计算机网络安全基础:网络安全基础

计算机网络安全基础

一、计算机网络安全

1、什么是计算机网络安全

网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

2、网络安全的重要性

自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过170亿美元。

3、计算机网络安全等级划分

强制性国家标准《计算机信息安全保护等级划分准则》

第一级:用户自主保护级;
第二级:系统审计保护级;
第三级:安全标记保护级;
第四级:结构化保护级;
第五级:访问验证保护级

安全等级越高,所付出的人力、物力资源代价也越高。系统的安全等级会随着内部、外部环境的变化而变化。

4、计算机网络安全威胁

a.操作系统的安全性,目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC;
b.网络设备的自身是否安全,是否设置错误,需要经过检验;
c.来自内部用户的安全威胁(超过80%的攻击来自内部)
d. 通信协议的安全性:采用的TCP/IP协议族软件,本身缺乏安全性;
e.应用服务的安全:
许多应用服务系统在编程时没有考虑到安全问题,在访问控制及安全通讯方面考虑较少,如果系统设置错误,很容易造成损失。
f.其它一些安全威胁:防火、防盗、自然灾害等

二、计算机网络安全目标

从技术角度来说,网络信息安全的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。
企业网基本安全要求:

1.网络正常运行。在受到病毒、黑客攻击的情况下,能够保证网络系统继续运行,保证关键业务连续性。
2.尽力保护网络上的内部信息不被窃取。
3.对于网络上的内部重要信息应采用加密的方式存放和传输

三、计算机病毒和网络攻击

计算机病毒和黑客的网络攻击是计算机网络遇到的最大的威胁。随着病毒技术和网络技术的发展,目前的趋势是新型病毒都采用内挂特洛伊木马,并把网络作为病毒传播的一种重要手段。这样网络型病毒也就成为黑客使用的一种远程控制和攻击的手段。

㈠、计算机病毒
1.什么是计算机病毒

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

2.计算机病毒的发展及分类

计算机病毒的发展
简单DOS型病毒
生成器、变体病毒
网络、蠕虫阶段
视窗阶段及宏病毒阶段
互连网阶段
Java、邮件炸弹阶段
计算机病毒的分类
按传染方式分为:引导型病毒、文件型病毒和混合型病毒。
按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。
计算机病毒的传播途径
通过不可移动的计算机硬件设备进行传播
通过移动存储设备来传播。这些设备包括优盘、软盘、磁带等。大多数计算机都是从这类途径感染病毒的。
通过计算机网络进行传播。这种方式将成为病毒的第一传播途径。
通过点对点通信系统和无线通道传播。预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大"时尚渠道"。

3.计算机病毒的危害

a、病毒激发对计算机数据信息的直接破坏作用;
b、占用磁盘空间和对信息的破坏;
c、抢占系统资源,影响计算机、网络的运行速度;
d、计算机病毒错误与不可预见的危害;
f、计算机病毒给用户造成严重的心理压力。

㈡、计算机网络攻击
1.计算机网络攻击

2003年2月3日,赛门铁克公司,向全球公布了其全球性的互联网安全威胁研究报告,对过去6个月计算机安全威胁的发展趋势进行了论述。根据从30多个国家的400多家公司数千个入侵检测系统和防火墙检测到的数据研究分析,基于网络的计算机攻击仍是各类组织面临的主要威胁
软件漏洞为黑客和病毒"开后门"。过去的一年,赛门铁克记录了2524个漏洞,比2001年增长了81.5%。
十大网络攻击源国家/地区排名:中国第三
来自企业内部用户的攻击超过80%

2.黑客常用攻击手段
1、获取用户口令:暴力破解、欺骗、监听
2、放置特洛伊木马程序
3、WWW的欺骗技术
4、电子邮件攻击
5、通过一个节点来攻击其他节点
6、网络监听7、寻找并利用系统漏洞
9、拒绝服务攻击
10、利用欺骗、物理临近等各种方法获取系统特权。3.黑客常用工具

