计算机网络——网络安全_计算机网络安全-程序员宅基地

技术标签: web安全  网络  计算机网络  

一:网络安全的概念及内容

ISO提出信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。

我国定义信息安全为:计算机信息系统的安全保护,应当保障计算机及其相关的配套设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统安全运行。

网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。

狭义上,网络安全是指计算机及其网络系统资源和信息资源不受有害因素的威胁和危害。
广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关技术和理论,都是网络安全的研究领域。

网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息(数据)安全。

网络安全的目标是在网络的信息传输、存储与处理的整个过程中,提高物理上、逻辑上的防护、监控、反应恢复和对抗的能力。最终目标就是通过各种技术与管理手段,实现网络信息系统的保密性、完整性、可用性、可控性和可审查性。其中前3项是网络安全的基本要求。

以下的网络信息安全5大特征, 反映了网络安全的具体目标要求:

  • (1) 保密性。也称机密性,强调有用信息只被授权对象使用的安全特征。
  • (2) 完整性。是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。
  • (3) 可用性。也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。
  • (4) 可控性。是指信息系统对信息内容和传输具有控制能力的特性,指网络系统中的信息在一定传输范围和存放空间内可控程度。
  • (5) 可审查性。又称拒绝否认性(No-repudiation)、抗抵赖性或不可否认性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性。

网络安全涉及的内容:从层次结构上,可将网络安全所涉及的内容概括为以下五个方面

  • (1) 实体安全。也称物理安全,指保护计算机网络设备、设施及其他媒介免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施及过程。包括环境安全、设备安全和媒体安全三个方面。实体安全是信息系统安全的基础。
  • (2) 运行安全。包括网络运行和网络访问控制的安全,如设置防火墙实现内外网的隔离、备份系统实现系统的恢复。包括:内外网的隔离机制、应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造、网络安全咨询等。
  • (3) 系统安全。主要包括操作系统安全、数据库系统安全和网络系统安全。主要以网络系统的特点、实际条件和管理要求为依据,通过有针对性地为系统提供安全策略机制、保障措施、应急修复方法、安全建议和安全管理规范等,确保整个网络系统的安全运行。
  • (4) 应用安全。由应用软件开发平台安全和应用系统数据安全两部分组成。包括:应用软件的程序安全性测试分析、业务数据安全检测与审计、数据资源访问控制验证测试、实体的身份鉴别检测、业务现场的备份与恢复机制检查、数据的唯一性/一致性/防冲突检测、数据保密性测试、系统可靠性测试和系统的可用性测试等。
  • (5) 管理安全。主要指对人员及网络系统安全管理的各种法律、法规、政策、策略、规范、标准、技术手段、机制和措施等内容。管理安全包括:法律法规、政策策略管理、规范标准管理、人员管理、应用系统使用管理、软件管理、设备管理、文档管理、数据管理、操作管理、运营管理、机房管理、安全培训管理等。

二:网络安全的威胁及发展态势

网络安全威胁的现状:美国网络间谍活动公诸于世。2013年6月曾经参加美国安全局网络监控项目的斯诺登披露“棱镜事件”曝光,公开爆料美国多次秘密利用超级软件监控包括其盟友政要在内的网络用户和电话记录,包括谷歌、雅虎、微软、苹果、Facebook、美国在线、PalTalk、Skype、YouTube等公司帮助提供漏洞参数、开放服务器等,使其轻易监控有关国家机构或上百万网民的邮件、即时通话及相关数据。

1)法律法规、安全意识和管理欠缺
2)企业和政府的要求不尽一致
3)网络安全规范和标准不统一
4)网络系统安全隐患及风险
5)网络技术和手段滞后

中国是网络安全最大受害国。国家互联网应急中心(CNCERT) 监测的数据显示,中国遭受境外网络攻击的情况日趋严重。

网络安全威胁种类及途径:

