首页 > 其他分享 >计算机网络:网络安全(网络安全概述)_网络安全设计概述

计算机网络:网络安全(网络安全概述)_网络安全设计概述

时间:2024-06-11 18:04:59浏览次数:9  
标签:网络安全 威胁 安全 网络 信息 计算机网络 保护 概述

一、网络安全的概念与特征

由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截获和攻击。

伴随着虚拟化、大数据和云计算技术等各种网络新技术广泛而深入的应用,如今网络安全问题已经和几乎所有传统的安全问题相关联。银行、证券、交通、电力和城市运行等,都离不开新一代网络技术,同样也都面临着网络安全问题。由图5-1可知,2013年各类网络安全事件频频发生,各种各样的网络攻击使网络安全问题日益突出。

图5-1 2013年网络安全事件

网络安全的内涵与特性

网络安全是一个非常复杂的综合性问题,涉及技术、产品和管理等诸多因素。如表5-1所示,网络安全的内涵一直在不断丰富与延伸,并且不同的“角色”对于网络安全含义的理解也会有所不同。

表5-1 网络安全的内涵

|
保护对象

|

网络安全的内涵

|
| — | — |
|

个人和企业用户

| 侧重对个人信息和商业机密的保护,以防他人通过窃听、篡改、冒充和抵赖等途径侵犯个人用户或企业用户的利益,需要对网络传输信息的保密性、真实性和完整性进行保护 |
|

网络搭建及管理者

| 侧重对本地网络信息的访问和读写等操作控制权限的保护,以防受到拒绝服务等方面的安全威胁,需要制止和防御网络黑客的攻击 |
|

安全保密部门

| 需要及时过滤并防堵有害的、非法的及涉及国家机密的信息,从而避免机要信息泄露,对国家和社会造成危害和损失 |
|

意识形态与社会教育

| 需要有效控制网络中阻碍社会稳定和人类发展的不健康内容和信息 |

保障网络安全就是在分布式网络环境中,对信息载体和信息的处理、传输、存储、访问提供安全保护,以防止数据和信息内容遭到破坏、更改、泄露,避免网络服务中断、拒绝服务或数据被非授权使用和篡改等严重后果。网络安全的内涵与要保护的对象有关,主要是避免未授权用户非法访问在网络上传输或存储的信息,网络安全的本质是网络上的信息安全。

网络安全具有[保密性]、[完整性]、[可用性]、[可靠性]和[不可抵赖性]等特性。

二、网络安全威胁

所谓网络安全威胁,是指某个人、物和事件对某一资源的保密性、完整性、可用性和合法使用所造成的危险。

1.网络实体的安全威胁

如表5-2所示,网络实体的安全威胁是指对计算机设备、网络设备、通信设施、通信线路和网络环境等物理实体构成的安全威胁。由于实体安全威胁中所涉及的实体多、环节多,实体分布的范围广,实体安全威胁情况复杂,给安全策略和安全措施的制定与实施造成了困难。

表5-2 网络实体的安全威胁

|
网络实体的安全威胁

|

实例

|
| — | — |
|

自然灾害

| 水灾、火灾、地震、海啸、雷电等 |
|

设备故障

| 断电、器件损坏、线路中断等 |
|

环境影响

| 强磁场、电磁脉冲干扰、静电、灰尘等 |
|

人为破坏

| 误操作、恶意攻击等 |
|

其他方面

| 设备、软件或资料的被盗与丢失等 |

2.网络系统的安全威胁

如图5-2所示,网络系统的安全威胁主要表现为主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公网传送的信息可能被他人窃听或篡改等,主要可以归纳为以下几种情况:

1)[非授权访问];2)[假冒];3)[抵赖];4)[陷门];5)[特洛伊木马];6)[拒绝服务];7)[网络病毒]。

图5-2网络系统的安全威胁

3.网络通信的安全威胁

如图5-3所示,从网络通信的角度上看,可将网络通信安全所面临的威胁归纳为以下4种情形。

1)[截获];2)[阻断];3)[篡改];4)[伪造]。

图5-3网络通信的安全威胁

三、网络安全体系结构

1.网络安全模型

网络安全基本模型如图5-4所示。在网络信息传输过程中,为了保证信息传输的安全性,一般需要一个值得信任的第三方,负责向源节点和目的节点进行秘密信息分发,同时在双方发生争执时,也要起到仲裁的作用。

图5-4网络安全基本模型

在基本的安全模型中,通信的双方在进行信息传输前需要先建立起一条逻辑通道,并提供安全的机制和服务,来实现在开放网络环境中的信息安全传输。

信息的安全传输主要包括2个部分:

1)信息的安全传输,如使用加密技术对信息进行加密处理,实现安全的转发,保证信息的保密性;或采用认证技术,以验证源节点的身份。

2)源节点与目的节点应共享某些保密信息,如加密密钥等,除了发送双方和可信任的第三方以外,这些信息对其他用户都是保密的。

2.OSI安全体系结构

为推动网络应用,国际标准化组织计算机专业委员会对开放系统互联(OSI)环境的安全性进行了研究,并提出了OSI安全体系结构的ISO7498-2标准。

ISO安全体系结构包括:

1)安全服务

如表5-3所示,OSI安全体系结构定义了五大类安全服务,也称为安全防护措施。

表5-3 安全服务

|
安全服务

|

描述

|
| — | — |
| 认证服务 | 提供某个实体的身份保证,分为对等实体认证、数据源认证 |
| 访问控制服务 | 对资源提供保护,以对抗非授权使用和操作 |
| 数据保密性服务 | 保护信息不泄漏或暴露给那些未授权的实体 |
| 数据完整性服务 | 对数据提供保护,以对抗未经授权的改变或替代 |
| 抗抵赖服务 | 防止参与某次通信交换的任何一方事后否认本次通信内容 |

