计算机网络 计算机网络安全的含义
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络计算机网络安全的含义
计算机网络安全从其本质上来讲就是指计算机网络中信息的安全。
从狭义的保护角度来讲,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义的角度来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
总之,计算机网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。
网络威胁是对网络安全存在缺陷的潜在利用,利用这些缺陷从而可能导致非授权访问、信息泄流、资源被盗或者被破坏等。
其威胁是来自多方面的,而且它随着时间的变化而变化。
一般来讲,网络安全威胁的种类有以下几种。
●破坏数据完整性。
破坏数据完整性表示以非法手段获取对资源的使用权限,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
●信息泄露或丢失
它是指人们有意或无意的将敏感数据对外泄露或丢失,它通常包括信息在传输中泄露或丢失、信息在存储介质中泄露或丢失以及通过建立隐蔽隧道等方法窃取敏感信息等。
例如,黑客可以利用电磁漏洞或搭线窃听等方式窃取机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推测出对自己有用的信息(用户账户、密码等)。
●拒绝服务攻击
拒绝服务攻击是指不断的向网络服务系统或计算机系统进行干扰,以改变其正常的工作流程,执行无关程序使系统响应减慢甚至瘫痪,而影响正常用户使用,甚至导致合法用户被排斥不能进入计算机网络系统或不能得到相应的服务。
●非授权访问
它是指在没有预先经过同意,就使用网络或计算机资源的情况被视为非授权访问,如果有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。
非授权访问有假冒、身份攻击、非法用户进入网络系统进行违规操作、合法用户以未授权方式操作等形式。
●陷门和特洛伊木马。
它通常表示通过替换系统的合法程序,或者在合法程序里写入恶意代码以实现非授权进程,从而达到某种特定的目的。
●利用网络散布病毒
它是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。
目前,计算机病毒已对计算机系统和计算机网络构成了严重的威胁。
●混合威胁攻击
混合威胁是新型的安全攻击,它主要表现为一种病毒与黑客编制的程序相结合的新型蠕虫病毒,可以借助多种途径及技术潜入企业、政府、银行等网络系统。
这些蠕虫病毒利用“缓存溢出”技术对其它网络服务器进行侵害传播,具有持续发作的特点。
●间谍软件、广告程序和垃圾邮件攻击
近年来在全球范围内最流行的攻击方式是钓鱼式攻击,它利用间谍软件、广告程序和垃
圾邮件将用户引入恶意网站,这类网站看起来与正常网站没有区别,但通常犯罪分子通常会以升级账户信息为理由要求用户提供机密资料,从而盗取可用信息。
引起网络安全威胁的原因主要来自认证环节简单、通信易被监视、TCP/IP协议未考虑安全因素、存在缺陷的局域网服务和相互信任的主机、复杂的设置和控制、无法估测主机的安全性等几个方面。
1.认证环节简单
计算机网络中采用的认证方式通常是采用口令来实现的。
但口令比较薄弱,有多种方法可以破译,其中最常见的两种方法就是把加密的口令破解和通过信道窃取口令。
例如,在UNIX操作系统中,通常是把加密的口令保存在某一个文件中,而该文件对于普通用户也是可以读取的。
所以一旦该口令文件被入侵者通过简单拷贝的方式得到,他们就可以对口令进行解密,然后用它来取得对系统的访问权。
2.通信易被监视
用户使用Telnet或FTP方式远程登陆远程计算机时,需要输入用户名及密码,而在网络中传输的口令是未被加密的。
因此,入侵者就可以通过监视携带用户名和密码的IP数据包从而获取它们,并使用这些用户名和密码登录到系统。
假如被截获的是管理员的用户名和密码,那么,获取该系统的超级用户访问就轻而易举了。
3.TCP/IP协议未考虑安全因素
如果攻击者使用IP Source Routing命令,就可以冒充成为一个被信任的主机或者客户。
从而危害网络,其实现过程有以下几个步骤。
●使用被信任用户IP的地址取代自己的IP地址;
●构造一条要攻击的服务器和其主机间的直接路径,把被信任用户作为通向服务器路
径的最后节点;
●利用此路径向服务器发送客户申请;
●服务器接受用户申请,就好像是从可信任用户直接发出的一样,然后对可信任用户
返回响应;
●可信任用户使用这条路径将包向前传送给攻击者的主机。
4.存在缺陷的局域网服务和相互信任的主机
计算机的安全管理不仅困难且费时。
为了降低管理要求并增强局域网性能,一些站点使用了诸如网络信息服务(Network Information Services)和网络文件系统(Network Files System)之类的服务。
这些服务通过允许一些数据库(如口令文件)以分布式方式管理,以及允许系统共享文件和数据,在很大程度上减轻了管理者的工作量。
但这些服务也带来了不安全因素,可以被有经验的闯入者利用以获得访问权。
另外,一些系统出于方便用户及加强系统和设备共享的目的,允许主机之间相互“信任”。
这就会造成,如果一个系统被侵入或欺骗,那么对于入侵者来说,获取那些信任该系统的其他系统的访问权就很简单了。
5.复杂的设置和控制
主机系统的访问控制配置复杂且难于验证。
因此偶然的配置错误会使闯入者获取访问权。
一些主要的Unix经销商仍然把Unix配置成具有最大访问权限的系统,这将导致未经许可的访问。
许多网上的安全事故正是由于入侵者发现了其设置中的弱点而造成。
6.无法估测主机的安全性
主机系统的安全性无法很好地估计。
随着一个站点的主机数量增加,每台主机的安全性都处在高水平的能力却在下降。
只用管理一台系统的能力来管理如此多的系统就容易犯错误。
另一因素是某些系统管理的作用经常变换并行动迟缓。
这导致这些系统的安全性比另一些要低。
导致这些系统成为网络中的薄弱环节,最终破坏了安全链。