與認證相對應的是授權。認證確定用戶身份;授權指定該用戶能做什麼。通常認為是建立一種對資源的訪問方式,例如文件和列印機,授權也能處理用戶在系統或者網路上的特權。在最終使用過程中,授權甚至能指定特定的用戶是否能訪問系統。有各種類型的授權系統,包括用戶許可權,基於角色的授權,訪問控制列表和基於規則的授權。
授權通常是描述的用戶訪問資源,如訪問文件或行使特權,如關閉系統。然而,授權也專用於系統的特定區域。例如,很多操作系統分為用戶空間和內核空間,運行一個可執行文件的能力在某個空間或其他空間上是受到嚴格控制的。在內核中運行可執行文件,必須擁有特權,這種許可權通常僅限於本機操作系統組件。
什麼是網路安全中的用戶許可權
特權或用戶許可權的許可權不同。用戶許可權提供授權去做可以影響整個系統的事情。可以創建組,把用戶分配到組,登錄系統,以及多用戶許可權的分配。其他的用戶許可權是隱含的,默認分配給組——由系統創建的組而不是管理員創建。無法移除這些許可權。
在典型的Unix系統實現中,隱含的特權是與賬號綁定的。可以授權賬號在系統上做任何事情。另一方面,用戶擁有有限的許可權,包括登錄,訪問某一文件,運行授權他們執行的應用程序。
在一些Unix系統上,系統管理員可以授予某一用戶許可權使用特定的命令,類似超級用戶一樣,而不需要提供給他們超級用戶的密碼。在公共領域可以做到這一點的應用程序,被稱為sudo。
方式一:基於角色的授權(RBAC)
在公司中每個員工都有自己的工作職責。如果員工需要開展工作,則需要特權(做某些事情的許可權)和許可權(訪問特定資源和做他們職責范圍內的事情)。早期計算機系統的設計者認為用戶對於系統的要求可能會有所不同,並不是所有用戶都應該給予系統管理員許可權。
早期計算機系統存在的兩個角色是用戶和管理員。早期的系統針對這些類型的用戶,基於他們的組成員關系來定義角色和授權的訪問。授予管理員(超級用戶,root用戶,系統管理員等等) 特權,並允許其比普通用戶訪問更多的計算機資源。例如,管理員可以增加用戶,分配密碼,訪問系統文件和程序,並重啟機器。這個群體後來擴展到包括審計員的角色(用戶可以讀取系統信息和在其他系統上的活動信息,但不能修改系統數據或執行其他管理員角色的功能)。
隨著系統的發展,用戶角色更加精細化。用戶可以通過安全許可來量化,例如,允許訪問特定的數據或某些應用程序。其他區別可能基於用戶在資料庫或者其他應用系統中的角色而定。通常情況下,角色由部門所分配,如財務,人力資源,信息技術和銷售部門。
最簡單的例子,在這些基於角色的系統中,將用戶添加到具有特定許可權和特權的組里。其他基於角色的系統使用更復雜的訪問控制系統,包括一些專門為實現訪問控制所設計的操作系統。在Bell-Lapala安全模型中,例如,將數據資源分為層或區域。每個區域代表一種數據類型,在沒有特定授權的情況下,數據不能從某個區域移動到其他區域,用戶必須提供某個區域的訪問許可權才能使用數據。在這個角色中,用戶不能往低層次區域中寫入數據(例如,從機密區域到秘密區域),也不能從比他們更高層次的區域中讀取數據(例如,用戶獲取了訪問公共區域的許可權,但不能讀取秘密或機密區域)。
Unix中基於角色的訪問控制工具可以將管理員許可權委派給普通用戶。它通過定義好的角色賬號,或可以執行某些管理員任務的賬號來進行工作。角色賬號無法直接登錄,只能通過su命令進行訪問。
方式二:訪問控制列表(ACLs)
某些社交場合只有被邀請的人才能出席。為了確保只有邀請的嘉賓來參加歡迎派對,可能需要將一份被邀請人的名單提供給門衛那邊。當你抵達時,門衛會將你的名字與名單進行比對,以此來判斷你是否能夠入內。通過照片的形式進行比對的認證,可能不會出現在這里,但這是簡單使用訪問控制列表(ACL)很好的例子。
