网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型)

这篇具有很好参考价值的文章主要介绍了网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、网络安全概述

1.1 网络中的“安全”问题

  • 信息安全经历两大变革:
    • 从物理和管理方法 转变成 自动化工具保护信息安全
    • 终端普遍使用网络传输数据并保证数据安全
  • 网络中的“安全”问题
    • 监听
    • 截获
    • 篡改
    • 假冒
    • 假冒网点
    • Email截取
    • 否认

1.2 网络安全定义

  • 网络安全是一个跨多门学科的综合性科学,包括:通信技术、网络技术、软硬件设计技术、密码学等;
    • 在理论上,网络安全是建立在密码学以及协议设计的基础上的;
    • 在技术上,网络安全取决于两个方面:网络设备硬件和软件的安全,以及设备的访问控制;
  • 常见“安全因素”
    • 物理因素:物理设备的不安全,电磁波泄漏、能源消耗泄漏等;
    • 系统因素:系统软、硬件漏洞,病毒感染,入侵;
    • 网络因素:网络协议漏洞,会话劫持,网络拥塞,拒绝服务;
    • 管理因素:安全意识淡漠,误操作,内部人操作;
  • 安全原由
    • 自身的缺陷:系统软硬件缺陷,网络协议的缺陷。
    • 开放性
      • 系统开放:通信系统是根据行业标准规定的接口建立起来的。
      • 标准开放:网络运行的各层协议跟其标准的制定是开放的。
      • 业务开放:用户可以根据需求开展业务。
    • 黑客攻击:基于兴趣的入侵,基于利益的入侵,信息战。
  • 常用攻击手段
    • 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息从而提高攻击成功率;
    • 口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令;
    • 地址欺骗:攻击者可通过伪装成被信任的IP 地址,邮件地址等方式来骗取目标的信任;
    • 网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息;
    • 数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性;
    • 恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击;
    • 基础设施破坏:攻击者可通过破坏DNS或路由信息等基础设施,使目标陷于孤立;
    • 数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标;
    • 拒绝服务:攻击者可直接发动攻击,也可通过控制其它主机发起攻击,使目标瘫痪,如发送大量的数据洪流阻塞目标;
  • 攻击事例
    • 商业机密的泄露(破坏了计算机系统安全的保密性)
    • 网站被篡改 (破坏了计算机系统安全的完整性)
    • 大型网站遭受拒绝服务攻击(破坏了计算机系统安全的可用性)
    • 账户密码被盗
    • 信用卡被盗刷
    • 被别人蹭网
    • 电脑染上病毒
    • 钓鱼网站

1.3 常用攻击总结

  • 正常通路
    网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络

  • 中断(Interruption)〈-〉可用性(Availability)
    网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络

  • 窃听(Interception)〈-〉机密性(Confidentiality )
    网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络

  • 篡改(Modification) 〈-〉完整性(Integrity)
    网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络

  • 伪造(Fabrication) 〈-〉真实性(Authenticity)
    网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络

二、计算机安全

2.1 定义(CIA三元组)

计算机安全是指:对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以及机密性(包括硬件、软件、固件、数据)

核心安全概念:CIA 三元组

一定要理解这三个概念!!

  • 机密性(Confidentiality)
    • 数据机密性:保证私有的或机密的信息不会被泄露给未经授权的个体
    • 隐私性:保证个人可以控制和影响之与相关的信息
  • 完整性(Integrity)
    • 数据完整性:保证只能通过某种特定的、授权的方式来更改信息;
    • 系统完整性:保证系统正常实现其预期功能;
  • 可用性(Availability)
    • 保证系统及时运转,其服务不会拒绝已授权的用户。
  • 两个额外的概念
    1. 真实性:可以被验证和信任的属性;
    2. 可计量性:要求每个实体的行为可以被唯一地追踪到;

2.2 影响等级

安全事件发生后,按照影响,可分为三个等级:

  • 低级: 对于组织的运转、资产或者个人带来负面影响损失有限;(保密性 – 学生成绩 )
  • 中级:给组织的运转、资产或者个人带来严重的负面影响;
  • 高级: 给组织的运转、资产或者个人带来灾难性的负面影响;(可用性 – 认证服务,完整性 – 病人信息)

