蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > DOC文档下载
 

internet应用的快速发展带来的安全问题.doc

  • 资源ID:399441       资源大小:1.10MB        全文页数:13页
  • 资源格式: DOC        下载权限:游客/注册会员    下载费用:10积分 【人民币10元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要10积分 【人民币10元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

internet应用的快速发展带来的安全问题.doc

Internet应用的快速发展带来的安全问题Internet的商业应用,致使用户数量不断增加、应用不断扩展、新技术不断出现、Internet的规模不断扩大,使Internet几乎深入到社会生活的每一个角落。在这种情况下,由于Internet本身存在的缺陷以及Internet商业化带来的各种利益驱动,Internet上各种攻击和窃取商业信息的现象频繁发生,网络安全问题日益明显。1.2网络安全的概念国际标准化组织(ISO)对计算机系统安全的定义是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等网络安全包括以下的5个基本要素机密性。确保信息不暴露给未经授权的人或应用进程。完整性。只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。可用性。只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。可控性。能够对授权范围内的信息流向和行为方式进行控制。可审查性。当网络出现安全问题时,能够提供调查的依据和手段。目前,计算机和网络中所涉及的物理威胁主要有以下几个方面窃取。包括窃取设备、信息和服务等。废物搜寻。是指从已报废的设备(如废弃的硬盘、软盘、光盘、U盘等介质)中搜寻可利用的信息。间谍行为。是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制所需要的数据,或利用间谍软件入侵他人的计算机来窃取信息等。假冒。指一个实体假扮成另一个实体后,在网络中从事非法操作的行为。这种行为对网络数据构成了巨大的威胁系统漏洞是指系统在方法、管理或技术中存在的缺点(通常称为bug),而这个缺点可以使系统的安全性降低。由系统漏洞所造成的威胁主要表现在以下几个方面不安全服务。指绕过设备的安全系统所提供的服务。由于这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁。主要有网络蠕虫等。配置和初始化错误。指在系统启动时,其安全策略没有正确初始化,从而留下了安全漏洞。例如,在木马程序修改了系统的安全配置文件时就会发生此威胁。身份鉴别是指对网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。目前,身份鉴别威胁主要包括以下几个方面口令圈套。常用的口令圈套是通过一个编译代码模块实现的。该模块是专门针对某一些系统的登录界面和过程而设计的,运行后与系统的真正的登录界面完全相同。口令破解。这是最常用的一种通过非法手段获得合法用户名和密码的方法。算法考虑不周。密码输入过程必须在满足一定的条件下才能正常工作,这个过程通过某些算法来实现。编辑口令。编辑口令需要依靠操作系统的漏洞,如为部门内部的人员建立一个虚设的账户,或修改一个隐含账户的密码,这样任何知道这个账户(指用户名和对应的密码)的人员便可以访问该系统。线缆连接威胁主要指借助网络传输介质(线缆)对系统造成的威胁,主要包括以下几个方面窃听。拨号进入。冒名顶替。有害程序造成的威胁主要包括以下几个方面病毒。计算机病毒是一个程序,是一段可执行的代码。逻辑炸弹。逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个特定条件时就会发作。逻辑炸弹具有病毒的潜伏性。特洛伊木马。特洛伊木马是一个包含在一个合法程序中的非法的程序。间谍软件。是一种新的安全威胁,它可能在浏览网页或者安装软件时,在不知情的情况下被安装到计算机上。物理安全策略包括以下几个方面1.为了保护计算机系统、网络服务器、打印机等硬件实体和通信链路,以免受自然灾害、人为破坏和搭线攻击;2.验证用户的身份和使用权限,防止用户越权操作;3.确保计算机系统有一个良好的电磁兼容工作环境;4.建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。制定安全策略时,重点保证一些主要安全性的指标。主要如数据完整性。在传输过程时,数据是否保持完整。数据可用性。在系统发生故障时,数据是否会丢失。数据保密性。在任何时候,数据是否有被非法窃取的可能。TCSEC将计算机系统的安全划分为4个等级7个级别。D类安全等级。D类安全等级只包括D1一个级别。C类安全等级。该类安全等级能够酌情提供安全保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类,。B类安全等级。B类安全等级可分为B1、B2和B3三类。A类安全等级。A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。物理安全,主要包括环境安全、设备安全和介质安全3个方面。安全隔离技术已经过了以下几个发展阶段完全隔离。硬件卡隔离。数据转播隔离。空气开关隔离。安全通道隔离。网络分段有物理分段和逻辑分段两种方式。其中,物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段之间无法进行直接通信。逻辑分段则是指将整个系统在网络层上进行分段。访问是使信息在不同设备之间流动的一种交互方式。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。加密通道数据链路层加密.网络层加密传输层加密可以采用SSL(SecureSocketLayer,安全套接层)和TLS(TransportLayerSecurity,传输层安全)技术。应用层加密应用层加密与具体的应用类型结合紧密,典型的有SHTTP、SMIME等。入侵监测技术,即通过在计算机网络或计算机系统的关键点采集信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测所使用的软件与硬件的组合便是入侵检测系统(IDS).根据检测对象的不同,可将入侵监测系统分为两类基于主机的入侵监测系统(HIDS)和基于网络的入侵监测技术(NIDS)。扫描工具可以分为基于网络的扫描器和基于主机的扫描器基于主机的扫描器一般采用Agent/Console(代理/控制台)结构,通常是一对一的单点扫描。蜜罐技术蜜罐是一种被侦听、被攻击或已经被入侵的资源,使用和配置蜜罐的目的是使系统处于被侦听、被攻击状态。蜜罐可以分为牺牲型蜜罐、外观型蜜罐和测量型蜜罐3种基本类型。]物理隔离技术的基本思想是如果不存在与网络的物理连接,网络安全威胁使可大大降低。物理隔离技术的目的就是实现内外网信息的隔离。从广义上讲物理隔离可以分为网络隔离和数据隔离两种类型。密码密码技术两个目的一是使不知道如何解密的窃听者不可能由其截获的乱码中得到任何有意义的信息;二是使窃听者不可能伪造任何乱码型的信息。研究密码技术的学科称为密码学,其中密码编码学主要对信息进行编码,实现信息隐蔽;而密码分析学研究分析破译密码的学问。两者相互对立,而又相互促进。将加密前的原始数据或消息称为明文(plaintext),而将加密后的数据称为密文(ciphertext),在密码中使用并且只有收发双方才知道的信息称为密钥(key)。通过使

注意事项

本文(internet应用的快速发展带来的安全问题.doc)为本站会员(芳华再现)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开