一、网络安全的概念与特征

由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截获和攻击。

伴随着虚拟化、大数据和云计算技术等各种网络新技术广泛而深入的应用,如今网络安全问题已经和几乎所有传统的安全问题相关联。银行、证券、交通、电力和城市运行等,都离不开新一代网络技术,同样也都面临着网络安全问题。由图5-1可知,2013年各类网络安全事件频频发生,各种各样的网络攻击使网络安全问题日益突出。

图5-1 2013年网络安全事件

网络安全的内涵与特性

网络安全是一个非常复杂的综合性问题,涉及技术、产品和管理等诸多因素。如表5-1所示,网络安全的内涵一直在不断丰富与延伸,并且不同的“角色”对于网络安全含义的理解也会有所不同。

表5-1 网络安全的内涵

保护对象

网络安全的内涵

个人和企业用户

侧重对个人信息和商业机密的保护,以防他人通过窃听、篡改、冒充和抵赖等途径侵犯个人用户或企业用户的利益,需要对网络传输信息的保密性、真实性和完整性进行保护

网络搭建及管理者

侧重对本地网络信息的访问和读写等操作控制权限的保护,以防受到拒绝服务等方面的安全威胁,需要制止和防御网络黑客的攻击

安全保密部门

需要及时过滤并防堵有害的、非法的及涉及国家机密的信息,从而避免机要信息泄露,对国家和社会造成危害和损失

意识形态与社会教育

需要有效控制网络中阻碍社会稳定和人类发展的不健康内容和信息

保障网络安全就是在分布式网络环境中,对信息载体和信息的处理、传输、存储、访问提供安全保护,以防止数据和信息内容遭到破坏、更改、泄露,避免网络服务中断、拒绝服务或数据被非授权使用和篡改等严重后果。网络安全的内涵与要保护的对象有关,主要是避免未授权用户非法访问在网络上传输或存储的信息,网络安全的本质是网络上的信息安全。

网络安全具有[保密性]、[完整性]、[可用性]、[可靠性]和[不可抵赖性]等特性。

二、网络安全威胁

所谓网络安全威胁,是指某个人、物和事件对某一资源的保密性、完整性、可用性和合法使用所造成的危险。

1.网络实体的安全威胁

如表5-2所示,网络实体的安全威胁是指对计算机设备、网络设备、通信设施、通信线路和网络环境等物理实体构成的安全威胁。由于实体安全威胁中所涉及的实体多、环节多,实体分布的范围广,实体安全威胁情况复杂,给安全策略和安全措施的制定与实施造成了困难。

表5-2 网络实体的安全威胁

网络实体的安全威胁

实例

自然灾害

水灾、火灾、地震、海啸、雷电等

设备故障

断电、器件损坏、线路中断等

环境影响

强磁场、电磁脉冲干扰、静电、灰尘等

人为破坏

误操作、恶意攻击等

其他方面

设备、软件或资料的被盗与丢失等

2.网络系统的安全威胁

如图5-2所示,网络系统的安全威胁主要表现为主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公网传送的信息可能被他人窃听或篡改等,主要可以归纳为以下几种情况:

1)[非授权访问];2)[假冒];3)[抵赖];4)[陷门];5)[特洛伊木马];6)[拒绝服务];7)[网络病毒]。

图5-2网络系统的安全威胁

3.网络通信的安全威胁

如图5-3所示,从网络通信的角度上看,可将网络通信安全所面临的威胁归纳为以下4种情形。

1)[截获];2)[阻断];3)[篡改];4)[伪造]。

图5-3网络通信的安全威胁

三、网络安全体系结构

1.网络安全模型

网络安全基本模型如图5-4所示。在网络信息传输过程中,为了保证信息传输的安全性,一般需要一个值得信任的第三方,负责向源节点和目的节点进行秘密信息分发,同时在双方发生争执时,也要起到仲裁的作用。

图5-4网络安全基本模型

在基本的安全模型中,通信的双方在进行信息传输前需要先建立起一条逻辑通道,并提供安全的机制和服务,来实现在开放网络环境中的信息安全传输。

信息的安全传输主要包括2个部分:

