网络安全类型, J: K2 B( o% r) M5 W# s: g" M
运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。
! z, @7 M& u2 L( E0 [+ Y网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
% m; R+ P1 d2 J网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
# o9 ~* S: Q z4 A' ^0 j- K网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。. B1 Y9 K: u" ?" ~7 c
网络安全特征
- ? ~& Q8 O/ ?7 R* m3 W. S0 ]网络安全应具有以下四个方面的特征:* l7 J4 i$ |" f* ~* A$ i0 Y* V9 r
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
}# d& W4 F+ c4 W完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。. H+ e3 {7 D) c6 [4 u
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;# n2 }) J5 G6 `# J, g+ p. u% n
可控性:对信息的传播及内容具有控制能力。
+ C# {7 `! }; Q威胁网络安全因素
* X' w! f. u; J, X自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
/ K) v; i3 j' {# D9 z1 R: F. f网络安全威胁主要包括两类:渗入威胁和植入威胁渗入威胁主要有:假冒、旁路控制、授权侵犯;, c, U g# E9 w- b7 I& j
植入威胁主要有:特洛伊木马、陷门。# s+ E% i% M5 k
陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。 |