计算机网络——网络安全_计算机网络安全-程序员宅基地

技术标签: web安全  网络  计算机网络  

一:网络安全的概念及内容

ISO提出信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。

我国定义信息安全为:计算机信息系统的安全保护,应当保障计算机及其相关的配套设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统安全运行。

网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。

狭义上,网络安全是指计算机及其网络系统资源和信息资源不受有害因素的威胁和危害。
广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关技术和理论,都是网络安全的研究领域。

网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息(数据)安全。

网络安全的目标是在网络的信息传输、存储与处理的整个过程中,提高物理上、逻辑上的防护、监控、反应恢复和对抗的能力。最终目标就是通过各种技术与管理手段,实现网络信息系统的保密性、完整性、可用性、可控性和可审查性。其中前3项是网络安全的基本要求。

以下的网络信息安全5大特征, 反映了网络安全的具体目标要求:

  • (1) 保密性。也称机密性,强调有用信息只被授权对象使用的安全特征。
  • (2) 完整性。是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。
  • (3) 可用性。也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。
  • (4) 可控性。是指信息系统对信息内容和传输具有控制能力的特性,指网络系统中的信息在一定传输范围和存放空间内可控程度。
  • (5) 可审查性。又称拒绝否认性(No-repudiation)、抗抵赖性或不可否认性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性。

网络安全涉及的内容:从层次结构上,可将网络安全所涉及的内容概括为以下五个方面

  • (1) 实体安全。也称物理安全,指保护计算机网络设备、设施及其他媒介免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施及过程。包括环境安全、设备安全和媒体安全三个方面。实体安全是信息系统安全的基础。
  • (2) 运行安全。包括网络运行和网络访问控制的安全,如设置防火墙实现内外网的隔离、备份系统实现系统的恢复。包括:内外网的隔离机制、应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造、网络安全咨询等。
  • (3) 系统安全。主要包括操作系统安全、数据库系统安全和网络系统安全。主要以网络系统的特点、实际条件和管理要求为依据,通过有针对性地为系统提供安全策略机制、保障措施、应急修复方法、安全建议和安全管理规范等,确保整个网络系统的安全运行。
  • (4) 应用安全。由应用软件开发平台安全和应用系统数据安全两部分组成。包括:应用软件的程序安全性测试分析、业务数据安全检测与审计、数据资源访问控制验证测试、实体的身份鉴别检测、业务现场的备份与恢复机制检查、数据的唯一性/一致性/防冲突检测、数据保密性测试、系统可靠性测试和系统的可用性测试等。
  • (5) 管理安全。主要指对人员及网络系统安全管理的各种法律、法规、政策、策略、规范、标准、技术手段、机制和措施等内容。管理安全包括:法律法规、政策策略管理、规范标准管理、人员管理、应用系统使用管理、软件管理、设备管理、文档管理、数据管理、操作管理、运营管理、机房管理、安全培训管理等。

二:网络安全的威胁及发展态势

网络安全威胁的现状:美国网络间谍活动公诸于世。2013年6月曾经参加美国安全局网络监控项目的斯诺登披露“棱镜事件”曝光,公开爆料美国多次秘密利用超级软件监控包括其盟友政要在内的网络用户和电话记录,包括谷歌、雅虎、微软、苹果、Facebook、美国在线、PalTalk、Skype、YouTube等公司帮助提供漏洞参数、开放服务器等,使其轻易监控有关国家机构或上百万网民的邮件、即时通话及相关数据。

1)法律法规、安全意识和管理欠缺
2)企业和政府的要求不尽一致
3)网络安全规范和标准不统一
4)网络系统安全隐患及风险
5)网络技术和手段滞后

中国是网络安全最大受害国。国家互联网应急中心(CNCERT) 监测的数据显示,中国遭受境外网络攻击的情况日趋严重。

网络安全威胁种类及途径:

