当前位置:首页 > 信息安全法律法规论文
二、 计算机网络安全初步分析 2.1计算机网络安全和网络黑客的含义
计算机网络安全的具体含义,随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
几十年前第一台分时小型电脑诞生,ARPAnet 实验也刚展开的年代,那时有一个由程序设计专家和计算机网络名人所组成的,具有分享特点的文化社群。这种文化的成员创造了 “hacker” 这个名词。黑客们建立了 Internet。黑客们发明出了现在使用的 UNIX 计算机操作系统。黑客们使 Usenet 运作起来,黑客们让 WWW 运转起来。这个文化的一部分,对这种文化有所贡献,这个社群的其它成员也认识你并称你为 hacker,这就是计算机网络黑客。
电子学和音乐—— 事实上,你可以在任何最高级别的科学和艺术活动中发现它。精于软件的黑客赞赏这些在其他领域的同类并把他们也称作黑客——有人宣称黑客天性是绝对独立于他们工作的特定领域的。在这份文档中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的以共享为特征的文化传统之上。
2.2网络安全的重要性
5
安全性是互联网技术中很关键的也是很容易被忽略的问题。曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,知道受到了资料安全的威胁,才开始重视和采取相应的措施。可以举例我们身边的例子,如网上银行。用户可能没有意识到网络是木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
2.3网络安全定义及目标
网络安全是指:为保护网络免受侵害而采取的措施的总和。 当正确的采用网络安全措施时,能使网络得到保护,正常运行。 它具有3方面内容:
保密性:指网络能够阻止未经授权的用户读取保密信息。
完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。
可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
我们对网络进行安全性保护,就是为了实现以下目标: 1.身份真实性 对通信实体身份的真实性进行识别。 2.信息机密性 保证机密信息不会泄露给非授权的人或实体。 3.信息完整性 保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。
6
4.服务可用性 防止合法拥护对信息和资源的使用被不当的拒绝 5.不可否认性 建立有效的责任机智,防止实体否认其行为 6.系统可控性能够控制使用资源的人或实体的使用方式
7.系统易用性 在满足安全要求的条件下,系统应该操作简单、维护方便。
8.可审查性 对出现问题的网络安全问题提供调查的依据和手段。
2.4网络安全的等级
我们不能简单地说一个计算机系统是安全的或是不安全的。依据处理的信息的等级和采取相应对策来划分安全等级为4类7级,从低到高依次是D1、C1、C2、B1、B2、B3、A级。D-A分别表示了不同的安全等级。
以下是其简单说明:(图1显示了从高到底的排列。)
D1:整个计算机系统是不可信任的,硬件和操作系统都很容易被侵袭。对用户没有验证要求。
C1:对计算机系统硬件有一定的安全机制要求,计算机在被使用前需要进行登录。但是它对登录到计算机的用户没有进行访问级别的限制。 C2:比 C1级更进一步,限制了用户执行某些命令或访问某些文件的能力。这也就是说它不仅进行了许可权限的限制,还进行了基于身份级别的验证。
B1:支持多级安全,也就是说安全保护安装在不同级别的系统中,可以对敏感信息提供更高级别的保护。
B2:也称结构保护,计算机系统对所有的对象加了标签,且给设备分
7
配安全级别。
B3:要求终端必须通过可信任途径连接到网络,同时要求采用硬件来保护安全系统的存储区。
A :最高的一个级别。它附加了一个安全系统受监控的设计并要求安全的个体必须通过这一设计。
三、计算机网络安全问题解析 3.1计算机网络面临的问题
Internet的开放性以及其他方面因素导致了网络环境下的计算
机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
(1)网络的自身的安全缺陷是导致网络脆弱性的根本原因。网络经常使用的TCP/IP是通用的协议,设计之初没有充分考虑安全威胁,许多的网络协议和应用没有提供必要的安全服务。
(2)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(3)网络的脆弱性体现在维护的环节。网络系统存在大量安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关
8
共分享92篇相关文档