admin管理员组

文章数量:1592004

网络安全

网络安全的五大原则

一般对信息系统安全的认知与评判方式,包括五项原则:私密性、完整性、身份鉴别、授权、不可否认性。这五项原则虽各自独立,在实际维护系统安全时,却又环环相扣缺一不可

网络安全涉及的范围

1、网络环境安全:监控用户以及设置他们能在系统中做什么、访问控制、身份识别与授权、监视路由器、使用防火墙以及其他一些方法

2、数据加密:即使数据被偷窃也不至于泄密

3、调制解调器安全:使用一些技术阻碍非法的调制解调器访问

4、网络隔离:使用防火墙等技术以防止通讯威胁,有效地隔离非法入侵

5、建立系统维护和管理计划:从安全的角度建立适当的规章制度,有计划地维护和管理网络,防患于未然

6、灾难和意外应急计划:建立灾难应急计划、备份方案和其他方法等保证及时恢复系统数据

安全机制

为向用户提供安全服务,计算机网络通常采用以下几种安全机制

1、加密机制

2、数字签名机制

3、访问控制机制

4、数据完整性机制

5、交换鉴别机制

6、流量填充机制

7、路由选择机制

8、公证机制

网络安全检查的内容

1、网络服务器:建立访问控制、服务器设备隔离、计算机网络防毒措施、控制和监督高级别权限的用户

2、工作站或客户机:对最终会访问服务器工作站的安全措施,如是否启用了访问控制

3、互连设备:参数设置是否适当,局部网络分隔,授权使用的措施等等

4、网络操作系统及相关软件:检查操作系统、各种管理和监控软件的安全控制参数设置及运行状况

5、网络上运行的应用软件:对运行的程序和数据的访问进行保护或限制的措施和办法

6、线缆和通讯媒介:通过通讯媒介传输数据,建立必要保护以防被拦截、损坏或其他形式破坏的办法与措施,定期检查线缆的安排和落实

7、网络上使用和传输的信息:主要是保密措施

8、调制解调器:检查调制解调器和当前提供的外部访问尚存的安全弱点或需处理的问题

9、访问人员:不同职员访问权限、已解雇人员或外来顾客访问等区别接待规则的制定及落实

10、文本:有关本网络的信息被记录、公开、发布等情况

安全威胁

安全威胁是指某个人、物、事件或概念及某一资源的机密性、完整性、可用性或合法性所造成的危害

基本威胁

网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。四个基本的安全威胁直接反映了这四个安全目标。一般认为,目前网络存在的威胁主要表现在:

(1)信息泄露或丢失

(2)破坏数据完整性

(3)拒绝服务

(4)非授权访问

渗入威胁和植入威胁

在基本威胁中,目前常见的可以实现的威胁主要包括两类:渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯。植入威胁有:特洛伊木马、后门

潜在威胁

对各种类型的安全威胁进行分析,可以发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致发生一些更基本的威胁

安全攻击

安全攻击就是安全威胁的具体实现。当信息从信源向信宿流动时,可能会受到各种类型的攻击

中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击

截取是指未授权的实体得到了资源的访问权。这是对机密性的攻击

修改是指未授权的实体不仅得到了访问权,而且还篡改了资源这是对完整性的攻击

捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击

被动攻击和主动攻击

被动攻击的特点就是偷听或监视传送

主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息和拒绝服务等

加密技术

密码学的基本概念

采用密码技术可以隐藏和保护需要保密的消息,使未授权者不能提取信息。需要隐藏的消息称为明文。明文被变换成另一种隐蔽形式就称为密文。这种变化称为加密

密码机制通常从三个独立的方面进行分类:

按明文到密文的转换操作可分为:置换密码和易位密码

按明文的处理方法可分为:分组密码和序列密码

按密钥的使用个数可分为:对称密码体制和非对称密码体制

网络中的加密技术

从通信网络的传输方面,数据加密技术可分为以下三类:链路加密方式、节点到节点方式和端到端方式

认证技术

认证则是防止攻击的重要技术,他对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,即认证建立信息发送者或接受者的身份。

认证技术主要解决网络通信过程中通信双方的身份认可。认证、授权和访问控制都与网络上的实体有关,这个实体可以是一个或一个设备

安全技术应用

1、S/Key口令协议

2、PPP认证协议

3、Kerberos协议

防火墙技术

实现防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。

防火墙的功能

1、过滤掉不安全服务和非法用户

2、控制对特殊站点的访问

3、提供监视Internet安全和预警的方便端点

防火墙的特点

1、广泛的服务支持

2、对私有数据的加密支持

3、客户端认证只允许指定的用户访问内部网络或选择服务

4、反欺骗

5、C/S模式和跨平台支持

防火墙控制访问和实现站点安全策略的四种技术是:服务控制、方向控制、用户控制和行为控制

本文标签: 计算机网络基础知识笔记