【基础知识】
8.1.1网络面临的安全威胁
在日益网络化的社会,网络安全问题也不断涌现。网络安全面临的威胁主要表现为:
l敏感信息为非授权用户所获取;
l网络服务不能或不正常运行,甚至使合法用户不能进入计算机网络系统;
l黑客攻击;
l硬件或软件方面的漏洞;
l利用网络传播病毒。
1.网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或恶意的攻击而遭到破坏、更改、泄露,系统能连续可靠正常运行,网络服务不中断。
网络安全具备以下4个特征。
(1)保密性。保密性是指信息不泄露给非授权用户、实体或过程,或供其利用的特性。即敏感数据在传播或存储介质中不会被有意或无意泄露。
(2)完整性。完整性是指数据未经授权不能进行改变的特性。即信息在存储或传输过程中,保持不被修改,不被破坏和丢失的特性。
(3)可用性。可用性是指信息可被授权实体访问并按需求使用的特性。即当需要时能允许存取所需的信息。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
(4)可控性。可控性是指对信息的传播及内容具有控制能力的特性。
2.网络安全威胁
网络安全威胁是指对网络信息的潜在危害,分为人为和自然两种,人为又分为有意和无意两类。
(1)信息泄露。信息泄露是指信息被透露给非授权的实体。常见的信息泄露有如下几种。
l网络监听
l业务流分析
l电磁、射频截获
l人员有意或无意破坏
l媒体清理
l漏洞利用
l授权侵犯
l物理侵入
l病毒、木马、后门、流氓软件网络钓鱼
(2)完整性破坏。可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式来实现。
(3)拒绝服务攻击。对信息或资源合法的访问被拒绝或者推迟与时间密切相关的操作。
(4)网络滥用。合法的用户滥用网络,引入不必要的安全威胁,主要包括如下几类。
l非法外联
l非法内联
l移动风险
l设备滥用
l业务滥用
8.1.2 计算机网络安全的内容
计算机网络安全是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合学科,它包括网络管理、数据安全及数据传输安全等很多方面。
网络安全主要是指网络上的信息安全,包括物理安全、逻辑安全、操作系统安全、网络传输安全。
1.物理安全
物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。
物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。
(1)防盗
(2)防火
(3)防静电
(4)防雷击
(5)防电磁泄漏
2.逻辑安全
计算机的逻辑安全主要是用口令、文件许可、加密、检查日志等方法来实现。
防止黑客入侵主要依赖于计算机的逻辑安全。
逻辑安全可以通过以下措施来加强:
(1)限制登录的次数,对试探操作加上时间限制;
(2)把重要的文档、程序和文件加密;
(3)限制存取非本用户自己的文件,除非得到明确的授权;
(4)跟踪可疑的、未授权的存取企图。
3.操作系统安全
操作系统分为网络操作系统和个人操作系统,其安全内容主要包括如下几方面:
(1)系统本身的漏洞;
(2)内部和外部用户的安全威胁;
(3)通信协议本身的安全性;
(4)病毒感染。
4.网络传输安全
网络传输安全是指信息在传播过程中出现丢失、泄露、受到破坏等情况。
其主要内容如下。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据的保密性和完整性,以及各通信的可信赖性。
【知识扩展】
一、黑客的概念
黑客(Hacker)源于Hack,本意为“干了一件非常漂亮的事”,原指一群专业技能超群、聪明能干、经理旺盛、对计算机信息系统进行非授权访问的人员。
现通常将泛指的黑客认为是在计算机技术上有一定特长,并凭借掌握的技术知识,采用非法手段逃过计算机网络系统的访问控制,而进入计算机网络进行未授权或非法访问的人。认为是网络“攻击者”和“破坏者”
1. 黑客攻击的动机
(1)好奇心;(2)贪欲;(3)恶作剧;(4)名声显露;(5)宿怨报复
(6)黑客道德;(7)仇恨义愤;(8)获取机密
2. 黑客攻击的分类
按攻击的行为主动性分为:
① 主动攻击:
中断:是对系统的可用性进行攻击。如破坏计算机硬件、网络或文件管理系统。
篡改:是对系统的完整性进行攻击。如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。
伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录
② 被动攻击:被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击又分为两类:一类是获取消息的内容;另一类是进行业务流分析
按攻击的位置情况可分为:
① 远程攻击 ;② 本地攻击;③ 伪远程攻击
3. 常用攻击手段
① 端口扫描(获得主机信息的最佳途径);② 网络监听 ;③ 密码破解 ;
④ 木马植入;⑤ 缓冲区溢出;⑥ 拒绝服务;⑦ 其他攻击;
二、病毒和木马
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
木马,全称是“特洛伊木马”,英文为Trojan Horse,来源于古希腊神话《荷马史诗》中的故事《木马屠城记》。而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
木马是具有欺骗性的文件 ,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
病毒可以被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。而有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在,但即使是这些“良性”病毒也会给计算机用户带来问题,比如会占据计算机内存。
特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不"刻意"地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件或者将木马捆绑在软件中放到网络吸引人下载执行等。现在的木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。