信息系統可能也可以使用ACL來確定所請求的服務或資源是否有許可權。訪問伺服器上的文件通常由保留在每個文件的信息所控制。同樣,網路設備上不同類型的通信也可以通過ACL來控制。
1. 文件訪問許可權
Windows和Unix系統都使用文件許可權來管理文件訪問。實現方式雖然各不相同,但都適用於兩個系統。只有當你需要互通性時,問題才會出現,請確保授權可以支持跨平台。
Windows文件——訪問許可權 Windows NTFS文件系統為每個文件和文件夾都提供了一個ACL。ACL由一系列的訪問控制條目(ACEs)所組成。每個ACE都包含安全標識符(SID)和授予的許可權。可以是允許或拒絕的許可權,SIDs可能代表用戶賬號,計算機賬號或組。系統管理員,文件所有者,或有許可權的用戶可以分配ACEs。
登錄過程中會確定特權用戶和組成員對特定的用戶或計算機的許可權。列表包括用戶SID,以及該用戶所在組的SIDs。當與計算機進行連接時,訪問令牌為用戶創建並附加到用戶在系統上啟動的所有正在運行的進程中去。
在Windows系統中許可權細粒度非常高。下表1中列出的許可權實際上代表的是許可權集,但是許可權也可以單獨分配。
表1 Windows文件許可權
注意:上表這些許可權不同於表中所示的許可權分組。表中列出的每個許可權都可以單獨應用。當試圖訪問資源時,安全子系統會對資源的ACEs列表和訪問令牌中的SIDs和特權列表進行比對。如果SID和訪問許可權兩者都比對成功,則授予許可權,除非訪問授權為拒絕。許可權積累(也就是說,如果授予了用戶讀取和寫的許可權,那麼用戶將擁有讀和寫的許可權),但是拒絕授權將導致否定,甚至在有訪問許可權的情況下。缺乏任何匹配結果都將導致拒絕。
值得注意的是在Windows中文件的許可權和其他基於對象的許可權,也可以通過共享文件夾的許可權加以補充。也就是說,如果一個文件夾能夠通過伺服器消息塊(SMB)協議直接從網路中訪問,可以在可以文件夾上設置許可權來控制訪問。將這些許可權與直接使用NTFS許可權設置在文件夾上的相關許可權進行評估。在兩組許可權之間存在沖突的情況下,選擇最嚴格的許可權。舉例說明,如果給會計組共享了讀和寫的許可權, Alice是其中一個成員,但底層的文件夾許可權拒絕Alice訪問,最終Alice也將無法訪問該文件夾。
Unix 文件——訪問許可權 傳統的Unix文件系統不使用ACL。相反,通過限制用戶賬號和組的訪問許可權來保護文件。例如,如果你想授予讀的許可權給所有者之外的人,是行不通的。如果你想授予讀的許可權給一個組,寫的許可權給另外一個組,也無法做到。這種缺乏細粒度的訪問控制在有些Unix(例如Solaris)系統中,可以通過提供ACL來彌補,但是在我們看那個系統之前,我們將審視傳統的文件保護系統。
有關文件的信息,除了文件名之外,都包括在索引之中。文件的索引包含文件信息、文件所有者、用戶ID、文件所屬組、文件模式,讀/寫/執行許可權的設置。
文件的許可權分配來控制訪問,他們包含三個級別的訪問許可權:所有者,組和其他。所有者的特權包括確定誰可以訪問該文件並讀取它,寫入文件,或者,如果它是一個可執行文件,執行這個文件的許可權。對於這些細粒度比較小的許可權。目錄也可以有許可權分配給所有者,組和其他。表2列出並解釋了許可權。
表2 傳統的Unix文件許可權
2. 網路設備的ACLs
網路設備使用ACLs來控制網路的訪問和授予的訪問類型。具體來說,路由器和防火牆的訪問控制列表指明了來訪流量能夠訪問哪台計算機的哪個埠,或是設備能接受並路由到其他網路中的流量類型。
方式三:基於規則的授權