2.3 例子

  • 攻击案例(理解CIA三元组)
  1. 某离职IT人员了解前公司的管理员账户和密码规则,想获得目前公司的一些核心代码做为求职筹码,于是他生成了67GB的暴力密码字典,再找来一台四核服务器,以每秒破解22,000,000组密码的速度疯狂的拆解密码,几天之后密码终于告破,拿到了公司的核心代码。这是攻击CIA那一个属性?(保密性)
  2. 某制造型企业最近一段时间网络运转十分异常,服务器经常性的假死机,但死机时间并不固定。通过日志和其他分析软件得知,系统死机时待处理任务中存在大量的TCP连接任务,很明显这就是分布式拒绝服务攻击。这是攻击CIA那一个属性?(可用性)
  3. 2017年5月12日,一个称为“想哭”(WannaCry)的蠕虫式勒索病毒在全球大范围爆发并蔓延,100多个国家的数十万名用户中招,其中包括医疗、教育等公用事业单位和有名声的大公司。这款病毒对计算机内的文档、图片、程序等实施高强度加密锁定,并向用户索取以比特币支付的赎金。这是攻击CIA那一个属性?(完整性、可用性)
  • 假设某公司需要开发一套桌面打印软件,那么:
  1. 如果这个软件用于打印公司尚未公开、敏感的信息,那么它必须确定高级别的 A

  2. 如果这个软件用于打印公司的一些规章制度,那么它必须确定高级别的 B

  3. 如果这个软件用于打印每天公司的考勤情况,那么它必须确定高级别的 C

    A.机密性 B. 完整性 C. 可用性

  • 理解CIA三元组(保密性、完整性、可用性)的安全等级,讨论以下系统所需的安全等级(低中高)并说明理由。
  1. 一个在网络上发布每日最新新闻的网站。(完整性、可用性;)
  2. 一个存储公司重要财务信息、核心代码的系统。(保密性、完整性、可用性)
  3. 一个控制并显示公司电力供应的系统,其中电力供应非常重要,不能中断,否则会引起数据丢失。(完整性、可用性)

2.4 计算机安全面临的挑战

  1. 保障安全不容易做到的
  2. 必须考虑潜在攻击
  3. 保障方法可能和直觉相违背
  4. 需要算法和秘密信息
  5. 需要确定在哪里部署安全机制
  6. 需要在攻击者、系统设计者之间反复研究
  7. 难于引起人们的重视,直到安全事件发生
  8. 需要例行监测
  9. 通常设计后才会思考系统的安全性
  10. 人们通常认为:安全性和易用性存在冲突

三、OSI安全体系结构

ITU-T X.800 “Security Architecture for OSI”提供了安全的系统性定义,为我们提供了一种抽象的安全概念,有助理解系统的安全性,信息安全需要考虑的三个因素:

  1. 安全攻击:任何可能会危及机构的信息安全行为;
  2. 安全机制:用来检测、防范安全攻击并从中恢复系统的机制;
  3. 安全服务:用来增强系统安全性和信息传输安全性的服务;

术语:威胁和攻击通常用来表达同一个意思,定义如下

  1. 威胁: 一种潜在的安全破环;
  2. 攻击: 一种对系统安全的攻击,试图绕过系统的安全机制;

3.1安全攻击

  1. 被动攻击:对传输进行窃听与监视,获得传输信息,难以检测。有窃听攻击、流量分析两种形式。只是监听,较难检测到。
    网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
  2. 主动攻击:更改数据流或者发送假数据流。可以划分为4类:假冒、重放、篡改、拒绝服务。
    网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
  • 攻击分类讨论(要会区分主动攻击和被动攻击!)
  1. 以下那一种攻击方式更难以检测?
    A. 被动攻击 B. 主动攻击
  2. 以下那一种攻击方式更难以防范?
    A.被动攻击 B. 主动攻击
  3. 以下那种攻击方式属于被动攻击?
    A.假冒 B.窃听 C. 重放 D. 中断

3.2 安全服务

使用了一种或多种安全机制,用于抵抗安全攻击,保障数据处理与传输的安全性。通常和现实世界的方法类似,例如,使用签名、时间戳、公证等方法(需要能抵抗数据泄漏、损坏等攻击)。

常见的安全服务(需要安全机制实现)

