文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

网络与系统安全概述

2023-10-22 10:22

关注

网络安全基础知识

计算机安全

保护计算机系统,使其没有危险,不受威胁,不出事故。

网络系统安全定义

网络系统安全指信息系统的硬件、软件及其系统中的数据受到保护,不会遭到偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。

网络安全简单的说是在网络环境下能够识别和消除不安全因素的能力。

网络系统安全的基本需求

可靠性 2、可用性 3、保密性 4、完整性 5、不可抵赖性 6、可控性 7、可审查性 8、真实性

网络系统安全内容

网络系统安全的主体是保护网络上信息系统中数据、通信及应用的安全。

数据安全性是一组程序和功能,用来阻止对数据进行非授权的泄漏、转移、修改和破坏。

通信安全性是一些保护措施,要求在通信中采用保密安全性、传输安全性、辐射安全性的措施,并依要求对具备通信安全性的信息采取物理安全性措施。

应用安全性是一组程序和功能,用来对保障应用执行过程中的可靠及可用性,同时对应用中涉及的数据、通信安全性进行防护。

网络安全的重要性

随着网络的快速普及和网络的开放性、共享性出现,网络的重要性和对社会的影响也越来越大。 1、网络上的各种新业务的兴起,比如电子商务,电子政务,电子货币,网络银行等,以及各种专业用网的建设,使得安全问题显得越来越重要。

我国信息化进程虽然刚刚起步,但是发展迅速,计算机网络在我国迅速普及。短短的几年里,发生了多起针对、利用计算机危害计算机网络的种种威胁。必须采取有力的措施来保护计算机网络的安全。

严峻的网络安全问题

当前,互联网上黑客技术的泛滥和无处不在的黑手,对我们的个人计算机安全、工作计算机安全、单位网络乃至社会公共秩序已经造成了不容忽视的威胁。

攻击者利用黑客技术获取机密信息、牟取暴利,已经形成了一条完整的地下产业链。

我国网络系统安全现状

我国网络安全法律法规政策保障体系逐步健全

我国互联网网络安全威胁治理取得新成效

勒索软件对重要行业关键信息基础设施威胁加剧

越来越多的APT攻击行为被披露

云平台成为发生网络攻击的重灾区

拒绝服务攻击频次下降但峰值流量持续攀升

针对工业控制系统的定向性攻击趋势明显

虚假和仿冒移动应用增多且成为网络诈骗新渠道

数据安全问题引起前所未有的关注

网络安全的根源

信息系统自身安全的脆弱性 信息系统脆弱性,指信息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因而可能导致系统受到破坏、更改、泄露和功能失效,从而使系统处于异常状态,甚至崩溃瘫痪等的根源和起因。

安全漏洞(Vulnerability):计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。这里我们从以下三个层面分别进行分析:

硬件组件 信息系统硬件组件安全隐患多源于设计,主要表现为物理安全方面的问题。 硬件组件的安全隐患除在管理上强化人工弥补措施外,采用软件程序的方法见效不大。在设计、选购硬件时,应尽可能减少或消除硬件组件的安全隐患

软件组件 软件组件的安全隐患来源于设计和软件工程实施中遗留问题: 软件设计中的疏忽 软件设计中不必要的功能冗余以及软件过长过大 软件设计部按信息系统安全等级要求进行模块化设计 软件工程实现中造成的软件系统内部逻辑混乱

网络和通信协议 安全问题最多的网络和通信协议是基于TCP/IP协议栈的Internet及其通信协议。 随着物联网应用的扩展,工控系统的通信协议也成为黑客等攻击的目标。

脆弱性与漏洞存在的原因

支持Internet运行的TCP/IP协议栈原本只考虑互联互通和资源共享问题,并未考虑也无法兼顾解决来自网际的大量安全问题。

基于TCP/IP的Internet是在可信任网络环境中开发出来的成果,体现在TCP/IP协议上的总体构想和设计本身,基本未考虑安全问题,并不提供人们所需的安全性和保密性。

