网络安全是做什么的?
网络安全是一门涉及计算机科学、网络技术、通信技术、密码学技术、信息安全技术、应用数学、数论、信息论等学科的综合性学科。
网络安全是指网络系统中的硬件、软件和数据受到保护,不受意外或恶意原因的影响,系统连续可靠地运行,不中断网络服务。
网络安全本质上是网络上的信息安全。从广义上讲,所有与网络上信息的机密性、完整性、可用性、真实性和可控性相关的技术和理论都是网络安全的研究领域。
网络安全的具体含义会随着“角度”的变化而变化。比如从用户角度(个人、企业等。),他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,以防止他人或对手利用窃听、冒充、篡改、否认等手段侵犯用户的利益和隐私。求灭。
从网络运营和管理者的角度来看,他们希望对本地网络信息的访问、读写进行保护和控制,以避免“陷阱门”、病毒、非法访问、拒绝服务和非法占用控制网络资源等威胁,阻止和防御网络黑客的攻击。
对于安全部门来说,他们希望过滤和阻止非法的、有害的或涉及国家机密的信息,从而避免机密信息的泄露,避免对社会造成危害,给国家造成重大损失。
从社会教育和意识形态的角度来看,网络上不健康的内容会阻碍社会稳定和人类发展,必须加以控制。
2.增强网络安全意识刻不容缓。
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保障。信息网络涉及政府、军事、文化、教育等多个领域。其中,存储、传输和处理的许多信息是政府宏观调控决策、商业和经济信息、银行资金划拨、股票和证券、能源资源数据、科研数据等重要信息。很多都是敏感信息,甚至是国家机密。于是必然会引来来自世界各地的各种人为攻击(如信息泄露、信息窃取、数据篡改、数据删除、计算机病毒等。).同时,网络实体还要经受洪水、火灾、地震、电磁辐射等考验。
近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为一个普遍的国际问题。根据联邦调查局的报告,计算机犯罪是最大的商业犯罪类型之一,平均每起犯罪金额为4.5万美元,每年造成的经济损失为50亿美元。
计算机犯罪多为瞬间性、广范围性、专业性、时空分离性。通常情况下,计算机犯罪分子很难留下犯罪证据,这极大地刺激了计算机高科技犯罪的发生。
随着计算机犯罪率的急剧上升,各国的计算机系统,尤其是网络系统正面临着巨大的威胁,成为严重的社会问题之一。
3.网络安全案例
1996年初,根据旧金山计算机安全协会和联邦调查局联合调查的统计,在过去的12个月中,53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统被非法使用。五角大楼的一个研究小组称,美国一年遭受的攻击多达25万次。
1994年底,俄罗斯黑客弗拉基米尔?莱文和他的合伙人从圣彼得堡一家小型软件公司的联网计算机上对美国的花旗银行发动了一系列攻击,并通过电子转账从花旗银行在纽约的主机计算机上窃取了11万美元。
1996年8月17日,美国司法部网络服务器被黑,美国司法部主页被改为“美国非正义部”,司法部长照片被改为阿道夫?希特勒把司法部的徽章换成了纳粹党徽,还加了一张色情少女的照片,作为所谓司法部长的助手。此外,还有很多攻击美国司法政策的文字。
1996年9月18日,黑客访问了美国中央情报局的网络服务器,将主页从“中情局”改为“中央蠢局”。
1996年2月29日,65438号,黑客入侵美国空军的万维网网站,随意更改主页,其中关于空军的介绍和新闻发布的内容被一段黄色短片取代,并声称美国政府所说的一切都是谎言。迫使美国国防部关闭了80多个其他军事网站。
4.中国计算机互联网安全问题案例。
1996年2月,刚刚开通的Chinanet被攻击成功。
1997年初,北京某ISP被黑成功,在清华大学“清华,水木”的“黑客与解密”讨论区,贴出了一篇如何通过这个ISP免费上网的文章。
1997年4月23日,美国得克萨斯州查德哈德森西南的贝尔互联网公司的一个PPP用户入侵了中国互联网信息中心的服务器,破译了系统的关机账号,把中国互联网信息中心的主页改成了一个微笑的骷髅头。
1996年初,CHINANET被一所大学的研究生攻击。1996年秋天,北京的一家ISP与用户发生了一些冲突,用户攻击了ISP的服务器,导致服务中断了几个小时。
5.不同环境和应用中的网络安全
