网络安全相关知识

发布时间:2016-11-21 18:39

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。以下是由小编整理关于网络安全知识的内容,希望大家喜欢!

网络安全相关知识

网络安全的主要类型

网络安全由于不间的环境和应用而产生了不同的类型。主要有以下几种:

运行系统安全

运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

网络的安全

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

信息传播安全

网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。

信息内容安全

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。

网络安全隐患

1、 Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2、 Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

3、 Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

网络攻击形式

主要有四种方式中断、截获、修改和伪造。

中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。

截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。

修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。

伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

1、电脑病毒(Virus)的散布:电脑病毒可能会自行复制,或更改应用软件或系统的可运行组件,或是删除文件、更改数据、拒绝提供服务,其常伴随着电子邮件,借由文件文件或可执行文件的宏指令来散布,有时不会马上发作,让用户在不知情的情况下帮他散布。

2、阻绝服务(Denial of Service, DoS):系统或应用程序的访问被中断或是阻止,让用户无法获得服务,或是造成某些实时系统的延误或中止。例:利用大量邮件炸弹塞爆企业的邮件服务器、借由许多他人电脑提交http的请求而瘫痪Web Server。

3、后门或特洛伊木马程序(Trapdoor/Trojan Horse):未经授权的程序,可以通过合法程序的掩护,而伪装成经过授权的流程,来运行程序,如此造成系统程序或应用程序被更换,而运行某些不被察觉的恶意程序,例如回传重要机密给犯罪者。

4、窃听(Sniffer):用户之识别数据或其他机密数据,在网络传输过程中被非法的第三者得知或取得重要的机密信息。

5、伪装(Masquerade):攻击者假装是某合法用户,而获得使用权限。例:伪装别人的名义传送电子邮件、伪装官方的网站来骗取用户的账号与密码。

6、数据篡改(Data Manipulation):存储或传输中的数据,其完整性被毁坏。例:网页被恶意窜改、股票下单由10张被改为1000张。

7、否认(Repudiation):用户拒绝承认曾使用过某一电脑或网络,或曾寄出(收到)某一文件。例如价格突然大跌,而否认过去所下的订单。此项是电子财务交易(Electronic Financial Transaction)及电子契约协议(Electronic Contractual Agreement)的主要威胁。

8、网络钓鱼(Phishing):创建色情网站或者‘虚设’、‘仿冒’的网络商店,引诱网友在线消费,并输入信用卡卡号与密码,以此来获取用户的机密数据。

9、双面恶魔(Evil Twins):为网络钓鱼法的另一种方式,指的是一种常出现在机场、旅馆、咖啡厅等地方,假装可提供正当无线网络链接到Internet的应用服务,当用户不知情登上此网络时,就会被窃取其密码或信用卡信息。

10、网址转嫁链接(Pharming):犯罪者常侵入ISP的服务器中修改内部IP的信息并将其转接到犯罪者伪造的网站,所以即使用户输入正确的IP也会转接到犯罪者的网站,而被截取信息。

11、点击诈欺(Click Fraud):许多网络上的广告例如Google,是靠点击次数来计费(Pay by Click),但某些不法网站利用软件程序或大量中毒的僵尸网站(Zomhies)不法的去点击广告,造成广告商对这些大量非真正消费者的点击来付费,或者有的犯罪者故意大量去点击竞争对手的广告,让其增加无谓的广告费用。

12、Rootkits:一堆能窃取密码、监听网络流量、留下后门并能抹掉入侵系统的相关纪录以及隐藏自己行踪的程序集,为木马程序的一种。如果入侵者在系统中成功直入Rootkits,一般人将很难发现已经被入侵,对于入侵者来说,就能轻易控制系统,而通行无阻。

网络安全相关知识的评论条评论