保护计算机系统,使其没有危险,不受威胁,不出事故。
网络系统安全定义
1、网络系统安全指信息系统的硬件、软件及其系统中的数据受到保护,不会遭到偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。
2、网络安全简单的说是在网络环境下能够识别和消除不安全因素的能力。
网络系统安全的基本需求
1、可靠性
2、可用性
3、保密性
4、完整性
5、不可抵赖性
6、可控性
7、可审查性
8、真实性
网络系统安全内容
网络系统安全的主体是保护网络上信息系统中数据、通信及应用的安全。
1、数据安全性是一组程序和功能,用来阻止对数据进行非授权的泄漏、转移、修改和破坏。
2、通信安全性是一些保护措施,要求在通信中采用保密安全性、传输安全性、辐射安全性的措施,并依要求对具备通信安全性的信息采取物理安全性措施。
3、应用安全性是一组程序和功能,用来对保障应用执行过程中的可靠及可用性,同时对应用中涉及的数据、通信安全性进行防护。
网络安全的重要性
随着网络的快速普及和网络的开放性、共享性出现,网络的重要性和对社会的影响也越来越大。
1、网络上的各种新业务的兴起,比如电子商务,电子政务,电子货币,网络银行等,以及各种专业用网的建设,使得安全问题显得越来越重要。
2、我国信息化进程虽然刚刚起步,但是发展迅速,计算机网络在我国迅速普及。短短的几年里,发生了多起针对、利用计算机危害计算机网络的种种威胁。必须采取有力的措施来保护计算机网络的安全。
严峻的网络安全问题
1、当前,互联网上黑客技术的泛滥和无处不在的黑手,对我们的个人计算机安全、工作计算机安全、单位网络乃至社会公共秩序已经造成了不容忽视的威胁。
2、攻击者利用黑客技术获取机密信息、牟取暴利,已经形成了一条完整的地下产业链。
我国网络系统安全现状
1、我国网络安全法律法规政策保障体系逐步健全
2、我国互联网网络安全威胁治理取得新成效
3、勒索软件对重要行业关键信息基础设施威胁加剧
4、越来越多的APT攻击行为被披露
5、云平台成为发生网络攻击的重灾区
6、拒绝服务攻击频次下降但峰值流量持续攀升
7、针对工业控制系统的定向性攻击趋势明显
8、虚假和仿冒移动应用增多且成为网络诈骗新渠道
9、数据安全问题引起前所未有的关注
网络安全的根源 网络安全的根源 信息系统自身安全的脆弱性
信息系统脆弱性,指信息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因而可能导致系统受到破坏、更改、泄露和功能失效,从而使系统处于异常状态,甚至崩溃瘫痪等的根源和起因。
安全漏洞():计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。这里我们从以下三个层面分别进行分析:
1、硬件组件
信息系统硬件组件安全隐患多源于设计,主要表现为物理安全方面的问题。
硬件组件的安全隐患除在管理上强化人工弥补措施外,采用软件程序的方法见效不大。在设计、选购硬件时,应尽可能减少或消除硬件组件的安全隐患
2、软件组件
软件组件的安全隐患来源于设计和软件工程实施中遗留问题:
软件设计中的疏忽
软件设计中不必要的功能冗余以及软件过长过大
软件设计部按信息系统安全等级要求进行模块化设计
软件工程实现中造成的软件系统内部逻辑混乱
3、网络和通信协议
安全问题最多的网络和通信协议是基于TCP/IP协议栈的及其通信协议。
随着物联网应用的扩展,工控系统的通信协议也成为黑客等攻击的目标。
脆弱性与漏洞存在的原因:
1、支持运行的TCP/IP协议栈原本只考虑互联互通和资源共享问题,并未考虑也无法兼顾解决来自网际的大量安全问题。
2、基于TCP/IP的是在可信任网络环境中开发出来的成果,体现在TCP/IP协议上的总体构想和设计本身,基本未考虑安全问题计算机网络安全的现状-【网络与系统安全实验】网络与系统安全概述,并不提供人们所需的安全性和保密性。
3、TCP/IP协议最初设计的应用环境是互相信任的。
4、安全与效率之间的矛盾限制了安全机制的部署与实施。
信息系统面临的安全威胁
基本威胁:
安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。
1、信息泄漏:信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体,如数据窃取、流量分析等。
2、完整性破坏:以非法手段取得对信息的管理权计算机网络安全的现状,通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏。
3、拒绝服务:信息或信息系统资源等被利用价值或服务能力下降或丧失。产生服务拒绝的原因:受到攻击所致。信息系统或组件在物理上或逻辑上受到破坏而中断服务。
4、未授权访问:未授权实体非法访问信息系统资源,或授权实体超越权限访问信息系统资源,如身份假冒等。
威胁信息系统的主要方法:
1、冒充
某个未授权的实体假装成另一个不同的实体,进而非法获取系统的访问权利或得到额外特权
攻击者可以进行下列假冒:
假冒管理者发布命令和调阅密件;
假冒主机欺骗合法主机及合法用户;
假冒网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;
接管合法用户欺骗系统,占用合法用户资源。
2、旁路控制
攻击者为信息系统等鉴别或者访问控制机制设置旁路。为了获取未授权的权利,攻击者会发掘系统的缺陷或安全上的某些脆弱点,并加以利用,以绕过系统访问控制而渗入到系统内部。
3、破坏信息的完整性
篡改:改变信息流的次序、时序、流向、内容和形式;
删除:删除消息全部和一部分;
插入:在消息中插入一些无意义或有害信息。
4、破坏系统的可用性
使合法用户不能正常访问网络资源;
使有严格时间要求的服务不能即时得到响应;摧毁系统。如,物理破坏网络系统和设备组件使网络不可用,或破坏网络结构。
5、重放
攻击者截收有效信息甚至是密文,在后续攻击时重放所截收的消息。使有严格时间要求的服务不能即时得到响应。
6、截收和辐射侦测
攻击者通过搭线窃听和对电磁辐射探测等方法截获机密信息,或者从流量、流向、通信总量和长度等参数分析出有用信息。
7、陷门
在某个(硬件、软件)系统和某个文件中设计的“机关”,使得当提供特定的输入条件时,允许违反安全策略而产生非授权的影响;
陷门通常是设计时插入的一小段程序,用来测试模块或者为程序员提供一些便利。开发后期会去掉这些陷门,可能会基于某种目的得到保留;
陷门被利用,会带来严重后果。
8、特洛伊木马
指一类恶意的妨害安全的计算机程序或者攻击手段。
形象的来说计算机网络安全的现状,是指:一个应用程序表面上在执行一个任务,实际上却在执行另一个任务。以达到泄漏机密信息甚至破坏系统的目的。
9、抵赖
通信的某一方出于某种目的而出现下列抵赖行为:
发信者事后否认曾经发送过某些消息;
发信者事后否认曾经发送过的某些消息的内容;
收信者事后否认曾经接受过某些消息;
收信者事后否认曾经接受过某些消息的内容。
文章来源:https://blog.csdn.net/qq_40644809/article/details/105279276