操作系统安全是指确保信息处理和传输系统的安全。其重点是保证系统的正常运行,避免因系统的崩溃和损坏而造成系统所存储、处理和传输的信息的损坏和丢失,避免因电磁泄漏而造成信息泄露、干扰和他人的干扰。
网络系统信息的安全。包括用户密码认证、用户访问权限控制、数据访问权限和模式控制、安全审计、安全问题跟踪、计算机病毒预防和数据加密。
网络信息传播的安全性意味着信息传播后果的安全性。包括信息过滤等。它侧重于预防和控制非法和有害信息传播的后果。避免大量信息在公网上失控自由传播。
网络信息内容的安全性。它侧重于保护信息的机密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、欺骗等对合法用户有害的行为。本质上是保护用户的利益和隐私。
6、网络安全的特点
网络安全应具备以下四个特征:
机密性:信息不被未授权的用户、实体或流程披露或使用的特征。
完整性:未经授权不能更改数据的特征。也就是说,信息在存储或传输过程中保持不变,不被破坏和丢失。
可用性:授权实体可以访问并根据需要使用的功能。即需要时是否能访问到所需的信息。比如网络环境下的拒绝服务,破坏网络和相关系统的正常运行,都是对可用性的攻击;
可控性:控制信息传播和内容的能力。
7、主要网络安全威胁
自然灾害和事故;
计算机犯罪;
人为行为,如使用不当、安全意识差;
“黑客”行为:由于黑客的入侵或侵扰,如非法访问、计算机病毒的拒绝服务、非法连接等。
内部泄漏;
外部泄漏;
信息丢失;
电子间谍,如信息流分析、信息窃取等。
信息战;
网络协议的缺陷,如TCP/IP协议的安全问题等。
8、网络安全的结构层次
8.1物理安全
自然灾害(如雷电、地震、火灾等。)、物理损坏(如硬盘损坏、设备使用寿命到期等。)、设备故障(如停电、电磁干扰等。),意外。解决方案有:防护措施、安全系统、数据备份等。
电磁泄露、信息泄露、干扰他人、被他人干扰、借机进入(如进入安检流程后中途离开)、痕迹泄露(如密码、钥匙存放不当)。解决方案有:防辐射、屏幕密码、隐藏销毁等。
操作错误(如删除文件、格式化硬盘、删除行等。),偶然遗漏。解决方案有:状态检测、报警确认、紧急恢复等。
机房环境的安全性。特点是:可控性强,损耗大。解决方案:加强机房管理、运行管理、安全组织和人员管理。
8.2安全控制
微机操作系统的安全控制。比如用户开机时键入的密码(有些微机主板有“万能密码”),文件的读写访问控制(比如Unix系统的文件属性控制机制)。主要用于保护存储在硬盘上的信息和数据。
网络接口模块的安全控制。来自其他机器的网络通信过程在网络环境下被安全地控制。主要包括:身份认证、客户权限的设置和判别、审计日志等。
网络互联设备的安全控制。监控整个子网内所有主机的传输信息和运行状态。主要通过网管软件或者路由器配置。
8.3安保服务
对等认证服务
访问控制服务
数据安全服务
数据完整性服务
数据源点认证服务
禁止拒绝服务
8.4安全机制
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证机制
信息流填充机制
路由控制机制
公证机制
9.网络加密方法
链接加密模式
节点到节点加密模式
端到端加密模式
10和TCP/IP协议的安全问题
TCP/IP协议数据流以明文传输。
源地址欺骗或IP欺骗。
源路由欺骗。
路由信息协议攻击(RIP攻击)。
认证攻击。
TCP序列号欺骗。
TCP SYN泛洪攻击,简称SYN攻击。
容易被欺骗。
11,常见的网络安全工具:扫描仪。
Scanner:它是一个自动检测远程或本地主机安全弱点的程序。一台好的扫描仪相当于1000个密码的价值。
工作原理:TCP端口扫描器,选择TCP/IP端口和服务(如FTP),记录目标的回答,可以收集到目标主机的有用信息(是否可以匿名登录,提供一些服务)。扫描器告诉我们什么:它可以发现目标主机的内部弱点,这些弱点可能是摧毁目标主机的关键因素。系统管理员使用扫描仪,这将有助于加强系统的安全性。黑客利用它,会不利于网络的安全。
扫描仪的属性:1,找机器或者网络。2.一旦找到一台机器,您就可以找到在这台机器上运行的服务。3.测试哪些服务存在漏洞。
目前比较流行的扫描器有:1,NSS网络安全扫描器,2,stroke超优化的TCP端口检测程序,可以记录指定机器的所有开放端口。3.撒旦安全管理员的网络分析工具。贾卡尔.XSCAN .