威胁类型 主要威胁
非授权访问 通过口令、密码和系统漏洞等手段获取系统访问权
窃听 窃听网络传输信息
伪造 将伪造的信息发送给他人
篡改 攻击者对合法用户之间的通信信息篡改后,发送给他人
窃取 盗取系统重要的软件或硬件、信息和资料
截获/修改 数据在网络系统传输中被截获、删除、修改、替换或破坏
讹传 攻击者获得某些非正常信息后,发送给他人
行为否认 通信实体否认已经发生的行为
旁路控制 利用系统的缺陷或安全脆弱性的非正常控制
截获 攻击者从有关设备发出的无线射频或其他电磁辐射中获取信息
人为疏忽 已授权人为了利益或由于疏忽将信息泄漏给未授权人
信息泄露 信息被泄露或暴露给非授权用户
物理破坏 通过计算机及其网络或部件进行破坏,或绕过物理控制非法访问
病毒木马 利用计算机木马病毒及恶意软件进行破坏或恶意控制他人系统
拒绝服务攻击 攻击者以某种方式使系统响应减慢甚至瘫痪,阻止用户获得服务
服务欺骗 欺骗合法用户或系统,骗取他人信任以便谋取私利
冒名顶替 假冒他人或系统用户进行活动
资源耗尽 故意超负荷使用某一资源,导致其他用户服务中断
消息重发 重发某次截获的备份合法数据,达到信任并非法侵权目的
陷阱门 设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略
媒体废弃物 利用媒体废弃物得到可利用信息,以便非法使用
信息战 为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击

中国网络安全问题非常突出。随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加,网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一。

各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外攻击利用主要目标。

未来网络安全威胁趋势预测:
(1)网络空间国际军备竞赛加剧
(2)可能发生有组织的大规模网络攻击
(3)移动互联网安全事件增加
(4)智能互联设备成为网络攻击的新目标
(5)工业控制系统的安全风险加大
(6)可能发生大规模信息泄露事件
(7)网络安全事件造成更大损失
(8)网络空间国际话语权的争夺更加激烈
(9)我国信息安全产业高速发展

三:网络安全风险及隐患分析

网络系统面临的风险及隐患主要原因,包括7个方面:

  1. 系统漏洞及复杂性
  2. 网络开放性
  3. 网络共享性
  4. 身份难认证
  5. 边界不确定
  6. 传输路径与结点不安全
  7. 信息高度聚集

网络服务协议的安全隐患
互联网服务安全包括Web浏览服务安全、文件传输服务安全、远程登陆安全、Email服务安全、DNS域名安全和设备的实体安全。
设计网络协议初期只注重异构网的传输与互联,并没有考虑到安全问题。Internet的广泛应用使其对系统安全产生很大影响。互联网基础协议不仅公开,也都存在许多安全漏洞和隐患。
网络管理人员难有足够的时间和精力专注于全程网络安全监控。

操作系统的漏洞及隐患
操作系统安全(Operation System Secure)是指操作系统本身的安全,以及通过它对计算机系统的软硬件资源的整体有效控制,并为所管理的资源提供安全保护。设计与开发时的疏忽留下了漏洞和隐患。

体系结构的漏洞
操作系统的体系结构漏洞是计算机系统漏洞的主要原因。程序可以通过打“补丁”的方式进行动态链接。其动态链接的方法容易被黑客所利用,也可能成为病毒产生的环境。
操作系统的一些功能也会带来不安全因素,如支持在网络上传输可以执行的文件映像、网络加载程序等。
系统漏洞造成的威胁主要包括3个方面:初始化错误、不安全服务及配置、从漏洞乘虚而入。

创建进程的隐患
支持进程的远程创建与激活、所创建的进程继承原进程的权限,这些机制时常也提供了在远端服务器上安装“间谍软件”的机会。

不安全服务及设置
操作系统的一些服务程序有时可以绕过计算机的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。网上浏览IE、文件传送、E-mail电子邮件、远程登录和即时通信QQ等网络服务,如果不注意安全选项的设置与安全防范,很容易出现信息被窃取、网络攻击和感染病毒等问题。

配置和初始化错误
当网络系统出现严重故障,而必须关掉某台服务器以维护其子系统,再重启动服务器时,可能会发现个别文件丢失或被篡改的情况,这可能就是在系统进行重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞被人利用。

网络数据库的安全风险
数据库安全不仅包括数据库系统本身的安全,还包括其中数据的安全,这是其核心和关键,需要确保数据的安全可靠和正确有效,确保数据的安全性、完整性和并发控制。
数据库存在的不安全因素包括:授权用户超出权限进行数据访问、更改和破坏,非法用户窃取信息资源等。