威胁类型 主要威胁
非授权访问 通过口令、密码和系统漏洞等手段获取系统访问权
窃听 窃听网络传输信息
伪造 将伪造的信息发送给他人
篡改 攻击者对合法用户之间的通信信息篡改后,发送给他人
窃取 盗取系统重要的软件或硬件、信息和资料
截获/修改 数据在网络系统传输中被截获、删除、修改、替换或破坏
讹传 攻击者获得某些非正常信息后,发送给他人
行为否认 通信实体否认已经发生的行为
旁路控制 利用系统的缺陷或安全脆弱性的非正常控制
截获 攻击者从有关设备发出的无线射频或其他电磁辐射中获取信息
人为疏忽 已授权人为了利益或由于疏忽将信息泄漏给未授权人
信息泄露 信息被泄露或暴露给非授权用户
物理破坏 通过计算机及其网络或部件进行破坏,或绕过物理控制非法访问
病毒木马 利用计算机木马病毒及恶意软件进行破坏或恶意控制他人系统
拒绝服务攻击 攻击者以某种方式使系统响应减慢甚至瘫痪,阻止用户获得服务
服务欺骗 欺骗合法用户或系统,骗取他人信任以便谋取私利
冒名顶替 假冒他人或系统用户进行活动
资源耗尽 故意超负荷使用某一资源,导致其他用户服务中断
消息重发 重发某次截获的备份合法数据,达到信任并非法侵权目的
陷阱门 设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略
媒体废弃物 利用媒体废弃物得到可利用信息,以便非法使用
信息战 为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击

中国网络安全问题非常突出。随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加,网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一。

各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外攻击利用主要目标。

未来网络安全威胁趋势预测:
(1)网络空间国际军备竞赛加剧
(2)可能发生有组织的大规模网络攻击
(3)移动互联网安全事件增加
(4)智能互联设备成为网络攻击的新目标
(5)工业控制系统的安全风险加大
(6)可能发生大规模信息泄露事件
(7)网络安全事件造成更大损失
(8)网络空间国际话语权的争夺更加激烈
(9)我国信息安全产业高速发展

三:网络安全风险及隐患分析

网络系统面临的风险及隐患主要原因,包括7个方面:

  1. 系统漏洞及复杂性
  2. 网络开放性
  3. 网络共享性
  4. 身份难认证
  5. 边界不确定
  6. 传输路径与结点不安全
  7. 信息高度聚集

网络服务协议的安全隐患
互联网服务安全包括Web浏览服务安全、文件传输服务安全、远程登陆安全、Email服务安全、DNS域名安全和设备的实体安全。
设计网络协议初期只注重异构网的传输与互联,并没有考虑到安全问题。Internet的广泛应用使其对系统安全产生很大影响。互联网基础协议不仅公开,也都存在许多安全漏洞和隐患。
网络管理人员难有足够的时间和精力专注于全程网络安全监控。

操作系统的漏洞及隐患
操作系统安全(Operation System Secure)是指操作系统本身的安全,以及通过它对计算机系统的软硬件资源的整体有效控制,并为所管理的资源提供安全保护。设计与开发时的疏忽留下了漏洞和隐患。

体系结构的漏洞
操作系统的体系结构漏洞是计算机系统漏洞的主要原因。程序可以通过打“补丁”的方式进行动态链接。其动态链接的方法容易被黑客所利用,也可能成为病毒产生的环境。
操作系统的一些功能也会带来不安全因素,如支持在网络上传输可以执行的文件映像、网络加载程序等。
系统漏洞造成的威胁主要包括3个方面:初始化错误、不安全服务及配置、从漏洞乘虚而入。

创建进程的隐患
支持进程的远程创建与激活、所创建的进程继承原进程的权限,这些机制时常也提供了在远端服务器上安装“间谍软件”的机会。

不安全服务及设置
操作系统的一些服务程序有时可以绕过计算机的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。网上浏览IE、文件传送、E-mail电子邮件、远程登录和即时通信QQ等网络服务,如果不注意安全选项的设置与安全防范,很容易出现信息被窃取、网络攻击和感染病毒等问题。

配置和初始化错误
当网络系统出现严重故障,而必须关掉某台服务器以维护其子系统,再重启动服务器时,可能会发现个别文件丢失或被篡改的情况,这可能就是在系统进行重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞被人利用。

网络数据库的安全风险
数据库安全不仅包括数据库系统本身的安全,还包括其中数据的安全,这是其核心和关键,需要确保数据的安全可靠和正确有效,确保数据的安全性、完整性和并发控制。
数据库存在的不安全因素包括:授权用户超出权限进行数据访问、更改和破坏,非法用户窃取信息资源等。

防火墙的局限性
网络防火墙无法控制内网之间的攻击行为,也无法阻止基于数据内容的黑客攻击和病毒入侵。其安全局限性还需要入侵检测系统IDS进行合理补充,协助系统应对各种网络攻击,以扩展系统管理员的安全管理能力。从网络系统中的一些关键点收集并分析有关信息,可检查出违反安全策略的异常行为或遭到攻击的迹象。

