中国黑客技术资源网站:专注于分享中国黑客技术资源网站内容

联系我们| 网站地图

搜索
网络安全分类
热门标签:
最新标签:

关于网络安全的重要性

日期:2022/07/05 20:51作者:小编人气:

导读:安全的基本含义:客观上不存在威胁,主观上不存在恐惧。安全的五个属性:保密性、完整性、可用性、可控性和不可抵赖性。牵扯到与我们息息相关的三种安全你知道吗?你真的知道吗?跟着小编一起探索吧!网络安全、数据安全、信息安全作为支撑数字化发展的基础安全保障措施,也被频繁提及。一、概念区分1.网络安全,我们可以简单粗暴地理解为,任何有网络的地方就存在针对网络安全挑战的攻防对抗。互联网时代,网络几乎无处不在,海...

安全的基本含义:客观上不存在威胁,主观上不存在恐惧。安全的五个属性:保密性、完整性、可用性、可控性和不可抵赖性。牵扯到与我们息息相关的三种安全你知道吗?你真的知道吗?跟着小编一起探索吧!


网络安全、数据安全、信息安全作为支撑数字化发展的基础安全保障措施,也被频繁提及。


一、概念区分

1.网络安全,我们可以简单粗暴地理解为,任何有网络的地方就存在针对网络安全挑战的攻防对抗。互联网时代,网络几乎无处不在,海、陆、空等任何空间、任何事件、任何对象几乎都和网络有关。因此,网络安全的客观概念是网络系统包括使用网络过程中网络信息的产生、储存、传输和使用都不受任何威胁与侵害,能正常地实现资源共享功能。首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。由于资源共享的滥用,导致了网络的安全问题。因此网络安全的技术途径就是要实行有限制的共享。


随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。


主要问题


A.安全隐患


a.Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。[4]


b.Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。


c.Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。


d.在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。


e.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。


f.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。


B.攻击形式


主要有四种方式中断、截获、修改和伪造。


a.中断 是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。


b.截获 是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。


c.修改 是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。


d.伪造 是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。


C.解决方案


a.入侵检测系统部署


入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。


b.漏洞扫描系统


采用最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。


c.网络版杀毒产品部署


在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。


2.数据安全具有三种含义:一是数据本身的安全,二是数据处理的安全,三是数据存储的安全


2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议通过《中华人民共和国数据安全法》,自2021年9月1日起施行。《数据安全法》为全球数据安全治理贡献中国智慧和中国方案。《数据出境安全评估办法(征求意见稿)》,规范数据出境活动,保护个人信息权益,维护国家安全和社会公共利益,促进数据跨境安全、自由流动。


数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的保护措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。


数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。


而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。


威胁因素


威胁数据安全的因素有很多,主要有以下几个比较常见:


(1)硬盘驱动器损坏:一个硬盘驱动器的物理损坏意味着数据丢失。设备的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱动器设备造成影响。


(2)人为错误:由于操作失误,使用者可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机。


(3)黑客:入侵者借助系统漏洞、监管不力等通过网络远程入侵系统。


(4)病毒:计算机感染病毒而招致破坏,甚至造成的重大经济损失,计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。


(5)信息窃取:从计算机上复制、删除信息或干脆把计算机偷走。


(6)自然灾害。


(7)电源故障:电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据。


(8)磁干扰:重要的数据接触到有磁性的物质,会造成计算机数据被破坏。


3.信息安全,ISO(国际标准化组织)的将其定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。在信息科学研究领域,信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。可以这样说,信息不一定存在网络空间中,因此一切都有可能造成信息泄露、信息篡改等,除了常见的网络入侵窃密,还包括网络之外的场景,比如人性弱点的利用、间谍等造成的信息安全事件。在网络中保障信息安全是网络安全的核心。网络中的信息可以分成用户信息和网络信息两大类。


用户信息


在网络中,用户信息主要指面向用户的语音、数据、图像、文字和各类媒体库的信息,它大致有以下几种:


一般性的公开信息:如正常的大众传媒信息、公开性的宣传信息、大众娱乐信息、广告性信息和其他可以公开的信息。


个人隐私信息:如纯属个人隐私的民用信息,应保障用户的合法权益。


知识产权保护的信息:如按国际上签订的《建立世界知识产权组织公约》第二条规定的保护范围,应受到相关法律保护。


商业信息:包括电子商务、电子金融、证券和税务等信息。这种信息包含大量的财和物,是犯罪分子攻击的重要目标,应采取必要措施进行安全防范。


不良信息:主要包括涉及政治、文化和伦理道德领域的不良信息,还包括称为“信息垃圾”的无聊或无用信息,应采取一定措施过滤或清除这种信息,并依法打击犯罪分子和犯罪集团。


攻击性信息:它涉及各种人为的恶意攻击信息,如国内外的“黑客”攻击、内部和外部人员的攻击、计算机犯罪和计算机病毒信息。这种针对性的攻击信息危害很大,应当重点进行安全防范。


保密信息:按照国家有关规定,确定信息的不同密级,如秘密级、机密级和绝密级。这种信息涉及政治、经济、军事、文化、外交等各方面的秘密信息,是信息安全的重点,必须采取有效措施给予特殊的保护。


