一、网络安全引言
信息安全的四个属性(信息安全的基本目标 )
- 保密性:信息不会被泄露给非授权用户
- 完整性:保证数据的一致性
- 可用性:合法用户不会被拒绝服务
- 合法使用:不会被非授权用户或以非授权的方式使用
二、网络安全威胁与防护措施
1、安全威胁的来源
四种基本安全威胁
- 信息泄露:信息被泄露给某个非授权的人。这种威胁来自于窃听、搭线等信息探测攻击。
- 完整性破坏:数据的一致性通过非授权的增删、修改或破坏而受到损坏
- 拒绝服务:对信息或资源的访问无条件地阻止。攻击者通过对系统进行非法、根本无法成功的访问尝试使得系统产生过量的负荷,从而导致系统的资源在合法用户开来是不可使用的
- 非法使用:某一资源被某个非授权的人或以某种分授权的方式使用。攻击者侵入某个计算机系统并以此作为盗用电信服务的基点,或者作为侵入其他系统的“桥头堡”
主要的可实现威胁包括渗入威胁和植入威胁。
主要的渗入威胁有
- 假冒
- 旁路控制
- 授权侵犯
主要的植入威胁有
- 特洛伊木马
- 陷门:计算机操作的陷门设置是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。
潜在威胁
- 窃听
- 流量分析
- 操作人员不当所导致的信息泄露
- 媒体废弃物所导致的信息泄露
2、计算机病毒防范技术
蠕虫:是一种通过网络传播的恶性计算机病毒,是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制, 再攻击其他的受害主机的计算机病毒。
蠕虫病毒的行为特征:
- 自我繁殖
- 利用软件漏洞
- 造成网络拥塞
- 消耗系统资源
- 留下安全隐患
洪水攻击是最