第1章安全的基本概念.docVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章安全的基本概念.doc

第1章 安全的基本概念 1.1 简 介 本书介绍网络与Internet安全,因此,在介绍与安全相关的各种概念与技术问题(即了解如何保护)之前,先要了解保护什么。在使用计算机、计算机网络和其中最大的网络Internet时,会遇到哪些危险?有哪些陷阱?如果不建立正确的安全策略、框架和技术实现,会发生什么情形?本章要回答这些基本问题。 我们首先要介绍基本点:为什么我们需要安全?有人说,安全就像统计一样:反映的内容是平凡的,而产生的影响是巨大的。换句话说,正确的安全基础设施只允许打开绝对必要的门,而保护其余所有内容。我们用几个实例说明安全的重要性是不庸置疑的。由于如今Internet上发生的业务和其他事务非常多,不正确或不充分的安全机制可能使企业关闭,给人们的生活带来混乱。 然后要介绍关键安全原则,用这些原则标识确定安全威胁和解决方案的关键领域。关于电子文档与消息与纸质文档具有同样的法律效力,因此我们要介绍这方面的意义。 然后要介绍攻击类型,包括理论概念和实际应用方面,我们将一一介绍。 最后,我们要概述本书内容与范围,使读者更容易学习网络与Internet概念。 1.2 安 全 需 求 最初的计算机应用程序通常没有或很少安全性,这种情况一直持续了多年,直到人们真正认识到数据的重要性之前,人们虽然知道计算机数据有用,却没有加以保护。开发处理财务和个人数据的计算机应用程序时,对安全性产生了前所未有的需求。人们认识到,计算机数据是现代生活的重要方面。因此,安全的不同领域开始受到重视。下面是两个典型的安全机制示例: 向每个用户提供用户ID和口令,用这个信息鉴别用户。 以某种方式编码数据库中存储的信息,使没有正确权限的用户看不见。 公司用自己的机制提供这类安全机制。随着技术的改进,通信基础结构不断成熟,针对不同用户需求开发了更新的应用程序。很快,人们发现仅有基本安全措施是不够的。 此外,Internet给这个世界带来了一场风暴,如果为Internet开发的应用程序没有足够的安全性,那么什么事都可能发生。图1.1显示了在Internet上购物时使用信用卡的情形。在用户计算机上,用户信息(如用户ID)、订单细节(如订单ID和项目ID)和付款信息(如信用卡信息)经过Internet到达商家服务器(即商家计算机),商家服务器把这些信息存放在其数据库中。 图1.1 信息通过Internet从客户端传递到服务器 这里存在各种安全漏洞。首先,侵入者可能捕获从客户端传递到服务器的信用卡信息。即使防止了侵入者的中途攻击,仍然不能解决问题。商家收到信用卡信息并进行检验后,要处理订单和取得付款,把信用卡信息存放在数据库中。这样,攻击者只要能访问这个数据库,就可以得到其中的所有信息。一个俄罗斯攻击者(Maxim)就曾经侵入了商家的Internet站点,从其数据库中得到30万个信用卡号码,然后向商家索要保护费(10万美元)。商家拒绝后,Maxim在Internet上发布了其中25?000多个信用卡号码。有些银行重新签发了所有信用卡,每张卡20美元,而有些则警告客户注意报表中的异常项目。 这种攻击可能造成巨大的财务和物质损失。一般来说,更换每张卡花费20美元,如果银行要更换30万张卡,则要花费600万美元!如果这些商家采用正确的安全措施,则可以省下这笔钱,少惹这个麻烦。 当然,这只是一个示例。近几个月又出现了几个案例,每次攻击都让人们更加意识到需要采用正确的安全措施。其中一个示例是在1999年,一个瑞典黑客攻入Microsoft公司的Hotmail站点,并建立一个镜像站点,使任何人可以输入任何Hotmail用户的电子邮件ID,读别人的电子邮件。 1999年,两个独立调查问卷询问了安全攻击成功造成的损失:一家的结论是平均每次事故造成256?296美元损失,另一家的结论是平均每次事故造成759?380美元损失,第二年,这个数字升高到了972?857美元。 1.3 安 全 方 法 1.3.1 安全模型 可以用以下几种方法实现安全模型,下面进行一个总结。 无安全性:这是最简单情形,可以根本不实现安全性。 隐藏安全:系统安全性就是别人不知道它的内容和存在。这个安全模型不能长久使用,因为攻击者可能用许多方式发现目标。 主机安全性:这种安全模型中每个主机单独实现安全性,非常安全,但伸缩性不好。现代站点/组织的复杂性与多样性使这个工作更加困难。 网络安全性:随着组织的增长和差异化,很难实现主机安全性。网络安全性控制各个主机及其服务的网络访问,是非常有效和可伸缩的模型。 1.3.2 安全管理实务 好的安全管理实务首先要有好的安全策略。实施一个安全策略其实并不容易。安全策略及其正确实现有助于长期保证充分的安全管理实务。好的安全策略通常要考虑四个关键方面。 经济性:这个安全

文档评论(0)

wendang_12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档