基於規則的授權需要開發一套規則來規定特定的用戶在系統上能做什麼。這些規則可能會提供如下信息,如「用戶Alice能夠訪問資源Z但不能訪問資源D」,更復雜的規則是指定組合,例如「用戶Bob只有坐在數據中心的控制台時才能閱讀文件P。」在小的系統中,基於規則的授權可能並不難維護,但是在大的系統和網路中,極其繁瑣和難以管理。
【編輯推薦】
利用網路訪問管理(NAC)保障系統安全
網路用戶身份管理將立法
用戶身份假冒是當前登錄面臨的最頭痛問題
無需密碼也能驗證用戶身份
❷ 申請網路安全專利的條件
首先,我國對純的計算機軟體不授予專利權。
如果能夠是改進計算機性能或者控制硬體的計算機軟體的話,那麼可以申請並得到授權。
❸ 網路安全有哪些主要技術
一:學網路安全需要的知識:
1、必須精通TCP/IP協議族。
2、學習和了解各種OS 平台,如:linux,UNIX,BSD 等。
3、隨時關注網路安全最新安全動態。
4、熟悉有關網路安全的硬軟體配置方法。尤其交換機和路由的配置。
5、多泡網路安全論壇。
6、終身學習。
二:網路安全必修課程:(後面的教材僅為參考)
0、專業基礎:
1)C/C++:【C++Primer中文版 還有題解c++ primer 需要一定的C++基礎,如果要比較基本的話,錢能的那本不錯,清華大學出版社的。 <<c programming languge>> 全球最經典的C語言教程 中文名字<<c程序設計語言>>】
2)匯編語言 asm
3)操作系統【linux,UNIX,BSD】UBUNTU是linux操作系統 鳥哥的linux私房菜】
4)計算機網路
1、系統編程:(Windows核心及網路編程)
1、精通VC/C++編程,熟悉windows網路SOCKET編程開發
1)《Windows網路編程(第二版)》(附光碟),(美)Anthony Jones, Jim Ohlund著;楊合慶譯;清華大學出版社,2002.1
2)《Windows 核心編程(第四版)》(附光碟),(美)Jetfrey Richter著,王建華 等譯;機械工業出版社,2006.9
2、逆向工程:
1)《加密與解密(第二版)》(附光碟),段鋼 著,電子工業出版社;2004.5
3、網路協議:
1)《計算機網路實驗教程》(《COMPUTER NETWORKS: INTERNET PROTOCOLS IN ACTION》),(美)JEANNA MATTHEWS著,李毅超 曹躍 王鈺 等譯,人民郵電出版社,2006.1
2)《TCP/IP協議詳解•卷一:協議》、《TCP/IP詳解•卷2:實現》、《TCP/IP詳解•卷3:TCP 事務協議、HTTP、NNTP和UNIX域協議》,美 W.Richard Stevens 著,機械工業出版社,2004.9
•或《用TCP/IP進行網際互聯第一卷:原理、協議與結構》、《用TCP/IP進行網際互聯第二卷:設計、實現與內核》、《用TCP/IP 進行網際互聯第三卷:客戶-伺服器編程與應用》(第四版)、(美)Douglas E.Comer林瑤 等,電子工業出版社,2001 年5月
4、網路安全專業知識結構:
1)《信息安全原理與應用(第三版)》(《Security in Computing》),(美)CharlesP Pfleeger,Shari Lawrence Pfleeger著;李毅超,蔡洪斌,譚浩 等譯; 電子工業出版社,2004.7
2)《黑客大曝光--網路安全機密與解決方案》(第五版),(美)Stuart McClure,Joel Scambray, George Kurtz;王吉軍 等譯,清華大學出版社,2006年4月
三:英語學好,也是有用的,尤其是考一些比較有用的證。
❹ 網路安全系統的功能有哪些
備安全漏洞進行掃描,掃描的結果作為網路安全性評估。第二種是防護工具,可在網路設備前安裝,可防DOS攻擊等
❺ 網路安全涉及哪幾個方面.
