admin管理员组

文章数量:1592062

计算机网络安全

一. 安全概论

1. 网络面临的威胁

  • 实体面临的威胁

    • 计算机设备和网络设备的损坏,都会影响运行

    • 计算机设备

      • 工作站
      • 服务器
    • 网络设备

      • 交换机

      • 路由器

  • 系统面临的威胁

    • 网络本身存在缺陷,某些用户有意或无意对某个网络系统进行入侵,攻击,窃取等非法和破坏性操作

    • 窃听

      • 网络中传输的敏感信息被非法获取
    • 重传

      • 攻击者实现获得部分或全部信息,然后将此信息发给接收者
    • 伪造

      • 攻击者将伪造的信息发送给接收者
    • 篡改

      • 将通信信息进行修改或者删除后发给接收者
    • 非授权访问

      • 通过假冒,身份攻击,系统漏洞等手段,获取系统访问权,使非法用户进入网络系统读取,删除,修改或插入信息
    • 拒绝服务攻击

      • 使用某种方法使系统响应减慢甚至瘫痪,阻止合法用户获取服务
    • 行为否认

      • 通信实体否认已经发生的行为
    • 电磁截获

      • 攻击者从电子或机电设备所发出的电磁波信号获取信息
    • 人员疏忽

      • 授权的用户为了利益或者粗心将信息泄露
  • 恶意程序的威胁

    • 恶意程序又称为恶意代码,指以危害信息安全等不良意图为目的的程序,一般潜伏在计算机系统中实施破坏或窃取信息
    • 恶意程序包括
      • 计算机病毒
      • 网络蠕虫
      • 特洛伊木马
      • 逻辑炸弹
    • 恶意程序具有的性质
      • 潜伏性
      • 传染性
      • 依附性

2. 网络安全的基本概念

  • 网络安全是一门涉及计算机科学,通信技术,密码技术,应用数学和信息论等多门类知识的综合性学科
  • 网络安全是指利用管理控制和技术措施,保证计算机网络环境中,数据信息的机密性,完整性和可用性受到保护

3. 网络安全的目标

  • 机密性
    • 网络中的保密信息只能供经过允许的人员以允许的方式使用,使信息不泄露给非授权用户
  • 完整性
    • 网络中信息准确有效,在存储和传输中不会被修改,破坏或丢弃
  • 可用性
    • 网络的资源和数据在需要时可以方便地获取,不受系统故障等影响
    • 保障可用性主要通过提供备份,提升设备冗余和进行访问控制来实现
  • 不可抵赖性
    • 防止通信的实体发生通信行为后否认其通信行为
  • 可控性
    • 网络的管理者对网络系统本身和所传播信息的范围及内容具有控制能力
    • 保证网络使用和信息传播遵守法律法规

4. 网络安全的层次及内容

  • 物理安全

    • 网络设备和设施进行安全防护
    • 环境事故,人为破坏等
    • 制定科学的安全制度和策略
  • 逻辑安全

    • 对计算机系统的操作,在逻辑上设计和制定行为规则时,要考虑安全因素
  • 操作系统安全

    • 操作系统安全包括用户权限控制和安全漏洞修复
  • 联网安全

    • 通过设置访问控制策略
    • 保护计算机和网络资源不受非授权用户的使用
    • 通过加密,解密,纠错等技术保证数据在通信过程中的机密性,完整性,不可抵赖性

5. 网络安全的主要技术

  • 加密技术
    • 将明文利用密钥通过加密算法变成密文
    • 通过解密算法恢复成明文
  • 鉴别技术
    • 对网络中的不确定因素进行判断和识别
    • 从而进行防范
  • 防火墙技术
    • 限制被保护的内部网络域外部网络之间进行的信息交互
  • 访问控制技术
    • 管理者对网络中的用户赋予不同的权限
  • 防病毒技术
    • 对计算机病毒进行预防,监测,消除
  • 监控审计技术
    • 对用户使用计算机的各种活动进行监测
  • 备份技术
    • 防止网络破坏,对数据进行有效备份

6. 常用的网络安全措施

  • 物理隔离
    • 彻底去除与外部网络的线路连接
  • 逻辑隔离
    • 在逻辑上对某些业

本文标签: 第九章网络安全计算机