一、网络安全

(一)网络安全的定义
  网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。网络安全的具体概念会随着感兴趣角度的不同而不同。从用户的角度来说,他们希望自己的一些绝密信息在网络上传输时能够得到有效的保护,防止一些非法个人通过窃听、篡改、冒充等手段对用户的绝密信息进行破坏。
  从网络安全管理员来说,他们希望本地网络信息的访问、读写等操作能够得到有效的保护和控制,避免出现拒绝服务、资源非法占用、非法控制等威胁,能够有效地防御黑客的攻击。对于国家的一些机密部门,他们希望能够过滤一些非法、有害的信息,同时防止机密信息外泄,从而尽可能地避免或减少对社会和国家的危害。网络安全既涉及技术,又涉及管理方面。技术方面主要针对外部非法入侵者的攻击,而管理方面主要针对内部人员的管理,这两方面相互补充、缺一不可。
  
  (二)网络安全的基本要求
  1.机密性(Confidentiality)它是指网络中的数据、程序等信息不会泄露给非授权的用户或实体。即信息只能够被授权的用户所使用,它是保护网络系统安全的重要手段。
  2.完整性(Integrity)它是指网络中的数据、程序等信息未经授权保持不变的特性。即当网络中的数据、程序等信息在传输过程不会被篡改、删除、伪造、重放等破坏。
  3.可用性(Availability)它是指当网络中的信息可以被授权用户或实体访问,并且可以根据需要使用的特性。即网络信息服务在需要时,准许授权用户或实体使用,或者当网络部分受到破坏需要降级使用时,仍可以为授权用户或实体提供有效的服务。
  4.可靠性(Reliablity)它是指网络系统能够在特定的时间和特定的条件下完成特定功能的特性。可靠性是网络系统安全最基本的要求。
  5.可控性(Controllablity)它是指对网络信息的传播和内容具有控制能力的特性。它可以保证对网络信息进行安全监控。
  6.不可抵赖性(Non-Repudiation)它是指在网络系统的信息交互过程中,确认参与者身份的真实性。它可以保证发送方无法对他发送的信息进行否认,并且可以通过数字取证、证据保全,使公证方可以方便地介入,通过法律来管理网络。

二、网络安全评估中的脆弱×××

脆弱性是指计算机或网络系统在硬件、软件、协议设计和实现、系统采取的安全策略存在的不足和缺陷。脆弱性存在的直接后果就是允许非法或非授权用户获取或提高访问权限,从而给攻击者以可乘之机破坏网络系统。
  总的来说,计算机网络系统脆弱性主要是由程序员不安全编程和错误操作造成的,网络协议本身的缺陷以及用户的错误使用和设置所造成的。归纳起来主要有以下几个方面。
  (一)设置错误
  它主要是指系统管理员或用户的错误设置,这类由于错误设置导致的系统脆弱性很受攻击者喜欢,因此也是最常见的脆弱性。许多产品制造商在产品推向市场时为用户设置了许多默认参数,这些设置的目的主要是对用户的充分信任,方便新用户的使用,但是这些设置可能会给计算机网络系统带来很大的安全隐患。
  (二)设计错误
  它是指设计实现时,因为程序员由于自己的疏忽和为了自己方便而设计了一些后门,这类脆弱性很难发现,而且一旦发现也很难修补,它对网络系统的安全威胁非常大,这类脆弱性只有通过重新设计和实现。
  (三)网络协议自身的缺陷
  它是指网络协议自身的缺陷和不足所造成的安全隐患。网络协议是指计算机之间为了互联而共同遵守的规则,目前计算机网络大都采用TCP/IP协议,TCP/IP协议在设计之初力求开放性和运行效率,缺乏对安全性的总体构想和设计,所以存在许多脆弱性,从而留下很多安全隐患。
  (四)输入验证错误
  它是指对用户输入数据的合法性进行验证,导致攻击者非法进入系统。大多数缓冲区溢出脆弱性CGI类脆弱性都是由这种原因引起的。RedHat6.2的dump命令都存在这种脆弱性。
  (五)访问验证错误
  它是指程序的访问验证部分存在可以被利用的逻辑错误,从而有可能使非法攻击者跳过访问控制进入系统。早期AIX的rlogin就存在这种脆弱性。
  (六)意外情况处理错误
  它是指程序在实现逻辑中没有考虑到一些应该考虑的意外情况,从而造成运行错误。这种错误很常见,例如没有检查文件是否存在就直接打开设备文件从而导致拒绝服务。
  (七)竞争条件
  它是指程序在处理实体时,时序和同步方面存在问题,在处理过程中可能提供一个机会窗口给非法攻击者以可乘之机。早期的Solaris系统的ps命令就存在这种类型的脆弱性。
  (八)环境错误
  它是指一些环境变量的错误设置所形成的脆弱性。

网络安全及网络安全评估的脆弱性分析相关推荐

  1. 计算机网络安全的脆弱性,网络安全及网络安全评估的脆弱性分析

    随着计算机网络技术的快速发展,全球信息化已成为世界发展的大趋势.在当今的信息社会中,计算机网络在政治.经济.军事.日常生活中发挥着日益重要的作用,从而使人们对计算机网络的依赖性大大加强.现有的计算机网 ...