12,黑客常用的信息收集工具
信息收集是突破网络系统的第一步。黑客可以使用以下工具来收集所需的信息:
SNMP协议,用于查找不安全路由器的路由表,从而了解目标组织网络拓扑的内部细节。
TraceRoute程序,获取到达目标主机的网络和路由器数量。
Whois协议是一种信息服务,可以提供所有DNS域和负责每个域的系统管理员的数据。(但这些数据往往是过时的)。
DNS服务器,可以访问主机的IP地址表及其对应的主机名。
Finger协议可以提供特定主机上用户的详细信息(注册名称、电话号码、上次注册时间等。).
Ping实用程序,可用于确定指定主机的位置,并确定它是否可达。通过在扫描程序中使用这个简单的工具,您可以Ping网络上每个可能的主机地址,这样您就可以构建一个实际驻留在网络上的主机列表。
13,互联网防火墙
Internet防火墙就是这样一个系统(或一组系统),它可以增强一个组织内部网络的安全性。
防火墙系统决定哪些内部服务可以被外界访问;外部的谁可以访问内部的哪些服务
以及内部人员可以访问哪些外部服务。为了使防火墙有效,所有进出互联网的信件。
所有信息都必须通过防火墙,并接受防火墙的检查。防火墙只允许授权的数据通过,防火墙本身也
必须能够避免渗透。
13.1互联网防火墙与安全策略的关系
防火墙不仅是路由器、堡垒主机或任何提供网络安全的设备的组合,也是安全策略的一部分。
安全策略建立了全方位的防御体系,甚至包括:告知用户应尽的责任、网络接入、服务访问、本地和远程用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施、员工培训等。所有可能被攻击的地方都必须标上
同样的安全级别。
只设置了防火墙系统,没有全面的安全策略,那么防火墙是没有用的。
13.2防火墙的优势
互联网防火墙负责管理互联网和组织内部网络之间的访问。当没有防火墙时,内部网络上的每个节点都暴露在互联网上的其他主机面前,极易受到攻击。这意味着内网的安全性是由每台主机的牢固程度决定的,安全性等于最弱的系统。
13.3互联网防火墙的作用
Internet防火墙允许网络管理员定义一个中心“瓶颈”,以防止非法用户(如黑客和网络破坏者)进入内部网络。禁止存在安全漏洞的服务进出网络,抵御来自各种路由的攻击。Internet防火墙可以简化安全管理,网络安全是在防火墙系统上得到加强的,而不是分布在内部网络的所有主机上。
在防火墙上监控网络的安全性并产生警报是很方便的。注意:对于一个连接到互联网的内部网络,重要的问题不是网络会不会被攻击,而是什么时候被攻击。谁在进攻?网络管理员必须审核并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并查看定期记录,防火墙就没用了。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
Internet防火墙可以用作部署NAT(网络地址转换器)的逻辑地址。因此,使用防火墙可以缓解地址空间不足的问题,消除组织更换ISP时重新寻址的麻烦。
互联网防火墙是审计和记录互联网使用情况的最佳场所。网络管理员可以在这里向管理部门提供互联网连接的费用,找出潜在带宽瓶颈的位置,并根据组织的会计模型提供部门级计费。