【网络安全】:学习网络安全需要哪些基础知识?

上传人:飞****9 文档编号:24036587 上传时间:2021-06-18 格式:DOCX 页数:5 大小:71.88KB
返回 下载 相关 举报
【网络安全】:学习网络安全需要哪些基础知识?_第1页
第1页 / 共5页
【网络安全】:学习网络安全需要哪些基础知识?_第2页
第2页 / 共5页
【网络安全】:学习网络安全需要哪些基础知识?_第3页
第3页 / 共5页
点击查看更多>>
资源描述
【网络安全】:学习网络安全需要哪些基础知识?今天小编为大家整理关于网络安全的一些知识,下面我们一起来看看吧!网络安全基础知识:一、引论提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议 )以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下:1. IP 安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗 (报文伪造、篡改 )和路由攻击 (中间人攻击 );2. DNS 安全:这个大家应该比较熟悉,修改 DNS 的映射表,误导用户的访问流量 ;3. DoS 攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是 DDoS ,多个攻击源发起的分布式拒绝攻击 ;网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术 ; 可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP 或者 OSI 的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES ,非对称密码体制如RSA ,一般的做法是RSA 保护 DES 密钥, DES 负责信息的实际传输,原因在于DES 实现快捷, RSA 相比占用更多的计算资源。二、风险分析风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源 (数据库、财务信息等 )以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等 ;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞+威胁,漏洞指攻击者能够实现攻击的途径。威胁则指实现攻击的具体行为,对于风险来说,二者缺一不可。安全策略可以分为许多类型,比如:1. 信息策略:如识别敏感信息、信息分类、敏感信息标记/存储 /传输 /销毁 ;2. 系统和网络安全策略:用户身份识别与身份鉴别、访问控制、审计、网络连接、加密等 ;3. 计算机用户策略:计算机所有权、信息所有权、计算机许可使用权等 ;4. Internet 使用策略:邮件策略 (内部邮件与外部邮件的区分及过滤);5. 用户管理程序:新员工程序、工作调动的员工程序、离职员工程序;6. 系统管理程序:软件更新、漏洞扫描、策略检查、登录检查、常规监控等 ;7. 事故相应程序:响应、授权、文档、程序的测试;8. 配置管理程序:系统初始状态、变更的控制程序三、网络信息安全服务网络信息安全服务根据保护的对象可以分为:机密*、完整 *、可用 *和可审 *。机密 *主要利用密码学技术加密文件实现,完整*主要利用验证码 /Hash 技术,可用 *主要灾备来保障。网络环境下的身份鉴别,当然还是依托于密码学,一种可以使用口令技术,另一种则是依托物理形式的鉴别,如身份卡等。其实更为安全的是实施多因子的身份认证,不只使用一种方式。数字签名可以用来保证信息的完整性,比如RSA就可以用于数字签名:若 A 向 B 发送信息 m,则先用自己的保密密钥 (私钥 )对 m 加密,然后用 B 的公钥第二次加密,发送个 B 后, B 先用自己的私钥解密一次,再用 A 的公钥解密即可。Kerberos 使用对称密码算法来实现通过可信第三方密钥分发中心的认证服务,已经成为工业界的事实标准。四、安全体系结构设计一个安全体系,需要注意以下几个关键的问题:主体与客体、可信计算基(TCB) 、安全边界、基准监控器与安全内核、安全域、最小特权、资源隔离与分层、数据隐蔽与抽象等。其实这些内容更是操作系统安全设计的原则。网络体系主要依托于 OSI 模型建立,提供了 5 类安全服务:1. 鉴别:对等实体的身份鉴别、数据原发鉴别 ;2. 访问控制 ;3. 数据机密性 ;4. 数据完整性 ;5. 抗否认,这里要注意发送方和接收方均不能否认 ;OSI 安全体系结构的安全机制:1. 特定的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由选择控制机制与公证机制。2. 普遍性安全机制:可信功能度、安全标记、事件检测、安全审计与跟踪、安全恢复。拓展资料:1、上网前可以做那些事情来确保上网安全?首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。2、如何防止黑客攻击 ?首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。3、如何防止电脑中毒 ?首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。4、浏览网页时时如何确保信息安全?采用匿名方式浏览,你在登录网站时会产生一种叫cookie( 即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开 IE 浏览器,点击 “工具 ”“ Internet选项 ”, 在打开的选项中,选择 “隐私 ”,保持“ Cookies该”复选框为未选中状态,点击按钮确定 )5、网上购物时如何确保你的信息安全?网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。好了今天小编的介绍就到这里了,希望对大家有所帮助!如果你喜欢记得分享给身边的朋友哦 !相关文章:1.网络安全知识2.网络安全技术的总结3.网络安全知识竞赛试题及答案14.网络安全学习心得体会5.网络安全培训试题
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 中学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!