网络安全技术第一章——计算机网络安全概述2

一、网络安全威胁的类型

网络安全威胁的概念

网络安全威胁指网络中对存在缺陷的潜在利用,这些缺陷可能导致信息泄露、系统资源耗尽、非法访问、资源被盗、系统或数据被破坏等。

网络安全威胁的类型

  1. 物理威胁
  2. 系统漏洞威胁
  3. 身份鉴别威胁
  4. 线缆连接威胁
  5. 有害程序危险

(1)物理威胁

  1. 窃取:包括窃取设备、信息和服务等。
  2. 废物搜寻:是指从已报废的设备(如废弃的硬盘、光盘、U盘等介质)中搜寻可利用的信息。
  3. 间谍行为:是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制
    所需要的数据,或利用间谍软件入侵他人的计算机来窃取信息等。
  4. 假冒:指一个实体假扮成另一个实体后,在网络中从事非法操作的行为。这种行为对网络数据构成了巨大的威胁。另外,像电磁辐射或线路干扰也属于物理威胁

(2)系统漏洞危险

系统在方法、管理或技术中存在的缺点(通常称为bug ), 而这个缺点可以使系统的安全性降低。
目前,系统漏洞主要包括提供商造成的漏洞、开发者造成的漏洞、错误的配置、策略的违背所引发的漏洞等。

由系统漏洞所造成的威胁主要表现在以下两个方面

  1. 不安全服务
    指绕过设备的安全系统所提供的服务。由于这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁,主要有网络蠕虫等。
  2. 配置和初始化错误
    指在系统启动时,其安全策略没有正确初始化,从而留下了安全漏洞。
    例如,在木马程序修改了系统的安全配置文件时就会发生此威胁。

(3)身份鉴别威胁

定义:对网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。

身份鉴别威胁主要包括以下几个方面

  1. 口令圈套
    常用的口令圈套是通过一个编译代码模块实现的。
    该模块是专门针对某一些系统的登录界面和过程而设计的,运行后与系统的真正的登录界面完全相同。第一次登陆失败,号就没了。
    例如:网络安全技术第一章——计算机网络安全概述2
  2. 口令**
    这是最常用的一种通过非法手段获得合法用户名和密码的方法。
  3. 算法考虑不周
    密码输入过程必须在满足一定的条件下才能正常工作,这个过程通过某些算法来实现。
  4. 编辑口令
    编辑口令需要依靠操作系统的漏洞,如为部门内部的人员建立一个虚设的账户,或修改-个隐含账户的密码,这样任何知道这个账户(指用户名和对应的密码)的人员便可以访问该系统。

(4)线缆连接威胁主要包括以下几个方面

  1. 窃听
    是使用专用的工具或设备,直接或间接截获网络上的特定数据包并进行分析,进而获取所需的信息的过程。窃听一般要将窃听设备连接到通信线缆上通过检测从线缆.上发射出来的电磁波来获得所需要的信号。
    解决该数据被窃听的有效手段是对数据进行加密。
  2. 拨号进入
    指利用调制解调器等设备,通过拨号方式远程登录并访问网络。当攻击者已经拥有目标网络的用户账户时,就会对网络造成很大的威胁。
  3. 冒名顶替
    指通过使用别人的用户账户和密码获得对网络及其数据、程序的使用能力。

(5)有害程序威胁

  1. 病毒
    计算机病毒是一一个程序,是一段可执行的代码。一般会有复制传播能力。
  2. 逻辑炸弹
    逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个特定条件时就会发作。逻辑炸弹具有病毒的潜伏性。
    例如:网络安全技术第一章——计算机网络安全概述2
  3. 特洛伊木马
    特洛伊木马是一个包含在一个合法程序中的非法程序。(不知情执行)
  4. 间谍软件
    是一种新的安全威胁。它可能在浏览网页或者安装软件时,在不知情的情况下被安装到计算机上。一旦安装就被监视。
    例如;网络安全技术第一章——计算机网络安全概述2

二、安全策略

没有绝对意义上的安全网络,对网络安全工作首要就是制定安全可行的安全策略。并根据不同应用需求,制定安全等级和规范,这是一个非常复杂的事情。从物理安全策略和访问控制策略两方面考虑。
网络安全技术第一章——计算机网络安全概述2

物理安全策略

为了保护硬件实体和通信链路,以免受自然灾害、人为破坏和搭线攻击;
验证用户的身份和使用权限,防止用户越权操作;
确保计算机系统有一个良好的电磁兼容工作环境;
建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

访问控制策略

访问控制是对要访问系统的用户进行识别,并对访问权限进行必要的控制。
主要内容:
(1)入网访问控制
(2)目录级安全控制
(3)属性安全控制
(4 )网络服务器安全控制
(5 )网络监测和锁定控制
(6)网络端口和节点的安全控制
(7)加密策略
(8)防火墙控制策略

要在安全性与可用性之间采取这种方案,保证安全性指标

安全性指标

  1. 数据完整性
    在传输过程时,数据是否保持完整。
  2. 数据可用性
    在系统发生故障时,数据是否会丢失。
  3. 数据保密性
    在任何时候,数据是否有被非法窃取的可能。

安全等级

1985年12月由美国国防部公布的美国可信计算机安全评价标准( TCSEC )是计算机系统安全评估的第一个正式标准,该标准将计算机系统的安全划分为4个等级7个级别。
从低到高依次为D、C1、C2、B1、B2、B3和A级。
网络安全技术第一章——计算机网络安全概述2

总结:

1.网络安全威胁的类型

  1. 物理威胁
  2. 系统漏洞威胁
  3. 身份鉴别威胁
  4. 线缆连接威胁
  5. 有害程序威胁

2.物理安全策略

  1. 保护硬件实体和通信链路
  2. 验证用户身份和使用权限
  3. 确保良好的电磁兼容工作环境
  4. 建立完备的安全管理制度

3.安全性指标

  1. 数据完整性
  2. 数据可用性
  3. 数据保密性