TCP/IP协议最初设计的应用环境是互相信任的。

安全与效率之间的矛盾限制了安全机制的部署与实施。

信息系统面临的安全威胁

基本威胁: 安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。

信息泄漏:信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体,如数据窃取、流量分析等。

完整性破坏:以非法手段取得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏。

拒绝服务:信息或信息系统资源等被利用价值或服务能力下降或丧失。产生服务拒绝的原因:受到攻击所致。信息系统或组件在物理上或逻辑上受到破坏而中断服务。

未授权访问:未授权实体非法访问信息系统资源,或授权实体超越权限访问信息系统资源,如身份假冒等。

威胁信息系统的主要方法

冒充 某个未授权的实体假装成另一个不同的实体,进而非法获取系统的访问权利或得到额外特权 攻击者可以进行下列假冒: 假冒管理者发布命令和调阅密件; 假冒主机欺骗合法主机及合法用户; 假冒网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源; 接管合法用户欺骗系统,占用合法用户资源。

旁路控制 攻击者为信息系统等鉴别或者访问控制机制设置旁路。为了获取未授权的权利,攻击者会发掘系统的缺陷或安全上的某些脆弱点,并加以利用,以绕过系统访问控制而渗入到系统内部。

破坏信息的完整性 篡改:改变信息流的次序、时序、流向、内容和形式; 删除:删除消息全部和一部分; 插入:在消息中插入一些无意义或有害信息。

破坏系统的可用性 使合法用户不能正常访问网络资源; 使有严格时间要求的服务不能即时得到响应;摧毁系统。如,物理破坏网络系统和设备组件使网络不可用,或破坏网络结构。

重放 攻击者截收有效信息甚至是密文,在后续攻击时重放所截收的消息。使有严格时间要求的服务不能即时得到响应。

截收和辐射侦测 攻击者通过搭线窃听和对电磁辐射探测等方法截获机密信息,或者从流量、流向、通信总量和长度等参数分析出有用信息。

陷门 在某个(硬件、软件)系统和某个文件中设计的“机关”,使得当提供特定的输入条件时,允许违反安全策略而产生非授权的影响; 陷门通常是设计时插入的一小段程序,用来测试模块或者为程序员提供一些便利。开发后期会去掉这些陷门,可能会基于某种目的得到保留; 陷门被利用,会带来严重后果。

特洛伊木马 指一类恶意的妨害安全的计算机程序或者攻击手段。 形象的来说,是指:一个应用程序表面上在执行一个任务,实际上却在执行另一个任务。以达到泄漏机密信息甚至破坏系统的目的。

抵赖 通信的某一方出于某种目的而出现下列抵赖行为: 发信者事后否认曾经发送过某些消息; 发信者事后否认曾经发送过的某些消息的内容; 收信者事后否认曾经接受过某些消息; 收信者事后否认曾经接受过某些消息的内容。

威胁和攻击来源

内部操作不当 信息系统内部工作人员越权操作、违规操作或其他不当操作,可能造成重大安全事故。

内部管理不严造成信息系统安全管理失控 信息体系内部缺乏健全管理制度或制度执行不力,给内部工作人员违规和犯罪留下缝隙。

来自外部的威胁与犯罪 从外部对信息系统进行威胁和攻击的实体主要有黑客、信息间谍、计算机犯罪人员三种。

安全管理问题

管理策略不够完善,管理人员素质低下,用户安全意识淡薄,有关的法律规定不够健全。

管理上权责不分,对网络安全不重视,少数管理权过大,而实际工作中又不需要。

管理不严格,缺乏系统的整体培训。

没有保密意识,系统密码随意传播,导致出现问题时相互推卸责任的局面。

黑客攻击

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。 他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。 网络黑客的主要攻击手法有:获取口令、放置木马程序、www的欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用帐号进行攻击、窃取特权。

网络犯罪

网络犯罪的类型

网络文化污染 盗版交易 网络欺诈 名誉毁损 盗取他人隐私 制造传播计算机病毒 网络赌博 网络教唆、煽动各种犯罪

打击网络犯罪面临的问题

互联网本身缺陷 黑客软件泛滥 互联网的跨地域、跨国界性 网上商务存在的弊端 互联网性质的不确定性 司法标准不一 多数国家对计算机犯罪打击不力

我们为什么会感染恶意代码

浏览网页(网页挂马) 使用即时通讯工具(安全漏洞、欺骗攻击) 浏览邮件(恶意邮件、垃圾邮件) 下载文件(恶意代码) 远程攻击(系统漏洞) 局域网攻击(ARP欺骗攻击、DoS攻击等) 使用移动存储介质(病毒、木马)

