安全包括哪些方面
作業系統內部的安全包括:資料儲存安全、應用程式安全、作業系統安全。
此外還有網路安全、物理安全、使用者安全教育。
網路安全:
網路安全是指網路系統的硬體、軟體及其系統中的數 據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、洩露,系統連續可靠正常地執行,網路服務不中斷。
網路安全由於不同的環境和應用而產生了不同的型別。主要有以下幾種:
1.1計算機網路面臨的威脅:
(1)內部洩密和破壞
內部人員可能對資訊網路形成的威脅包括:內部洩密人員有意或無意洩密、更改記錄資訊;內部非授權人員有意偷竊機密資訊、更改記錄資訊;內部人員破壞資訊系統等。
(2)截收
網路攻擊者可能通過搭線或在電磁波輻射範圍內安裝截收裝置等方式,截獲機密資訊,或通過對資訊流量和流向、通訊頻度和長度等引數的分析,推出有用資訊。這種方式是過去軍事對抗、政治對抗和當今經濟對抗中最常採用的竊密方式,也是一種針對計算機通訊網的被動攻擊方式,它不破壞傳輸資訊的內容,不易被察覺。
(3)非法訪問
非法訪問是指未經授權使用資訊資源或以未授權的方式使用資訊資源,它包括:非法使用者(通常稱為黑客)進入網路或系統,進行違法操作;合法使用者以未授權的方式進行操作。
(4)破壞資訊的完整性
網路攻擊者可能從三個方面破壞資訊的完整性:
篡改 --改變資訊流的次序、時序、流向,更改資訊的內容和形式;
刪除 --刪除某個訊息或訊息的某些部分;
插入 --在訊息中插入一些資訊,讓接收方讀不懂或接收錯誤的資訊。
(5)冒充
網路攻擊者可能進行的冒充行為包括:冒充領導發布命令、調閱密件;冒充主機欺騙合法主機及合法使用者;冒充網路控制程式套取或修改使用許可權、口令、金鑰等資訊,越權使用網路裝置和資源;接管合法使用者,欺騙系統,占用合法使用者的資源。
(6)破壞系統的可用性
網路攻擊者可能從以下幾個方面破壞計算機通訊網的可用性:使合法使用者不能正常訪問網路資源;使有嚴格時間要求的服務不能及時得到響應;摧毀系統等。
(7)重演
重演指的是攻擊者截收並錄製資訊,然後在必要的時候重發或反**送這些資訊。例如,乙個實體可以重發含有另乙個實體鑑別資訊的訊息,以證明自己是該實體,達到冒充的目的。
(8)抵賴
可能出現的抵賴行為包括:傳送資訊者事後否認曾經傳送過某條訊息;傳送資訊者事後否認曾經傳送過某條訊息的內容;接收資訊者事後否認曾經收到過某條訊息;接收資訊者事後否認曾經收到過某條訊息的內容。
(9)其他威脅
對計算機通訊網的威脅還包括計算機病毒、電磁洩漏、各種災害、操作失誤等。
計算機通訊網的安全機制是對付威脅、保護資訊資源的所有措施的總和,它涉及政策、法律、技術等多方面內容。其中,技術措施是最直接的屏障,它們在與威脅的對抗過程中,不斷發展和完善。
1.2 安全套接字ssl層
位於傳輸層和應用層之間。
在傳送方,ssl 接收應用層的資料(如 http 或 imap 報文),對資料進行加密,然後把加了密的資料送往 tcp 套接字。在接收方,ssl 從 tcp 套接字讀取資料,解密後把資料交給應用層。
1.3 防火牆
防火牆是由軟體、硬體構成的系統,是一種特殊程式設計的路由器,用來在兩個網路之間實施接入控制策略。接入控制策略是由使用防火牆的單位自行制訂的,為的是可以最適合本單位的需要。
計算機網路 網路安全
物理層 資料鏈路層 網路層運輸層 應用層網路安全 無線網路和流動網路 數字簽名 鑑別實體鑑別 金鑰分配 網際網路使用的安全協議 系統安全 防火牆與入侵檢測 入侵檢測系統ids 1.安全的計算機網路的四個目標 對稱金鑰密碼體制 1.加密金鑰和解密金鑰是相同的 2.比如des,aes 公鑰密碼體制 1....
計算機網路 網路安全
dos 攻擊者向某個伺服器傳送大量分組,使伺服器癱瘓 資料加密模型 對稱金鑰 相同的加密金鑰和解密金鑰 一對一雙向保密通訊 公鑰 不同的加密金鑰和解密金鑰 多對一單向保密通訊 認證中心ca 將公鑰與對應的實體繫結 簽名 a用私鑰得到密文 核實簽名 b用公鑰還原出明文 目的 確認明文是a傳送的 具有保...
計算機網路原理學習1 計算機網路
計算機網路 通訊技術 計算機技術 計算機網路是通訊技術與計算機技術緊密結合的產物。計算機網路就是一種特殊的通訊網路 計算機網路就是互連的 自治的計算機集合。自治 無主從關係 通訊系統模型 信源 傳送裝置 通道 接收裝置 信宿 在通道傳輸資訊過程中有可能受到雜訊源的影響。主機之間距離遠 數量大如何保證...