網路安全主要有系統安全、網路的安全、信息傳播安全、信息內容安全。具體如下:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全,側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網路的安全
網路上系統信息的安全,包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
(5)網路安全功能專利擴展閱讀:
維護網路安全的工具有VIEID、數字證書、數字簽名和基於本地或雲端的殺毒軟體等構成。
1、Internet防火牆
它能增強機構內部網路的安全性。Internet防火牆負責管理Internet和機構內部網路之間的訪問。在沒有防火牆時,內部網路上的每個節點都暴露給Internet上的其它主機,極易受到攻擊。這就意味著內部網路的安全性要由每一個主機的堅固程度來決定,並且安全性等同於其中最弱的系統。
2、VIEID
在這個網路生態系統內,每個網路用戶都可以相互信任彼此的身份,網路用戶也可以自主選擇是否擁有電子標識。除了能夠增加網路安全,電子標識還可以讓網路用戶通過創建和應用更多可信的虛擬身份,讓網路用戶少記甚至完全不用去記那些煩人的密碼。
3、數字證書
CA中心採用的是以數字加密技術為核心的數字證書認證技術,通過數字證書,CA中心可以對互聯網上所傳輸的各種信息進行加密、解密、數字簽名與簽名認證等各種處理,同時也能保障在數字傳輸的過程中不被不法分子所侵入,或者即使受到侵入也無法查看其中的內容。
❻ 網路安全有五大要素,分別是什麼
網路安全有五大要素:
1、保密性
信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
2、完整性
數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
3、可用性
可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
4、可控性
對信息的傳播及內容具有控制能力。
5、可審查性
出現安全問題時提供依據與手段
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、文件處理,基於簡單連接的內部網路的內部業務處理、辦公自動化等發展到基於復雜的內部網(Intranet)、企業外部網(Extranet)、全球互聯網(Internet)的企業級計算機處理系統和世界范圍內的信息共享和業務處理。
在系統處理能力提高的同時,系統的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基於網路連接的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:
1、網路的物理安全;
2、網路拓撲結構安全;
3、網路系統安全;
4、應用系統安全;
5、網路管理的安全等。
(6)網路安全功能專利擴展閱讀:
網路安全由於不同的環境和應用而產生了不同的類型。主要有以下四種:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網路的安全
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
參考資料來源:網路-網路安全
❼ 網路安全包括哪些方面
網路安全包括電腦軟硬體安全,網路系統安全,他主要有下面幾個就業方向
一. 網站維護員
由於有些知名度比較高的網站,每天的工作量和資料信息都是十分龐大的,所以在網站正常運行狀態中肯定會出現各種問題,例如一些數據丟失甚至是崩潰都是有肯出現的,這個時候就需要一個網站維護人員了,而我們通過網路安全培訓學習內容也是工作上能夠用到的。
二. 網路安全工程師
為了防止黑客入侵盜取公司機密資料和保護用戶的信息,許多公司都需要建設自己的網路安全工作,而網路安全工程師就是直接負責保護公司網路安全的核心人員。
三.滲透測試崗位
滲透測試崗位主要是模擬黑客攻擊,利用黑客技術,挖掘漏洞,提出修復建議。需要用到資料庫,網路技術,編程技術,操作系統,滲透技術、攻防技術、逆向技術等。
四.等保測評
等保測評主要是針對目標信息系統進行安全級別評定,需要用到資料庫、網路技術、操作系統以及滲透技術、攻防技術等等。
五.攻防工程師
攻防工程師崗位主要是要求能夠滲透能夠防範,需要用到資料庫、網路技術、操作系統、編程技術、滲透技術等技術點。
❽ 網路安全怎樣實現
網路安全怎麼實現呢?
