网络信息安全基本概念
具体介绍

  首先,视频监控网络安全问题是现实存在的,在互联网传输中不加密问题更甚。即便是美国国防部内部网络都曾被黑客入侵,何况是民用监控。其次,视频监控网络安全问题是普遍存在的,并非只海康威视一家。此前便有报道,只要在Google中搜索简单的关键字,就可以无...

  绝大多数品牌的摄像机,无论是国内还是国外,均有不同程度的安全漏洞,之所以江苏省厅紧急发文,应该是海康威视的摄像机在江苏占比大,且有可能是比较敏感的部门监控被入侵。此次事件,由江苏省厅的通知中可以看到这次事件是由CNCERT通告,很显然并不是江苏一...

  在逃避一种危险时,不要忽视另一种危险。在进行危机管理时必须系统运作,绝不可顾此失彼。只有这样才能透过表面现象看本质,创造性地解决问题,化害为利。它包括,以冷对热、以静制动;统一观点,稳住阵脚;组建班子,专项负责;合纵连横,借助外力等等。这也...

  自己称赞自己是没用的,没有权威的认可只会徒留笑柄,在危机发生后,企业不要自已拿着高音喇叭叫冤,而要曲线救国,请第三者在前台说话,使消费者解除对自已的警戒心理,重获他们的信任。从管理学方面讲,任何企业都可能要经历来自企业内部或外部的危机,所以...

  网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

  网络信息安全特征保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。因此,下面先介绍信息安全的5大特征。

  指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

  指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

  指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

  指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

  指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

  通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。

  为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。

  为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁。

  网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性——安全特性、安全层次和系统单元去理解安全单元。

  安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。

  保密性安全主要是指保护信息在存储和传输过程中不被未授权的实体识别。比如,网上传输的信用卡账号和密码不被识破。

  完整性安全是指信息在存储和传输过程中不被为授权的实体插入、删除、篡改和重发等,信息的内容不被改变。比如,用户发给别人的电子邮件,保证到接收端的内容没有改变。

  可用性安全是指不能由于系统受到攻击而使用户无法正常去访问他本来有权正常访问的资源。比如,保护邮件服务器安全不因其遭到DOS攻击而无法正常工作,是用户能正常收发电子邮件。

  认证安全性就是通过某些验证措施和技术,防止无权访问某些资源的实体通过某种特殊手段进入网络而进行访问。

  系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。

  ?物理单元:物理单元是指硬件设备、网络设备等,包含该特性的安全单元解决物理环境安全问题。

  ?网络单元:网络单元是指网络传输,包含该特性的安全单元解决网络协议造成的网络传输安全问题。

  ?系统单元:系统单元是指操作系统,包含该特性的安全单元解决端系统或中间系统的操作系统包含的安全问题。一般是指数据和资源在存储时的安全问题。

  ?应用单元:应用单元是指应用程序,包含该特性的安全单元解决应用程序所包含的安全问题。

  ?管理单元:管理单元是指网络安全管理环境,网络管理系统对网络资源进行安全管理。

  互联网使用的通讯协议是TCP/IP.TCP/IP在最初的设计时.主要考虑的是如何实现网络连接.并没有充分考虑到网络的安全问题.而TCP/IP协议是完全公开的,这就导致入侵者可以利用TCP/IP协议的漏洞对网络进行攻击。另外计算机使用的操作系统.比如说目前仍普遍使用的微软windows操作系统在设计上也存在安全漏洞,用户经常需要更新.下载它的安全补丁.以修补它的安全漏洞。其他的技术缺陷还包括应用程序的编写对安全性考虑不足.网络通讯设备包括路由器、交换机存在安全的缺陷等等.这些技术上的缺陷都容易被入侵者利用.从而构成安全威胁。

  由于企业的负责人、网络管理员思想上不重视或者疏忽.没有正视黑客入侵所造成的严重后果.没有投入必要的人力、物力和财力来加强网络的安全性,没有采取有效的安全策略和安全机制.缺乏先进的网络安全技术、工具、手段和产品等等,这也导致了网络的安全防范能力差。

  在现代网络信息社会环境下.由于存在各种各样的安全威胁,比如病毒、误操作、设备故障和黑客攻击等,从而可能会造成重要数据文件的丢失。安全问题具体的后果包括:

  1企业的资料被有意篡改,网站的页面被丑化或者修改。比如说,在被攻击的网站首页上贴上谣言、黄色图片或反动言论.从而造成法律上和政治上的严重后果。

  4.安全问题还可能使得服务被迫停止,并给客户层带来服务质量低劣的印象,使得企业形象被破坏,从而造成恶劣影响和难以挽回的损失。

  互联网技术在飞速发展的同时.黑客技术也在飞速发展,网络世界的安全性不断地在受到挑战。对于黑客来说.要进入普通人的电脑非常容易。只果你要上网.就免不了遇到病毒和黑客。那么黑客们有哪些常用攻击手段呢7

  口令攻击就是通过窃取口令的方式进行破坏的活动,口令攻击是比较常用的一种攻击方式。在现实生活中.由于用户名和密码被盗造成损失的例子有很多,一旦用户名和密码被盗.入侵者还可以冒用此用户的名义对系统进行进一步的破坏和攻击.从而给用户本身或者整个系统造成非常大的损失。

  就目前的黑客技术来说.用户名和密码的盗取对黑客不再是有难度的事情,黑客盗取口令的方法有很多。比如说,有的黑客通过FTP、TFTP和Telnet等工具.可以搜集用户账户资料、获得口令文件,然后对1:3令文件进行解密来获得口令。或者如果用户的口令设置缺乏安全性.可能被轻易地被“字典攻击”猜到用户的El令。“字典攻击”就是通过编写一个应用程序.根据一定的规律.由应用程序自动反复地去尝试口令.强行破解用户口令。”字典攻击”要求黑客要有足够的耐心和时间.但对那些口令安全系数极低的用户,只要短短的几分钟.甚至数十秒就可以被破解。

  软件攻击有时又叫漏洞攻击.许多系统包括计算机系统、网络系统都有这样那样的安全漏洞(Bug)和后门(backdoor)。特别是计算机系统.在安装好操作系统后.出现漏洞和缺陷的可能性是最大的,这些漏洞需要厂商发布补丁(patch)程序来进行修补。各个硬件厂商和软件厂商,包括微软在内.都在不断地发布自己的补丁.这要求用户及时的去下载这些补丁.进行系统更新操作。如果系统管理人员没有对网络和操作系统的漏洞及时打补丁.入侵者就可以很容易利用这些公开的漏洞,侵入系统.从而对整个网络带来灾难性的后果。

  软件攻击除了利用系统的漏洞外.还可以利用一些后门程序。后门,就是秘密入口。比如说.在程序开发阶段,程序员可能会设置一些后门.以便于测试、修改和增强模块功能。正常情况下,程序开放完成后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因,比如说如保留后门便于日后访问、测试或维护.后门没有去掉,一些别有用心的人就会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。

  3窃听攻击。网络窃听是最直接的获取数据的手段.如果在共享的网络通道上,用没有加密的明文传输敏感数据.这些信息很可能被窃听和监视。窃听者可以采用如sniffef等网络协议分析工具,非常容易地在信息传输过程中获取所有信息的内容,这些信息包括账号.密码等重要信息。一旦.入侵者监听到用户传输的口令.就可以利用口令入侵到系统中。比如说.政府部门内部的普通工作人员.如果通过内部网络窃听手段。获取了领导的账号和密码,从而可以利用这些密码.查阅只能由领导查阅的秘密文件等。这类方法有一定的局限性,但危害性较大.监听者往往能够获得其所在网段的所有用户账号和13令.对内部网络安全威胁巨大,因为内网数据往往是密级非常高的.如果被非法窃听而导致信息泄露,将对国家造成非常大的损失。

  4欺诈攻击。欺诈攻击是利用假冒方式骗取连接和信息资源、损害企业的声誉和利益的方式。比如说.黑客在被攻击主机上启动一个可执行程序.该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息后.黑客程序会将用户输入的信息传送到攻击者主机.然后关闭界面给出提示错误.要求用户重新登录。此后.才会出现真正的登录界面.这就是欺诈攻击的一种方式。再比如说,黑客可以制作自己的网页.一旦用户点击了假冒链接地址.进入到这个网页后,如果用户此时输入银行账号、密码、验证码后,该假冒网页会提示验证码错误.随后再转向正常的网页.这样.黑客就巧妙地从中获取了用户的机密信息。5.病毒攻击。计算机病毒实际上是一段可执行程序,为什么称之为病毒,主要是因为它和现实世界的病毒一样具有传染性.潜伏性和破坏性。在越来越依赖网络的今天.由于病毒导致的系统破坏将带来巨大的损失。