  1. 认证:提供某个实体的身份保证(对等实体认证、数据源认证)
  2. 访问控制:保护资源,防止对它的非法使用和操纵
  3. 数据机密性:保护信息不被泄露(连接保密性、无连接保密性、流量保密性)
  4. 数据完整性:保护信息以防止非法篡改
  5. 不可否认性:防止参与通信的一方事后否认(源点的不可否认性、信宿的不可否认性)

3.3 安全机制

安全机制一种方法,用于检测、阻止安全攻击,并从攻击中恢复。注意:不存在单一的安全机制,可以用于所有的安全服务。不同安全机制都使用了密码学技术

常见的安全机制:

  1. 加密:用加密算法对信息加密,保护信息的机密性。
  2. 数字签名:用签名算法对信息进行计算,计算结果附加于信息单元。用于身份认证、数据完整性和非否认服务。
  3. 访问控制:用于实施资源访问权限的机制。
  4. 数据完整性:用于确保信息的完整性。
  5. 认证交换:确保信息交换的实体是所声称的实体,通过信息交换以确保实体身份,包括密码、特征、位置信息等。
  6. 流量填充:填充信息,防止流量分析。
  7. 路由控制:能够为特定数据选择特定路由。
  8. 公证:采用可信任的第三方以确保一些信息交换的性质。
  9. 还包括:可信功能、安全标签、事件检测、安全审计跟踪、安全恢复。

安全服务与安全机制关系(重要)
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络

四、网络安全模型(重要)

网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络

  • 所有用于提供安全性的技术都包含以下两个主要部分
    1. 发送信息的安全转换
    2. 两个主体共享秘密信息
  • 这个通用模型表明,设计特定的安全服务时有如下 4 个基本的任务
    1. 安全转换算法
    2. 生成秘密信息
    3. 共享秘密信息方法(第三方进行秘密分发)
    4. 主体通讯协议
  • 为保障网络通信安全,我们需要:
    1. 设计算法,保障安全变换(security transformation)
    2. 生成算法的秘密信息
    3. 分发该秘密信息,使得通信双方共享
    4. 设计协议,使得通信双方可以进行安全通信

我们的重点在于介绍符合图 1.2 所示模型的安全机制和服务类型。然而,还有一些其他的与安全相关的情形,它们不能完全适合该模型,对于这些其他情形的通用模型在图 1.3 中示出,该图反映了对于保护信息系统免遭有害访问所做的考虑。
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络

  • 安全机制的两大范畴:
    1. 看门人功能(基于口令的登录过程)
    2. 屏蔽逻辑,检测和拒绝蠕虫、病毒以及其它类似的攻击
  • 为保障网络访问安全,我们需要:
    1. 设计访问控制功能单元,对用户鉴别身份
    2. 实施安全控制,仅允许授权用户访问

1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
② 路线对应学习视频
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
😃朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以点下方链接免费领取
👉CSDN大礼包🎁:全网最全黑客资料免费领取🆓!(安全链接,放心点击)

2️⃣视频配套资料&国内外网安书籍、文档
① 文档和书籍资料
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
② 黑客技术
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
3️⃣网络安全源码合集+工具包
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
😃朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以点下方链接免费领取
👉CSDN大礼包🎁:全网最全黑客资料免费领取🆓!(安全链接,放心点击)文章来源地址https://www.toymoban.com/news/detail-827051.html

1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
② 路线对应学习视频
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
😃朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以点下方链接免费领取
👉CSDN大礼包🎁:全网最全黑客资料免费领取🆓!(安全链接,放心点击)

2️⃣视频配套资料&国内外网安书籍、文档
① 文档和书籍资料
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
② 黑客技术
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
3️⃣网络安全源码合集+工具包
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型),安全,web安全,网络
😃朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以点下方链接免费领取
👉CSDN大礼包🎁:全网最全黑客资料免费领取🆓!(安全链接,放心点击)

到了这里,关于网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 计算机网络安全的背景

    虽然传统的计算机发展和当今的电子商务不同,但是不可否认网络已经成 为非常重要的信息和数据互换交换的平台。但是随着网络不断发展渗透到人们的日 常生活、手机终端、交易支付等环节时,网络安全已经成为一个焦点和不可逾越的 发展鸿沟。尽管目前网上支付安全方

