计算机网络安全。
计算机网络安全的4个目标为!保密性,端点鉴别,信息的完整性,运行的安全性。
大科院17级软件工程
‘贰’ 网络安全的目标有哪些
1.安装好杀毒软件和防火墙并及时更新。
2.养成良好的上网习惯,不去点击一些不良网站和邮件。
3.定期杀毒,及时给系统打好补叮
4.学习网络安全知识,远离黑客工具。
‘叁’ 网络安全目标
1.安装好杀毒软件和防火墙并及时更新。
2.养成良好的上网习惯,不去点击一些不良网站和邮件。
3.定期杀毒,及时给系统打好补丁。
4.学习网络安全知识,远离黑客工具。
‘肆’ 信息安全的目标和原则
一、目标:信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性。CIA 概念的阐述源自信息技术安全评估标准(Information Technology Security Evaluation Criteria,ITSEC),它也是信息安全的基本要素和安全建设所应遵循的基本原则。
1、保密性(Confidentiality):确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。
2、完整性(Integrity):确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。
3、可用性(Availability):确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。
二、原则:
1、最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know)和用所必须(need协峨)的原则。
2、分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。
3、安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
‘伍’ 网络安全的目标是确保经网络传送的什么
用户业务的安全。离开用户的业务谈安全无疑是没有意义的。目前网络安全市场上常见的安全产品有:防火墙、入侵检测系统、安全评估分析工具、防毒软件等等,虽然这些产品由不同的厂商分别提供,但对于用户而言,其缺一不可。在此基础上,还应该有一道最关键的安全防线:对核心业务的防护,这就是:基于主机的核心防护。分析这些安全工具的工作原理和环境,我们可以用下面类比方法说明它们各自的安全功能定位:阻上、
防火墙---安全门卫:企业网络的第一道安全屏障;
入侵检测---安全监控:有效抵御外来入侵事件,并监控网络内部非法行为;
安全评估分析---安全巡检:对用户环境进行基于安全策略的审计分析,及时发现安全隐患;
防病毒软件---安全消防:清除病毒危害并预防病毒事件;
主机核心防护----安全保险柜:保护用户最关键的数据和资源;
可以看到,不同的产品其设计原理及其实现的功能各有不同,但分工合作、各司其职,这样才能够构成一套整体的安全防护体系,才能起到全面保护的作用。同时也要看到:现实中,每个用户的业务都是各有不同的,这导致其对安全的需求和侧重也各不相同。因此没有一个单一的安全工具或网络方案能够满足所有用户的所有的安全要求。只有立足于实际的应用需求,秉承整体化安全设计理念,才能真正达到网络安全的目标所在。
‘陆’ 网络安全工作的目标包括
信息机密性、信息完整性、服务可用性。
网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。
而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。
计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。
要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。从前面两节可以看到,由于资源共享的滥用,导致了网络的安全问题。因此网络安全的技术途径就是要实行有限制的共享。