网络安全----1.网络安全概述

网络安全概述



网络信息面临的威胁?

  • 网络霸权。
  • 全球网络监控。
  • 黑客与黑客攻击
  • 美国掌握着全球IP 地址的分配权:ICANN是由美国于1998年成立。
  • 网络攻击与网络犯罪

认识黑客


黑客(hack), 泛指那些拥有高深的it技术的电脑高手。人们会对骇客的类别进行分类,其中包括如极客(Geek)、术士(Wizard)、破坏者(Cracker)等例子。而称为Cracker的一类人是从事恶意破解商业软件、恶意入侵别人的网站等事务。


信息安全的定义

让计算机的硬件、软件和数据得到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,保障系统连续正常运行。
.


从安全的几大需求理解信息安全


在这里插入图片描述



保密性(Confidentiality)

  • 保密性是指确保信息资源仅被合法的实体(如用户、进程等)访问,使信息不泄漏给未授权的实体。

如何实现保密性?

  • 实现保密性的方法一般是通过对信息加密,或是对信息划分密级并为访问者分配访问权限。

保密性要求只有发送方和接受方才能访问数据内容。如果消息被其他方访问则破坏了保密性。




完整性(Integrity)

  • 信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等。

如何实现完整性?

  • 实现完整性的方法一般分为预防和检测两种机制。

数据从发送方到接收方发送的过程中如果发生了改变,就失去了完整性。




可用性(Availability)

  • 可用性是指信息资源可被合法用户访问并按要求的特性使用而不遭拒绝服务。


    实现可用性?

  • 为了实现可用性可以采取备份与灾难恢复等许多安全措施。

    扫描二维码关注公众号,回复: 13214479 查看本文章

可用性的原则是服务端要随时向授权方提供资源(信息),中断会破坏可用性。


其他安全需求


不可抵赖性

  • 不可抵赖性通常又称为不可否认性,是指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接收者无法否认已经接收的信息或信息的部分内容。实现不可抵赖性的措施主要有:数字签名、可信第三方认证技术等。

可认证性

  • 可认证性是指,保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

可控性

  • 可控性是指,对信息和信息系统的认证授权和监控管理,确保某个实体(用户、进程等)身份的真实性,确保信息内容的安全和合法,确保系统状态可被授权方所控制。

可审查性

  • 可审查性是指,使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有据可查,并能够对网络出现的安全问题提供调查依据和手段


信息安全威胁分类

  • 正常

  • 篡改

以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏

  • 中断

使得在用的信息系统毁坏或不能使用,即破坏可用性。

  • 伪造

威胁中一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。

  • 截获

是指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,它破坏了保密性。非授权方可以是一个人、一个程序或一台计算机。

猜你喜欢

转载自blog.csdn.net/juggte/article/details/118066583
今日推荐