信息安全概论

发布 2023-08-17 19:59:44 阅读 9324

《信息安全概论》课程**。

姓名:王俊龙。

年级:060641517

专业:计算机科学与技术。

摘要】现今高速发展的社会已经进入了21世纪,随着计算机网络技术的飞速发展,尤其是互联网的应用只会越来越广泛,从最初用于军事内部的一个小型局域网,发展到如今联通全世界的网路。而在不远的未来,随着ipv6协议走入人们的视线,网络信息的安全性随着海量的信息变得日益重要起来,已被社会的各个领域所重视。本文简要的分析了计算机网络存在的安全隐患,并**了计算机网络的集中安全防范措施。

总的来说,网络安全不仅仅是技术问题,也是一个安全管理问题。

abstract】therapid development oftoday'ssociety hasentered the 21stcentury, with the rapid developmentof computer network technology, especiallyinternet applicationswill become morewidespread,from the initialfora smalllocal area networkwithinthe military, the development of nearfuture, with theipv6 protocolinto thepeople's attention,networkinformation securityasa flood of information has becomeincreasingly important,has beenpaying attention toall areas of brief analysisofcomputer networksecurity risks exist,and to explorethecentralized computer networksecurity general, networksecurity is not justtechnical issues, but also asecurity management.

关键词】网络安全性操作系统防火墙加密技术

网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:

从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。(百科)下面就计算机存在的安全隐患进行**分析。

一、计算机网络面临的安全问题。

事实上,资源共享和安全历来是一对矛盾。一般认为,计算机网络的安全威胁主要来自黑客攻击、操作系统安全问题两个个方面。

1)黑客攻击:据fbi统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒就发生一起计算机入侵事件。

在一个开放的网络环境中,大量信息在网上流动,其中不泛各类敏感信息。不法分子利用不同的攻击手段,获得访问或修改这些信息,进行窥视、窃取、篡改数据。不受时间、地点、条件的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。

【1】2)操作系统安全问题。

操作系统作为一个支撑软件,使得程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多管理功能,主要是管理系统的软件资料和硬件资源。【2】操作系统软件自身的不安全性,开发设计留下的破绽,都称之为操作系统安全问题。

分类讨论如下:

a) 操作系统结构体系的缺陷。操作系统本身有内存管理、进程调度、外设管理、文件管理等等,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理模块的问题,操作系统不会拒绝内存申请服务,如果外部连接获得计算机的某个程序的控制权,并且修改其**,不断申请内存空间而不释放,将会造成内存空间不断缩小,以致导致计算机速度变慢甚至崩溃。

b) 操作系统不安全的一个原因在于它支持进程的远程创建和激活,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“木马”等软件的条件。若该软件安装在了一个合法用户上,特别是一个特权用户上,就可以使得系统进程与作业监视程序无法检测到它的存在。

c) 操作系统的守护进程,在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服务就叫做守护进程。为了增加灵活性,root可以选择系统开启的模式,这些模式叫做运行级别,每一种运行级别以一定的方式配置系统。 守护进程是脱离于终端并且在后台运行的进程。。

【3】守护进程很难被人修改和破坏,但是若是真的为人所修改破坏,是很难检测到的。因为守护进程是条件触发的,比如某被修改的守护进程,碰到7月1日,它就会把用户的硬盘格式化,平时它不起作用,但是在某些条件触发,比如7月1日,它才发生作用。

d) 操作系统的后门。后门程序是指绕过安全控制而获取对程序或系统访问权的程序。有一部分后门是为了软件开发过程中方便测试与修改**而设计的,还有一种是操作系统公司有意留下的,比如郭航老师的组成原理课上曾经举过这么个例子:

美国著名公司intel生产的cpu芯片,其内部寄存器多大上百个,而对外公布的指令却仅仅使用了十几个寄存器,剩余的作用不得而知。一旦这些后门被攻击者所利用,不仅仅丢失和泄露信息,而且计算机的操作权也可能会被别有用心的人夺走。这也是信息安全的一大隐患。

下面以windows98/95系统曾经风靡一时的back orifice为例:【4】

这个程序是由一名叫cult of the dead cow(cdc)的黑客组开发的。它允。

未授权的用户在被感染的机器上执行一些特权操作。作者声称,bo可以截。

registry数据库中的一些关键点,使通过搜索registry证实bo的存在变得困难。这个后门程序专为widnows

95/98而设计,它是一个典型的客户/服务器结构的应用程序。当在某一台。

器上安装后,这个机器成为bo服务器,允许知道端口号(缺省端口为udp

31337号端口)和bo口令的人远程控制这个机器。他可以远程执行命令,目录,启动服务进程,设置共享目录,上载或**文件,操作registry

据库,终止进程,输出进程列表,等等。

于是随着网络信息安全学科的蓬勃发展,针对计算机网络的各种安全漏洞提出了许多对策,从技术上来说,主要由许多具有针对性的安全组件组成,一个单独的组件无法保证网络信息的安全性,目前广泛运用和比较成熟的网络安全技术主要由:防火墙技术、数据加密技术、操作系统安全内核技术等。下面就此几项技术分别进行讨论。

