1.计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面
2.网络安全包含5大目标:
机密性,对使用者进行授权,未经授权不得使用或无法使用就叫保密性,保密性建立在授权的基础上,授权说白了就是身份确认
完整性,保证数据无法被篡改、伪造,实际生活中我们常用签名和身份确认的方式保证信函的真实性,网络世界中也采用类似的数字签名实现完整性,而且完整性也是基于身份确认的
可用性,在合适的时机能够对服务请求进行响应,如网络、服务器在规定时间都保持可访问状态
可控性,能够控制信息的发送或接收,这取决于对信息的甄别,如发现危害信息能够立即采取措施禁止继续传播
可审查性,对网络行为进行记录,便于网络安全措施的改进,同时为网络故障定位提供线索
3.网络安全的4个层次
物理安全:即保证网络环境如机房、线路、办公网络设备被物理上损坏,比如线路被剪断或窃听,机房无权限控制,闲杂人等都可以随意进出,又如面对自然灾害,如何保证网络服务不中断,重要数据不丢失等。物理安全的文章主要在管理条例上,严格的管理和松散的管理对物理安全的作用是天壤之别,同时一旦网络出现物理安全故障,其损失无疑是巨大的。
安全控制:对网络使用人员的控制,如通过用户名和口令核实身份,对不同身份用户开通不同的网络权限,同时对网络行为进行审计,安全控制不止是用于人员,还包括对网络设备身份的确认,如一些开放协议OSPF,就可以使用鉴权的手段避免和错误的设备建立连接,避免路由信息外泄。
安全服务:对网络行为的安全保证,即实现信息的机密性、完整性和可用性。
安全机制:安全服务的实现措施称为机制,如为了实现信息的机密性开发数字加密算法,为了实现信息完整性开发数字签名算法,为了提高服务可用性开发防火墙、IDS、IPS、UTM等。
4.网络安全的基本内容
网络攻击:对网络的攻击大致可以分为两类:服务供给和非服务攻击。从攻击的手段可以分为8类:系统入侵类攻击、缓冲区溢出类攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马类攻击与后门攻击。
服务类攻击(Application DependentAttrack)是指对为网络提供某种服务的服务器发起攻击,造成该服务器的“拒绝服务”,使网络工作不正常。拒绝服务类攻击(Denial-of-ServiceAttrack)产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,导致某种服务的合法使用者不能访问他有权限访问的服务。
非服务类攻击(Application IndependentAttrack)不针对某项具体的应用设备,而是针对网络层等低级协议进行的攻击。此种攻击往往利用协议和操作系统实现协议时的漏洞来达到攻击的目的,是一种更为隐蔽而且危险的攻击手段。
5.信息安全
网络中的信息安全主要包括两个方面:信息储存安全和信息传输安全。
信息储存安全是指如何保证静态存储在联网计算机中的信息不会被非授权的网络用户非法使用。
信息传输安全是指如何保证信息在网络传输过程中不被泄露和不被攻击。信息传输安全的主要威胁有:截获信息、窃听信息、篡改信息与伪造信息。保证网络系统中的信息安全的主要技术是数据加密与解密。
6.防抵赖问题
防抵赖是指如何防止信息源用户对其自身发送的信息事后不承认,或者是用户接受信息后不认账。需要通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止抵赖现象的出现。
7.网络内部安全防范
我们有时候听到这样的新闻:某某公司的客户信息泄露,经查是该公司某离职员工后台偷窃导致的。网络内部的安全防范是指如何防止具有合法身份的用户有意或者无意的泄露对网络与信息安全有害的行为。解决网络内部的不安全因素必须从两方面入手:一方面通过网络管理软件随时监控网络运行状态和用户工作状态,对极其重要的网络资源(主机、数据库、磁盘等)的使用状态进行记录和审计;两一方面是指定和完善网络使用和管理制度,加强用户培训并管理。
8.网络防病毒
目前的病毒可以大致分为6类:引导型病毒、可执行文件病毒、宏病毒、混合病毒、木马病毒和Internet语言病毒。网络防病毒需要从防病毒技术和用户管理两个方面来解决。
9.网络数据备份与灾难恢复
再厉害的企业也无法避免发生网络灾难,有些是认为可避免的灾难(如管理员操作失误误删数据),有些是无法避免的灾难,如意外停电,线路损坏。支付宝和微信去年也出现过几次宕机。因此网络数据备份与灾难恢复就显得极其重要了。