- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.信息安全与网络安全的区别
在对象范围方面,“信息安全”涵盖了“网络安全”。
信息安全工作的对象不仅涵盖了网络安全的所有问题,即信息在网络传输中的安全问题,而且还包括计算机本身的固有安全问题,如系统硬件、操作系统、应用软件、操作流程等等。
2.信息通信过程中的威胁
信息系统的用户在进行通信的过程中,常常受到两方面的攻击:
主动攻击:攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性。
被动攻击:攻击者非法截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄漏而无法察觉,给用户带来巨大的损失。
中断(interruption):是指威胁源使系统的资源受损或不能使用,从而暂停数据的流动或服务,属于主动攻击。
截获(interception):是指某个威胁源未经允许而获得了对一个资源的访问,并从中盗窃了有用的信息或服务,属于被动攻击。
篡改(modification):是指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务,属于主动攻击。
伪造(fabrication):是指某个威胁源未经许可而在系统中制造出了假消息源、虚假的信息或服务,属于主动攻击。
3.威胁的具体表现形式
伪装:某个具有合法身份的威胁源成功地假扮成另一个实体(用户或程序),随后滥用后者的权利。这时的威胁源可以是用户,也可以是程序,受威胁对象与此类同。
非法连接
威胁源以非法手段形成合法身份,使得网络实体(用户或连接)与网络资源之间建立了非法连接。威胁源可以是用户,也可以是程序,受威胁对象则是各种网络资源。
拒绝服务
攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统的资源对合法用户的服务能力下降或丧失;或是由于信息系统或其组件在物理上或逻辑上受到破坏而中断服务。
否认 网络用户虚假地否认提交过信息或接收到信息。
信息泄漏 信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体
通信流量分析
攻击者观察通信协议中的控制信息,或对传送中的信息的长度、频率、源和目的进行分析。
改动信息流 对正确的通信信息序列进行非法的修改、删除、重排序或重放。
篡改或破坏数据
以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除或重放等操作而使数据的完整性受到破坏。
推断或演绎信息 统计数据含有原始信息的踪迹,非法用户利用公布的统计数据,推导出某个信息的原来值。
旁路控制 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
特洛伊木马 软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全
后门或陷门 后门是进入系统的一种方法,通常它是由设计者有意建立起来的。陷门在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。陷门是后门的一种形式。
抵赖 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
重放 出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。
计算机病毒 所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。
人员不慎 一个授权的人为了钱或某种利益,或由于粗心,将信息泄露给一个非授权的人
物理侵入 侵入者绕过物理控制而获得对系统的访问。
窃取 重要的安全物品,如硬盘、令牌或身份卡被盗等。
业务欺骗 构造一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息,如网上钓鱼、网上传销、网上诈骗等。
4.构成威胁的因素
归结起来,针对信息系统的威胁主要有以下3个因素:
①环境和自然灾害因素
易受环境和灾害的影响。温度、湿度、供电、火灾、水灾、地震、静电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影响信息系统的正常工作。
②人为因素
人为因素可分为有意和无意。
有意的是指人为的恶意攻击、违纪、违法和犯罪以及泄密行为。这是信息系统所面临的最大威胁。
无意的是指人为的无意失误,如操作员安全配置不当造成的安全漏洞,信息丢失,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
③计算机系统自身因素
尽管近年来计算机网络安全技术取得了巨大的进展,但现在计算机硬件系统、操作系统和应用系统等的漏洞越来越多。
计算机硬件系统的故障
计算机软件系统的漏洞
网络和通信协议的缺陷
5.密码技术是信息安全的核心和关键。其主要包括密码编码(密码算法设计)、密码分析(密码破译)、认证、鉴别、数字签名、密钥管理和密钥托管等技术。
密码学发展至今,已有两大类密码系统:第一类为对称密钥(Symmeric Key)密码系统,第二类为非对称密钥(Public Key)密码系统。
文档评论(0)