计算机网络安全知识要点
- 格式:docx
- 大小:269.53 KB
- 文档页数:9
网络安全基础知识介绍网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。
但是有利也有弊,网络安全问题也困扰着很多人。
现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。
下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。
1.什么是计算机病毒?答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
2.什么是木马?答:木马是一种带有恶意性质的远程控制软件。
木马一般分为客户端(client)和服务器端(server)。
3.什么是防火墙?它是如何确保网络安全的?答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务,实现网络和信息安全的基础设施。
4.加密技术是指什么?答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
5.什么叫蠕虫病毒?答:蠕虫病毒源自第一种在网络上传播的病毒。
1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。
蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。
由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。
现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
6.什么是操作系统型病毒?有什么危害?答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。
网络安全知识点一、网络安全基础知识1.1 信息安全概述1.1.1 信息安全定义及重要性1.1.2 信息安全威胁类型1.1.3 信息安全风险评估与管理1.2 网络安全基本概念1.2.1 网络安全定义及目标1.2.2 网络安全威胁与攻击方式1.2.3 网络安全防护措施二、网络攻击与防御2.1 网络攻击类型2.1.1 与后门攻击2.1.2 与蠕虫攻击2.1.3 DoS与DDoS攻击2.1.4 SQL注入攻击2.1.5 XSS攻击2.2 网络攻击防御技术2.2.1 防火墙与入侵检测系统2.2.2 网络流量分析与监控2.2.3 密码学与加密技术2.2.4 安全认证与访问控制2.2.5 安全漏洞扫描与修复三、网络安全管理与策略3.1 安全策略与规范3.1.1 信息安全策略制定3.1.2 安全规范与标准3.2 网络安全事件响应3.2.1 安全事件与安全事件管理3.2.2 安全事件响应流程3.2.3 安全事件溯源与取证3.3 网络安全意识教育与培训3.3.1 员工网络安全意识培训3.3.2 媒体宣传与网络安全教育附件:附件1:网络安全检查清单附件2:安全事件响应流程图法律名词及注释:1. 《计算机信息系统安全保护条例》:指国家对计算机信息系统的设立、维护、使用和安全保护的一项法律法规。
2. 《网络安全法》:指国家对网络空间安全的保护和管理的法律法规,旨在维护国家安全、社会秩序和公共利益。
3. 《个人信息保护法》:指对个人信息的收集、存储、使用、传输和披露等行为的管理与保护的法律法规。
4. 《计算机防治条例》:指国家对计算机的防治工作的管理和规范的法律法规。
5. 《网络诈骗罪》:指在网络环境中以非法占有为目的,通过虚构事实或者隐瞒真相,或者利用虚假的名义、容貌、地址、身份等手段,诱导、欺骗他人上当,以非法占有财物的行为。
注:以上内容仅供参考,具体知译文档的撰写及格式可以根据需要进行调整。
网络安全基础知识大全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
