網絡安全技術第一章——計算機網絡安全概述2

爲了方便大家觀看,我每章都不會很長,因爲太長了容易看不下去,我本人耐性就比較差,對那些太長的文章就感覺不是很能看下去,學到的知識也很有限,所以我寫的話很長的文章我會盡量避免一下。

一、網絡安全威脅的類型

網絡安全威脅的概念

網絡安全威脅指網絡中對存在缺陷的潛在利用,這些缺陷可能導致信息泄露、系統資源耗盡、非法訪問、資源被盜、系統或數據被破壞等。

網絡安全威脅的類型

  1. 物理威脅
  2. 系統漏洞威脅
  3. 身份鑑別威脅
  4. 線纜連接威脅
  5. 有害程序危險

(1)物理威脅

  1. 竊取:包括竊取設備、信息和服務等。
  2. 廢物搜尋:是指從已報廢的設備(如廢棄的硬盤、光盤、U盤等介質)中搜尋可利用的信息。
  3. 間諜行爲:是指採取不道德的手段來獲取有價值的信息的行爲。例如,直接打開別人的計算機複製
    所需要的數據,或利用間諜軟件入侵他人的計算機來竊取信息等。
  4. 假冒:指一個實體假扮成另一個實體後,在網絡中從事非法操作的行爲。這種行爲對網絡數據構成了巨大的威脅。另外,像電磁輻射或線路干擾也屬於物理威脅

(2)系統漏洞危險

系統在方法、管理或技術中存在的缺點(通常稱爲bug ), 而這個缺點可以使系統的安全性降低。
目前,系統漏洞主要包括提供商造成的漏洞、開發者造成的漏洞、錯誤的配置、策略的違背所引發的漏洞等。

由系統漏洞所造成的威脅主要表現在以下兩個方面

  1. 不安全服務
    指繞過設備的安全系統所提供的服務。由於這種服務不在系統的安全管理範圍內,所以會對系統的安全造成威脅,主要有網絡蠕蟲等。
  2. 配置和初始化錯誤
    指在系統啓動時,其安全策略沒有正確初始化,從而留下了安全漏洞。
    例如,在木馬程序修改了系統的安全配置文件時就會發生此威脅。

(3)身份鑑別威脅

定義:對網絡訪問者的身份(主要有用戶名和對應的密碼等)真僞進行鑑別。

身份鑑別威脅主要包括以下幾個方面

  1. 口令圈套
    常用的口令圈套是通過一個編譯代碼模塊實現的。
    該模塊是專門針對某一些系統的登錄界面和過程而設計的,運行後與系統的真正的登錄界面完全相同。第一次登陸失敗,號就沒了。
    例如:在這裏插入圖片描述
  2. 口令破解
    這是最常用的一種通過非法手段獲得合法用戶名和密碼的方法。
  3. 算法考慮不周
    密碼輸入過程必須在滿足一定的條件下才能正常工作,這個過程通過某些算法來實現。
  4. 編輯口令
    編輯口令需要依靠操作系統的漏洞,如爲部門內部的人員建立一個虛設的賬戶,或修改-個隱含賬戶的密碼,這樣任何知道這個賬戶(指用戶名和對應的密碼)的人員便可以訪問該系統。

(4)線纜連接威脅主要包括以下幾個方面

  1. 竊聽
    是使用專用的工具或設備,直接或間接截獲網絡上的特定數據包並進行分析,進而獲取所需的信息的過程。竊聽一般要將竊聽設備連接到通信線纜上通過檢測從線纜.上發射出來的電磁波來獲得所需要的信號。
    解決該數據被竊聽的有效手段是對數據進行加密。
  2. 撥號進入
    指利用調制解調器等設備,通過撥號方式遠程登錄並訪問網絡。當攻擊者已經擁有目標網絡的用戶賬戶時,就會對網絡造成很大的威脅。
  3. 冒名頂替
    指通過使用別人的用戶賬戶和密碼獲得對網絡及其數據、程序的使用能力。

(5)有害程序威脅

  1. 病毒
    計算機病毒是一一個程序,是一段可執行的代碼。一般會有複製傳播能力。
  2. 邏輯炸彈
    邏輯炸彈是嵌入在某個合法程序裏面的一段代碼,被設置成當滿足某個特定條件時就會發作。邏輯炸彈具有病毒的潛伏性。
    例如:在這裏插入圖片描述
  3. 特洛伊木馬
    特洛伊木馬是一個包含在一個合法程序中的非法程序。(不知情執行)
  4. 間諜軟件
    是一種新的安全威脅。它可能在瀏覽網頁或者安裝軟件時,在不知情的情況下被安裝到計算機上。一旦安裝就被監視。
    例如;在這裏插入圖片描述

二、安全策略

沒有絕對意義上的安全網絡,對網絡安全工作首要就是制定安全可行的安全策略。並根據不同應用需求,制定安全等級和規範,這是一個非常複雜的事情。從物理安全策略和訪問控制策略兩方面考慮。
在這裏插入圖片描述

物理安全策略

爲了保護硬件實體和通信鏈路,以免受自然災害、人爲破壞和搭線攻擊;
驗證用戶的身份和使用權限,防止用戶越權操作;
確保計算機系統有一個良好的電磁兼容工作環境;
建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

訪問控制策略

訪問控制是對要訪問系統的用戶進行識別,並對訪問權限進行必要的控制。
主要內容:
(1)入網訪問控制
(2)目錄級安全控制
(3)屬性安全控制
(4 )網絡服務器安全控制
(5 )網絡監測和鎖定控制
(6)網絡端口和節點的安全控制
(7)加密策略
(8)防火牆控制策略

要在安全性與可用性之間採取這種方案,保證安全性指標

安全性指標

  1. 數據完整性
    在傳輸過程時,數據是否保持完整。
  2. 數據可用性
    在系統發生故障時,數據是否會丟失。
  3. 數據保密性
    在任何時候,數據是否有被非法竊取的可能。

安全等級

1985年12月由美國國防部公佈的美國可信計算機安全評價標準( TCSEC )是計算機系統安全評估的第一個正式標準,該標準將計算機系統的安全劃分爲4個等級7個級別。
從低到高依次爲D、C1、C2、B1、B2、B3和A級。
在這裏插入圖片描述

總結:

1.網絡安全威脅的類型

  1. 物理威脅
  2. 系統漏洞威脅
  3. 身份鑑別威脅
  4. 線纜連接威脅
  5. 有害程序威脅

2.物理安全策略

  1. 保護硬件實體和通信鏈路
  2. 驗證用戶身份和使用權限
  3. 確保良好的電磁兼容工作環境
  4. 建立完備的安全管理制度

3.安全性指標

  1. 數據完整性
  2. 數據可用性
  3. 數據保密性
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章