网络安全科普
当前位置: 网站首页 >> 网络安全科普 >> 正文

什么是网络安全

2023年12月06日  点击:[]

一、什么是网络安全

(1)网络安全

网络安全是指通过采取一系列技术、管理和政策措施,保护计算机网络系统及其相关数据的完整性、保密性和可用性,从而防止信息泄露、损坏或未经授权的访问。网络安全的目标是确保网络系统能够持续可靠地运行,防止其受到外部和内部威胁的影响。随着互联网的普及和网络攻击的不断升级,网络安全已经成为全球范围内企业、政府和个人的重要议题。

网络安全的核心组成包括硬件、软件和数据的安全保护。硬件安全保障了网络设备的物理安全,防止物理损害或设备被篡改;软件安全则关注操作系统、应用程序及服务端程序的安全性,避免出现漏洞和被恶意利用;数据安全是通过加密、访问控制、备份等方式确保数据在存储、传输过程中的安全。

网络安全通常关注以下几个关键领域:网络设备安全、网络软件安全、网络信息安全。网络设备的安全保证了硬件设备不受攻击和篡改,网络软件的安全确保程序和服务不被攻击者利用漏洞;信息安全则通过加密等技术手段保护数据不被泄漏或篡改。

网络安全的“6个特性”是网络安全领域的基本理论,它们分别是:

  • 保密性:保密性要求确保信息在传输和存储过程中不被非授权用户访问。通过加密、身份验证等手段来保证信息只对授权用户可见。

  • 完整性:完整性确保信息在整个生命周期内不遭到篡改。信息从发送方到接收方过程中,任何数据的更改、丢失或损坏都应该被检测出来。

  • 可用性:可用性指的是合法用户能够在需要时访问信息和资源。网络安全确保系统在遭受攻击的情况下能够继续提供服务。

  • 可认证性:可认证性包括对用户和数据源进行验证的过程,确保系统中的用户和数据来源的真实性。例如,使用多因素认证来验证用户身份。

  • 可控性:可控性是指对信息的内容和传播过程具有控制权。例如,管理员可以通过访问控制策略和监控手段,控制信息的流向和获取权限。

  • 可审查性:可审查性要求在发生安全事件时,能够追踪并审计事件发生的过程,以便识别问题并采取改进措施。

网络安全的研究起源于计算机病毒的不断变化、黑客攻击的升级、常见操作系统的安全漏洞以及信息战的日益紧张等方面。这些因素促使了对网络安全技术和防护措施的深入研究。

(2)对网络安全的需求

网络安全对个人、企业和国家的利益至关重要。在全球范围内,网络攻击的规模和复杂性不断增加,网络安全的防护需求日益强烈。对于企业而言,保护客户数据、保持业务连续性和防止财务损失是网络安全的核心需求。对于个人而言,保护个人隐私和避免身份盗窃是网络安全的基本目标。对于国家而言,网络安全涉及国家安全、国防和经济利益,因此加强网络安全成为许多国家的国家战略。

尽管无法做到绝对的安全,但网络安全的目标是实现“相对安全”,即尽可能降低潜在的安全威胁,采取多层防护策略,确保网络系统的可用性、稳定性和可靠性。为了实现这一目标,网络安全措施通常包括防火墙、入侵检测系统(IDS)、虚拟私人网络(VPN)、加密技术等手段。

二、网络安全攻击

(1)网络攻击的分类

网络攻击通常可以分为两大类:被动攻击和主动攻击。被动攻击主要是窃取信息,而不直接影响系统的正常运行;主动攻击则包括破坏数据、干扰服务等行为,直接影响系统的安全性和可用性。

  • 被动攻击:这类攻击的目标是窃取或监听信息,但并不直接对系统进行破坏。常见的被动攻击方式包括嗅探、流量分析等。被动攻击通常难以检测,但通过加密技术和安全协议可以有效防范。

被动攻击示例


  • 主动攻击:主动攻击的目的是直接破坏系统的正常运行,例如通过病毒、木马程序、拒绝服务攻击(DoS)等手段对系统进行攻击。主动攻击往往更容易被发现,但防范起来却更具挑战性,需要及时的监控和响应机制。

主动攻击示例


(2)网络攻击常见形式

网络攻击的形式多种多样,常见的攻击形式包括但不限于:

  • 口令窃取:攻击者通过暴力破解、钓鱼攻击等方式窃取用户口令,进而获得非法访问权限。

  • 欺骗攻击:通过伪装成合法的实体或信息源,欺骗受害者进行不安全的操作,常见的方式包括ARP欺骗、DNS欺骗等。

  • 缺陷和后门攻击:攻击者利用系统或软件中的漏洞和缺陷进行攻击,甚至可能在系统中留下后门以便后续访问。

  • 认证失效:攻击者通过绕过身份验证机制,获得对受保护资源的访问权限。

  • 协议缺陷:攻击者利用网络协议的设计缺陷或不完善的实现方式发起攻击。

  • 信息泄露:由于系统漏洞、配置错误或操作不当,敏感信息被泄露到未经授权的用户手中。

  • 病毒和蠕虫:恶意软件通过感染计算机并自我复制,传播到其他计算机,可能造成严重的系统损坏。

  • 拒绝服务攻击:通过大量请求或消耗资源,导致目标系统无法正常响应用户请求,服务不可用。

三、安全服务、机制、策略&安全模型

(1)X.800介绍

X.800 是国际电信联盟(ITU-T)为开放系统互连(OSI)模型提供的安全体系结构建议。它为网络安全的设计和实现提供了指导框架,定义了包括安全服务、机制和策略在内的多个方面。X.800 详细描述了如何通过不同的安全措施保护网络系统,并为实现这些目标提供了标准化的指导。

(2)安全服务

X.800 提出了五大安全服务:


安全服务


(3)安全机制

X.800 中的安全机制包括认证、加密、访问控制等技术手段,用于实现不同的安全服务。


安全机制


(4)安全服务与安全机制的关系


服务与机制的关系


(5)在 OSI 层中安全服务的配置情况


OSI 层配置


(6)安全策略

安全策略是组织或系统为应对各种安全威胁所制定的规定和措施。它描述了网络环境中允许和不允许的行为,以及如何应对各种安全问题。

(7)安全模型

安全模型是一种定义计算机系统安全操作规则和行为的框架。它为操作系统设计和管理者提供了如何处理安全问题的指导。常见的安全模型包括 Bell-LaPadula 模型和 Biba 模型,它们分别强调了信息流动的保密性和数据完整性。


安全模型1


安全模型2



地址:内蒙古呼和浩特市新城区爱民街49号(010051) 电话:0471-6576288     您是第 位访客

2017 imut.edu.cn 蒙ICP备05000412