- 計算機網絡安全教程(第4版)
- 梁亞聲 汪永益等編著
- 3320字
- 2024-05-10 13:22:01
1.3 計算機網絡安全的概念
計算機網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論和信息論等多種學科的綜合性學科。
1.3.1 計算機網絡安全的定義
計算機網絡安全是指利用管理控制和技術措施,保證在一個網絡環境里,信息數據的機密性、完整性及可使用性受到保護。要做到這一點,必須保證網絡的系統軟件、應用軟件和數據庫系統具有一定的安全保護功能,并保證網絡部件(如終端、調制解調器和數據鏈路等)的功能只能被授權的人所訪問。網絡的安全問題實際上包括兩方面的內容,一是網絡的系統安全,二是網絡的信息安全,而保護網絡的信息安全是最終目的。
從廣義來說,凡是涉及網絡上信息的保密性、完整性、可用性、不可否認性和可控性的相關技術與理論都是網絡安全的研究領域。
網絡安全的具體含義會隨著“角度”的變化而變化。從用戶(個人、企業等)的角度來說,希望涉及個人隱私或商業利益的信息在網絡上傳輸時受到機密性、完整性和不可否認性的保護,避免其他人或對手利用竊聽、冒充、篡改和抵賴等手段侵犯,即用戶的利益和隱私不被非法竊取與破壞。從網絡運行和管理者角度來說,希望其網絡的訪問、讀寫等操作受到保護和控制,避免出現“后門”、病毒、非法存取、拒絕服務,以及網絡資源被非法占用和非法控制等威脅,制止和防御黑客的攻擊。對安全保密部門來說,希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會造成危害,避免給國家造成巨大損失。從社會教育和意識形態角度來講,網絡上不健康的內容會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。
1.3.2 計算機網絡安全的目標
從計算機網絡安全定義中可以看出,計算機網絡安全應達到以下幾個目標。
1.保密性
保密性是指網絡中的保密信息只能供經過允許的人員,以經過允許的方式使用,信息不泄露給非授權用戶、實體或過程,或供其利用。從技術上說,任何傳輸線路,包括電纜(雙絞或同軸)、光纜、微波和衛星,都是可能被竊聽的。提供保密性安全服務取決于以下若干因素。
●需保護數據的位置:數據可能存放在PC或服務器、局域網的線路上,或其他流通機制(如磁帶、U盤和光盤等)上,也可能流經一個完全公開的媒體(如經過互聯網或通信衛星)。
●需保護數據的類型:數據元素可以是本地文件(如口令或密鑰)、網絡協議所攜帶的數據和網絡協議的信息交換(如一個協議數據單元)。
●需保護數據的數量或部分:保護整個數據元素、部分數據單元或協議數據單元。
●需保護數據的價值:被保護數據的敏感性,以及數據對用戶的價值。
保密性的要素如下。
●數據保護:防止信息內容的泄露。
●數據隔離:提供隔離路徑或采用過程隔離。
●通信流保護:數據的特征,包括頻率、數量和通信流的目的地等。通信流保護是指對通信的特征信息及推斷信息(如命令結構等)進行保護。
2.完整性
完整性是指網絡中的信息安全、精確與有效,不因種種不安全因素而改變信息原有的內容、形式與流向,確保信息在存儲或傳輸過程中不被修改、不被破壞和不丟失。
破壞信息的完整性既有人為因素,也有非人為因素。非人為因素是指通信傳輸中的干擾噪聲、系統硬件或軟件的差錯等。人為因素包括有意和無意兩種,有意危害是指非法分子對計算機的侵入、合法用戶越權對數據進行處理,以及隱藏破壞性程序(如計算機病毒、時間炸彈和邏輯陷阱等)等;無意危害是指操作失誤或使用不當。完整性被破壞是計算機網絡安全的主要威脅。另外,信息完整性是一個很廣泛的問題。例如,分布式數據庫中并發性操作或者對多個數據副本的更新所引起的數據一致性問題;又如,由于系統的設計不完善造成使用不當或操作失誤所引起的數據完整性問題等。
提供完整性服務的要求與保密性服務的要求相似,包括需要保護數據的位置、類型、數量及內容。
3.可用性
可用性是指網絡資源在需要時即可使用,不因系統故障或誤操作等使資源丟失或妨礙對資源的使用,是被授權實體按需求訪問的特性。在網絡環境下,拒絕服務、破壞網絡和系統的正常運行等都屬于對可用性的攻擊。
網絡可用性還包括在某些不正常條件下繼續運行的能力。對網絡可用性的破壞,包括合法用戶不能正常訪問網絡資源和有嚴格時間要求的服務不能得到及時響應。影響網絡可用性的因素包括人為與非人為兩種。前者是指非法占用網絡資源、切斷或阻塞網絡通信、降低網絡性能甚至使網絡癱瘓等;后者是指災害事故(如火、水和雷擊等)、系統死鎖和系統故障等。
