信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性,信息安全的基本要素包括如下5个方面:
1、机密性。是指保证信息不泄露给未经授权的进程或实体,只供授权者使用。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征。
2、完整性。是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。
3、可用性。是指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。是衡量网络信息系统面向用户的一种安全性能,以保障为用户提供服务。
4、可控性。是指可以在控制授权的范围内的信息流向及行为方法,对信息的传播及内容具有控制能力。为了确保可控性,首先,系统要可以控制都有哪些用户可以访问系统或网络上的数据,以及以何种方法和权限来进行访问,通常是运用访问控制列表等方法来实现;其次,需要对网络上的用户进行验证,可以经过握手协议和认证机制对用户的身份进行验证。
5、可审查性。是指对各种信息安全事件做好检查和跟踪的记录,以便对出现的网络安全问题提供调查的依据和手段。审查的结果通常可以用作追究责任和进一步改进系统的参考。
网络攻击类型任何对网络系统的非授权行为都是属于攻击行为,按是否直接影响源站和目的站的通信内容分为:
被动攻击:攻击者通过监视所有信息流以获得某些秘密,通信过程未被破坏。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段有数据加密等。
主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改和拒绝服务等。这种攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段有防火墙、入侵检测技术等。
除了上述两类之外还有:
物理临近攻击:在物理临近攻击中未授权者可在物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。
内部人员攻击:内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的两种内部人员攻击。
分发攻击:分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软/硬件。
网络安全威胁类型网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁有以下几类:
1. 窃听。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能收到本子网上传送的所有信息。它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容。窃听还可以用无限截获方式得到信息,通过高灵敏接收装置接收网络站点辐射的电磁波或者网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。
2. 假冒。假冒指的是某个实体发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。
3. 重放。重复一份报文或报文的一部分,以便产生一个被授权效果。
4. 流量分析。通过对网上信息流的观察和分析推断出网上传输的有用信息,例如有无传输,传输的数量、方向和频率等。
5. 数据完整性破坏。有意或无意地修改或破坏信息系统,或者在非授权和不能监测地方式下对数据进行修改。
6. 拒绝服务。拒绝服务即常说的DoS,会导致对通讯设备正常使用或者管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、中断服务的目的。
7. 资源的非授权使用。即与所定义的安全策略不一致的使用。
8. 陷门和特洛伊木马。通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的。
9. 病毒。随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。
10. 诽谤。利用计算机信息系统的广泛互连性和匿名性散布错误的消息,以达到诋毁某个对象的形象和知名度的目的。