  计算机病毒对计算机的影响是灾难性的。从20世纪80年代起.计算机使用者就开始和计算机病毒斗争,特别是随着近年互联网的发展.网络应用的普及、人们对计算机的依赖程度的不断提高.这一切为病毒的传播提供了方便的渠道,同时也使计算机病毒的种类迅速增加.扩散速度大大加快.受感染的范围越来越广,病毒的破坏性也越来越严重。以前病毒的传播方式主要是单机之问通过软盘介质传染.而现在病毒可以更迅速地通过网络共享文件、电子邮件及互联网在全世界范围内传播。

  6拒绝服务攻击。rEigN务(denial-of—service)攻击,简称DoS攻击.是通过向攻击目标施加超强力的服务要求.要求被攻击目标提供超出它能力范圉的服务,从而引起的攻击目标对正常服务的拒绝或服务性能大大降低。简单的说拒绝服务攻击就是想办法将被攻击的计算机资源或网络带宽资源耗尽.导致网络或系统不胜负荷以至于瘫痪.而停止提供正常的服务。

  DoS攻击由于可以通过使用一些公开的软件和工具进行攻击,因而它的发动较为简单.”拒绝服务”的攻击方式是:用户发送许多要求确认的信息到服务器.使服务器里充斥着这种大量要求回复的无用信息.所有的信息都有需回复的虚假地址.而当服务器试图回传时.却无法找到用户。服务器于是暂时等候,然后再切断连接。服务器切断连接时.黑客再度传送新一批需要确认的信息,这个过程周而复始.最终导致服务器资源耗尽而瘫痪。

  网络安全防范的目的是保护以网络为代表的系统资源不受攻击影响.同时要发现可疑的行为.对可能影响安全的事件作出反应。网络系统安全的最终目标是要保证数据和信息的安全性.也就是说.网络自身的安全是为数据和信息安全服务的。网络安全不单是单点的安全,而是整个系统的安全.需要专业的安全产品与网络产品紧密配合才能达到。网络安全的防范措施包括:

  最常用的网络安全技术就是采用防火墙,防火墙所处的位置和功能很象是建筑上所说的防火墙,防火墙是安装在计算机网络上.防止内部的网络系统被人恶意破坏的一个网络安全产品。防火墙通常是防范外部入侵的第一道防线.使用了防火墙后.可以有效地挡住外来的攻击,对进出的数据进行监视。

  有了防火墙可以防范外部的攻击,这还不能完全有效地保障内网的安全.因为很多不安全因素来自内部非授权人员对涉密信息的非法访问和恶意窃取.因此在网络内部,也必须要有强有力的身份鉴别.访问控制.权限管理以及涉密文件的保密存储和传输等措施,才能有效地保障内部涉密信息的安全性。

  1:3令攻击是常见的一种网络攻击方式.黑客可以通过破解用户口令入侵用户系统.因此必须非常注意对口令的保护.特别是在设置口令时不能简单了事.密码设置不要容易被别人猜出.重要的密码最好定期更换等等。

  除了在设定口令时要注意口令安全,还有一种动态口令方式来保护口令的安全.动态口令认证是针对.静态口令身份认证机制的安全弱点.提出的一种新的身份认证机制。在这种机制下,认证客户端和认证服务器都基于用户密钥和当前时间.通过特定的密码算法,生成该用户的当前登录口令.用于身份认证。由于当前登录口令是和当前时间相关的.而且登录口令只是~次有效,用户在登录时口令是随时变化的.因此很好地解决了口令的泄露问题.保证了用户的身份真实性和不可抵赖性。

  在互联网出现后。特别是随着电子商务应用的普及,企业的许多数据要经过互联网传输,传输过程中间极有可能出现数据被窃取和被篡改的危险.因此跨越互联网传输的数据都必须经过加密.保证数据不被窃取。除了跨越互联网传输的数据需要加密外.以往发生的数据泄露事件中.内部数据泄露也比较多.因此网络内部的数据也应该采用一定的加密措施。

  加密技术的主要目标是确保数据的机密性.真实性、完整性,通过加密措施。使非法窃听者即使截获部分信息也无法理解这些信息.另外通过校验技术.可以使数据被篡改后还有机制去恢复被篡改的内容。

  总之,网络安全防范是一个动态的概念。不可能做到一劳永逸.重要的是要建立~个网络安全防范体系。网络安全是一个广泛而复杂的课题.各种类型的企业对网络安全有不同的需求.必须进行。

 

Copyright © 2002-2024 小9直播体育免费直播科技有限公司 版权所有  备案号:粤IP K8254  
网站地图
地址:小9直播体育免费直播省广州市天河区88号  邮箱:admin@1029gmail.com  电话:400-123-8254