口令破解工具 监听工具 端口及漏洞扫描器
远程控制工具 自行编写的或现成的其它攻击工具

㈢、计算机病毒和网络攻击的个人防护

及时安装操作系统安全补丁;
安装杀毒软件定期、不定期杀毒,并使用病毒监测软件,尽早发现病毒;
l 杀毒软件应定期、不定期的及时升级;
l 所使用的软件应先查毒,不使用来历不明的软件;
l 不打开来历不明的网页上的图片、邮件和邮件的附件;
l 使用软盘、闪盘、光盘等介质前,应先用杀毒软件查毒;
l 不要从任何不可靠的渠道下载软件;
l 不浏览不可靠的网站;
l 安装个人防火墙并正确设置;
l 共享文件夹必须使用口令。
l 重要口令的使用原则:
口令长度大于7位;
应定期、不定期更换口令,用过的口令不能再用;
口令中应包含大、小写字母,数字和它符号;
不能使用英文单词、电话号码、用户名和生日作为口令。

四、计算机网络安全措施

1、系统安全

l 使用安全性高的操作系统,及时安装操作系统的安全补丁,封堵系统漏洞;
l 对系统进行风险分析,并采取相应的技术、管理措施。
l 使用审计跟踪技术。
l 对重要数据的及时备份。
l 使用容错存储技术。

2、加密技术

由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是主要保密安全措施。
加密技术分为两类,即对称加密(私有密钥加密)和非对称加密(公开密钥加密)。

3、防火墙技术

所谓防火墙,就是一个或一组系统,它用来在两个或多个网络间加强访问控制。通过防火墙,系统管理员可以设置哪些服务允许网外访问、哪些网外人员允许访问内部网络,以及内部用户允许访问哪些网外服务等,从而将未经授权的访问阻止在受保护的内部网络之外,并限制容易受到攻击的服务出入网络。
目前主要的防火墙技术有两种,一种基于包过滤技术(Packet filter),另一种基于代理服务技术(Proxy Service)。实际应用时常把以上两种方法结合起来,形成了所谓复合型(hybrid)防火墙产品。
防火墙所解决的网络安全问题
l 隔离不信任网段间的直接通讯
l 隔离网络内部不信任网段间的直接通讯
l 拒绝非法访问

4、存取控制

计算机网络的存取控制主要通过报文验证、网络身份识别和数字签名等方式来实现,存取控制的本质是对消息的鉴别。
身份验证
报文验证
数字签名

5、安全漏洞检测技术

使用系统或安全监测系统定期检测系统的安全漏洞。目前有很多安全检测工具可以识别可疑的网络入侵行为。

6、计算机防病毒技术

网络条件下,由于机器互连,给计算机病毒的传播带来了便利,同时给病毒防护工作造成了困难。网络防治病毒工作主要有以下几点:
l 利用网络本身的安全机制;
l 工作站尽量不要装软驱;
l 网络安装时,要保证系统软件和应用软件无病毒;
l 对超级用户的使用严格控制;
l 不要在正式运行的网络环境中进行软件开发;
l 安装最新的监测和杀毒软件。

五、信息安全管理体系:BS7799 (国际标准ISO/IEC17799)

信息安全主要是一个动态的管理问题。BS7799提供了一系列基于风险管理的信息安全管理体系的控制方法。
信息安全管理体系BS7799是英国标准组织(BSI)于1995年公布,1998年和1999年两次修订。该标准包括2个部分:1.信息安全管理的操作规则;2.信息安全管理体系规范。
BS7799:十大控制要素,36个控制目标,127个控制措施
BS7799的信息管理过程:
确定信息安全管理方针
确定ISMS(信息安全管理体系)的范围
进行风险分析
选择控制目标并进行控制
建立业务持续计划
建立并实施安全管理体系

相关推荐

相关文章