一、防火墙技术。

防火墙是指一个有软件(和硬件)设备组合而陈,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户对外界网络的访问权限。

防火墙体系结构的组合形式图。

配置防火墙,是实现网络安全最基本、性价比最高的安全措施之一。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过一防火墙为中心安全方案配置,能将所有安全软件配置在防火墙上。

其次对网络存取和访问进行控制,当发生可疑动作时,防火墙能进行适当的报警,拦截并提供详细信息。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。【5】

二、数据加密技术。

与防火墙不同,数据加密技术比较灵活,更加实用与开放的网络。数据加密主要用于对动态信息的保护。数据加密技术分为两类:即对称加密技术和非对称加密技术。

1)对称加密技术。

对称加密是常规的以口令为基础的技术,加密密钥月解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的的加密算法。目前,广为采用的一种对称加密方法是数据加密标准des。

2)非对称加密技术。

公共密钥加密技术不对称加密技术:允许任何人对信息进行加密处理后,将它发送给另一个人,而不需要预先交换密钥。但该过程对于互相了解的或属于同一组织的两个人之间是不可行的。

在公共密钥加密过程中,实现internet上的敏感数据报文的交换,需要提供两种密钥支持:公共密钥和私人密钥。公共密钥是由其主人加以公开的,而私人密钥必须保密存放。

为发送一份保密报文,发送者必须使用接收者的公共密钥对数据进行加密,一旦加密,只有接收方用其私人密钥才能加以解密。换句话说,如果a要向 b 发送经过加密的数据,那么 a 使用 b 的公共密钥对将要发送的数据进行加密处理,而 b 使用对应的私人密钥才可以对由 a 发送的那些加密数据解密。【6】

3)操作系统安全内核技术。

其核心是在操作系统的核心层重构操作系统的权限访问模型,实现真正的强制访问控制。在具体的功能应用上,主要是从以下三个方面来实现系统内核加固技术。

第。一、强制访问控制mac。分为两部分:

一是基于用户对文件的访问控制,二是基于进程对文件的访问控制。其中,进程在运行的时候就绑定了用户主体,只有拥有mac权限的用户才能通过进程访问受保护的文件。具体应用中,在系统访问界面上(如写操作,读操作,杀进程操作等)建立访问控制列表,根据内存中传过来的标记表,决定主体对客体是否有权限,从而达到对系统文件进行安全加固的目标。

第。二、进程保护机制。在进程操作访问界面上,判断内存中的进程及其用户的标记,来判断是否有权限让该用户终止该进程。

第。三、三权分立管理。将系统的超级管理员分成安全管理员、审计管理员、系统管理员三个部分:

安全管理员负责系统权限的分配;审计管理员负责安全事件的统计分析,为其他管理员制定安全策略提供依据;系统管理员则通过被授予的权限进行日常操作,如安装指定软件、**建设等。其中,安全管理员的身份验证需通过usb-key和数字证书+密码的双因素认证,最大限度降低了系统遭到的安全风险。

结束语:网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也由物理的和逻辑的技术措施,一种技术针对一方面的问题,而不是万能的,因此只有严格的保密政策、明确的安全策略才能完好、实时的保证信息的完整性和准确性。为网络提供强大的安全服务。

2】鸟哥的linux私房菜:基础学习篇(第三版) 王世江、鸟哥人民邮电出版社 (2010-07 出版)

【3】 百科,词条“守护进程”

信息安全概论 认证

认证。认证 authentication 的作用。1 认证就是确认实体 或消息 是它所声明的。2 认证是最重要的安全服务之一。认证服务提供了关于某个实体身份的保证。所有其它的安全服务都依赖于该服务 3 认证可以对抗假冒攻击的危险。认证的两种情形。1 身份认证 某一实体确信与之打交道的实体正是所需要的...

信息管理概论 简答题

四 简答题。1.简述现代信息管理活动时期的特点有哪些?答 信息的载体增多 除了传统的纸质。出现了缩微型 电子型 网络型的新型 1 信息交流的方式变化 网络 广播 电视。2 信息技术发展 网络技术。数据库技术 仓促技术等促进了信息管理手段的更新。3 管理主体拓宽 除了图书馆之外,还出现了咨询公司 调查...

2023年电大信息管理概论网上作业3 许芸许芸

二 名词解释 每题5分,合计15分 1 信息服务 答 是以产品或劳务的形式向用户提供和传播信息的各种信息活动,即信息服务产业范围内的所有活动,包括信息产品的生产开发 报道分配 传播流通溢价信息技术服务的信息提供服务等行业。2 信息组织 答 也称信息有序化或信息整序,是根据信息资源检索的需要,利用一定...