- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
乱序-台州学院
第1章 绪论 主讲教师:陈盈 电子邮箱:ychen222@tzc.edu.cn 第1章 绪论 1.1 何谓网络安全 1.1.1 安全的历史回顾 通信安全阶段 计算机系统信息安全时期 网络系统安全阶段 物联网安全阶段 1.1.2 信息安全 定义:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。 属性:可用性、可靠性、完整性、机密性和不可抵赖性。 网络安全特性 (1)机密性(Confidentiality):指网络通信中的信息,仅能由发送者和预定的接收者所理解。既便是窃听者截获报文,由于报文在一定程度上进行了加密处理,即进行了数据伪装,使得截获者也不能解密(即理解)所截获的报文含义。 (2)认证(Authentication):指发送者和接收者都应该能证实网络通信过程中所涉及的另一方,确信通信的另一方确实具有它们自己所声称的身份。 (3)完整性(Integrity):指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能被未授权的第三方修改;数据在存储或传输的过程中不被修改、破坏,不出现数据包的丢失、乱序等。 (4)不可否认性(Non-Repudiation) 也称作不可抵赖性。不可否认性是面向通信双方(人、实体或进程)信息真实统一的安全要求,它包括收、发双方均不可抵赖。 (5)可用性(Availability) 可被授权实体访问并按需求使用的特性。无论在何时,只要用户需要,网络通信系统必须是可用的,也就是说网络通信系统不能拒绝服务。攻击者通常采用占用资源的手段阻碍授权者的工作。例如,网络环境下的拒绝服务、破坏网络系统的正常运行等都属于对可用性的攻击。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。 (6)可靠性(Reliability) 系统在规定条件下和规定时间内完成规定任务的概率。可靠性是网络安全最基本的要求之一,网络不可靠,故障不断,也就谈不上网络的安全。 (7)可控性(controllability) 网络对信息的传播应具有控制能力,确保仅允许拥有适当访问权限的实体以定义明确的方式,对访问权限内的资源进行访问。 机密性、完整性、认证和不可否认将在相当长的时期内仍是安全通信的关键组成部分。可用性、可靠性和可控性则是对安全通信概念的最新扩展,是为保证网络基础设施安全免受攻击而提出的。 1.2 网络风险分析与评估 1.2.1网络面临的安全性威胁 网络系统面临的安全威胁 网络通信面临的安全威胁 从网络通信的角度观察,可将网络通信安全所面临的威胁归纳为以下4种情况: 1)截获。攻击者从网络上窃听他人的通信内容。例如,通过窃听获取网络上传输的数据,或非授权复制文件或程序等。这是针对机密性的一种攻击。 2)阻断。攻击者有意阻断他人在网络上的通信。例如,破坏硬盘之类的硬件,切断通信线路,使文件管理失效等。这是针对可用性的一种攻击。 3)篡改。攻击者故意篡改网络上传输的报文。例如,改变数据文件的值、修改程序,或修改在网络上传送的报文内容等。这是针对完整性的一种攻击。 4)伪造。攻击者利用虚假的身份在系统中插入伪造信息,并在网络上传送。例如,对网络传输的信息插入伪造报文,或在数据文件中加入一些记录等。这是针对真实性(认证)的一种攻击。 1.2.2 影响网络安全的主要因素 1)人为因素 2)网络通信协议存在先天性安全漏洞 3)计算机硬件系统故障 4)操作系统的先天性缺陷 5)网络数据库、应用软件存在的缺陷和漏洞 1.2 网络风险分析与评估 1.2.3 网络安全风险评估 定义:网络安全风险评估是指依据有关网络安全技术标准,对网络系统及由其处理、传输和存储信息的机密性、完整性和可用性等安全属性进行科学评价的过程。 网络风险评估的主要环节及其方法 网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。 就网络安全而言,漏洞和威胁是测定风险的两个主要对象。 ①漏洞 ②威胁 漏洞+威胁=风险 (2) 风险评估 风险评估的方法有很多种,概括起来可分为两大类: 定量评估方法 定性评估方法 对网络攻击事件进行评估时,一般从: 检测难度 攻击难度 攻
文档评论(0)