网络安全月度报告

发布于:2025-03-05 ⋅ 阅读:(17) ⋅ 点赞:(0)

🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快

3.1.1网络安全现状及安全挑战

    网络的出现给人们的工作和生活带来了极大的便利,但同时也带来了极大的安全风险。在信息传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄露。这些均属于网络安全的范畴。

1、网络安全现状

     在今天的计算机技术产业中,网络安全是急需解决的最重要的问题之一。由美国律师联合会(American Bar Association)所做的一项与安全有关的调查发现,有40%的被调查者承认在他们的机构内曾经发生过计算机犯罪事件。在过去的几年里,Internet继续快速发展,Internet用户数量急剧攀升。随着网络基础设施的建设和Internet用户的激增,网络与信息安全问题越来越严重,因黑客事件而造成的损失也越来越巨大。

     第一,计算机病毒层出不穷,肆虐全球,并且逐渐呈现新的传播态势和特点。其主要表现是传播速度快,与黑客技术结合在一起而形成的“混种病毒”和“变异病毒”越来越多。病毒能够自我复制,主动攻击与主动感染能力增强。当前,全球计算机病毒已达8万多种,每天会产生5~10种新病毒。

     第二,黑客对全球网络的恶意攻击势头逐年攀升。近年来,网络攻击还呈现出黑客技术与病毒传播相结合的趋势。2001年以来,计算机病毒的大规模传播与破坏都同黑客技术的发展有关,二者的结合使病毒的传染力与破坏性倍增。这意味着网络安全遇到了新的挑战,即集病毒、木马、蠕虫和网络攻击为一体的威胁,可能造成快速、大规模的感染,造成主机或服务器瘫痪,数据信息丢失,损失不可估量。在网络和无线电通信普及的情况下,尤其是在计算机网络与无线通信融合、国家信息基础设施网络化的情况下,黑客加病毒的攻击很可能构成对网络生存与运行的致命威胁。

    第三,由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞,这些漏洞或缺陷主要存在于计算机操作系统与网络软件之中,例如,微软的Windows XP操作系统中含有数项严重的安全漏洞,黑客可以透过此漏洞实施网络商取,销毁用户资料或擅自安装软件,乃至控制用户的整个计算机系统。正是因为计算机操作系统与同络软件难以完全克服这些漏洞和缺陷,使得病毒和黑客有了可乘之机,由于操作系统和应用软件所采用的技术越来越先进和复杂,因此带来的安全问题就越来越多,同时,由于黑客工具随手可得,使得网络安全问题越来越严重。所谓“网络是安全的”说法只是相对的,根本无法达到“绝对安全”的状态。

     第四,世界各国军方都在加紧进行信息战的研究。近几年来,黑客技术已经不再局限于修改网页、删除数据等惯用的伎俩,而是登上了信息战的舞台,成为信息作战的一种手段。信息战的威力之大,在某种程度上不亚于核武器,在海湾战争,科索沃战争及巴以战争中,信息战发挥了巨大的威力。

     “制信息权”已经成为衡量一个国家实力的重要标志之一,信息空间上的信息大战正在悄悄而积极地酝酿,小规模的信息战一直不断出现、发展和扩大。信息战是信息化社会发展的必然产物。在信息战场上能否取得控制权,是赢得政治、外交、军事和经济斗争胜利的先决条件。信息安全问题已成为影响社会稳定和国家安危的战略性问题。

2.敏感信息对安全的需求

    与传统的邮政业务和有纸办公不同,现代的信息传递、存储与交换是通过电子和光子完成的。现代通信系统可以让人类实现面对面的电视会议或电话通信,然而,流过信息系统的信息有可十分敏感,因为它们可能涉及产权信息、政府或企业的机密信息,或者与企业之间的竞争密切相关。目前,许多机构已经明确规定,对网络上传输的所有信息必须进行加密保护。从这个意义上讲,必须对数据保护、安全标准与策略的制定、安全措施的实际应用等各方面工作进行全面的规划和部署。根据多级安全模型,通常将信息的密级由低到高划分为秘密级、机密级和绝密级,以确保每一密级的信息仅能让那些具有高于或等于该权限的人使用,所谓机密信息和绝密信息,是指国家政府对军事、经济、外交等领域严加控制的一类信息,军事机构和国家政府部门应特别重视对信息施加严格的保护,特别应对那些机密和绝密信息施加严格的保护措施,对于那些被认为敏感但非机密的信息,也需要通过法律手段和技术手段加以保护,以防止信息泄露或被恶意修改。事实上,一些政府部门的信息虽然是非机密的,但它们通常属于敏感信息,一旦泄露这些信息,有可能对社会的稳定造成危害,因此,不能通过未加保护的通信媒介传送此类信息,而应该在发送前或发送过程中对此类信息进行加密保护。当然,这些保护措施的实施是要付出代价的,除此之外,在系统的方案设计、系统管理和系统的维护方面还需要花费额外的时间和精力,近年米,一些采用极强防护措施的部门也面临着越来越严重的安全威胁。今天的信息系统不再是一个孤立的系统,通信网络已经将无数个独立的系统连接在一起,在这种情况下,网络安全也呈现出许多新的形式和特点。任何一处目标发起攻击,都可能导致巨大的经济损失。

3、网络应用对安全的需求

3.1.2    网络安全威胁与防护措施

1.基本概念

    所谓安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是某个安全威胁的具体实施。所谓防护措施,是指保护资源免受威胁的一些物理的控制、机制、策略和过程。脆弱性是指在实施防护措施中或缺少防护措施时系统所具有的弱点。所谓风险,是对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。当某个脆弱的资源的价值越高且成功攻击的概率越大时,风险就越高;反之,当某个脆弱资源的价值越低且成功攻击的概率越小时,风险就越低。风险分析能够提供定量的方法,以确定是否应保证在防护措施方面的资金投入。安全威胁有时可以分为故意(如黑客渗透)和偶然(如信息被发往错误的地方)两类。故意的威胁又可以进一步分为被动攻击和主动攻击。被动攻击只对信息进行监听(如搭线窃听),而不对其进行修改。主动攻击却对信息进行故意的修改(如改动某次金融会话过程中货币的数量)。总之,被动攻击比主动攻击更容易以更少的花费付诸实施。目前尚没有统一的方法来对各种威胁加以区别和进行分类,也难以厘清各种威胁之间的相互关系。不同威胁的存在及其严重性随着环境的变化而变化。

    安全威胁的来源

网络安全月度报告_黑客技术

3、安全防护措施

3.1.3  安全攻击的分类及常见形式

1、被动攻击

2、主动攻击

3、网络攻击常见形式

3.1.4  开放系统互连模型与安全体系结构

1、安全服务

2、安全机制

3、安全服务安全机制的关系

4、在OSI层中的服务配置

3.1.5  网络安全模型

网络安全月度报告_安全问题_02

最后感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

上述所有都有配套的资料,这些资料,对于做【网络安全】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。