這是一個大問題。
從世界來說,網路的根伺服器掌握在美國,日本等少數幾個國家之中,打利比亞的時候,美國就斷了利比亞的根域名,利比亞有一段時間根本上不了國際 網。說到更近一點,美國的幾大公司在搶購北電的6000多專利,其中有無線網路等和網路以及電腦有關的大量的專利。所以說,網路的很多游戲規則都在別人手 里。
從國家來說,網路安全分為三塊。1,網路以及電腦的規則掌握(軟硬體上),2,國家級的硬體系統,包括基礎網路,各種防火牆和止血點,各種防禦和 攻擊設備。3.國家級的計算機人才系統,包括國家級的軍隊系統和藏兵於民的人才民兵系統,是的,網路如果有危險,在除去規則以外的斗爭,最可怕的不僅僅是 國家級軍隊,而是這個國家的整體國民計算機技術的基礎。雖然,2000年左右的中美黑客大戰過去了很多年了,當是,面對無窮的人海和無孔不入的各種個性的 入侵方式,國家級的軍隊是遠遠不夠的,計算機科學有些也是適合的是偏執者適合的是可能是英國最近抓的19歲天才少年和拒群病患者,這種人的實力在網路上可 能是一個正規網路部隊也比不上的。
其實網路安全和計算機的基礎安全是緊密聯系,包括計算機的系統,手機系統,計算機的生產,硬碟等硬體的製造,這裡面太多要注意了。網路安全是一個數學,電子科學,社會工程學,哲學,心理學,太空學等一系列的東西。
說以說要實現網路安全,要從小抓起,要從基礎做起,要從對於網路安全的民間人才的有度的放鬆,做到內寬外緊,登高望遠。
❾ 計算機網路安全的詳細解釋
計算機網路安全概述上海共享網
上海共享網
互聯網路(Internet)起源於1969年的ARPANet,最初用於軍事目的,1993年開始用於商業應用,進入快速發展階段。到目前為止,互連網已經覆蓋了175個國家和地區的數千萬台計算機,用戶數量超過一億。隨著計算機網路的普及,計算機網路的應用向深度和廣度不斷發展。企業上網、政府上網、網上學校、網上購物......,一個網路化社會的雛形已經展現在我們面前。在網路給人們帶來巨大的便利的同時,也帶來了一些不容忽視的問題,網路信息的安全保密問題就是其中之一。上海共享網
上海共享網
一.網路信息安全的涵義上海共享網
網路信息既有存儲於網路節點上信息資源,即靜態信息,又有傳播於網路節點間的信息,即動態信息。而這些靜態信息和動態信息中有些是開放的,如廣告、公共信息等,有些是保密的,如:私人間的通信、政府及軍事部門、商業機密等。網路信息安全一般是指網路信息的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真實性(Authenticity)。網路信息的機密性是指網路信息的內容不會被未授權的第三方所知。網路信息的完整性是指信息在存儲或傳輸時不被修改、破壞,不出現信息包的丟失、亂序等,即不能為未授權的第三方修改。信息的完整性是信息安全的基本要求,破壞信息的完整性是影響信息安全的常用手段。當前,運行於互聯網上的協議(如TCP/IP)等,能夠確保信息在數據包級別的完整性,即做到了傳輸過程中不丟信息包,不重復接收信息包,但卻無法制止未授權第三方對信息包內部的修改。網路信息的可用性包括對靜態信息的可得到和可操作性及對動態信息內容的可見性。網路信息的真實性是指信息的可信度,主要是指對信息所有者或發送者的身份的確認。上海共享網
前不久,美國計算機安全專家又提出了一種新的安全框架,包括:機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真實性(Authenticity)、實用性(Utility)、佔有性(Possession),即在原來的基礎上增加了實用性、佔有性,認為這樣才能解釋各種網路安全問題:網路信息的實用性是指信息加密密鑰不可丟失(不是泄密),丟失了密鑰的信息也就丟失了信息的實用性,成為垃圾。網路信息的佔有性是指存儲信息的節點、磁碟等信息載體被盜用,導致對信息的佔用權的喪失。保護信息佔有性的方法有使用版權、專利、商業秘密性,提供物理和邏輯的存取限制方法;維護和檢查有關盜竊文件的審記記錄、使用標簽等。上海共享網
上海共享網
二.攻擊互聯網路安全性的類型上海共享網
對互聯網路的攻擊包括對靜態數據的攻擊和對動態數據的攻擊。 對靜態數據的攻擊主要有:上海共享網
口令猜測:通過窮舉方式搜索口令空間,逐一測試,得到口令,進而非法入侵系統。上海共享網