防火墙的局限性
网络防火墙无法控制内网之间的攻击行为,也无法阻止基于数据内容的黑客攻击和病毒入侵。其安全局限性还需要入侵检测系统IDS进行合理补充,协助系统应对各种网络攻击,以扩展系统管理员的安全管理能力。从网络系统中的一些关键点收集并分析有关信息,可检查出违反安全策略的异常行为或遭到攻击的迹象。

安全管理及其他问题
网络安全是一项系统工程,需要各方面协同管理。全球重大数据泄露事件频发,针对性攻击持续增多。全球近几年的重大数据泄露事件已造成数亿用户个人资料被泄露,目前所知的数据泄露事件中,被泄露最多信息为用户真实姓名、证件信息和出生日期等重要信息,且各种有针对性的攻击也持续增多。

四:网络安全技术概述

4.1:网络安全技术相关概念

网络安全技术(Network Security Technology)是指为解决网络安全问题进行有效监控,保证数据及传输安全性的技术手段,主要包括实体安全技术、网络结构安全技术、系统安全技术、管理与运行安全技术、数据安全与密码技术等,以及确保安全服务和安全机制的策略等。

宏观上,网络安全技术主要涉及与网络安全有关的各种技术、手段、策略、标准、机制和措施等,包括有关网络安全的法律法规到规章制度,网络安全风险评估、网络监控、密钥管理、数据安全防范到系统安全审计等,更广义的防火墙和入侵检测系统等也是一种重要技术手段。

4.2:网络安全常用技术

在网络安全中,常用的主要技术可归纳为三大类:
(1)预防保护类。主要包括身份认证、访问管理、加密、防恶意代码、防御和加固。
(2)检测跟踪类。主体对客体的访问行为需要进行监控和事件审计,防止在访问过程中可能产生的安全事故的各种举措,包括监控和审核跟踪。
(3)响应恢复类。网络或数据一旦发生安全事件,应确保在最短的时间内对其事件进行应急响应和备份恢复,尽快将其影响降至最低。

某银行以网络安全业务价值链的概念,将网络安全的技术手段分为预防保护类、检测跟踪类和响应恢复类等三大类:
在这里插入图片描述

4.3:网络安全常用模型

4.3.1:网络安全PDRR模型

常用的描述网络安全整个过程和环节的网络安全模型为PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)和恢复(Recovery)
在这里插入图片描述
在此模型的基础上以“检查准备、防护加固、检测发现、 快速反映、确保恢复、反省改进”的原则,经过改进得到另一个网络系统安全生命周期模型——IPDRRR(Inspection, Protection, Detection, Reaction, Recovery, Reflection)模型。
在这里插入图片描述

4.3.2:网络安全通用模型

在这里插入图片描述
为保护网络信息传输安全所提供的安全机制和安全服务, 主要包括两部分:一是对发送的信息通过安全技术进行转换。二是由两个主体共享的秘密信息,对开放网络保密。

4.3.3:网络访问安全模型

黑客攻击威胁:一是访问威胁,二是服务威胁。对非授权访问的安全机制可分为两类:一是网闸功能,二是内部的安全控制,若非授权用户得到访问权,第二道防线将对其进行防御,包括各种内部监控和分析,以检查入侵者。

在这里插入图片描述

4.3.4:网络安全防御模型

网络安全的关键是预防,“防患于未然”是最好的保障,同时做好内网与外网的隔离保护。
在这里插入图片描述

五:网络安全发展现状及趋势

5.1:国外网络安全发展状况

国外发达国家在网络安全发展建设方面,主要体现在以下8个方面:
1)完善法律法规和制度建设
2)信息安全保障体系
3)网络系统安全测评
4)网络安全防护技术
5)故障应急响应处理
6)网络系统生存措施
7)安全信息关联分析
8)密码新技术研究

网络“生存性(Survivability)”问题。从1993年提出,近年来才得到重视。主要研究内容包括进程的基本控制技术、容错服务、失效分类与检测、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术等。
2001年9月11日,美国国防部五角大楼遭到被劫持客机的撞击。由于利用网络系统生存措施和应急响应,使得遭受重大袭击后仅几小时就成功地恢复其网络系统的主要功能,得益于在西海岸的数据备份和有效的远程恢复技术。