  2. 网络安全评估系统的分析与研究

    网络安全评估系统的分析与研究 <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" ...

  3. 局域网网络流量监控_Linux网络安全运维:网络流量监控与分析工具Ntop和Ntopng

    一次性付费进群,长期免费索取教程,没有付费教程. 进微信群回复公众号:微信群:QQ群:460500587  教程列表 见微信公众号底部菜单 |  本文底部有推荐书籍  微信公众号:计算机与网络安全 I ...

  4. 局域网网络流量监控_【干货】Linux网络安全运维:网络流量监控与分析工具Ntop和Ntopng...

    本文授权转载自微信公众号:计算机与网络安全,转载请联系授权.对于单台服务器网络故障的排查,iftop工具可以轻松实现,但是在监控一个庞大的服务器网络,并且要分析每台主机以及端口的网络状态时,iftop ...

  5. [网络安全课程实验]:基于nmap 的网络扫描和信息分析

    实验:基于nmap 的网络扫描和信息分析 一.实验目的 1)熟悉TCP.UDP协议基础: 2)掌握nmap扫描原理,能够使用命令行与图形界面进行信息收集: 3)熟练使用nmap常用参数对不同网络环境进 ...

  6. nessus安全工具主要用途_发电技术 | 发电厂DCS 网络安全评估与防护

    区块链 | 方 响等 分布式新能源接入下的区块链共识机制研究 区块链 | 颜 拥等 基于区块链的电力数据保全应用研究 区块链 | 能源互联网中的区块链应用:优势.场景与案例 <浙江电力>2 ...

  7. 网络安全:网络信息安全的概述.

    网络安全:网络信息安全的概述 网络信息安全是一门涉及计算机科学,网络技术,通信技术.密码技术.信息安全技术.应用数学.数论.信息论等多种学科的综合性学科. 它主要是指网络系统的硬件.软件及其系统中的数 ...

  8. 广东省数字政府网络安全评估体系与实践

    点击上方蓝字关注我们 广东省数字政府网络安全评估体系与实践 高尚省, 郭勇, 高智伟, 钟世敏, 刘丕群, 刘婷 1 引言 <2020联合国电子政务调查报告>显示,全球电子政务整体发展水平 ...

  9. 网络分流器-网络分流器-网络安全评估探讨

    有关注笔者文章的朋友肯定知道,戎腾网络分流器作为网络安全领域前端网络监控的重要基础设备!今天得空聊一聊,网络安全问题!也算是一种拓展吧|网络分流器 网络分流器 1\ 引言 |网络分流器|网络安全 随着 ...

最新文章

  1. 效率系列(四) VS常用快捷键
  2. 什么是分布式计算系统?—Vecloud微云
  3. dot--向量或矩阵的点乘
  4. Python matplotlib pyplot中title() xlabel() ylabel()无法显示在中文(方框乱码)的解决办法
  5. adas记录仪app_4K旗舰丨盯盯拍MINI5智能行车记录仪荣耀新生!
  6. 嵌入式linux 网络唤醒,C语言实现wake on lan(网络唤醒...-Windows系统下用命令行编译C/C++...-字符串常量引起的思考_169IT.COM...
  7. java bufferedwriter会自动创建文件吗_Java中为什么会有包装类?自动拆装箱必要吗?关于Wrapping Class这是重点!...
  8. Resharper进阶一:简要介绍
  9. ASP.NET Core开发Docker部署
  10. JSP技术-02-内置对象/作用域/EL表达式/JSTL标签库
  11. SHELLEXECUTEINFO 和 ShellExecuteEx的使用
  12. mir2 client: review
  13. Katalon Recorder使用教程—安装
  14. pdf转图片,pdf转高清图片方法
  15. JS将unicode码转中文方法
  16. 常用元数据标准/受控词表/本体词汇表/的命名空间前缀及IRI链接汇总
  17. axis2+MyEclipse8.5实现webservice接口例子(没有使用插件)
  18. 几个学习软件测试的网站
  19. 中国有些东西不是给人吃的,劝大家都看看,为自己为家人
  20. 短网址系统设计与实战

热门文章

  1. 2021年陕西省大学生程序设计竞赛(重现赛)
  2. 图像处理与模式识别文章收集
  3. 选择域名的基本准则以及注意事项
  4. 微信小程序---弹性盒子模型
  5. 计算机的鼻祖---差分机的由来
  6. 程序员视角的计算机系统 2.1.7 布尔代数的介绍
  7. KEAZ128学习(一)----硬件相关
  8. 百度AI攻略:识别火车票的多种方法
  9. 【架设KMS服务器流程建立服务项目启动】
  10. vue使用百度地图 vue-baidu-map