版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全的基本概念综述
一、网络安全的定义
计算机网络是指在网络操作系统、网络管理软件和网络通信协议的管理和协
调下,实现资源共享和信息传输的计算机系统。通过通信线路将不同地理位置的
多台计算机及其具有独立功能的外部设备连接起来。
从一般意义上讲,安全就是没有危险,没有事故。对于计算机网络来说,其
安全问题是指网络系统的硬件、软件和系统中的数据受到保护,不受意外或恶意
的破坏、更改、泄漏,以保证系统的连续、可靠、正常运行,网络服务不中断。
从广义上讲,所有与网络上信息的保密性、完整性、可用性、真实性和可控性相
关的技术和理论都是网络安全的研究领域。
计算机网络的安全实际上包括两个方面:一是网络的系统安全,二是网络的
信息安全。由于计算机网络最重要的资源是它向用户提供的服务和它所拥有的信
息,因此计算机网络的安全可以定义为:确保网络服务的可用性和网络信息的完
整性。前者要求网络有选择地随时向所有用户提供自己的网络服务,而后者要求
网络确保信息资源的保密性、完整性、可用性和准确性。可以看出,要解决的根
本问题在建立一个安全的网络系统是如何控制网络服务的类型和范围一个适当
的程度,同时保证网络的连通性和可用性,以保护系统的可用性和信息的完整性的
影响。
可见,网络安全既涉及技术问题,也涉及管理问题,两者相辅相成,缺一不
可。技术方面主要侧重于防止外部非法用户的攻击,管理方面则侧重于内部人为
因素的管理。如何更有效地保护重要信息数据,提高计算机网络系统的安全性,
已成为所有计算机网络应用中必须考虑和解决的重要问题。
二、网络安全的特征
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安
全技术、应用数学、信息论等学科的综合性学科。
网络安全是指保护网络系统中的硬件、软件和数据不受意外或恶意的破坏、
更改和泄露,从而保证系统持续、可靠、正常运行,保证网络服务不间断。网络
安全本质上是网络上的信息安全。从广义上讲,所有与网络上信息的保密性、完
整性、可用性、真实性和可控性相关的技术和理论都是网络安全的研究领域。
(-)网络安全的特点
1.保密性
保密性是指网络信息不泄露的特性。保密是呆证网络信息安全的重要手段。
保密性可以确保即使信息泄露,未经授权的用户也无法在有限的时间内识别出真
实的信息内容。常用的安全措施主要包括:信息加密与物理安全、辐射防护、监
控防护等。
2.完整性
完整性是指网络信息不能擅自改变的特性,即网络信息在存储和传输过程中
不会被删除、修改、伪造、乱序、重播和插入,从而保持信息的原貌。影响网络
信息完整性的主要因素有设备故障、代码错误、人为攻击和计算机病毒。
3.可用性
可用性是指网络信息能够被授权用户访问的特性,即网络信息服务能够保证
授权用户在需要时使用。这意味着两件事:授权用户不会被拒绝访问网络;授权用
户对网络访问进行身份识别和确认,并对用户的访问权限进行限制。
4.可控性
可控性指的是可以被授权实体访问并按需使用的特性,也就是说,需要的信
息应该在需要时可以访问。可控性要求能够控制信息的传输和内容。
5.可靠性
可靠性是网络系统安全最基本的要求,主要是指网络系统的硬件和软件运行
无故障的性能。提高可靠性的具体措施主要包括:提高设备质量,配备必要的冗
余和备份,采取故障纠正、自修复和容错措施,加工虽灾备机制,合理负荷分配等。
6.不可抵赖性
不可抵赖性也称作不可否认性,主要用于网络信息的交换过程,保证信息交
换的参与者都不可能否认或抵赖曾进行的操作,类似于在发文或收支过程中的签
名和签收的过程。
(-)物理安全
物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全
包括多方面的内容。
1.防盗
和其他物品一样,计算机也是盗窃的目标,比如硬盘、主板等等。电脑被盗
造成的损失可以远远大于电脑本身的价值,所以一定要采取严格的预防措施,确
保电脑设备不丢失。
2.防火