网络攻击过程

入侵一般可以分为本地入侵和远程入侵。

在这里我们主要讲的是远程的网络入侵:

网络攻击准备阶段:确定攻击目标、服务分析、系统分析 (1)确定攻击目标 黑客一般会利用下列的公开协议或工具收集相关信息:Ping实用程序;TraceRoute、Tracert、X-firewalk程序;Whois协议;Finger协议;SNMP协议等。 (2)服务分析 对目标主机提供的服务进行分析,探测目标主机相应端口服务是否开放:如利用Telnet、haktek等工具。 (3)系统分析 确定目标主机采用何种操作系统。

网络攻击的实施阶段:预攻击探测、口令破解与攻击、实施攻击 当收集到足够的信息之后,攻击者就要开始实施攻击行动了。 作为破坏性攻击,可以利用工具发动攻击即可。 而作为入侵性攻击,往往需要利用收集到的信息,找到其系统漏洞,然后利用漏洞获取一定的权限。 攻击的主要阶段有: 预攻击探测:为进一步入侵提供有用信息; 口令破解与攻击; 实施攻击:缓冲区溢出、拒绝服务、后门、木马、病毒。

网络攻击的善后阶段:安装后门、隐藏踪迹 在攻陷的主机上安装后门程序,使之成为“肉鸡”,方便以后进入该主机系统。 攻击者须在攻击实施完成后,进行相应的善后工作——隐藏踪迹: 攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件,但这也明确无误地告诉了管理员系统已经被入侵了。所以最常用的办法是只对日志文件中有关自己的那部分作修改,关于修改方法的细节根据不同的操作系统有所区别,网络上有许多此类功能的程序。

网络安全策略及其原则

安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。 网络管理部门根据整个计算机网络所提供的服务内容、网络运行状况、网络安全状况、安全性需求、易用性、技术实现所付出的代价和风险、社会因素等许多方面因素,所制定的关于网络安全总体目标、网络安全操作、网络安全工具、人事管理等方面的规定。

安全策略的基本原则

适用性原则 网络的安全管理是一个系统化的工作,因此在制定安全管理策略时,应全面考虑网络上各类用户,各种设备,各种情况,有计划有准备地采取相应的策略,任何一点疏忽都会造成整个网络安全性的降低。

可行性原则 安全管理策略的制定还要考虑资金的投入量,因为安全产品的性能一般是与其价格成正比的,所以要适合划分系统中信息的安全级别,并作为选择安全产品的重要依据,使制定的安全管理策略达到成本和效益的平衡。

动态性原则 安全管理策略有一定的时限性,不能是一成不变的。

简单性原则 制定的安全管理策略越简单越好,如简化授权用户的注册过程等。

系统性原则 网络的安全管理是一个系统化的工作,因此在制定安全管理策略时,应全面考虑网络上各类用户,各种设备,各种情况,有计划有准备地采取相应的策略,任何一点疏忽都会造成整个网络安全性的降低.

所有有效的安全策略都是起码应该具有以下特点:

发布。必须通过系统正常管理程序,采用合适的标准出版物或其他适当的方式来发布。

强制执行。在适当的情况下,必须能够通过安全工具来实现其强制实施,并在技术确定不能满足要求的情况下强迫执行。

人员责任规定。必须明确规定用户、系统管理员和公司管理人员等各类人员的职责范围和权限。

常用的防护措施

完善安全管理制度 采用访问控制措施 运行数据加密措施 数据备份与恢复 建立敏感的安全意识

小结

当今计算机产业中,网络安全是最急需解决的重要问题之一:各种计算机犯罪事件直线上升,病毒增长成很高幅度,但是很多机构没有认识到这些潜在的威胁。 信息,信息资产以及信息产品对于我们的日常生活以及这个世界是致关重要的,加强网络安全的必要性和重要性已不言而喻。 保护网络中敏感信息免受各种攻击,是使现在迫切需要解决的问题。

来源地址:https://blog.csdn.net/qq_61702710/article/details/131691419

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