下面就让小编带你去看看网络安全基础知识,希望能帮助到大家!网络安全的基础知识1、什么是防火墙?什么是堡垒主机?什么是DMZ?防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。
DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。
2、网络安全的本质是什么?网络安全从其本质上来讲是网络上的信息安全。
信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。
3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。
从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。
(2)人为的恶意攻击。
一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。
4、网络攻击和防御分别包括那些内容?网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。
5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。
6、请分析网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7、请分析信息安全的层次体系信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
网络安全知识内容在当今信息时代,网络安全问题日益突出。
随着网络技术的快速发展,网络安全已成为我们生活和工作中无法忽视的重要议题。
本文将从网络攻击类型、网络安全威胁和网络安全防护等方面,为大家详细介绍网络安全知识。
一、网络攻击类型网络攻击是指利用计算机网络进行的非法侵入、破坏或窃取信息等不当行为。
网络攻击类型主要包括以下几种:1. 黑客攻击:黑客使用各种技术手段,如破解密码、拒绝服务攻击(DDoS)等,侵入目标系统,获取非法利益或者对其进行破坏。
2. 病毒与木马攻击:病毒和木马是一种具有自我复制和隐藏功能的恶意程序,能够在计算机系统内部破坏数据、窃取隐私信息等。
3. 间谍软件攻击:间谍软件常通过欺骗用户的方式,窃取用户的个人隐私信息、浏览记录等,同时也可能导致计算机运行缓慢。
4. 钓鱼攻击:钓鱼攻击一般通过伪造合法网站的方式,引诱用户输入账号密码等个人信息,从而盗取用户的敏感信息。
5. DDos 攻击:分布式拒绝服务攻击,即攻击者通过将大量请求发送至目标服务器,导致服务质量下降甚至瘫痪,使正常用户无法正常访问。
二、网络安全威胁网络安全威胁指的是那些可以危害网络系统安全、导致数据泄露或系统瘫痪的因素。
以下是网络安全常见的威胁类型:1. 数据泄露:网络中的敏感信息可能会因为黑客入侵、员工失误等原因而被泄露,造成个人隐私泄露、经济损失等问题。
2. 网络钓鱼:黑客通过伪装成合法机构伪造电子邮件、网站等方式,引诱用户提供个人信用卡信息、账号密码,从而骗取财物或者控制账户。
3. 未经授权访问:黑客利用漏洞获取系统的访问权限,对系统进行非法行为,可能导致系统崩溃、数据丢失等。
4. 恶意软件:恶意软件是指那些具有恶意目的、能够对计算机系统和网络造成伤害的软件。
如病毒、蠕虫、木马等。
5. 拒绝服务攻击:攻击者通过大量伪造的请求使目标服务器负载过高,无法正常工作,导致服务中断,使真实用户无法访问。
三、网络安全防护为了有效应对网络安全威胁,我们需要采取一系列的网络安全防护措施,保护网络和系统的安全。
一、计算机网络的概念计算机网络是现代通信技术与计算机技术相结合的产物。
计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。
一个计算机网络必须具备3个要素:一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。
二是连接计算机的通信介质或通信信道。
三是规范信息传输的网络协议。
二、计算机网络的分类1、局域网、区域网、广域网局域网:也称局部网。
