網路的安全是指通過採用各種技術和管理措施,使網路系統正常運行,從而確保網路數據的可用性、完整性和保密性。網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護
網路安全應具有以下五個方面的特徵: 保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。 完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。 可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊; 可控性:對信息的傳播及內容具有控制能力。 可審查性:出現的安全問題時提供依據與手段
網路安全的結構層次
1、物理安全
自然災害(如雷電、地震、火災等),物理損壞(如硬碟損壞、設備使用壽命到期等),設備故障(如停電、電磁干擾等),意外事故。解決方案是:防護措施,安全制度,數據備份等。 電磁泄漏,信息泄漏,干擾他人,受他人干擾,乘機而入(如進入安全進程後半途離開),痕跡泄露(如口令密鑰等保管不善)。解決方案是:輻射防護,屏幕口令,隱藏銷毀等。 操作失誤(如刪除文件,格式化硬碟,線路拆除等),意外疏漏。解決方案是:狀態檢測,報警確認,應急恢復等。 計算機系統機房環境的安全。特點是:可控性強,損失也大。解決方案:加強機房管理,運行管理,安全組織和人事管理。
2 、安全控制
操作系統的安全控制:如用戶開機鍵入的口令(某些微機主板有「 萬能口令」 ),對文件的讀寫存取的控制(如Unix系統的文件屬性控制機制)。 網路介面模塊的安全控制。在網路環境下對來自其他機器的網路通信進程進行安全控制。主要包括:身份認證,客戶許可權設置與判別,審計日誌等。 網路互聯設備的安全控制。對整個子網內的所有主機的傳輸信息和運行狀態進行安全監測和控制。主要通過網管軟體或路由器配置實現。
3 、安全服務
對等實體認證服務 訪問控制服務 數據保密服務 數據完整性服務 數據源點認證服務 禁止否認服務
4、 安全機制
加密機制 數字簽名機制 訪問控制機制 數據完整性機制 認證機制 信息流填充機制 路由控制機制 公證機制
『貳』 網路安全的發展現狀
隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。
國外
2012年02月04日,黑客集團Anonymous公布了一份來自1月17日美國FBI和英國倫敦警察廳的工作通話錄音,時長17分鍾,主要內容是雙方討論如何尋找證據和逮捕Anonymous, LulzSec, Antisec, CSL Security等黑帽子黑客的方式,而其中涉及未成年黑客得敏感內容被遮蓋。
FBI已經確認了該通話錄音得真實性,安全研究人員已經開始著手解決電話會議系統得漏洞問題。
2012年02月13日,據稱一系列政府網站均遭到了 Anonymous 組織的攻擊,而其中CIA官網周五被黑長達9小時。這一組織之前曾攔截了倫敦警察與FBI之間的一次機密電話會談,並隨後上傳於網路。
國內
2010年,Google發布公告稱將考慮退出中國市場,而公告中稱:造成此決定的重要原因是因為Google被黑客攻擊。
2011年12月21日,國內知名程序員網站CSDN遭到黑客攻擊,大量用戶資料庫被公布在互聯網上,600多萬個明文的注冊郵箱被迫裸奔。
2011年12月29日下午消息,繼CSDN、天涯社區用戶數據泄露後,互聯網行業一片人心惶惶,而在用戶數據最為重要的電商領域,也不斷傳出存在漏洞、用戶泄露的消息,漏洞報告平台烏雲昨日發布漏洞報告稱,支付寶用戶大量泄露,被用於網路營銷,泄露總量達1500萬~2500萬之多,泄露時間不明,裡面只有支付用戶的賬號,沒有密碼。已經被捲入的企業有京東(微博)商城、支付寶(微博)和當當(微博)網,其中京東及支付寶否認信息泄露,而當當則表示已經向當地公安報案。
未來二三十年,信息戰在軍事決策與行動方面的作用將顯著增強。在諸多決定性因素中包括以下幾點:互聯網、無線寬頻及射頻識別等新技術的廣泛應用;實際戰爭代價高昂且不得人心,以及這樣一種可能性,即許多信息技術可秘密使用,使黑客高手能夠反復打進對手的計算機網路。
據網易、中搜等媒體報道,為維護國家網路安全、保障中國用戶合法利益,我國即將推出網路安全審查制度。該項制度規定,關系國家安全和公共安全利益的系統使用的重要信息技術產品和服務,應通過網路安全審查。審查的重點在於該產品的安全性和可控性,旨在防止產品提供者利用提供產品的方便,非法控制、干擾、中斷用戶系統,非法收集、存儲、處理和利用用戶有關信息。對不符合安全要求的產品和服務,將不得在中國境內使用。
技術支配力量加重
在所有的領域,新的技術不斷超越先前的最新技術。攜帶型電腦和有上網功能的手機使用戶一周7天、一天24小時都可收發郵件,瀏覽網頁。