1)信息的安全传输,如使用加密技术对信息进行加密处理,实现安全的转发,保证信息的保密性;或采用认证技术,以验证源节点的身份。

2)源节点与目的节点应共享某些保密信息,如加密密钥等,除了发送双方和可信任的第三方以外,这些信息对其他用户都是保密的。

2.OSI安全体系结构

为推动网络应用,国际标准化组织计算机专业委员会对开放系统互联(OSI)环境的安全性进行了研究,并提出了OSI安全体系结构的ISO7498-2标准。

ISO安全体系结构包括:

1)安全服务

如表5-3所示,OSI安全体系结构定义了五大类安全服务,也称为安全防护措施。

表5-3 安全服务

安全服务

描述

认证服务 提供某个实体的身份保证,分为对等实体认证、数据源认证
访问控制服务 对资源提供保护,以对抗非授权使用和操作
数据保密性服务 保护信息不泄漏或暴露给那些未授权的实体
数据完整性服务 对数据提供保护,以对抗未经授权的改变或替代
抗抵赖服务 防止参与某次通信交换的任何一方事后否认本次通信内容

2)安全机制

如图5-5所示,为了支持以上安全服务,ISO安全体系结构定义了8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制机制和公证机制。

图5-5网络安全体系结构三维图

3)安全管理

安全管理的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理。OSI安全管理主要包括:系统安全管理、安全服务管理和安全机制管理三个部分。

3.P2DR模型

如图5-6所示,P2DR模型包含4个主要部分:[策略]、[防护]、[检测]和[响应]。

P2DR模型在安全策略对整体的控制和指导下,综合运用防火墙、身份认证和加密技术等防护手段,同时利用漏洞评估和入侵检测等检测工具,对系统的安全状态进行了解与评估,最终通过适当的响应将系统调整到“最安全”与“风险最低”的状态。

图5-6 P2DR模型示意图

四、网络安全评价标准

1985年美国国防部指定的可信任计算机标准评价准则是目前主流的网络安全评价标准,各国根据自己的国情也都制定了相关的标准。

1.我国评价标准

1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。

第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的合法性负责。

第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。

第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。

第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。

2.国际评价标准

如表5-4所示,根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(TCSEC,Trusted Computer Standards Evaluation Criteria),可将安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又可分为几个等级。

表5-4 安全级别

类别

级别

名称

主要特征

D

  [D] 低级保护 没有安全保护

C

  [C1] 自主安全保护 自主存储控制
  [C2] 受控存储控制 单独的可查性,安全标识

B

  [B1] 标识的安全保护 强制存取控制,安全标识
  [B2] 结构化保护 面向安全的体系结构,较好的抗渗透能力
  [B3] 安全区域 存取监控、高抗渗透能力

A

  [A] 验证设计 形式化的最高级描述和验证

计算机网络:网络安全(网络安全概述)相关推荐

  1. 企业网络安全防护概述

    企业网络安全防护概述 网络安全技术指保障网络系统硬件.软件.数据及其服务的安全而采取的信息安全技术. 网络安全(Network Securityy或cyber security )是一门涉及计算机科学 ...

  2. 【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★

    文章目录 一.四种网络攻击 ★ 二.网络安区指标 ★ 三.数据加密模型 ★ 四.对称密钥密码体质 ★ 五.公钥密码体质 ★ 六.数字签名 ★ 七.报文鉴别 ★ 八.实体鉴别 ★ 九.IP 安全 ( 网 ...

  3. 什么是网络安全?网络安全包括哪几个方面?

    提及网络安全,很多人都是既熟悉又陌生,所谓的熟悉就是知道网络安全可以保障网络服务不中断.那么到底什么是网络安全?网络安全包括哪几个方面?通过下文为大家介绍一下. 什么是网络安全? 网络安全是指网络系统 ...

  4. 计算机网络安全的解决方案,计算机网络安全网络安全解决方案.ppt

    计算机网络安全网络安全解决方案.ppt 第10章 网络安全解决方案 内容提要: 网络安全体系结构 网络安全解决方案 单机用户网络安全解决方案 内部网络安全管理制度 小结 10.1 网络安全体系结构 1 ...