用于有限距离内计算机之间数据的传递。
距离一般在10公里范围内,属于单位专用网性质。
局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。
区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。
广域网:是跨越较大地域的网络,通常覆盖一个国家。
2、远程通信网用于两地计算机之间数据传输的网络,也称通信专网。
3、专用网和公用网专用网是由某个部门或单位组建、使用的网络。
公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。
三、因特网概念和特点因特网是一个计算机网络的集合,也称为国际互联网(Internet)。
它以TCP/IP网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。
因特网具有以下特点:一是开放性强。
只要遵循规定的网络协议,可以自由连接,没有时间、空间限制,没有地理上的距离概念,任何人可以随时随地加入和使用因特网。
二是资源庞大。
网上的信息几乎无所不包,是全球最大“图书馆”和信息数据库。
三是传播速度快。
电子邮件可以在几分钟、甚至几秒钟内发送到世界上不同角落的计算机上,并可以实现大量数据的快速处理、转移。
四是使用便捷。
只要有一台计算机、一个调制解调器和一根电话线,或者一块网卡和一条专线,经向互联网接入服务组织申请,就可接入因特网。
网络安全知识应知应会网络安全是指保护计算机系统和数据免受未经授权访问、使用、披露、破坏、修改、中断或故意泄漏的威胁和损害。
在当今数字化时代,了解网络安全知识并采取相应的措施至关重要。
以下是一些网络安全知识的要点,大家应该了解和掌握。
密码安全- 使用强密码:密码应包含字母、数字和特殊字符,且长度最好超过8位。
- 不要共享密码:避免在多个账户中共享同一个密码。
- 定期更改密码:定期更改密码可以增加安全性。
- 多因素认证:启用多因素认证可以提供额外的保护层。
防病毒和恶意软件- 安装防病毒软件:确保计算机上安装了最新版本的防病毒软件,并定期更新。
- 定期扫描:定期扫描计算机以检测和删除潜在的恶意软件。
公共Wi-Fi使用- 谨慎连接:在连接未知或不可信的公共Wi-Fi之前,应先确认其安全性。
- 使用VPN:使用虚拟专用网络(VPN)可以在公共Wi-Fi上保护您的数据。
- 关闭自动连接:不要让设备自动连接到任意可用的Wi-Fi网络。
社交媒体和网络隐私- 设置隐私设置:在社交媒体平台上设置适当的隐私设置,限制分享个人信息的范围。
- 谨慎友谊请求:只接受来自认识的人的友谊请求,避免添加陌生人。
- 谨慎共享个人信息:避免在公共网络上共享过多个人信息。
网络钓鱼和欺诈- 验证发送者:在提供敏感信息之前,确保确认发送者的身份。
- 警惕骗局:保持警惕,避免参与看起来可疑的交易或请求。
定期备份数据- 定期备份数据:将重要的文件和数据定期备份到另一个安全的位置。
- 备份验证:确保备份文件可访问和恢复。
以上只是一些网络安全知识的要点,保护个人和机构的网络安全需要持续的努力和适应不断变化的威胁。
通过理解并采取相应的防护措施,我们可以更好地保护自己的数据和隐私。
网络安全知识20条网络安全知识20条大全网络安全知识20条大全1.计算机安全第一道防线是防火墙,第二道防线是入侵检测系统,第三道防线是数据备份2.电子邮件系统炸弹。
3.操作系统漏洞、数据库漏洞、网络设备漏洞、软件缺陷。
4.在网上购物时,预防信用卡信息被窃取的最好办法,是使用信用卡支付,而不是向任何人提供自己的银行卡号。
5.数字证书是一种权威性的电子文档,它由公正的第三方机构颁发,可用于证明一个用户与某网站或电子商务活动有关联。
6.防火墙是在网络通信时执行的一种控制访问策略的计算机硬件或软件。
7.病毒是恶意软件,它是一种可以导致计算机故障、数据丢失或其他问题的不良软件。
8.计算机安全第一道防线是防火墙,第二道防线是入侵检测系统,第三道防线是数据备份。
9.在网上购物时,预防信用卡信息被窃取的最好办法,是使用信用卡支付,而不是向任何人提供自己的银行卡号。