5.2:我国网络安全发展现状

我国信息安全及网络安全的发展历程,主要有3个阶段:
(1)通信保密阶段
(2)信息安全阶段
(3)信息保障阶段
我国非常重视网络安全建设,虽然起步比较晚,但是发展很快,网络安全建设的发展情况体现6个方面:
1)加强网络安全管理与保障
2)安全风险评估分析
3)网络安全技术研究
4)网络安全测试与评估
5)应急响应与系统恢复
6)网络安全检测技术

5.3:网络安全技术的发展趋势

网络安全的发展趋势主要体现在以下几个方面:
1)网络安全技术不断提高
2)安全管理技术高度集成
3)新型网络安全平台
4)高水平的服务和人才
5)特殊专用安全工具

六:实体安全与隔离技术概述

6.1:实体安全的概念及内容

实体安全(Physical Security)也称物理安全,指保护计算机网络设备、设施及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施及过程。主要是对计算机及网络系统的环境、场地、设备和人员等方面,采取的各种安全技术和措施。

实体安全是整个计算机网络系统安全的重要基础和保障。主要侧重环境、场地和设备的安全,以及实体访问控制和应急处置计划等。

实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏,确保系统有一个良好的电磁兼容工作环境,将有害的攻击进行有效隔离。

实体安全的内容主要包括环境安全、设备安全和媒体安全三个方面,主要指五项防护(简称5防):防盗、防火、防静电、防雷击、防电磁泄漏。特别是,应当加强对重点数据中心、机房、服务器、网络及其相关设备和媒体等实体安全的防护。

6.2:媒体安全与物理隔离技术

媒体及其数据的安全保护, 主要是指对媒体数据和媒体本身的安全保护

  1. 媒体安全
  2. 媒体数据安全

保护媒体数据安全的措施主要有三个方面:
(1)媒体数据的防盗
(2)媒体数据的销毁
(3)媒体数据的防毁

物理隔离技术:物理隔离技术是在原有安全技术的基础上发展起来的一种安全防护技术。物理隔离技术的目的是通过将威胁和攻击进行隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。

如果有兴趣了解更多相关内容,欢迎来我的个人网站看看:瞳孔的个人空间

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/tongkongyu/article/details/125139356

智能推荐

zabbix短信告警oracle,zabbix 实现短信告警-程序员宅基地

文章浏览阅读402次。之前一直调用飞信接口发送告警信息,最近购买了第三方短信接口。所以准备使用接口发送告警。短信接口是基于https的摘要认证。https认证还是自己做的,调用接口的时候还需要load证书。感觉超级难用,不管那么多,先让它跑起来再说。废话不多说,先上代码。#!/usr/bin/envpython#coding:utf-8importrequestsfromrequests.authimport..._zabbix实现短信告警

soapui中文操作手册(四)----MOCK服务_soapui设置成中文-程序员宅基地

文章浏览阅读6.8k次,点赞2次,收藏12次。转载地址:http://www.cnblogs.com/zerotest/p/4670005.htmlWeb Service Mocking是武器库一个非常有用的工具。这是解决“如果没有Web服务如何创建针对性的Web服务测试”问题的办法。Web Service Mocking将在这里派上用场。它允许你实际的Web服务产生之前,创建近似或模拟的Web Service。在本教_soapui设置成中文

Swift 包管理器 (SPM):管理 iOS 中的依赖关系_ios spm-程序员宅基地

文章浏览阅读845次,点赞29次,收藏7次。Swift 包管理器 (SPM):管理 iOS 中的依赖关系_ios spm

SCI论文润色真有必要吗?-程序员宅基地

文章浏览阅读381次,点赞10次,收藏7次。总的来说,sci论文润色虽然不会改变论文的学术内容和贡献,但它能够显著的提升论文的质量和可读性,从而增加论文被接受和引用的机会。在论文投稿前都是需要润色的,特别是英文论文投稿,一定得靠谱。但如果是一些小问题,比如语法语句错误,专业言论不恰当,那么你的文章会在投稿过程中外审评定完以后,也会给你返修意见和修改机会。如果是新作者,或者是对自己的语言能力不那么自信,那么是很有必要的。其他人的视角可能会发现你忽略的错误或不清晰的表达,同时也可以提供有关论文结构和逻辑的反馈意见。关于SCI论文润色的常见方法。