  5. 计算机网络之因特网概述

    计算机网络精读•因特网概述 作者:chenxinjian 时间:2021/02/02 邮箱:1778777166@qq.com 文章目录 1 因特网简介 1.1 什么是因特网 2 网络边缘和网络核心 ...

  6. 计算机网络笔记Part1 概述

    本人计算机网络笔记总目录 计算机网络笔记Part1 概述 计算机网络笔记Part2 物理层(Physical Layer) 计算机网络笔记Part3 数据链路层(Data Link Layer) 计算 ...

  7. 什么是网络安全?网络安全的主要内容是什么?

    1.什么是网络安全?网络安全是指保护网络系统中的信息和数据免受破坏.篡改和泄露的技术.它包括对网络的保护.安全管理和网络安全事件的应对等技术.网络安全旨在保护网络系统的完整性.机密性和可用性,以确保网 ...

  8. 【简洁实用】网络安全防护 网络安全 网络安全防御

    原文:[简洁实用]网络安全防护 网络安全 网络安全防御 目录: 一.查看可疑端口 二.设置防火墙 三.关闭远程 四.关闭网络发现 五.安装杀毒软件 六.关闭自身防御 七.关闭文件共享 八.安全设置 九 ...

  9. 计算机网络仿真技术概述,浅谈计算机网络仿真技术及其研究

    浅谈计算机网络仿真技术及其研究 来源:用户上传 作者: 摘要:在信息化和工业化相互促进的现代化进程中,计算机网络仿真技术将逐步深入到国民经济的各个领域,并将扮演越来越重要的角色.该文正是基于此背景,对 ...

  10. 计算机网络技术3,计算机网络技术3概述.ppt

    计算机网络技术3概述.ppt 第3章 传输介质与网络设备 3.1 传输介质 3.1.1 双绞线 3.1.2 同轴电缆 3.1.3 光纤 3.1.4 无线传输介质 3.1.1 双绞线 3.1.2 同轴电 ...

最新文章

  1. python里面的之前打过的记忆信息-忘了Python关键语句?这份备忘录拯救你的记忆...
  2. Windows下的网卡Teaming
  3. 深度学习入门之线性模型和梯度下降
  4. Python高级网络编程系列之基础篇
  5. 除了HTML+CSS,成就高薪web前端还需要学习什么技术?
  6. [Web 前端] Jquery 复制元素,并修改属性, 追加到另一个元素后面
  7. Extjs中renderer:function函数用法
  8. 容器云平台在传统企业落地的一些思考和探索
  9. java keytool详解
  10. 蓝桥杯2013c++真题:颠倒的价牌
  11. 用session监听实现在线统计
  12. 【单片机基础篇】51单片机流水灯原理
  13. 从零开发区块链应用(十一)--以太坊地址生成
  14. word-wrap和word-break
  15. 微信网页开发(5)--invalid signature/permission denied/offline verifying等错误处理
  16. 基于socket(TCP)和opencv的实时视频传输
  17. mysql group by 用法解析
  18. 分享一些数据分析师免费的课程
  19. 30个非常流行的提示信息插件(jQuery Tooltip Plugin)
  20. Cesium 实现卫星效果

热门文章

  1. 如何通过ssh远程连接自己的主机(Linux)?
  2. Hash(哈希)选做
  3. springboot项目使用websocket一直连不上
  4. 1366*768 显示屏模式造成远程桌面不能全屏显示
  5. C语言实现【小游戏——反弹球消砖块】
  6. apple pay支持的银行有哪些?如何绑定银行卡?
  7. 尚硅谷大数据技术Spark教程-笔记02【SparkCore(核心编程,map、mapPartitions、mapPartitionsWithIndex、flatMap、glom、groupBy)】
  8. 同文输入法 android,同文输入法(com.osfans.trime) - 3.1.3 - 应用 - 酷安
  9. WinForm CefSharp 笔记二
  10. 一条通往合格动力电池热管理仿真和设计工程师之路