IP地址欺騙:攻擊者偽裝成源自一台內部主機的一個外部地點傳送信息包,這些信息包中包含有內部系統的源IP地址,冒名他人,竊取信息。上海共享網
指定路由:發送方指定一信息包到達目的站點的路由,而這條路由是經過精心設計的、繞過設有安全控制的路由。上海共享網
根據對動態信息的攻擊形式不同,可以將攻擊分為主動攻擊和被動攻擊兩種。上海共享網
被動攻擊主要是指攻擊者監聽網路上傳遞的信息流,從而獲取信息的內容(interception),或僅僅希望得到信息流的長度、傳輸頻率等數據,稱為流量分析(traffic analysis)。被動攻擊和竊聽示意圖如圖1、圖2所示:上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
除了被動攻擊的方式外,攻擊者還可以採用主動攻擊的方式。主動攻擊是指攻擊者通過有選擇的修改、刪除、延遲、亂序、復制、插入數據流或數據流的一部分以達到其非法目的。主動攻擊可以歸納為中斷、篡改、偽造三種(見圖3)。中斷是指阻斷由發送方到接收方的信息流,使接收方無法得到該信息,這是針對信息可用性的攻擊(如圖4)。篡改是指攻擊者修改、破壞由發送方到接收方的信息流,使接收方得到錯誤的信息,從而破壞信息的完整性(如圖5)。偽造是針對信息的真實性的攻擊,攻擊者或者是首先記錄一段發送方與接收方之間的信息流,然後在適當時間向接收方或發送方重放(playback)這段信息,或者是完全偽造一段信息流,冒充接收方可信任的第三方,向接收方發送。(如圖6)上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
三。網路安全機制應具有的功能上海共享網
由於上述威脅的存在,因此採取措施對網路信息加以保護,以使受到攻擊的威脅減到最小是必須的。一個網路安全系統應有如下的功能:上海共享網
1.身份識別:身份識別是安全系統應具備的最基本功能。這是驗證通信雙方身份的有效手段,用戶向其系統請求服務時,要出示自己的身份證明,例如輸入User ID和Password。而系統應具備查驗用戶的身份證明的能力,對於用戶的輸入,能夠明確判別該輸入是否來自合法用戶。上海共享網
2.存取許可權控制:其基本任務是防止非法用戶進入系統及防止合法用戶對系統資源的非法使用。在開放系統中,網上資源的使用應制訂一些規定:一是定義哪些用戶可以訪問哪些資源,二是定義可以訪問的用戶各自具備的讀、寫、操作等許可權。上海共享網
3.數字簽名:即通過一定的機制如RSA公鑰加密演算法等,使信息接收方能夠做出「該信息是來自某一數據源且只可能來自該數據源」的判斷。上海共享網
4.保護數據完整性:既通過一定的機制如加入消息摘要等,以發現信息是否被非法修改,避免用戶或主機被偽信息欺騙。上海共享網
5.審計追蹤:既通過記錄日誌、對一些有關信息統計等手段,使系統在出現安全問題時能夠追查原因。上海共享網
密鑰管理:信息加密是保障信息安全的重要途徑,以密文方式在相對安全的信道上傳遞信息,可以讓用戶比較放心地使用網路,如果密鑰泄露或居心不良者通過積累大量密文而增加密文的破譯機會,都會對通信安全造成威脅。因此,對密鑰的產生、存儲、傳遞和定期更換進行有效地控制而引入密鑰管理機制,對增加網路的安全性和抗攻擊性也是非常重要的。上海共享網
上海共享網
四。網路信息安全常用技術上海共享網
通常保障網路信息安全的方法有兩大類:以「防火牆」技術為代表的被動防衛型和建立在數據加密、用戶授權確認機制上的開放型網路安全保障技術。上海共享網
1.防火牆技術:「防火牆」(Firewall)安全保障技術主要是為了保護與互聯網相連的企業內部網路或單獨節點。它具有簡單實用的特點,並且透明度高,可以在不修改原有網路應用系統的情況下達到一定的安全要求。防火牆一方面通過檢查、分析、過濾從內部網流出的IP包,盡可能地對外部網路屏蔽被保護網路或節點的信息、結構,另一方面對內屏蔽外部某些危險地址,實現對內部網路的保護。上海共享網