10.数字证书是一种权威性的电子文档,它由公正的第三方机构颁发,可用于证明一个用户与某网站或电子商务活动有关联。
11.电子邮件系统炸弹。
12.操作系统漏洞、数据库漏洞、网络设备漏洞、软件缺陷。
13.在网上购物时,预防信用卡信息被窃取的最好办法,是使用信用卡支付,而不是向任何人提供自己的银行卡号。
14.数字证书是一种权威性的电子文档,它由公正的第三方机构颁发,可用于证明一个用户与某网站或电子商务活动有关联。
15.防火墙是在网络通信时执行的一种控制访问策略的计算机硬件或软件。
16.病毒是恶意软件,它是一种可以导致计算机故障、数据丢失或其他问题的不良软件。
17.计算机安全第一道防线是防火墙,第二道防线是入侵检测系统,第三道防线是数据备份。
18.在网上购物时,预防信用卡信息被窃取的最好办法,是使用信用卡支付,而不是向任何人提供自己的银行卡号。
19.数字证书是一种权威性的电子文档,它由公正的第三方机构颁发,可用于证明一个用户与某网站或电子商务活动有关联。
20.电子邮件系统炸弹。
第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
网络安全知识大全网络安全是指保护计算机网络系统及其硬件、软件和数据免受未经授权的访问、使用、泄露、破坏和干扰的一系列措施和技术手段,是当前信息社会中至关重要的一个方面。
下面是关于网络安全的一些重要知识点。
1. 密码安全:使用强密码来保护账户安全非常重要。
强密码应包含大小写字母、数字和特殊字符,并且应定期更换密码。
2. 防火墙:防火墙是一种网络安全设备,用于监控和控制网络流量,阻止未经授权的访问。
3. 杀毒软件:安装和定期更新杀毒软件是保护计算机和网络安全的基本措施之一,可以防止病毒、恶意软件和其他威胁攻击计算机。
4. 网络安全政策:制定和执行网络安全政策是组织和企业保护网络安全的关键。
这些政策可以包括密码要求、访问控制、数据备份、应急响应等方面。
5. 社会工程学攻击:社会工程学是一种通过欺骗和操纵人类行为来获取机密信息的攻击方式。
用户应警惕钓鱼邮件、诈骗电话等社会工程学攻击手段。
6. DDoS攻击:分布式拒绝服务(DDoS)攻击是利用多台计算机发起大量请求,通过超负荷迫使目标系统崩溃或无法正常运行。
7. 网络钓鱼:网络钓鱼是一种通过伪装成可信的公司或机构,诱骗用户提供个人信息和敏感信息的攻击方式。
用户应警惕不明链接和欺骗性网站。
8. 加密通信:使用加密技术对网络通信进行加密,可以保护数据的机密性和完整性,防止数据被未经授权的访问和篡改。
9. 定期备份:定期备份数据是防止数据丢失和恢复数据的重要措施,应选取可靠的备份媒介,并定期测试和验证备份的可用性。
10. 更新软件和操作系统:及时更新软件和操作系统是防止安全漏洞攻击的重要措施。
定期检查和应用厂商发布的安全更新和补丁。
11. 网络安全教育:加强网络安全意识教育是预防网络安全威胁的关键。
用户应了解常见的网络安全威胁和防范措施,提高自我保护能力。
综上所述,网络安全是当前非常重要的一个领域,我们应该加强对网络安全的学习和认识,采取有效的措施保护我们的计算机和网络不受威胁和攻击。
计算机网络安全的使用注意事项随着互联网的普及和信息化的进程,计算机网络已成为人们日常生活和工作中不可或缺的一部分。
然而,随之而来的是计算机网络安全问题的不断凸显。
在使用计算机网络时,我们需要重视网络安全,采取一些措施来保护个人和机构的信息资产。
本文将为您介绍一些计算机网络安全的使用注意事项,希望能帮助您避免潜在的网络安全风险。
一、确保计算机和网络设备的安全1.保持操作系统和应用程序的更新:及时安装操作系统和应用程序的安全补丁,以修复已知的漏洞,防止黑客利用这些漏洞进行攻击。
2.安装可信赖的杀毒软件和防火墙:杀毒软件和防火墙可以帮助您阻止潜在的恶意软件和网络攻击。
3.使用强密码并定期更改密码:密码应包含大写字母、小写字母、数字和特殊字符,并避免使用容易猜测的个人信息作为密码。
定期更改密码可以增加账户的安全性。
4.备份重要的数据:定期备份重要的文件和数据,以防止数据丢失或受到恶意软件的攻击。