2)安全机制

如图5-5所示,为了支持以上安全服务,ISO安全体系结构定义了8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制机制和公证机制。

图5-5网络安全体系结构三维图

3)安全管理

安全管理的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理。OSI安全管理主要包括:系统安全管理、安全服务管理和安全机制管理三个部分。

3.P2DR模型

如图5-6所示,P2DR模型包含4个主要部分:[策略]、[防护]、[检测]和[响应]。

P2DR模型在安全策略对整体的控制和指导下,综合运用防火墙、身份认证和加密技术等防护手段,同时利用漏洞评估和入侵检测等检测工具,对系统的安全状态进行了解与评估,最终通过适当的响应将系统调整到“最安全”与“风险最低”的状态。

图5-6 P2DR模型示意图

四、网络安全评价标准

1985年美国国防部指定的可信任计算机标准评价准则是目前主流的网络安全评价标准,各国根据自己的国情也都制定了相关的标准。

1.我国评价标准

1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。

第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的合法性负责。

第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。

第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。

第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。

2.国际评价标准

如表5-4所示,根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(TCSEC,Trusted Computer Standards Evaluation Criteria),可将安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又可分为几个等级。

想学网络安全的同学,我这里已经打包好了所有的渗透工具与书籍,点击下方卡片领取:

标签:网络安全,威胁,安全,网络,信息,计算机网络,保护,概述
From: https://blog.csdn.net/shangguanliubei/article/details/139604981

相关文章

  • 【网络安全】CTF_AWD实战速胜指南,《AWD特训营》
    前言【文末送书】今天推荐一本网安领域优质书籍《AWD特训营》,本文将从其内容与优势出发,详细阐发其对于网安从业人员的重要性与益处。正文本书适用于以下读者:网络安全爱好者网络安全从业人员企业IT运维人员信息安全及相关专业的大学生随着网络安全问题日益凸显,国家......
  • 网络安全的基本概念_网络信息安全概念
    一、什么是网络安全(1)网络安全网络安全指网络系统中的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包括:网络设备安全、网络软件安全和网络信息安全。凡是涉及到网络上信息保密性、完整......
  • 网络安全入门教程(非常详细)从零基础入门到精通,看完这一篇你就是网络安全高手了。
    关于我我算是“入行”不久的一个新人安全工作者,为什么是引号呢,因为我是个“半个野路子”出身。早在13年的时候,我在初中时期就已经在90sec、wooyun等社区一直学习、报告漏洞。后来由于升学的压力,我逐渐淡出了安全圈子,也没有继续学习技术。也因为这个原因,高考选择专业时,对......
  • 网络运维,你必须要懂的网络安全知识点全在这了!
    不管是网工还是运维,都应该对网络安全的重要性非常清楚,每一次数据泄露、每一次网络攻击,都可能给企业带来不可估量的损失。从SQL注入到跨站脚本攻击(XSS),从分布式拒绝服务攻击(DDoS)到ARP欺骗,这些攻击手段可谓是层出不穷,不知道大家在工作当中有没有碰见这些问题。今天,咱们就来聊......
  • 计算机网络的一些链接以及知识
    TCP和UDP详解(非常详细)_tcpudp-CSDN博客OSI七层模型、TCP/IP四层模型(超详细!!!!!)-CSDN博客为什么说UDP是不可靠的传输协议?-腾讯云开发者社区(tencent.com)TCP,UDP协议区别及TCP协议是如何保证传输可靠的-腾讯云开发者社区-腾讯云(tencent.com)TCP,UDP协议区别UDP:传送数据前......
  • 郑州大学计算机网络实验05 TCP可靠传输和重传分析
    实验五:TCP可靠传输和重传分析【实验目的】1、掌握TCP可靠传输原理;2、掌握TCP的超时重传和快重传机制;3、了解Linux下iptables命令的使用方法。【实验步骤与结果记录】要求:根据实验指导书中的实验内容和步骤,认真完成实验。采取截图、拍照等形式记录自己的实验步骤和结果。(......
  • 【计算机网络】【《计算机网络·自顶向下方法(原书第7版)》笔记】第一章:计算机网络和因
    文章目录@[toc]1.1|什么是因特网1.2|网络边缘接入网家庭接入数字用户线DSL电缆光纤到户FTTH企业(和家庭)接入以太网WiFi广域无线接入物理媒体导引型媒体与非导引型媒体双绞铜线同轴电缆光纤陆地无线电信道卫星无线电信道1.3|网络核心分组交换存储转发传输排队时延和分......
  • HCIA11 网络安全之本地 AAA 配置实验
    AAA提供 Authentication(认证)、Authorization(授权)和Accounting(计费)三种安全功能。•   认证:验证用户是否可以获得网络访问权。•   授权:授权用户可以使用哪些服务。•   计费:记录用户使用网络资源的情况。例如,公司仅仅想让员工在访问某些特定资源的时候进行......
  • 等级保护政策法规解读:构建网络安全的法律基石
    等级保护政策法规解读:构建网络安全的法律基石引言等级保护制度作为中国网络安全管理的基石,其政策法规构成了网络运营者履行安全保护义务的法律框架。随着技术的发展和网络安全形势的变化,等级保护政策法规也在不断更新和完善。本文旨在解读等级保护政策法规的核心内容,探讨其对......
  • 等保系列之——网络安全等级保护测评工作流程及工作内容
    等保系列之——网络安全等级保护测评工作流程及工作内容引言随着信息技术的快速发展,网络安全问题日益凸显。为了保障信息系统的安全稳定运行,我国实施了网络安全等级保护制度(简称等保)。等保测评作为该制度的重要组成部分,对于提高信息系统的安全防护能力具有重要意义。等保测......