安全管理及其他问题
网络安全是一项系统工程,需要各方面协同管理。全球重大数据泄露事件频发,针对性攻击持续增多。全球近几年的重大数据泄露事件已造成数亿用户个人资料被泄露,目前所知的数据泄露事件中,被泄露最多信息为用户真实姓名、证件信息和出生日期等重要信息,且各种有针对性的攻击也持续增多。

四:网络安全技术概述

4.1:网络安全技术相关概念

网络安全技术(Network Security Technology)是指为解决网络安全问题进行有效监控,保证数据及传输安全性的技术手段,主要包括实体安全技术、网络结构安全技术、系统安全技术、管理与运行安全技术、数据安全与密码技术等,以及确保安全服务和安全机制的策略等。

宏观上,网络安全技术主要涉及与网络安全有关的各种技术、手段、策略、标准、机制和措施等,包括有关网络安全的法律法规到规章制度,网络安全风险评估、网络监控、密钥管理、数据安全防范到系统安全审计等,更广义的防火墙和入侵检测系统等也是一种重要技术手段。

4.2:网络安全常用技术

在网络安全中,常用的主要技术可归纳为三大类:
(1)预防保护类。主要包括身份认证、访问管理、加密、防恶意代码、防御和加固。
(2)检测跟踪类。主体对客体的访问行为需要进行监控和事件审计,防止在访问过程中可能产生的安全事故的各种举措,包括监控和审核跟踪。
(3)响应恢复类。网络或数据一旦发生安全事件,应确保在最短的时间内对其事件进行应急响应和备份恢复,尽快将其影响降至最低。

某银行以网络安全业务价值链的概念,将网络安全的技术手段分为预防保护类、检测跟踪类和响应恢复类等三大类:
在这里插入图片描述

4.3:网络安全常用模型

4.3.1:网络安全PDRR模型

常用的描述网络安全整个过程和环节的网络安全模型为PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)和恢复(Recovery)
在这里插入图片描述
在此模型的基础上以“检查准备、防护加固、检测发现、 快速反映、确保恢复、反省改进”的原则,经过改进得到另一个网络系统安全生命周期模型——IPDRRR(Inspection, Protection, Detection, Reaction, Recovery, Reflection)模型。
在这里插入图片描述

4.3.2:网络安全通用模型

在这里插入图片描述
为保护网络信息传输安全所提供的安全机制和安全服务, 主要包括两部分:一是对发送的信息通过安全技术进行转换。二是由两个主体共享的秘密信息,对开放网络保密。

4.3.3:网络访问安全模型

黑客攻击威胁:一是访问威胁,二是服务威胁。对非授权访问的安全机制可分为两类:一是网闸功能,二是内部的安全控制,若非授权用户得到访问权,第二道防线将对其进行防御,包括各种内部监控和分析,以检查入侵者。

在这里插入图片描述

4.3.4:网络安全防御模型

网络安全的关键是预防,“防患于未然”是最好的保障,同时做好内网与外网的隔离保护。
在这里插入图片描述

五:网络安全发展现状及趋势

5.1:国外网络安全发展状况

国外发达国家在网络安全发展建设方面,主要体现在以下8个方面:
1)完善法律法规和制度建设
2)信息安全保障体系
3)网络系统安全测评
4)网络安全防护技术
5)故障应急响应处理
6)网络系统生存措施
7)安全信息关联分析
8)密码新技术研究

网络“生存性(Survivability)”问题。从1993年提出,近年来才得到重视。主要研究内容包括进程的基本控制技术、容错服务、失效分类与检测、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术等。
2001年9月11日,美国国防部五角大楼遭到被劫持客机的撞击。由于利用网络系统生存措施和应急响应,使得遭受重大袭击后仅几小时就成功地恢复其网络系统的主要功能,得益于在西海岸的数据备份和有效的远程恢复技术。

5.2:我国网络安全发展现状

我国信息安全及网络安全的发展历程,主要有3个阶段:
(1)通信保密阶段
(2)信息安全阶段
(3)信息保障阶段
我国非常重视网络安全建设,虽然起步比较晚,但是发展很快,网络安全建设的发展情况体现6个方面:
1)加强网络安全管理与保障
2)安全风险评估分析
3)网络安全技术研究
4)网络安全测试与评估
5)应急响应与系统恢复
6)网络安全检测技术

