首页 理论教育 计算机网络信息安全-计算机应用基础

计算机网络信息安全-计算机应用基础

时间:2023-11-26 理论教育 版权反馈
【摘要】:计算机网络安全和正确的管理就成为一个不容忽视的问题。网络安全是指保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。

计算机网络信息安全-计算机应用基础

21世纪是信息与网络高速发展的时代,人们通过网络能浏览到海量信息,网络让人们交流更为方便,网络突破了物理和空间的限制,使得世界各地的个人、政府、企业等联系起来。

但网络不仅有好的一面,也有它的阴暗面,现在网络已深入人们生活的方方面面,企业的业务运作已离不开网络,政府部门的活动正日益网络化的时候,我们可能随时会被攻击。当前各种计算机病毒、黑客网络攻击、用户隐私信息泄露等安全问题造成了许多有价值的信息流失,不管是对于网络运营商来说,还是对于广大用户来说,都是巨大的损失。

计算机网络安全和正确的管理就成为一个不容忽视的问题。营造一个可靠稳定的网络环境,成为计算机网络管理技术发展的重要内容和目标。

网络安全现已成为一门涵盖多个领域,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、数学数论信息论等诸多学科融合的综合性学科。受篇幅限制,我们现在只是简单讲述下网络安全的一些知识。

1.信息安全的需求

我们对信息安全的需求可以分为以下几方面。

(1)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

(2)保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

(3)完整性:保证数据的一致性,防止数据被非法用户篡改。

(4)可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

(5)不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

(6)可控制性:对信息的传播及内容具有控制能力。

(7)可审查性:对出现的网络安全问题提供调查的依据和手段。

2.常见的威胁

许多安全问题是由一些恶意用户希望获得某些利益或损害他人而故意制造的,常见的威胁有以下几种。

(1)信息泄露:信息被泄露或透露给某个非授权的实体。

(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。

(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。

(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多采用假冒攻击。

(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称为“内部攻击”。

(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。

(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。(www.xing528.com)

(12)抵赖:这是一种来自用户的攻击,比如,否认自己曾经发布过的某条消息,伪造一份对方来信等。

(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。

(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。

(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。

(16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。

(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。

(18)窃取:重要的安全物品,如令牌或身份卡被盗。

(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。

3.计算机网络安全措施

计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。

(1)保护网络安全。网络安全是指保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下。

①全面规划网络平台的安全策略。

②制定网络安全的管理措施。

③使用防火墙。

④尽可能记录网络上的一切活动。

⑤注意对网络设备的物理保护。

⑥检验网络平台系统的脆弱性。

⑦建立可靠的识别和鉴别机制。

(2)保护应用服务安全。保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。

由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。

虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

(3)保护系统安全。保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施。

①在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。

②技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。

③建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