计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。
电气设备和线路由于短路、过载、接触不良、绝缘层损坏或静电等原因而引起电
气火灾和火灾。人为事故是指操作者不小心、吸烟、扔烟头等,使满屋的易燃物
质(如纸张、胶带、胶片等)起火,当然,也不排除人为故意纵火。外部火灾蔓延
是指由于外部房间或其他建筑物的火灾蔓延到机房而引起的火灾。
3.防静电
静电是由物体之周的摩擦和接触引起的。电脑显示器也会产生很强的粉电。
静电产生后,由于无法释放,静电会滞留在物体中。会有很高的势能(能量不入),
产生静电放电火花,引起火灾。它还可能对大规模集成电路造成损害,这可能是
难以察觉的。
4.防雷击
随着科学技术的发展和电子信息设备的广泛应用,对现代防雷技术提出了更
高、更新的要求。采用传统的避雷计,不仅不能满足微电子设备的安全需求,还
带来了很多弊端。采用传统避雷针的避雷机制进行防雷保护,不仅增加了被雷击
的概率,而且还会产生感应雷击,而感应雷击是电子信息设备损坏的主要杀手,
也是易燃易爆产品着火的主要原因。
防雷的主要措施如下:根据电气和微电子设备的不同功能和不同的防护程序
和防护层,确定防护要点,进行分级防护;从电力线到数据通信线应根据运行中
雷电和瞬态过电压的潜在危害进行多层保护。
5.防电磁泄漏
电子计算机和其他电子设备一样,在工作时产生电磁辐射。电磁发射包括辐
射发射和传导发射。这两种电磁发射均可被高灵敏度接收机接收,分别进行分析
和恢复,导致计算机信息泄漏。例如,从20世纪80年代开始,美国市场上出现
了一种符合TEMPEST标准的军用通信设备,并逐渐形成商品化、标准化生产。
国际标准化组织提出了开放式系统互联参考模型,目的是使之成为计算机互
连为网络的标准框架。但是,当前事实上的标准是TCP/IP参考模型,Intent网
络体系结构就以TCP/IP为核心。基于TCP/IP的参考模型将计算机网络体系结构
分成四个层次,分别是:网络接口层,对应OSI参考模型中的物理层和数据琏路
层;网际互联层,对应OSI参考模型的网络层,主要解决主机到主机的通信问题;
传输层,对应OSI参考模型的传输层,为应用层实体提供端到端的通信功能;应
用层,对应OSI参考模型的高层,为用户提供所需要的各种服务。
从网络安全的角度来看,参考模型的每一层都可以采取一定的安全手段和措
施,提供不同的安全服务。但是,单个级别不能提供所有的网络安全特性,每个
级别必须提供自己的安全服务,共同维护网络系统中的信息安全。
在物理层,可以在通信线路上采用电磁屏蔽、电磁干扰等技术,防止通信系
统以电磁(电磁辐射、电磁泄漏)的形式向外界泄漏信息。
在数据链路层,可以通过通信加密机对点对点链路进行加密。信息可以在离
开一台机器进入点对点链路传输之前进行加密,在进入另一台机器时进行解密。
所有的细节都是由底层的硬件实现的,上层是不可见的。但是,该方案不能适应
通过多个路由设备进行通信的链路,因为加密和解密操作将在每个路由设备上迸
行,这将形成安全风险。
在网络区,通过防火墙技术对通过网络边界的信息进行处理,确定来自哪个
目的地址的信息可以访问或不能访问主机,从而保护内网免受非法用户的访问。
在传输层,可以使用端到端加密(即进程到进程加密)来提供信息流的安全性。
在应用层,认证主要根据用户的身份进行,可以建立安全的通信通道。
四、网络安全责任与目标
(-)网络安全责任
很多人员都能在网络的安全建设中发挥作用,从高级管理者到日常用户。高
级管理者负责推行安全策略,其准则是“依其言而行事,勿观其行而仿之”.但
是源自高级管理者的策略和规则往往会被忽视掉。如果您希望用户参与维护安全,
您必须让他们相信管理是认真的。用户不仅要意识到安全的存在,还要意识到不
遵守规则可能带来的后果。最好的方法是提供短期的安全培训课程,让人们可以
提问和讨论问题。另一个良好的做法是在经常出入的公共场所和使用场所张贴安
全警告(例如,网吧或者机房)。
需要注意的是,政府在安全方面也发挥着重要作用。无线、IP语音通信等新
兴技术的法规和法律体系逐步建立。
(-)网络安全目标