5.3:网络安全技术的发展趋势

网络安全的发展趋势主要体现在以下几个方面:
1)网络安全技术不断提高
2)安全管理技术高度集成
3)新型网络安全平台
4)高水平的服务和人才
5)特殊专用安全工具

六:实体安全与隔离技术概述

6.1:实体安全的概念及内容

实体安全(Physical Security)也称物理安全,指保护计算机网络设备、设施及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施及过程。主要是对计算机及网络系统的环境、场地、设备和人员等方面,采取的各种安全技术和措施。

实体安全是整个计算机网络系统安全的重要基础和保障。主要侧重环境、场地和设备的安全,以及实体访问控制和应急处置计划等。

实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏,确保系统有一个良好的电磁兼容工作环境,将有害的攻击进行有效隔离。

实体安全的内容主要包括环境安全、设备安全和媒体安全三个方面,主要指五项防护(简称5防):防盗、防火、防静电、防雷击、防电磁泄漏。特别是,应当加强对重点数据中心、机房、服务器、网络及其相关设备和媒体等实体安全的防护。

6.2:媒体安全与物理隔离技术

媒体及其数据的安全保护, 主要是指对媒体数据和媒体本身的安全保护

  1. 媒体安全
  2. 媒体数据安全

保护媒体数据安全的措施主要有三个方面:
(1)媒体数据的防盗
(2)媒体数据的销毁
(3)媒体数据的防毁

物理隔离技术:物理隔离技术是在原有安全技术的基础上发展起来的一种安全防护技术。物理隔离技术的目的是通过将威胁和攻击进行隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。

如果有兴趣了解更多相关内容,欢迎来我的个人网站看看:瞳孔的个人空间

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/tongkongyu/article/details/125139356

智能推荐

2023.8DataWhale_cv夏令营第三期笔记_逻辑回归需要训练很多轮么-程序员宅基地

文章浏览阅读257次。使用官方提供的脑PET数据集,构建逻辑回归模型来进行脑PET图像的疾病预测,数据集被分为两类,分别为轻度认知障碍(MCI)患者的脑部影像数据和健康人(NC)的脑部影像数据,图像数据格式为nii,因此本赛题可抽象为一个二分类问题。nii是一种常用的医学图像数据格式,主要用于存储和交换神经影像数据。以下是一些主要特点:1.主要用于存储3D(三维)医学图像数据,如MRI(磁共振成像)和CT(计算机断层扫描)图像。2.支持多种数据类型,使得其可以支持不同类型的数据处理和分析。_逻辑回归需要训练很多轮么

通用指南-营销和设计中的增强现实(AR)-程序员宅基地

文章浏览阅读1.2k次,点赞31次,收藏26次。增强现实通常被视为一个利基领域。然而,在过去的两年里,它已经到了一个成熟的阶段,应该在一般的营销堆栈中进行考虑。正如我们所看到的,这个市场是巨大的,而且随着主要参与者向这项技术投入大量投资,它只会继续增长。从苹果到Meta,大公司都相信身临其境的未来,而想要获得成功的营销人员和创意人员也加入了进来。本文第三章,最佳设计实践除了深入讨论AR设计的原则外,还全面推荐了AI设计工具。旨在帮助读者的AI作品脱颖而出。

linux c 网络编程_usage: ./tcp_client hostname-程序员宅基地

文章浏览阅读473次。OSI七层网络模型由下至上为1至7层,分别为:物理层(Physical layer),数据链路层(Data link layer),网络层(Network layer),传输层(Transport layer),会话层(Session layer),表示层(Presentation layer),应用层(Application layer)。1.1 应用层,很简单,就是应用程序。这一层负责_usage: ./tcp_client hostname

Nexus3配置yum代理 pypi代理和npm代理(三合一)_maximum component age-程序员宅基地

文章浏览阅读2.8k次。环境准备安装 maven 安装 java 环境[root@cicd-nexus ~]# wget http://mirrors.tuna.tsinghua.edu.cn/apache/maven/maven-3/3.6.3/binaries/apache-maven-3.6.3-bin.tar.gz[root@cicd-nexus ~]# tar xf apache-maven-3.6.3-bin.tar.gz -C /usr/local/[root@cicd-nexus ~]# tar xf _maximum component age