保證可用性的最有效的方法是提供一個具有普遍安全服務的安全網絡環境。通過使用訪問控制阻止未授權資源訪問,利用完整性和保密性服務來防止可用性攻擊。訪問控制、完整性和保密性成為協助支持可用性安全服務的機制。
●避免受到攻擊:一些基于網絡的攻擊旨在破壞、降級或摧毀網絡資源。解決辦法是加強這些資源的安全防護,使其不受攻擊。免受攻擊的方法包括:關閉操作系統和網絡配置中的安全漏洞,控制授權實體對資源的訪問,以及防止路由表等敏感網絡數據的泄露。
●避免未授權使用:當資源被使用、占用和過載時,其可用性就會受到限制。如果未授權用戶占用了有限的資源(如處理能力、網絡帶寬和調制解調器連接等),則這些資源對授權用戶就是不可用的,通過訪問控制可以限制未授權使用。
●防止進程失敗:操作失誤和設備故障也會導致系統可用性降低。解決方法是使用高可靠性設備、提供設備冗余和提供多路徑的網絡連接等。
4.不可否認性
“否認”是指參與通信的實體拒絕承認它參與了通信,不可否認是保證信息行為人不能否認其信息行為。不可否認性安全服務提供了向第三方證明該實體確實參與了通信的能力。
●數據的接收者提供數據發送者身份及原始發送時間的證據。
●數據的發送者提供數據已交付接收者(某些情況下還包括接收時間)的證據。
●審計服務提供信息交換中各涉及方的可審計性,這種可審計性記錄了可用來跟蹤某些人的相關事件,這些人應對其行為負責。
不可否認性服務主要由應用層提供。通常用戶最關心的是應用程序數據(如電子郵件和文件)的不可否認性。在低層提供不可否認性功能,僅能證明產生過的連接,而無法將流經該連接的數據同特定的實體相綁定。
5.可控性
可控性是指對信息的傳播及內容具有控制能力,保證信息和信息系統的授權認證與監控管理,確保某個實體(人或系統)身份的真實性,也可以確保執法者對社會的執法管理行為。
1.3.3 計算機網絡安全的層次
根據網絡安全措施作用位置的不同,可以將網絡安全劃分為4個層次,分別為物理安全、邏輯安全、操作系統安全和聯網安全。
1.物理安全
物理安全主要包括防盜、防火、防靜電、防雷擊、防電磁泄露和物理隔離等方面。關于物理安全的具體內容將在第2章中詳細介紹。
2.邏輯安全
計算機系統的邏輯安全主要通過口令密碼、權限控制等方法來實現。例如,可以限制連續登錄的次數或限制連續登錄的時間間隔;可以用加密軟件保護存儲在計算機系統中的信息;通過身份驗證技術限制對存儲于計算機系統中文件的訪問。此外,可以通過一些安全軟件跟蹤可疑、未授權的訪問企圖。
3.操作系統安全
操作系統是計算機中最基本、最重要的軟件,是計算機系統安全的基礎。操作系統安全主要包括用戶權限控制、安全漏洞修復等內容。
4.聯網安全
聯網安全主要通過以下安全措施來實現。
●訪問控制:用來保護計算機和網絡資源不被非授權使用。
●通信安全:用來保證數據的保密性和完整性,以及各通信方的可信賴性。
1.3.4 計算機網絡安全所涉及的內容
網絡安全研究的主要內容包括以下幾個方面。
●網絡安全體系結構。
●網絡攻擊手段與防范措施。
●網絡安全設計。
●網絡安全標準、安全評測及認證。
●網絡安全檢測技術。
●網絡安全設備。
●網絡安全管理和安全審計。
●網絡犯罪偵查。
●網絡安全理論與政策。
●網絡安全教育。
●網絡安全法律。
概括起來,網絡安全包括下列3個重要部分。
●先進的技術:先進的安全技術是網絡安全的根本保障,用戶通過風險評估來決定所需的安全服務種類,選擇相應的安全機制,集成先進的安全技術。
●嚴格的管理:使用網絡的機構、企業和單位建立相宜的信息安全管理辦法,加強內部管理,建立審計和跟蹤體系,提高整體信息安全意識。
●威嚴的法律:安全的基石是社會法律、法規與手段,通過建立與信息安全相關的法律、法規,使非法分子懾于法律,不敢輕舉妄動。
- 基于納米材料的熒光共振能量轉移技術及其應用
- 我與國防一起成長:大學生國防教育與軍訓教材(第三版)
- 實用國際商務翻譯教程(英漢雙向)
- 音樂錄音作品分析
- 李春葆《數據結構教程》(第4版)筆記和課后習題詳解
- 有機化合物結構分析=Structural Analysis of Organic Compounds:英文
- 李廉錕《結構力學》(第5版)(上冊)配套題庫【名校考研真題+課后習題+章節題庫+模擬試題】
- 機織學(第2版)
- 線性代數
- 獨立學院理論與實踐研究
- 美國文學輔導備考教程
- 創業管理:理論、方法與實踐
- 對外經濟貿易大學公共管理學院781公共管理學歷年考研真題及詳解
- 工程項目投標決策機制研究
- 同濟大學數學系《高等數學》(第7版)(下冊)配套題庫(考研真題+課后習題+章節題庫+模擬試題)