中国网络安全现状
介绍
随着计算机互联网技术的快速发展,计算机上的业务处理已经从单机处理功能发展到内部局域网和全球互联网的世界性信息共享和业务处理功能。网络信息已经成为社会发展的重要组成部分。涉及政府、军事、经济、文化、教育等多个领域。其中,存储、传输和处理的许多信息是政府宏观调控决策、商业和经济信息、银行资金划拨、股票和证券、能源资源数据、科研数据等重要信息。很多都是敏感信息,甚至是国家机密。由于计算机网络的多样性、终端的广泛分布以及网络的开放性和互联性,这些网络信息很容易受到来自世界各地的各种人为攻击(如信息泄露、信息窃取、数据篡改、数据删除、计算机病毒等。).为了保护这些信息,我们需要一个完善的网络安全保护机制。那么到底什么是计算机网络安全呢?你现在面临哪些计算机网络安全问题?面对诸多网络安全问题,我们可以采取哪些措施?
一、计算机网络安全的定义
国际标准化组织(ISO)将“计算机网络安全”定义为:“对数据处理系统进行技术和管理上的安全保护,保护网络系统的硬件和软件以及系统中的数据不因意外或恶意的原因而被破坏、更改或泄露,使系统能够连续、可靠、正常地运行,网络服务不会中断。”
计算机安全的上述定义包括物理安全和逻辑安全。逻辑安全的内容可以理解为网络上的信息安全,我们常说的是指对信息的机密性、完整性和可用性的保护,而网络安全的含义是信息安全的延伸,即网络安全是对网络信息的机密性、完整性和可用性的保护。从广义上讲,所有与网络上信息的机密性、完整性、可用性、真实性和可控性相关的技术和理论都是网络安全的研究领域。
网络安全应具备以下五个特征:
机密性:信息不被未授权的用户、实体或流程披露或使用的特征。
完整性:未经授权不能更改数据的特征。也就是说,信息在存储或传输过程中保持不变、不被破坏和丢失。
可用性:授权实体可以访问并根据需要使用的功能。即需要时是否能访问到所需的信息。比如网络环境下的拒绝服务,破坏网络和相关系统的正常运行,都是对可用性的攻击;
可控性:控制信息传播和内容的能力。
可审计性:在出现安全问题时提供依据和手段。
当然,网络安全的具体含义会随着“角度”的变化而变化。比如从用户角度(个人、企业等。),他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,以防止他人利用窃听、冒充、篡改、否认等手段侵犯用户的利益和隐私。从网络运营和管理者的角度来看,他们希望对本地网络信息的访问、读写进行保护和控制,以避免“陷阱门”、病毒、非法访问、拒绝服务和非法占用控制网络资源等威胁,阻止和防御网络黑客的攻击。对于安全部门来说,他们希望过滤和阻止非法的、有害的或涉及国家机密的信息,从而避免机密信息的泄露,避免对社会造成危害,给国家造成重大损失。从社会教育和意识形态的角度来看,网络上不健康的内容会阻碍社会稳定和人类发展,必须加以控制。
二、计算机网络安全的现状
近年来,随着互联网的快速发展,人们对计算机网络资源的享用进一步加强,随之而来的信息安全问题也日益突出。据美国联邦调查局统计,美国每年因网络安全问题造成的经济损失高达75亿美元。另一方面,世界上平均每20秒钟就发生一次网络计算机入侵。在Internet/Intranet的大量应用中,Internet/Intranet的安全面临着巨大的挑战。其实资源共享和安全一直是一对矛盾。在开放的网络环境中,大量的信息在网上流动,这就为犯罪分子提供了攻击的目标。而且计算机网络组件的多样性、终端的广泛分布以及网络的开放性和互联性为其提供了更多的便利。他们利用不同的攻击手段,访问或修改网络中流动的敏感信息,闯入用户或政府部门的计算机系统,窥视、窃取和篡改数据。不受时间、地点、条件限制的网络诈骗,因其“低成本、高收益”,在一定程度上刺激了犯罪的增长。针对计算机信息系统的犯罪活动日益增多。
从人类(黑客)的角度来看,常见的计算机网络安全威胁主要包括:信息泄露、完整性破坏、拒绝服务、网络滥用。
信息泄露:信息泄露破坏了系统的保密性,这意味着信息被泄露给未授权的实体。可能导致信息泄露的常见威胁包括:网络监控、业务流分析、电磁、射频拦截、有意或无意的人员、介质清洗、漏洞利用、授权侵权、物理入侵、病毒、特洛伊马、后门、流氓软件和网络钓鱼。
完整性破坏:可以通过利用漏洞、物理侵犯、授权侵犯、病毒、木马、漏洞等实现。
拒绝服务攻击:对可合法拒绝的信息或资源的访问或与时间密切相关的操作被推迟。
网络滥用:合法用户滥用网络,引入不必要的安全威胁,包括非法外部连接、非法内部连接、移动风险、设备滥用和业务滥用。
常见的计算机网络安全威胁形式主要有窃听、转发、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、未授权访问和病毒传播。
窃听:攻击者通过监控网络数据获取重要信息,导致网络信息泄露。
重传:攻击者提前获取部分或全部信息,稍后发送给接收者。
篡改:攻击者修改、删除、插入合法用户之间的通信信息,然后将伪造的信息发送给接收者,这是纯信息破坏。这种网络侵权人被称为主动侵权人。主动进攻者造成的伤害最大。
拒绝服务攻击:攻击者以某种方式减缓甚至瘫痪系统响应,阻止合法用户获得服务。
行为否认:通信实体否认已经发生的行为。
电子欺骗:通过冒充合法用户攻击互联网,从而掩盖攻击者的真实身份,陷害他人。