备份可以通过云存储或外部硬盘等方式进行。
二、保护个人隐私信息1.保护个人身份信息:在互联网上谨慎公开个人的身份信息,避免不必要的个人信息暴露。
特别是在社交媒体和在线购物等平台上,注意个人隐私的保护。
2.谨慎点击链接和下载附件:避免点击不明来源的链接和下载不明身份的附件,这些可能是网络钓鱼或恶意软件的传播途径。
3.注意电子邮件的安全:不要轻易打开垃圾邮件或未知发件人的邮件,也不要将个人敏感信息通过电子邮件发送。
同时,确保发件人的真实身份,以免成为网络钓鱼的受害者。
三、安全使用互联网1.小心使用公共Wi-Fi:在使用公共Wi-Fi时,尽量避免访问银行账户、社交媒体或其他需要输入个人账户和密码的网站。
公共Wi-Fi 热点存在安全风险,黑客可能会窃取您的个人信息。
2.注意社交网络的安全设置:及时设置社交网络的隐私设置,限制他人对您的个人信息和帖子的访问权限。
不要随意将个人信息公开。
3.谨慎下载和安装软件:只从官方或可信赖的来源下载软件,并仔细阅读许可协议和用户评价。
计算机网络安全知识要点————————————————————————————————作者: ————————————————————————————————日期:ﻩ第一章 计算机网络安全概述1.2网络面临的安全威胁1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害2、网络安全威胁的分类1) 外部攻击:分为 被动攻击 和 主动攻击a) 被动攻击:涉及消息的秘密性。
通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。
● 被动攻击的目的:从传输中获得信息。
● 被动攻击的手段:截获、分析。
● 被动攻击的种类:析出消息内容、通信量分析➢ 析出消息内容:从截获的信息中获得有用的数据。
ﻩﻩ 常用的防止被动攻击的手段是安全可靠的数据加密➢ 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。
● 被动攻击的特点:难以检测,但可以预防。
● 对付被动攻击的重点:防止而不是检测。
b) 主动攻击● 主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方● 主动攻击的特点:难以预防,但容易检测。
● 对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。
● 主动攻击的种类:篡改消息、伪装、拒绝服务。
➢ 篡改消息:对消息的 完整性 的攻击。
篡改消息包括改变消息的内容、删除消息包、插入消息包、改变消息包的顺序。
注意,消息重放也是一种篡改,是对消息发送时间的篡改。
重放设计消息的被动获取以及后继的重传,通过重放一获得一种为授权的效果。
➢ 伪装:对消息 真实性 的攻击。
伪装是一个实体假装成另外一个实体以获得非授权的效果。
➢ 拒绝服务:对消息 可用性 的攻击。
拒绝服务攻击中断或干扰通信设施或服务的正常使用。
典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无法使用特定的网络服务。
另外,拒绝服务攻击还可能抑制消息通往安全审计这样的特殊服务,从网络安全威胁人为的不可避免的人为因素操作失误设计错误有意攻击内部攻击蓄意破坏病毒威胁外部攻击主动攻击中断篡改伪装被动攻击析出消息内容通信量分析非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……而是服务失效。
1.4网络安全服务及机制➢安全服务是由网络安全系统提供的用于保护网络安全的服务。
➢安全机制保护系统与网络安全所采用的手段称为安全机制。
➢安全服务主要包括以下内容:●机密性●完整性●真实性(鉴别)●访问控制●非否认性●可用性●安全审计●入侵检测●事故响应1、机密性➢机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问所提供的保护➢机密性能够应用于一个消息流、单个消息或者一个消息中所选的部分字段。