网络信息


在网络中,网络信息与用户信息不同,它是面向网络运行的信息。网络信息是网络内部的专用信息。它仅向通信维护和管理人员提供有限的维护、控制、检测和操作层面的信息资料,其核心部分仍不允许随意访问。特别应当指出,当前对网络的威胁和攻击不仅是为了获取重要的用户机密信息,得到最大的利益,还把攻击的矛头直接指向网络本身。除对网络硬件攻击外,还会对网络信息进行攻击,严重时能使网络陷于瘫痪,甚至危及国家安全。网络信息主要包括以下几种:


通信程序信息:由于程序的复杂性和编程的多样性,而且常以人们不易读懂的形式存在,所以在通信程序中很容易预留下隐藏的缺陷、病毒,隐蔽通道和植入各种攻击信息。


操作系统信息:在复杂的大型通信设备中,常采用专门的操作系统作为其硬件和软件应用程序之间的接口程序模块。它是通信系统的核心控制软件。由于某些操作系统的安全性不完备,会招致潜在的入侵,如非法访问、访问控制的混乱、不完全的中介和操作系统缺陷等。


数据库信息:在数据库中,既有敏感数据又有非敏感数据,既要考虑安全性又要兼顾开放性和资源共享。所以,数据库的安全性,不仅要保护数据的机密性,重要的是必须确保数据的完整性和可用性,即保护数据在物理上、逻辑上的完整性和元素的完整性,并在任何情况下,包括灾害性事故后,都能提供有效的访问。


通信协议信息:协议是两个或多个通信参与者(包括人、进程或实体)为完成某种功能而采取的一系列有序步骤,使得通信参与者协调一致地完成通信联系,实现互连的共同约定。通信协议具有预先设计、相互约定、无歧义和完备的特点。在各类网络中已经制定了许多相关的协议。如在保密通信中,仅仅进行加密并不能保证信息的机密性,只有正确地进行加密,同时保证协议的安全才能实现信息的保密。然而,协议的不够完备,会给攻击者以可乘之机,造成严重的恶果。


电信网的信令信息:在网络中,信令信息的破坏可导致网络的大面积瘫痪。为信令网的可靠性和可用性,全网应采取必要的冗余措施,以及有效的调度、管理和再组织措施,以保证信令信息的完整性,防止人为或非人为的篡改和破坏,防止对信令信息的主动攻击和病毒攻击。


数字同步网的定时信息:我国的数字同步网采用分布式多地区基准钟(LPR)控制的全同步网。LPR系统由铷钟加装两部全球定位系统(GPS)组成,或由综合定时供给系统BITS加上GPS组成。在北京、武汉、兰州三地设立全国的一级标准时钟(PRC),采用铯钟组定时作为备用基准,GPS作为主用基准。为防止GPS在非常时期失效或基准精度下降,应加强集中检测、监控、维护和管理,确保数字同步网的安全运行。


网络管理信息:网络管理系统是涉及网络维护、运营和管理信息的综合管理系统。它集高度自动化的信息收集、传输、处理和存储于一体,集性能管理、故障管理、配置管理、计费管理和安全管理于一身,对于最大限度地利用网络资源、确保网络的安全具有重要意义。安全管理主要包括系统安全管理、安全服务管理、安全机制管理、安全事件处理管理、安全审计管理和安全恢复管理等内容。


二、三者联系

有人说,它们三者之间的关系就是包含与被包含的关系,比如网络安全包含信息安全和数据安全;也有人说它们之间是对等的关系,比如网络安全等与信息安全或者信息安全等于数据安全。其实,这三者之间所代表的有各自的领域和侧重点,有区别也有共联之处。


网络安全是以网络为主要的安全体系的立场,主要涉及网络安全域、防火墙、网络访问控制、抗DDOS等场景,更多是指向整个网络空间的环境。网络信息和数据都可以存在于网络空间之内,也可以是网络空间之外。“数据”可以看作是“信息”的主要载体,信息则是对数据做出有意义分析的价值资产,常见的信息安全事件有网络入侵窃密、信息泄露和信息被篡改等。而数据安全则是以数据为中心,主要关注数据安全周期的安全和合规性,以此来保护数据的安全。常见的数据安全事件有数据泄露、数据篡改等。


随着网络信息化的发展,网络安全保障体系和能力建设成为国家安全体系和能力建设的重要组成部分,网络空间的安全也扩大了主权的'维度'。北京航空航天大学电子信息工程学院教授刘建伟在2016年全国网络安全宣传周接受采访表示,网络空间竞争对国防安全的影响更大。“网络空间已经成为各

_-672678616_6e7b48cd31b7bf3f7dc57a81278d2b9a_1655644608000_xg_0.jpg

国竞争的关键领域,网络战将成为未来战争的一种形式。谁能在网络对抗中获得优势?谁能在战争中采取主动。”所以无论从国家安全出发,还是个人安全出发,我们都要懂网络安全、知网络安全,更要从自我做起保护个人信息安全,保护国家公共信息安全。网络安全,人人有责。

联系我们| 网站地图

Copyright © 2002-2022 中国黑客百科网 版权所有 Powered by EyouCms | 备案号:京ICP备000000001369118号

声明: 所有软件和文章来自互联网 如有异议 请与本站联系 本站为非赢利性网站 不接受任何赞助和广告