2.數據加密與用戶授權訪問控制技術:與防火牆相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用於開放網路。用戶授權訪問控制主要用於對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用於對動態信息的保護。前面已經提到,對動態數據的攻擊分為主動攻擊和被動攻擊,我們注意到,對於主動攻擊,雖無法避免,但卻可以有效的檢測;而對於被動攻擊,雖無法檢測,但卻可以避免,而實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換演算法。這種變換是受稱為密鑰的符號串控制的。在傳統的加密演算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為對稱密鑰演算法。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信息,也可以用該密鑰解密信息。DES (Data Encryption Standard)是對稱加密演算法中最具代表性的,它是IBM公司W.tuchman 和C.meyer 在1971年到1972年研製成功的,在1977年5月由美國國家標准局頒部為數據加密標准。DES可以對任意長度的數據加密,密鑰長度64比特,實際可用密鑰長度56比特,加密時首先將數據分為64比特的數據塊,採用ECB(Electronic CodeBook)、CBC(Ciper Block Chaining)、CFB(Ciper Block Feedback)等模式之一,每次將輸入的64比特明文變換為64比特密文。最終,將所有輸出數據塊合並,實現數據加密。如果加密、解密過程各有不相乾的密鑰,構成加密、解密密鑰對,則稱這種加密演算法為非對稱加密演算法,或稱為公鑰加密演算法,相應的加密、解密密鑰分別稱為公鑰、私鑰。在公鑰加密演算法下,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者;私鑰是保密的,用於解密其接收的公鑰加密過的信息。典型的公鑰加密演算法如RSA (Ronald L Rivest,Adi Shamir,Leonard Adleman),是目前使用比較廣泛的加密演算法。在互聯網上的數據安全傳輸,如Netscape Navigator 和 Microsoft Internet Explorer都使用了該演算法。RSA演算法建立在大數因子分解的復雜性上,簡單來說,先選取兩個素數p、q,一般要求兩數均大於10的100次冪,計算 n=p*q,z=(p - 1)*(q - 1),選擇一個與z互質的數d,找一個數e滿足d*e ≡1 (mod z),將(e,n)作為公鑰,將(d,z)作為密鑰。RSA的保密性在於n的分解難度上,如果n分解成功,則可推知(d,z),也就無保密性可言了。上海共享網
有了信息加密的手段,我們就可以對動態信息採取保護措施了。為了防止信息內容泄露,我們可以將被傳送的信息加密,使信息以密文的形式在網路上傳輸。這樣,攻擊者即使截獲了信息,也只是密文,而無法知道信息的內容。為了檢測出攻擊者篡改了消息內容,可以採用認證的方法,即或是對整個信息加密,或是由一些消息認證函數(MAC函數)生成消息認證碼(Message Authentication Code),再對消息認證碼加密,隨信息一同發送。攻擊者對信息的修改將導致信息與消息認證碼的不一致,從而達到檢測消息完整性的目的。為了檢測出攻擊者偽造信息,可以在信息中加入加密的消息認證碼和時間戳,這樣,若是攻擊者發送自己生成的信息,將無法生成對應的消息認證碼,若是攻擊者重放以前的合法信息,接收方可以通過檢驗時間戳的方式加以識別。上海共享網
上海共享網
五。對網路信息安全的前景的展望上海共享網
隨著網路的發展,技術的進步,網路安全面臨的挑戰也在增大。一方面,對網路的攻擊方式層出不窮:1996年以報道的攻擊方式有400種,1997年達到 1000種,1998年即達到4000種,兩年間增加了十倍,攻擊方式的增加意味著對網路威脅的增大;隨著硬體技術和並行技術的發展,計算機的計算能力迅速提高,原來認為安全的加密方式有可能失效,如1994年4月26日,人們用計算機破譯了RSA發明人17年前提出的數學難題:一個129位數數字中包含的一條密語,而在問題提出時預測該問題用計算機需要850萬年才能分解成功;針對安全通信措施的攻擊也不斷取得進展,如1990年6月20日美國科學家找到了155位大數因子的分解方法,使「美國的加密體制受到威脅」。另一方面,網路應用范圍的不斷擴大,使人們對網路依賴的程度增大,對網路的破壞造成的損失和混亂會比以往任何時候都大。這些網路信息安全保護提出了更高的要求,也使網路信息安全學科的地位越顯得重要,網路信息安全必然隨著網路應用的發展而不斷發展。上海共享網