➢安全机制包括:●通过加密机制对付消息析出攻击●通过流量填充对付通信量分析●信息隐藏将有效信息隐藏在其他信息中,使攻击者无法发现2、完整性➢完整性用于保护信息免受非法篡改➢完整性保护分为以下两种类型:●面向连接的数据完整性✓带恢复功能的连接方式数据完整性✓不带恢复功能的连接方式数据完整性✓选择字段连接方式数据完整性●无连接的数据完整性✓无连接的数据完整性服务用于处理短的单个消息,通常只保护消息免受篡改✓无连接的数据完整性分为对单个消息或对一个消息中所选字段的保护➢完整性服务设计主动攻击,重点是检测而非防止攻击➢一旦检测到完整性被破坏,则报告这种破坏,然后根据用户的需要决定是否进行恢复➢恢复可以采用自动恢复机制,也可以通过人工干预实现3、真实性(鉴别)➢鉴别是通信的一方对通信的另一方的身份进行确认的过程➢鉴别服务通过在通信双方的对等实体间交换鉴别信息来检验对等实体的真实性与合法性,一确保一个通信是可信的➢鉴别服务涉及两个方面的内容:●在建立连接是确保这两个实体是可信的●在连接的使用过程中确保第三方不能假冒这两个合法实体中的任何一方来达到为授权传输或接收的目的➢鉴别服务通过报文鉴别、身份鉴别等实现。
4、访问控制➢访问控制是限制和控制经通信链路对系统资源进行访问的能力➢访问控制的前提条件是身份鉴别●一旦确定实体的身份,可以根据身份来决定对资源进行访问的方式和范围。
➢访问控制为系统提供了多层次的精确控制➢访问控制通过访问控制策略实现,访问控制策略分为:●自主访问控制策略(基于身份的策略)✓自主访问控制是指拥有(或控制)某个客体的主体能够将对该客体的一种或多种访问权自主的授予其他主体,并可以在随后的任何时刻收回这些权限。
✓自主访问控制策略为特定的用户提供访问资源的权限✓自主访问控制策略对用户和资源目标的分组有很大的灵活性,其范围可从单个用户和目标的清晰识别到广阔的组的使用。
●强制访问控制策略(基于规则的策略)✓强制访问控制策略基于一组能够自动实施的规则,规则在很广阔的用户和资源目标组上强行付诸实施✓强制访问控制系统根据对主体的信任程度和客体所包含信息的机密性或敏感程度来决定主体对客体的访问权,这种控制往往可以通过给主、客体赋以安全标记来实现✓一个典型的基于规则的策略是多级策略✧多级策略将资源目标按其敏感程度分为不同的安全级别,将用户按其可信任程度也分为不同的安全级别,然后对用户和资源目标实施以下两个基本规则来实现访问控制:—只读访问规则(又称简单安全条件),不向上读;—只写访问规则(又称*_特性),不向下写。
✧多级策略示例:5、非否认性➢非否认性用于防止发送方和接收方抵赖所传输的信息➢非否认性确保发送方在发送信息后无法否认曾发送过信息之一事实以及所发送信息的内容;接收方在收到信息后也无法否认曾收到过信息这一事实以及所收到的信息的内容➢实现:非否认性主要通过数字签名和通信双方所共同信赖的第三方仲裁来实现。
6、可用性➢可用性服务是保障系统能够正常对外提供服务的安全措施➢丧失或降低可用性的原因:●拒绝服务攻击、黑客篡改主页等●计算机病毒●各种物理损坏、自然灾害、设备故障以及操作失误等。
➢为了保证系统的可用性,应注意以下几点:●实施严格完善的访问控制策略,杜绝非授权访问;●采取防病毒措施●资源分布和冗余,防止单点故障带来的危害●进行数据备份,以便故障后能够快速恢复●加强安全管理,实施门禁、容灾和抗毁等措施7、安全审计➢安全审计跟踪是自动记录用于安全审计的相关事件的过程➢审计跟踪将系统中所发生的管理者关注的所有的事件记录到一个日子中,攻管理者进行安全审计➢通常安全审计跟踪的事件有:●用户登录系统的时间●对敏感目录和文件的访问●异常行为等➢记录内容主要包括三个方面:●用户信息(用户名、网络地址)●行为信息(访问内容访问方式等)●时间信息(登录时间和注销时间,特定行为时间等)➢安全审计跟踪不仅记录用户的行为,而且要记录管理员的行为。
