Internet应用的快速发展带来的安全问题

Internet应用的快速发展带来的安全问题

ID:39551489

大小:1.10 MB

页数:13页

时间:2019-07-06

Internet应用的快速发展带来的安全问题_第1页
Internet应用的快速发展带来的安全问题_第2页
Internet应用的快速发展带来的安全问题_第3页
Internet应用的快速发展带来的安全问题_第4页
Internet应用的快速发展带来的安全问题_第5页
资源描述:

《Internet应用的快速发展带来的安全问题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、Internet应用的快速发展带来的安全问题Internet的商业应用,致使用户数量不断增加、应用不断扩展、新技术不断出现、Internet的规模不断扩大,使Internet几乎深入到社会生活的每一个角落。在这种情况下,由于Internet本身存在的缺陷以及Internet商业化带来的各种利益驱动,Internet上各种攻击和窃取商业信息的现象频繁发生,网络安全问题日益明显。1.2网络安全的概念国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意

2、的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等网络安全包括以下的5个基本要素:·机密性。确保信息不暴露给未经授权的人或应用进程。·完整性。只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。·可用性。只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。·可控性。能够对授权范围

3、内的信息流向和行为方式进行控制。·可审查性。当网络出现安全问题时,能够提供调查的依据和手段。目前,计算机和网络中所涉及的物理威胁主要有以下几个方面:·窃取。包括窃取设备、信息和服务等。·废物搜寻。是指从已报废的设备(如废弃的硬盘、软盘、光盘、U盘等介质)中搜寻可利用的信息。·间谍行为。是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制所需要的数据,或利用间谍软件入侵他人的计算机来窃取信息等。·假冒。指一个实体假扮成另一个实体后,在网络中从事非法操作的行为。这种行为对网络数据构成了巨大的威胁系统漏洞是指系统

4、在方法、管理或技术中存在的缺点(通常称为bug),而这个缺点可以使系统的安全性降低。由系统漏洞所造成的威胁主要表现在以下几个方面:·不安全服务。指绕过设备的安全系统所提供的服务。由于这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁。主要有网络蠕虫等。·配置和初始化错误。指在系统启动时,其安全策略没有正确初始化,从而留下了安全漏洞。例如,在木马程序修改了系统的安全配置文件时就会发生此威胁。身份鉴别是指对网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。目前,身份鉴别威胁主要包括以下几个方面:·口令圈套。常用的口

5、令圈套是通过一个编译代码模块实现的。该模块是专门针对某一些系统的登录界面和过程而设计的,运行后与系统的真正的登录界面完全相同。·口令破解。这是最常用的一种通过非法手段获得合法用户名和密码的方法。·算法考虑不周。密码输入过程必须在满足一定的条件下才能正常工作,这个过程通过某些算法来实现。·编辑口令。编辑口令需要依靠操作系统的漏洞,如为部门内部的人员建立一个虚设的账户,或修改一个隐含账户的密码,这样任何知道这个账户(指用户名和对应的密码)的人员便可以访问该系统。线缆连接威胁主要指借助网络传输介质(线缆)对系统造成的威胁,主要包括以下几

6、个方面:·窃听。·拨号进入。·冒名顶替。有害程序造成的威胁主要包括以下几个方面:·病毒。计算机病毒是一个程序,是一段可执行的代码。·逻辑炸弹。逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个特定条件时就会发作。逻辑炸弹具有病毒的潜伏性。·特洛伊木马。特洛伊木马是一个包含在一个合法程序中的非法的程序。·间谍软件。是一种新的安全威胁,它可能在浏览网页或者安装软件时,在不知情的情况下被安装到计算机上。物理安全策略包括以下几个方面:1.为了保护计算机系统、网络服务器、打印机等硬件实体和通信链路,以免受自然灾害、人为破坏和搭线

7、攻击;2.验证用户的身份和使用权限,防止用户越权操作;3.确保计算机系统有一个良好的电磁兼容工作环境;4.建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。制定安全策略时,重点保证一些主要安全性的指标。主要如:·数据完整性。在传输过程时,数据是否保持完整。·数据可用性。在系统发生故障时,数据是否会丢失。·数据保密性。在任何时候,数据是否有被非法窃取的可能。TCSEC将计算机系统的安全划分为4个等级7个级别。·D类安全等级。D类安全等级只包括D1一个级别。·C类安全等级。该类安全等级能够酌情提供安全保护,并

8、为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类,。·B类安全等级。B类安全等级可分为B1、B2和B3三类。·A类安全等级。A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。物理安全,主要包括环境安全、设备安全和介质

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。