使用js-xlsx handsontable 分批次导入Excel数据(兼容ie9)_js 导excel 分批写入-程序员宅基地

文章浏览阅读1.6k次。使用js-xlsx handsontable 可以把本地excel 解析到网页上,然后分批次传入后台。在chrome 下 可以参考 https://github.com/SheetJS/js-xlsx 【Browser file upload form element】但需要使用FileReader api 这个只有ie10 才开始支持。兼容ie9 ,ie9需要通过flash 来支持..._js 导excel 分批写入

wxWidgets 自绘按钮(图片+文字)_wxwidgets 中文按钮-程序员宅基地

文章浏览阅读2.5k次。在wxWidgets中,想要通过其本身的控件来实现图片+文件的按钮,貌似不太容易做到。但是可以通过重载wxControl来自绘图片+文件按钮。下面给出的是已经封装好的按钮类:wxBitmapButtonEx.h#ifndef _BITMAP_BUTTON_EX_H#define _BITMAP_BUTTON_EX_H#include "wx/wx.h"enum eBitm_wxwidgets 中文按钮

随便推点

invalidate()和postInvalidate()的区别_postinvalidate和invalidate的区别-程序员宅基地

文章浏览阅读847次。invalidate()与postInvalidate()都用于刷新View,主要区别是invalidate()在主线程中调用,若在子线程中使用需要配合handler;而postInvalidate()可在子线程中直接调用。postInvalidate它是向主线程发送个Message,然后handleMessage时,调用了invalidate()函数。(系统帮我们 写好了 Handle..._postinvalidate和invalidate的区别

计算机表格 求差,Excel表格中求差函数公式怎么用-程序员宅基地

文章浏览阅读9.1k次。excel数据进行分类汇总的步骤在做分类汇总前,我们需要对数据先进行排序,否则分类汇总无法进行。得到排序后的表格。点击上方工具栏中的“数据”→“分类汇总”。在弹出的对话框中选择“分类字段”→“汇总方式”→“决定汇总项”。点击确定出现数据汇总结果。Excel表格中求差函数公式使用的方法第一步:打开Excel表格,单击第一排,第三个“单元格”,也就是C1,在C1中输入“=A1-B1”;第二步:这个公式..._表格求差公式

Linux下OpenCV的安装与测试成功教程(解决E: 无法定位软件包 libjasper-dev、无法找到directory `opencv.pc‘、fatal error:“highgui.h“)_无法定位软件包 libgazebo-dev-程序员宅基地

文章浏览阅读1.5w次,点赞49次,收藏169次。前言好激动,断断续续装了两三天才装上,踩了好多坑。这里把成功安装的步骤详细写下来,如果有小伙伴需要,可以尝试一下,但我不能保证你也可以装好。首先说一下我的各个版本(不谈版本的安装教程都是耍流氓!)是用虚拟机软件:VirtualBOX6.1.30系统版本:ubuntu-20.04.3-desktop-amd64(最小安装模式,中文)OpenCV版本:4.5.5安装时间:2022.2.11下面是步骤1、进入OpenCV的官方下载地址Releases - OpenCV,下载So_无法定位软件包 libgazebo-dev

红帽子粉帽子绿帽子II(递归,递推)-程序员宅基地

文章浏览阅读320次,点赞6次,收藏10次。/是上一个的进化版,相邻的可以一样但是不能都是绿色,注意条件;~~~//仅当笔者个人备忘录使用。

解决Install Intel x86 Emulator Accelerator (HAXM installer) (revision: 7.6.5)“ failed问题-程序员宅基地

文章浏览阅读6.7k次。由于Install Intel x86 Emulator Accelerator (HAXM installer) (revision: 7.6.5)安装失败,导致我的安卓虚拟机无法启动。解决办法有一下几种:1.开机进入BIOS打开Virtual虚拟化功能,然后进入Androidstudio 的SDK manager里面安装HAXM2.关闭系统中的Hyper-v,进入控制面板的程序和功能,将Hyper-v去选即可。3.如果前面的方法都不行,那么建议你重新下载AndroidStudio最新版进行安装_intel x86 emulator

PowerBuilder的语言基础-程序员宅基地

文章浏览阅读1.1w次,点赞2次,收藏15次。 每一种语言都有一组基本的语法约定,POWERBUILDER也不例外。 (1)断行、续行与多条语句 通常情况下,powerbuilder的一条语句是写到一行上的,该条语句在书写完毕之后,按键转到下一行,开始写下一句的内容。也就是说,在PowerBuilder中,使用键作为一行的结束。在PowerBuilder语句比较长的情况下,为了方便阅读,可以使用续行符号把一条语句写到几_powerbuilder