未经授权的访问:未经事先同意使用网络或计算机资源被视为未经授权的访问。
传播病毒:通过网络传播计算机病毒的破坏性很大,用户很难防范。
当然,网络安全除了人的因素,很大程度上是由网络内部原因或者安全机制或者安全工具本身的局限性决定的。它们主要表现在:每种安全机制都有一定的应用范围和应用环境,安全工具的使用受到人为因素的影响,系统的后门是传统安全工具几乎无法考虑的地方,只要是程序都可能存在bug。而这一系列的缺陷让想要攻击的人更加方便。所以网络安全问题可以说是人造成的。
三、计算机网络安全技术
从技术上讲,计算机网络安全主要由反病毒、防火墙、入侵检测等安全组件组成。单一组件无法保证网络信息的安全。早期网络防护技术的出发点是先定义一个清晰的网络边界,然后利用各种控制手段对流经网络边界的信息进行检查,只有符合要求的信息才能通过网络边界,从而达到防范网络攻击和入侵的目的。目前应用广泛且成熟的网络安全技术主要有防火墙技术、数据加密技术和反病毒技术,主要的网络防护措施有:1、防火墙。
防火墙是一种隔离控制技术,它通过预定义的安全策略对内部和外部网络通信实施访问控制。常用的防火墙技术包括包过滤技术、状态检测技术和应用网关技术。包过滤技术是在网络层有选择地传递数据包。根据系统预设的过滤逻辑,对数据流中的每个数据包进行检查,并根据数据包使用的源地址、目的地址和端口,决定是否允许此类数据包通过。状态检测技术采用基于连接的状态检测机制,将属于同一连接的所有数据包作为一个完整的数据流来处理,形成连接状态表,通过规则表和状态表的协作来识别表中的所有连接状态因素。与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性。网关技术的应用是在应用层实现的。它使用运行特殊“通信数据安全检查”软件的工作站将受保护的网络与其他网络连接起来。其目的是隐藏受保护网络的具体细节,保护主机及其数据。
2.数据加密和用户授权访问控制技术。
与防火墙相比,数据加密和用户授权访问控制技术更加灵活,更适用于开放网络。用户授权访问控制主要用于保护静态信息,需要系统级支持,一般在操作系统中实现。数据加密主要用于保护动态信息。对动态数据的攻击可以分为主动攻击和被动攻击。对于主动攻击,虽然不可避免,但可以有效检测。对于被动攻击,虽然检测不到,但是可以避免。这一切的基础是数据加密。
数据加密本质上是一种基于符号对数据进行移位和替换的变换算法,这种变换是由“密钥”控制的。在传统的加密算法中,加密密钥和解密密钥是相同的,或者一个可以推断出另一个,称为“对称密钥算法”。这样的密钥必须保密,并且只能被授权用户知道。授权用户可以使用这个密钥来加密消息或解密信息。DES是对称加密算法中最具代表性的算法。如果加密/解密过程中有不相关的密钥组成加密/解密密钥对,则该加密算法称为非对称加密算法或公钥加密算法,对应的加密/解密密钥分别称为公钥和私钥。在公钥加密算法中,公钥是公开的,任何人都可以用公钥加密信息,然后将密文发送给私钥的所有者。私钥是保密的,用于解密由收到的公钥加密的信息。目前广泛使用的是RSA等典型的公钥加密算法。
3.安全管理团队建设。
在计算机网络系统中,绝对的安全是不存在的,建立完善的安全管理体系是计算机网络安全的重要保障。只有通过网络管理者和用户的共同努力,利用一切可以利用的工具和技术,尽一切可能控制和减少一切违法行为,尽可能把不安全因素降到最低。同时,要不断加强计算机信息网络的规范化管理,大力加强安全技术建设,强化用户和管理者的安全意识。网络中使用的IP地址作为一种资源,一直被一些管理者所忽视。为了更好地管理安全性,应该对该网络中的IP地址资源进行统一管理和分配。对于盗用IP资源的用户,必须按照管理制度严肃处理。只有* * *齐心协力,才能保证计算机网络的安全性和可靠性,从而保证广大网络用户的利益。
总之,网络安全是一门综合性的学科,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全,也包括物理的、逻辑的技术措施。一种技术只能解决一个问题,但不能解决一切。因此,建立具有中国特色的网络安全体系需要国家政策法规的支持和集团的共同研发。安全和反安全就像是矛盾的两个方面,总是在向上上升,所以未来安全行业也会随着新技术的发展而发展。
参考资料:
[1]朱,张守廉。计算机网络应用技术[M]。北京:专利文献出版社,2001。
[2]谢希仁。计算机网络(第四版)[M]。北京:电子工业出版社,2003。
[3]张敏,徐跃进。《网络安全实验教程》,清华大学出版社,2007年6月。
[4]徐志坤,王伟等.网络渗透技术,电子工业出版社,2005-5-11 .
[5]吴新华、翟等。,黑客的攻防机密被曝光,清华大学出版社,2006。
吴世忠,马芳,网络信息安全的真相,机械工业出版社,2001-9-1。
你是学网络信息安全的吗?百度搜索→中安智元→进入首页→与客服沟通注册账号→下载客户端→周一至周五晚上有网络安全方面的课程。完全免费。远程课不收费,可以试试!
另外还可以考取工信部认证的网络信息安全工程师证书!
你可以看到很多人说这个地方是骗子。其实你想想就知道是怎么回事了。我们这个地方是完全自由的,我们和一些人的关系是冲突的,是被诋毁的。。。我们是在线远程上课,完全免费!