网络安全的最终目标是通过各种技术和管理手段实现网络信息系统的可靠
性、保密性、完整性、有效性、可控性和否定性。可靠性是所有信息系统正常运
行的基本前提。它通常是指信息系统能够在规定的条件和时间内完成规定的功能
的特性。可控信息的直容和传播具有控制能力的特点。不可抵赖性,又称不可抵
赖性或不可抵赖性,是指通信各方不能抵赖或否认已完成的操作和承诺。使用数
字签名可以防止通信双方否认他们已经发送和接收信息的事实。在大多数情况下,
网络安全更多地关注于网络信息的保密性、完整性和有效性,即CIA。
I.保密性
保密性是指信息系统防止信息非法泄露的特性。信息仅限于授权用户,机密
性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现。
信息加密是防止信息非法泄露的最基本手段。其实大多数网络安全防护系统
都是基于密码技术的,一旦密码泄露,就意味着整个安全防护系统崩溃。如果密
码以明文传输,很容易通过网络窃取。保护密码是防止信息泄露的关键,加密可
以防止密码被盗。机密文件和重要电子邮件在Irrernet上传输也需要加密,加密
后的文件和邮件如果被劫持,虽然多数加密算法是公开的,但由于没有正确密钥
进行解密,劫持的密文仍然是不可读的。此外,机密文件即使不在网络上传输,
也应该进行加密;否则窃取密码后就可以获得机密文件,而且对机密文件加密可
以提供双重保护。
2.完整性
完整性是信息的本质,未经授权是不能改变的。完整性与保密性不同,保密
性强调信息不能被非法泄露,而完整性强调信息在存储和传输过程中不能被意外
或故意修改、删除、伏造、添加、破坏或丢失,并且在存储和传输过程中必须保
持不变。信息完整性是指信息的可靠性、正确性、有效性和一致性,只有完整的
信息才是值得信赖的信息。影响信息完整性的因素主要有硬件故障、软件故障、
网络故障、灾难事件、入侵攻击和计算机病毒。确保信息完整性的技术包括安全
通信协议、密码验证和数字签名。事实上,数据备份是信息完整性被破坏后最有
效的恢复方式。
3.有效性
有效性是指信息资源能够被授权的用户按需访问的特性,是面向用户服务的
信息系统的安全特性。只要信息系统继续有效,经过授权的用户可以根据自己的
需要随时随地访问信息系统提供的服务。在强调以用户为导
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026河南兴豫惠民职业技能培训学校有限公司市场化招聘15人笔试模拟试题及答案解析
- 2026广东佛山市南海区桂城街道龙湾实验学校招聘笔试备考题库及答案解析
- 2026北京航空航天大学科学技术研究院聘用编项目管理F岗招聘1人考试参考题库及答案解析
- 森林消防防护要点
- 2025江苏润城排水有限公司人才招聘4人笔试历年参考题库附带答案详解
- 2026道德与法治四年级拓展空间 廉洁政府建设
- 2025广西百色能源投资发展集团有限公司招聘7人(第一批)笔试历年参考题库附带答案详解
- 2025广东珠海高新技术产业开发区投资促进中心招聘合同制职员拟聘用人员笔试历年参考题库附带答案详解
- 2025年贵州省印山酒店集团管理有限责任公司招聘笔试历年参考题库附带答案详解
- 2025年井冈山市人力资源服务有限公司面向社会公开招聘办证员笔试历年参考题库附带答案详解
- 淇河流域水文地球化学环境对缠丝鸭蛋形成的影响探究
- 2026山东济南市中城市发展集团有限公司社会招聘备考题库附答案详解
- 乐山国有资产投资运营(集团)有限公司乐山产业投资(集团)有限公司2026年社会公开招聘考试备考试题及答案解析
- 市政道路工程旁站监理实施细则
- 2026年蜀道投资集团有限责任公司校园招聘笔试备考试题及答案解析
- 交通安全设施施工安全技术交底记录
- 海南省海口市2024-2025学年八年级下学期期中考试道德与法治试卷(含答案)
- 2025年电梯安全管理员考试题库及答案
- 《军事理论》课件-中国古代军事思想
- 《下肢深静脉血栓介入治疗围术期护理指南(2025)》解读课件
- 膀胱癌靶区勾画的精准放疗多学科策略
评论
0/150
提交评论