首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

网络安全到底是个什么东西?是黑客搞的?

计算机网络已经成为了信息社会的基础,围绕计算机网络的攻击与防护漏洞也层出不穷。如认识网络安全的内涵,从而保障网络信息系统的安全,这是需要研究的重要课题。

网络安全概述

1

网络安全(network securty) 是指网络系统的硬件、软件及其系统中的数据受保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全大体上可以分为信息系统安全、网络边界安全及网络通信安全。信息系统安全主要指计算机安全(智能手机及终端也是一种计算机),包括操作系统安全和数据库安全等; 网络边界安全是指不同网络域之间的安全,包括网络上的访问控制、流量监控等,以保护内部网络不被外界非法人侵; 网络通信安全是对通信过程中所传输的信息加以保护。

网络安全的目标是保护网络系统中信息的保密性、完整性、可用性、不可抵赖性、真实性、可控性和可审查性,其中,保密性、完整性、可用性也称为信息安全的三要素。

(1)保密性(confidentiality) 也被称为机密性,是指保证信息不被非授权访问。它的任务是确保信息不会被未授权的用户访问,一般使用访问控制技术阻止非授权用户获得机密信息,通过密码技术阻止非授权用户获知信息内容。

(2)完整性(integrity) 是指维护信息的一致性,即信息在生成,传输、存储和使用过程中不发生人为或非人为的非授权算改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。要保护信息的完整性,需要保证数据及系统的完整性。

1) 数据的完整性: 数据没有被非授权篡改或者损坏。

2) 系统的完整性: 系统未被非法操纵,按既定的目标运行。

一 般而言,如果系统的完整性被破坏,则很难保护其中数据的完整性。

(3) 可用性:可用性(availability) 是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

(4 )不可抵赖性:是信息交互过程中,所有参与者不能否认曾经完成的操作或承诺的特性,这种特性体现在两个方面,一是参与者开始参与信息交互时,必须对其真实性进行鉴别;二是信息交互过程中必须能够保留下使其无法否认曾经完成的操作或许下的承诺的证据。

(5)真实性:信息的真实性要求信息中所涉及的事务是客观存在的,信息的各个要素都真实且齐全信息的来源是真实可靠的。

(6) 可控性:信息的可控性是指对信息的传播及内容具有控制能力,也就是可以控制用户的信息流向,对信息内容进行审查,对出现的安全问题提供调查和追踪手段。

(7 )可审查性 :出现安全问题时提供依据与手段,以可控性为基础。

网络安全是信息安全学科的重要组成部分。网络安会的研究内容相当宽泛,涉及网络、通信和计算机等方面的安全。网络安全、通信安全和计算机安全措施需要与其他类型的安全措施(如物理安全和人员安全措施) 配合使用,才能更有效地发挥其作用。

网络安全体系结构

2

网络安全体系结构是安全服务、安全机制、安全策略及相关技术的集合。国际标准化组织( ISO) 于1988 年发布了ISO 7498-2 标准,即开放系统互联(Open System Interconnection,OSI) 安全体系结构标准,该标准等同于中华人民共和国国家标准GB/T 9387.2-1995。1990年,国际电信联盟( International Telecommunication Union,ITU) 决定采用IS07498-2 作为其X.800推荐标准。因此,X.800 和IS07498-2 标准基本相同。1998 年,RFC 2401给出了Inemet协议的安全结构,定义了IPSe适应系统的基本结构,这一结构的目的是为IP层传输

提供多种安全服务。

下面列出一些与安全体系结构相关的术语。

(1)安全服务

X.800对安全服务做出定义: 为了保证系统或数据传输有足够的安全性,开放系统通信协议所提供的服务。

RFC 2828 对安全服务做出了更加明确的定义:安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务。

(2 )安全机制

安全机制是一种措施或技术,一些软件或实施一个或更多安全服务的过程。常用的安全机制有认证机制、访问控制机制、加密机制、数据完整性机制、审计机制等。

(3) 安全策略

所谓安全策略,是指在某个安全域内,施加给所有与安全相关活动的一套规则。所谓安全城,通常是指属于某个组织机构的一系列处理进程和通信资源。这些规则由该安全域中所设立的安全权威机构制定,并由安全控制机构来描述、实施或实现。

(4) 安全技术

安全技术是与安全服务和安全机制对应的一系列算法、方法或方案,体现在相应的软件或管理规范之中。比如密码技术、数字签名技术、防火墙技术、人侵检测技术、防病毒技术和访问控制技术等。

众所周知,计算机网络具有分层的体系结构。信息安全技术可以应用到网络体系结构的任何一层,每一层均可以增加安全功能,安全功能相互协调、相互作用,共同保障网络信息系统的安全。正因为网络的每一层次均可施加安全功能,所以可以将网络安全体系结构看作网络协议层次、安全功能和安全技术的集合。对于目前广泛使用的TCP/IP 协议,其分层的网络安全体系结构如下

1) 应用层: 对各种应用层软件施加安全功能,如Web安全、电子邮件安全、数据库安全、电子交易安全等。该层涉及众多的安全协议及软件,如HTTPS SSH SET PGP。此外,计算机上的所有软件都与应用层的安全相关。

2)传输层: 提供端到端的安全通信,如安全套接字等。

3)网络层: 保证网络传输中的安全,包括安全接人、安全路由、传输加密等。IPSec 是最常用的网络层安全协议。

4)网络接口层: 如PPTP、L2TP 及链路层加密等技术。

除了各层的安全协议外,还有一些通用的安全技术,如密码技术、访问控制技术、数字签名及身份认证技术等。

网络安全攻防体系

3

从系统安全的角度,可以把网络安全的研究内容分成两大体系: 攻击和防护。

网络攻击是指采用技术手段,利用目标信息系统的安全缺陷,破坏网络信息系统的保密性、完整性、真实性、可用性、可控性与可审查性等的措族和行为。其目的是窃取、修改、伪造或破坏信息,以及降低、破坏网络使用效能。

网络防护是指为保护已方网络和设备正常工作、信息数据安全而采取的措施和行动。其目的是保证己方网络数据的保密性、完整性、真实性、可用性、可控性与可审查性等

本篇文章的编号是 (1),在公众号聊天窗口输入编号直达本文

输入m获取文章目录

获取更多资源加入信息安全技术交流QQ群:551711121,有小姐姐和小哥哥等你来撩哦!

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180330A0CVYG00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券