對信息戰與運作的影響:技術支配力量不斷加強是網路戰的根本基礎。復雜且常是精微的技術增加了全世界的財富,提高了全球的效率。然而,它同時也使世界變得相對脆弱,因為,在意外情況使計算機的控制與監視陷於混亂時,維持行業和支持系統的運轉就非常困難,而發生這種混亂的可能性在迅速增加。根據未來派學者約瑟夫·科茨的觀點,「一個常被忽視的情況是犯罪組織對信息技術的使用。」時在2015年,黑手黨通過電子手段消除了得克薩斯州或內布拉斯加州一家中型銀行的所有記錄,然後悄悄訪問了幾家大型金融服務機構的網站,並發布一條簡單的信息:「那是我們乾的——你可能是下一個目標。我們的願望是保護你們。」
未來派學者斯蒂芬·斯蒂爾指出:「網路系統……不單純是信息,而是網路文化。多層次協調一致的網路襲擊將能夠同時進行大(國家安全系統)、中(當地電網)、小(汽車發動)規模的破壞。」
通信技術生活方式
電信正在迅速發展,這主要是得益於電子郵件和其他形式的高技術通信。然而,「千禧世代」(1980年-2000年出生的一代——譯注)在大部分情況下已不再使用電子郵件,而喜歡採用即時信息和社交網站與同伴聯系。這些技術及其他新技術正在建立起幾乎與現實世界中完全一樣的復雜而廣泛的社會。
對信息戰和運作的影響:這是使信息戰和運作具有其重要性的關鍵的兩三個趨勢之一。
破壞或許並不明目張膽,或者易於發現。由於生產系統對客戶的直接輸入日益開放,這就有可能修改電腦控制的機床的程序,以生產略微不合規格的產品——甚至自行修改規格,這樣,產品的差異就永遠不會受到注意。如果作這類篡改時有足夠的想像力,並且謹慎地選准目標,則可以想像這些產品會順利通過檢查,但肯定通不過戰場檢驗,從而帶來不可設想的軍事後果。
信息技術與商業管理顧問勞倫斯·沃格爾提醒注意雲計算(第三方數據寄存和面向服務的計算)以及Web2.0的使用(社交網及交互性)。他說:「與雲計算相關的網路安全影響值得注意,無論是公共的還是私人的雲計算。隨著更多的公司和政府採用雲計算,它們也就更容易受到破壞和網路襲擊。這可能導致服務及快速的重要軟體應用能力受到破壞。另外,由於Facebook、博客和其他社交網在我們個人生活中廣泛使用,政府組織也在尋求與其相關方聯絡及互動的類似能力。一旦政府允許在其網路上進行交互的和雙向的聯絡,網路襲擊的風險將隨之大增。」
全球經濟日益融合
這方面的關鍵因素包括跨國公司的興起、民族特性的弱化(比如在歐盟范圍之內)、互聯網的發展,以及對低工資國家的網上工作外包。
對信息戰及運作的影響:互聯網、私人網路、虛擬私人網路以及多種其他技術,正在將地球聯成一個復雜的「信息空間」。這些近乎無限的聯系一旦中斷,必然會對公司甚至對國家經濟造成嚴重破壞。
研究與發展
(R&D)促進全球經濟增長的作用日益增強, 美國研發費用總和30年來穩步上升。中國、日本、歐盟和俄羅斯也呈類似趨勢。 對信息戰及運作的影響:這一趨勢促進了近數十年技術進步的速度。這是信息戰發展的又一關鍵因素。 R&D的主要產品不是商品或技術,而是信息。即便是研究成果中最機密的部分一般也是存儲在計算機里,通過企業的內聯網傳輸,而且一般是在互聯網上傳送。這種可獲取性為間諜提供了極好的目標——無論是工業間諜,還是軍事間諜。這(5)技術變化隨著新一代的發明與應用而加速
在發展極快的設計學科,大學生一年級時所學的最新知識到畢業時大多已經過時。設計與銷售周期——構想、發明、創新、模仿——在不斷縮短。在20世紀40年代,產品周期可持續三四十年。今天,持續三四十周已屬罕見。
原因很簡單:大約80%過往的科學家、工程師、技師和醫生今天仍然活著——在互聯網上實時交流意見。
機器智能的發展也將對網路安全產生復雜影響。據知識理論家、未來學派學者布魯斯·拉杜克說:「知識創造是一個可由人重復的過程,也是完全可由機器或在人機互動系統中重復的過程。」人工知識創造將迎來「奇點」,而非人工智慧,或人工基本智能(或者技術進步本身)。人工智慧已經可由任何電腦實現,因為情報的定義是儲存起來並可重新獲取(通過人或計算機)的知識。(人工知識創造)技術最新達到者將推動整個範式轉變。
『叄』 為什麼現在還是存在網路安全問題呢
影響網路安全的因素很多,主要是黑客的襲擊和計算機病毒的傳遞。隨著我國社會經濟的發展,計算機網路也迅速普及,滲透到我們生活的方方面面。然而由於網路自身固有的脆弱和中國的網路信息技術起步比較晚使網路安全存在很多潛在的威脅。在當今這樣「數字經濟」的時代,網路安全顯得尤為重要,也受到人們越來越多的關注。
一般認為,目前網路存在的威脅主要表現在:
1、利用網路傳播病毒:通過網路傳播計算機病毒,其破壞性大大高於單機系統,而且用戶很難防範。
2、非授權訪問:沒有預先經過同意,就使用網路或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網路設備及資源進行非正常使用,或擅自擴大許可權,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網路系統進行違法操作、合法用戶以未授權方式進行操作等。