    2024年02月10日
    浏览(19)
  • 【网络安全】1.2 计算机网络基础

    【网络安全】1.2 计算机网络基础

    计算机网络是一个非常大的主题,但在我们开始深入探讨网络安全之前,我们需要理解一些基本的概念和原理。本章将涵盖计算机网络的基本概念,包括网络的类型,网络的工作原理,以及一些常用的网络技术和协议。 计算机网络是由两台或更多的计算机组成的系统,这些计

    2024年02月07日
    浏览(14)
  • 【吃透网络安全】2023软考网络管理员考点网络安全(三)计算机系统安全评估

    【吃透网络安全】2023软考网络管理员考点网络安全(三)计算机系统安全评估

    计算机系统安全评估准则,计算机系统安全评估历史,软考网络管理员常考知识点,软考网络管理员网络安全,网络管理员考点汇总。 后面还有更多续篇希望大家能给个赞哈,这边提供个快捷入口! 第一节网络管理员考点网络安全(1)之安全基础 第二节网络管理员考点网络

    2024年02月13日
    浏览(30)
  • 计算机网络安全——密码学入门

    计算机网络安全——密码学入门

            网络安全是指在网络领域、专业领域的网络安全包括在基础计算机网络基础设施中所做的规定,网络管理员采取的策略来保护网络及网络可访问资源免受未经授权的访问,以及对其有效性(或缺乏)的持续不断的监控和测量的结合。 1.1.1 保密性         只有授

    2024年01月19日
    浏览(22)
  • 计算机网络安全基础知识复习

    计算机安全: 对于一个自动化的信息系统,采取措施确保信息系统资源(包括硬件、软件、固件、信息数据和通信)的完整性,可用性和保密性。 目标/服务: 认证;访问控制;数据保密性;数据完整性,不可否认性,可用性. 安全攻击 :任何危及信息系统安全的行为。 安全机

    2024年02月09日
    浏览(12)
  • 网络空间安全及计算机领域常见英语单词及短语——网络安全(一)

    Cybersecurity 网络安全 Network security 网络安全 Information security 信息安全 Data protection 数据保护 Threat analysis 威胁分析 Risk assessment 风险评估 Intrusion detection system (IDS) 入侵检测系统 Intrusion prevention system (IPS) 入侵防御系统 Malware detection 恶意软件检测 Vulnerability assessment 漏洞评估 Ac

    2024年02月07日
    浏览(13)
  • SZU计算机安全导论(网络安全)线下期末考试复盘

    刚刚考完计算机安全导论,之前复习的时候发现网上几乎没有找到复习的内容,而且考试内容又很杂(差点复习不完啦),所幸这次考试内容比较简单,现在凭借印象把大题内容分享出来。 比较基础,就不细说啦(可以看看uooc里面的题目) (1)求欧拉函数值 (2)已知e,求

    2024年02月02日
    浏览(21)
  • 网络安全入门学习第九课——计算机网络基础

    网络安全入门学习第九课——计算机网络基础

    1.1、公网地址的范围 A类:地址范围1.0.0.0~127.255.255.255,主要分配给主机数量多、局域网数量少的大型网络; B类:地址范围为128.0.0.0至191.255.255.255,一般为国际大公司及政府机构使用; C类:地址范围为192.0.0.0至223.255.255.255,为一般小型公司校园网研究机构; 1.2、私网地址的范围 A类

    2024年02月08日
    浏览(17)
  • 计算机网络安全隔离之网闸、光闸

    计算机网络安全隔离之网闸、光闸

    目录 1、网闸、光闸的产生 2、网闸和光闸的定义 1、网闸-GAP 2、光闸-FGAP 目前的市场上的安全隔离类产品主要有3类: 网络隔离产品就是俗称的网闸,网络单向导入产品就是俗称的光闸 ,终端隔离产品形态为硬件隔离主板或者专用计算机,目前的网闸和光闸仍保存着数亿元的

    2023年04月10日
    浏览(9)
  • 《计算机系统与网络安全》 第八章 操作系统安全基础

    《计算机系统与网络安全》 第八章 操作系统安全基础

    🌷🍁 博主 libin9iOak带您 Go to New World.✨🍁 🦄 个人主页——libin9iOak的博客🎐 🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 🌊 《IDEA开发秘籍》学会IDEA常用操作,工作效率翻倍~💐 🪁🍁 希望本文能够给您带来一定的帮助🌸文章粗浅,敬

    2024年02月11日
    浏览(13)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包