网络安全技术第一章——计算机网络安全概述2

为了方便大家观看,我每章都不会很长,因为太长了容易看不下去,我本人耐性就比较差,对那些太长的文章就感觉不是很能看下去,学到的知识也很有限,所以我写的话很长的文章我会尽量避免一下。

一、网络安全威胁的类型

网络安全威胁的概念

网络安全威胁指网络中对存在缺陷的潜在利用,这些缺陷可能导致信息泄露、系统资源耗尽、非法访问、资源被盗、系统或数据被破坏等。

网络安全威胁的类型

  1. 物理威胁
  2. 系统漏洞威胁
  3. 身份鉴别威胁
  4. 线缆连接威胁
  5. 有害程序危险

(1)物理威胁

  1. 窃取:包括窃取设备、信息和服务等。
  2. 废物搜寻:是指从已报废的设备(如废弃的硬盘、光盘、U盘等介质)中搜寻可利用的信息。
  3. 间谍行为:是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制
    所需要的数据,或利用间谍软件入侵他人的计算机来窃取信息等。
  4. 假冒:指一个实体假扮成另一个实体后,在网络中从事非法操作的行为。这种行为对网络数据构成了巨大的威胁。另外,像电磁辐射或线路干扰也属于物理威胁

(2)系统漏洞危险

系统在方法、管理或技术中存在的缺点(通常称为bug ), 而这个缺点可以使系统的安全性降低。
目前,系统漏洞主要包括提供商造成的漏洞、开发者造成的漏洞、错误的配置、策略的违背所引发的漏洞等。

由系统漏洞所造成的威胁主要表现在以下两个方面

  1. 不安全服务
    指绕过设备的安全系统所提供的服务。由于这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁,主要有网络蠕虫等。
  2. 配置和初始化错误
    指在系统启动时,其安全策略没有正确初始化,从而留下了安全漏洞。
    例如,在木马程序修改了系统的安全配置文件时就会发生此威胁。

(3)身份鉴别威胁

定义:对网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。

身份鉴别威胁主要包括以下几个方面

  1. 口令圈套
    常用的口令圈套是通过一个编译代码模块实现的。
    该模块是专门针对某一些系统的登录界面和过程而设计的,运行后与系统的真正的登录界面完全相同。第一次登陆失败,号就没了。
    例如:在这里插入图片描述
  2. 口令破解
    这是最常用的一种通过非法手段获得合法用户名和密码的方法。
  3. 算法考虑不周
    密码输入过程必须在满足一定的条件下才能正常工作,这个过程通过某些算法来实现。
  4. 编辑口令
    编辑口令需要依靠操作系统的漏洞,如为部门内部的人员建立一个虚设的账户,或修改-个隐含账户的密码,这样任何知道这个账户(指用户名和对应的密码)的人员便可以访问该系统。

(4)线缆连接威胁主要包括以下几个方面

  1. 窃听
    是使用专用的工具或设备,直接或间接截获网络上的特定数据包并进行分析,进而获取所需的信息的过程。窃听一般要将窃听设备连接到通信线缆上通过检测从线缆.上发射出来的电磁波来获得所需要的信号。
    解决该数据被窃听的有效手段是对数据进行加密。
  2. 拨号进入
    指利用调制解调器等设备,通过拨号方式远程登录并访问网络。当攻击者已经拥有目标网络的用户账户时,就会对网络造成很大的威胁。
  3. 冒名顶替
    指通过使用别人的用户账户和密码获得对网络及其数据、程序的使用能力。

(5)有害程序威胁

  1. 病毒
    计算机病毒是一一个程序,是一段可执行的代码。一般会有复制传播能力。
  2. 逻辑炸弹
    逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个特定条件时就会发作。逻辑炸弹具有病毒的潜伏性。
    例如:在这里插入图片描述
  3. 特洛伊木马
    特洛伊木马是一个包含在一个合法程序中的非法程序。(不知情执行)
  4. 间谍软件
    是一种新的安全威胁。它可能在浏览网页或者安装软件时,在不知情的情况下被安装到计算机上。一旦安装就被监视。
    例如;在这里插入图片描述

二、安全策略

没有绝对意义上的安全网络,对网络安全工作首要就是制定安全可行的安全策略。并根据不同应用需求,制定安全等级和规范,这是一个非常复杂的事情。从物理安全策略和访问控制策略两方面考虑。
在这里插入图片描述

物理安全策略

为了保护硬件实体和通信链路,以免受自然灾害、人为破坏和搭线攻击;
验证用户的身份和使用权限,防止用户越权操作;
确保计算机系统有一个良好的电磁兼容工作环境;
建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

访问控制策略

访问控制是对要访问系统的用户进行识别,并对访问权限进行必要的控制。
主要内容:
(1)入网访问控制
(2)目录级安全控制
(3)属性安全控制
(4 )网络服务器安全控制
(5 )网络监测和锁定控制
(6)网络端口和节点的安全控制
(7)加密策略
(8)防火墙控制策略

要在安全性与可用性之间采取这种方案,保证安全性指标

安全性指标

  1. 数据完整性
    在传输过程时,数据是否保持完整。
  2. 数据可用性
    在系统发生故障时,数据是否会丢失。
  3. 数据保密性
    在任何时候,数据是否有被非法窃取的可能。

安全等级

1985年12月由美国国防部公布的美国可信计算机安全评价标准( TCSEC )是计算机系统安全评估的第一个正式标准,该标准将计算机系统的安全划分为4个等级7个级别。
从低到高依次为D、C1、C2、B1、B2、B3和A级。
在这里插入图片描述

总结:

1.网络安全威胁的类型

  1. 物理威胁
  2. 系统漏洞威胁
  3. 身份鉴别威胁
  4. 线缆连接威胁
  5. 有害程序威胁

2.物理安全策略

  1. 保护硬件实体和通信链路
  2. 验证用户身份和使用权限
  3. 确保良好的电磁兼容工作环境
  4. 建立完备的安全管理制度

3.安全性指标

  1. 数据完整性
  2. 数据可用性
  3. 数据保密性
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章