➢安全设计是对安全审计跟踪记录和过程的检查➢安全审计的主要目的:●测试系统安全策略是否完美、一致,形成完善的系统安全策略的建议●协助入侵检测系统发现入侵行为●收集入侵证据以用于针对攻击者的法律诉讼8、入侵检测➢入侵检测是通过对实时事件序列和积累的审计跟踪记录的分析,自动向安全管理者警告可能的安全侵犯或自动地阻止入侵行为➢入侵检测的定义:●入侵检测是指监视发生在计算机或网络中的事件,并对这些事件进行分析以识别出攻击企图或行为,以保证系统或网络资源的机密性、完整性与可用性的过程●入侵检测系统(IDS)是是入侵检测过程自动化的软件或硬件➢入侵检测系统的目标:●检测各种各样的攻击行为●能够及时检测到攻击的发生●对检测结果的分析应该是简单的、易于理解的●具有足够搞的精度➢入侵检测系统的分类:●基于检测方法分类✓异常检测✧异常检测建立系统或网咯的正常行为模式,以网络或系统的行为是否偏离正常行为模式为依据来检测攻击,是建立在入侵行为与网络或系统的正常行为不同这一假设基础上的✧优点:能够检测到未知类型的攻击;与系统相对无关;通用性较强。
✧缺点:由于不可能对整个系统内的所有用户行为进行全面的描述,或者当系统或用户的行为偏离了已知的正常行为模式时,系统的误报率较高;入侵者可以通过恶意训练的方式,经过一段时间训练后使检测模型认为攻击行为也是正常的。
✓误用检测✧误用检测方法将已知的攻击特征存储在特征库中,利用模式匹配的方式检测攻击✧优点:依据特征库进行判断,因此检测精度很高✧缺点:检测范围受已知知识的局限,只能检测已知的攻击模式,并且需要不断的升级,以保证系统的完备性。
●基于数据来源分类✓主机入侵检测系统✧从单个主机上提取系统数据(如审计记录等)作为入侵分析的数据源✧优点:对网络流量不敏感;监控粒度更细;检测精度较高。
✧缺点:与操作系统平台相关、可移植性差;难以检测针对网络的攻击✓网络入侵检测系统✧从网络上提取数据(如网络链路层数据帧)作为入侵分析的数据源✧优点:与平台无关;处于被动接收方式、隐蔽性好;能够检测基于网络协议的攻击类型✧缺点:对于加密信道无法实现数据解密;无法获得主机系统的实时状态信息;对所有的网络报文进行分析,计算成本较高✓分布式入侵检测系统将基于主机检测和基于网络检测的入侵检测系统结合起来。
9、事故响应➢对安防事件作出切实可行的响应是企业安防体系的一个组成部分➢事故响应使得在预防、检测和应付针对网络资源的攻击行为时有章可循、迅速反应1.7安全模型➢根据安全实施的位置,可以将网络安全模型分为:●加密安全模型●访问安全模型1、加密安全模型➢网络加密安全模型保障传输数据的机密性、完整性、传输行为的非否认性以及信息源的真实性等➢网络传输安全模型由三部分构成:●参与者●信息通道●安全机制●参与者✓模型中的参与者有发送方、接收方、可信的第三方和攻击者。
✓发送方和接收方是通信事务的责任人。
为了保证信息的安全,发送方在发送信息之前要对信息进行安全变换,接收方收到信息后也要对信息进行相应的安全变换。
✓攻击者对信息通道上传输的信息进行攻击,这种攻击又分为主动攻击和被动攻击。
✓可信的第三方被通信事务的责任人所信赖,他可以为通信双方分配秘密信息,帮助双方更新秘密信息,另外,还可以仲裁通信双方关于传输真实性的争议,实现非否认性。
➢安全机制:●模型中的安全机制主要涉及安全变换和秘密信息。
●安全变换可以是加密变换和流量填充,也可以是给信息附加鉴别码或数字签名。
✓加密变换是攻击者难以析出消息的内容,流量填充可以组织攻击者的通信量分析。
✓附加鉴别码或数字签名可以实现信息的完整性、真实性和非否认性。
●与安全变换相关的是安全变换算法和算法的参数:秘密信息。
如果安全变换采用的是常规加密算法的话,那么,通信双方必须共享秘密信息,而且该秘密信息绝对不能被攻击者所知道。
●模型中的安全机制设计以下几项任务:✓设计一个安全变换算法✓生成安全变换算法所需的秘密信息✓设计秘密信息发布和共享的方法(秘密信息可以由可信的第三方发布,也可以由通信双方的任何一方发布)✓设计保证通信双方安全机制实现的协议➢网络安全模型示意图2、访问安全模型➢访问安全模型保护系统资源免受非授权的访问➢模型由四部分构成●攻击者●访问信道●资源系统●安全机制●攻击者✓攻击者可能是人或者软件:✧人:可能是以突破系统为乐的黑客,也可能是对企业心怀不轨的雇员,还可能是试图获取经济利益的罪犯✧软件:病毒和特洛伊木马可视为软件攻击者●资源系统✓主要包括计算资源、数据资源和软件资源。