题之一。

三.计算机网络安全基本概念

1.计算机网络安全的定义

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可用性受到保护。

网络安全问题实际上包括两方面的内容
一是网络的系统安全。
二是网络的信息安全,而保护网络的信息安全是最终目的。
从广义角度,凡是涉及网络上信息的保密性,完整性,可用性,不可否认性和可控性的相关技术和理论都是网络安全的研究领域。

2.计算机网络安全的目标

1,保密性
网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户,实体或过程,或供其使用。提供保密性安全服务取决于若干因素。
需保护数据的位置:数据可能存放在个人计算机或服务器,局域网的线路上,或其他流通介质(U盘,光盘等)上。
需保护数据的类型:数据元素可以是本地文件和网络协议所携带的数据和网络协议的信息交换。
需保护数据的数量或部分:保护整个数据元素,部分数据单元和协议数据单元。
需保护数据的价值:被保护数据的敏感性,以及数据对用户的价值。
保密性的要素如下:
数据保护:防止信息内容被泄露。
数据隔离:提供隔离路径或采用过程隔离。
通信流保护:数据的特征,包括频率,数量,通信流的目的地等,通信流保护是指对通信的特征信息及推断信息进行保护。

2,完整性
网络中的信息安全,精确与有效,不因种种不安全因素而改变信息原有的内容,形式与流向。确保信息在存储或传输过程中不被修改,不被破坏和丢失。
破坏完整性的因素分为人为和非人为。
非人为因素是指通信传输中的干扰噪声,系统硬件或软件的差错等。
人为因素有意和无意两种。
有意是非法分子对计算机的侵入,合法用户越权对数据进行操作等。
无意是指操作失误或使用不当。

3,可用性
网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特征。在网络环境下,拒绝服务,破坏网络和系统的正常运行都属于对可用性的攻击。
影响网络可用性的因素包括人为与非人为两种。
保证可用性的最有效的方法是提供一个具有普适安全服务的安全网络环境。通过使用访问控制阻止未授权资源访问,利用完整性和保密性服务来防止可用性攻击。访问控制,完整性和保密性成为协助支持可用性安全服务的机制。

4,不可否认性
不可否认是保证信息行为人不能否认其信息行为。不可否认性安全服务提供了向第三方证明该实体确实参与了通信的能力。
数据的接收者提供数据发送者身份及原始发送时间的证据。
数据的发送者提供数据已交付接收者(某些情况下,包括接受时间)的证据。
审计服务提供信息交换中各涉及方的可审计性,这种可审计性记录了可用来跟踪某些人的相关事件,这些人应对其行为负责。

5,可控性
对信息的传播和内容具有控制能力。

3.计算机网络安全的层次

根据网络安全措施作用位置的不同,将网络安全划分为4个层次,分别为物理安全,逻辑安全,操作系统安全和联网安全。

1.物理安全
主要包括防盗,防火,防静电,防雷击,防电磁泄露和防物理隔离等方面。

2.逻辑安全
逻辑安全主要通过口令密码,权限控制等方法来实现。

3.操作系统安全
是计算机中最基本,最重要的软件,是计算机系统安全的基础。操作系统安全主要包括用户权限控制和安全漏洞修复等。

4.联网安全
主要通过访问控制和通信安全来实现。
访问控制:用来保护计算机和网络资源不被非授权使用。
通信安全:用来保护数据的保密性和完整性,以及各通信方的可信赖性。

四.计算机网络安全所涉及的内容

主要包括以下几个方面
网络安全体系结构。
网络攻击手段与预防措施。
网络安全设计。
网络安全标准,安全评测及认证。
网络安全检测技术。
网络安全设备。
网络安全管理,安全审计。
网络犯罪侦察。
网络安全理论与政策。
网络安全教育。
网络安全法律。

五.思维导图

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值