- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Internet应用的快速发展带来的安全问题
Internet应用的快速发展带来的安全问题
Internet的商业应用,致使用户数量不断增加、应用不断扩展、新技术不断出现、Internet的规模不断扩大,使Internet几乎深入到社会生活的每一个角落。在这种情况下,由于Internet本身存在的缺陷以及Internet商业化带来的各种利益驱动, Internet上各种攻击和窃取商业信息的现象频繁发生,网络安全问题日益明显。
1.2 网络安全的概念
国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等
网络安全包括以下的5个基本要素:
· 机密性。确保信息不暴露给未经授权的人或应用进程。
· 完整性。只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。
· 可用性。只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。
· 可控性。能够对授权范围内的信息流向和行为方式进行控制。
· 可审查性。当网络出现安全问题时,能够提供调查的依据和手段。
目前,计算机和网络中所涉及的物理威胁主要有以下几个方面:
· 窃取。包括窃取设备、信息和服务等。
· 废物搜寻。是指从已报废的设备(如废弃的硬盘、软盘、光盘、U盘等介质)中搜寻可利用的信息。
· 间谍行为。是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制所需要的数据,或利用间谍软件入侵他人的计算机来窃取信息等。
· 假冒。指一个实体假扮成另一个实体后,在网络中从事非法操作的行为。这种行为对网络数据构成了巨大的威胁
系统漏洞是指系统在方法、管理或技术中存在的缺点(通常称为bug),而这个缺点可以使系统的安全性降低。
由系统漏洞所造成的威胁主要表现在以下几个方面:
· 不安全服务。指绕过设备的安全系统所提供的服务。由于这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁。主要有网络蠕虫等。
· 配置和初始化错误。指在系统启动时,其安全策略没有正确初始化,从而留下了安全漏洞。例如,在木马程序修改了系统的安全配置文件时就会发生此威胁。
身份鉴别是指对网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。目前,身份鉴别威胁主要包括以下几个方面:
· 口令圈套。常用的口令圈套是通过一个编译代码模块实现的。该模块是专门针对某一些系统的登录界面和过程而设计的,运行后与系统的真正的登录界面完全相同。
· 口令破解。这是最常用的一种通过非法手段获得合法用户名和密码的方法。
· 算法考虑不周。密码输入过程必须在满足一定的条件下才能正常工作,这个过程通过某些算法来实现。
· 编辑口令。编辑口令需要依靠操作系统的漏洞,如为部门内部的人员建立一个虚设的账户,或修改一个隐含账户的密码,这样任何知道这个账户(指用户名和对应的密码)的人员便可以访问该系统。
线缆连接威胁主要指借助网络传输介质(线缆)对系统造成的威胁,主要包括以下几个方面:
· 窃听。
· 拨号进入。
· 冒名顶替。
有害程序造成的威胁主要包括以下几个方面:
· 病毒。计算机病毒是一个程序,是一段可执行的代码。
· 逻辑炸弹。逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个特定条件时就会发作。逻辑炸弹具有病毒的潜伏性。
· 特洛伊木马。特洛伊木马是一个包含在一个合法程序中的非法的程序。
· 间谍软件。是一种新的安全威胁,它可能在浏览网页或者安装软件时,在不知情的情况下被安装到计算机上。
物理安全策略包括以下几个方面:
为了保护计算机系统、网络服务器、打印机等硬件实体和通信链路,以免受自然灾害、人为破坏和搭线攻击;
验证用户的身份和使用权限,防止用户越权操作;
3.确保计算机系统有一个良好的电磁兼容工作环境;
4.建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
制定安全策略时,重点保证一些主要安全性的指标。主要如:
· 数据完整性。在传输过程时,数据是否保持完整。
· 数据可用性。在系统发生故障时,数据是否会丢失。
· 数据保密性。在任何时候,数据是否有被非法窃取的可能。
TCSEC将计算机系统的安全划分为4个等级7个级别。
· D类安全等级。 D类安全等级只包括D1一个级别。
· C类安全等级。该类安全等级能够酌情提供安全保护,并为用户的行动和责任提供审计能力。C类安全等级
文档评论(0)