Prometheus监控数据格式的学习-程序员宅基地

文章浏览阅读1.1k次,点赞33次,收藏9次。Prometheus 指标(metrics)的数据形式是一种简单的文本格式(容易通过 HTTP 协议被 Prometheus 服务器拉取)。每一行包含了一个指标的数据,通常包括指标名称、可选的一组标签以及指标的值。Prometheus 的指标数据可以有不同类型,如 Counter、Gauge、Histogram 和 Summary,它们的表示形式会有所不同。

数字图像处理(10): OpenCV 图像阈值化处理_binarization threshold-程序员宅基地

文章浏览阅读5.6k次,点赞26次,收藏43次。目录1 什么是阈值化-threshold()2 二进制阈值化3 反二进制阈值化4 截断阈值化5 反阈值化为06 阈值化为07 小结参考资料1 什么是阈值化-threshold()图像的二值化或阈值化 (Binarization)旨在提取图像中的目标物体,将背景以及噪声区分开来。通常会设定一个阈值,通过阈值将图像的像素划分为两类:大于阈值的..._binarization threshold

随便推点

使用安卓模拟器时提示关闭hyper-v_hyperv影响 模拟器-程序员宅基地

文章浏览阅读1.6w次。本电脑是宏碁传奇X,cpu是r7 5800u,显卡rtx3050;使用了雷电、mumu两款安卓模拟器,雷电启动报错g_bGuestPowerOff fastpipeapi.cpp:1161,使用了网上的所有方案都不行,包括开启VT(amd开启SVM),命令关闭hyper-v服务等;尝试mumu模拟器,安装时支持vt项检测不通过,后来发现mumu模拟器在amd的cpu上只支持32位版,换装32位版检测通过,但是只要打开模拟器就提示需要关闭hyper-v,我已经确认关闭后,启动依旧这样提示,查找了网上很_hyperv影响 模拟器

【大厂秘籍】系列 - Mysql索引详解-程序员宅基地

文章浏览阅读564次。MySQL官方对索引定义:是存储引擎用于快速查找记录的一种数据结构。需要额外开辟空间和数据维护工作。● 索引是物理数据页存储,在数据文件中(InnoDB,ibd文件),利用数据页(page)存储。● 索引可以加快检索速度,但是同时也会降低增删改操作速度,索引维护需要代价。

CSS实现当鼠标停留在一个元素上时,使得两个元素的样式发生改变_css鼠标悬浮修改其他元素样式-程序员宅基地

文章浏览阅读825次。使用兄弟选择器实现同时改变两个元素的样式_css鼠标悬浮修改其他元素样式

文献学习-40-基于可迁移性引导的多源模型自适应医学图像分割-程序员宅基地

文章浏览阅读4.8k次,点赞32次,收藏43次。香港中文大学袁奕萱教授团队提出了一种名为多源模型自适应 (MSMA) 的新型无监督域适应方法。MSMA 旨在仅利用预训练的源模型(而非源数据)将知识迁移到未标记的目标域,从而实现对目标域的有效分割。

(4)FPGA开发工具介绍(第1天)-程序员宅基地

文章浏览阅读8.8k次。(4)FPGA开发工具介绍(第1天)1 文章目录1)文章目录2)FPGA初级课程介绍3)FPGA初级课程架构4)FPGA开发工具介绍(第1天)5)技术交流6)参考资料2 FPGA初级课程介绍1)FPGA初级就业课程共100篇文章,目的是为了让想学FPGA的小伙伴快速入门。2)FPGA初级就业课程包括FPGA简介、Verilog HDL基本语法、Verilog HDL 入门实例、FPGA入门实例、Xilinx FPGA IP core设计、Xilinx FPGA原语与U_fpga开发工具

js中的定时器如何使用_js定时器用法-程序员宅基地

文章浏览阅读1.4k次。JS提供了一些原生方法来实现延时去执行某一段代码,下面来简单介绍一下setTiemout、setInterval、setImmediate、requestAnimationFrame。首先,我们先来了解一下什么是定时器:JS提供了一些原生方法来实现延时去执行某一段代码下面来简单介绍一下setTimeout() :在指定的毫秒数后调用函数或计算表达式。setTimeout(code,millisec,lang)参数 描述code 必需。要调用的函数后要执行的 JavaScript 代码串。_js定时器用法

推荐文章

热门文章

相关标签