响网络安全的因素:
1、自然灾害、意外事故;
2、计算机犯罪;
3、人为行为,比如使用不当,安全意识差等;
4、黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;
5、内部泄密;
6、外部泄密;
7、信息丢失;
8、电子谍报,比如信息流量分析、信息窃取等;
9、网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
(1)总结网络安全的要素扩展阅读:
计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。
1、保护网络安全。
网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:
(1)全面规划网络平台的安全策略。
(2)制定网络安全的管理措施。
(3)使用防火墙。
(4)尽可能记录网络上的一切活动。
(5)注意对网络设备的物理保护。
(6)检验网络平台系统的脆弱性。
(7)建立可靠的识别和鉴别机制。
2、保护应用安全。
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。
虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
3、保护系统安全。
保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
‘贰’ 保障信息网络安全的三大要素是什么三大要素间的关系是什么
保障信息网络安全的三大要素是人、技术和管理。
三大要素间的关系:在保障信息网络安全的过程中,技术是核心,人员是关键,管理是保障,我们必须做到管理和技术并重,技术和措施结合,充分发挥人员的作用,在法律和安全标准的约束下,才能保证网络信息的安全。
‘叁’ 网络安全有哪些主要要素,它们分别代表什么意思
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全威胁主要包括两类:渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯;
植入威胁主要有:特洛伊木马、陷门。
陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
目前我国网络安全存在几大隐患,影响网络安全性的因素主要有以下几个方面:
网络结构因素
网络基本拓扑结构有3种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建 造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。
网络协议因素
在建造内部网时,用户为了节省开支,必然会保护原有的网络基础设施。另外,网络公司为生存的需要,对网络协议的兼容性要求越来越高,使众多厂商的协议能互联、兼容和相互通信。这在给用户和厂商带来利益的同时,也带来了安全隐患。如在一种协议下传送的有害程序能很快传遍整个网络。
地域因素由于内部网Intranet既可以是LAN也可能是WAN(内部网指的是它不是一个公用网络,而是一个专用网络),网络往往跨越城际,甚至国际。地理位置复杂,通信线路质量难以保证,这会造成信息在传输过程中的损坏和丢失,也给一些“黑客”造成可乘之机。
用户因素
企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加,也给网络的安全性带来了威胁,因为这里可能就有商业间谍或“黑客。”
主机因素
建立内部网时,使原来的各局域网、单机互联,增加了主机的种类,如工作站、服务器,甚至小型机、大中型机。由于它们所使用的操作系统和网络操作系统不尽相同,某个操作系统出现漏洞(如某些系统有一个或几个没有口令的账户),就可能造成整个网络的大隐患。
单位安全政策
实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。
人员因素
人的因素是安全问题的薄弱环节。要对用户进行必要的安全教育,选择有较高职业道德修养的人做网络管理员,制订出具体措施,提高安全意识。
其他
其他因素如自然灾害等,也是影响网络安全的因素。
‘肆’ 网络安全涉及哪几个方面.
网络安全主要有系统安全、网络的安全、信息传播安全、信息内容安全。具体如下:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全,侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
4、信息内容安全
网络上信息内容的安全侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
(4)总结网络安全的要素扩展阅读:
维护网络安全的工具有VIEID、数字证书、数字签名和基于本地或云端的杀毒软体等构成。
1、Internet防火墙
它能增强机构内部网络的安全性。Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。
2、VIEID
在这个网络生态系统内,每个网络用户都可以相互信任彼此的身份,网络用户也可以自主选择是否拥有电子标识。除了能够增加网络安全,电子标识还可以让网络用户通过创建和应用更多可信的虚拟身份,让网络用户少记甚至完全不用去记那些烦人的密码。
3、数字证书
CA中心采用的是以数字加密技术为核心的数字证书认证技术,通过数字证书,CA中心可以对互联网上所传输的各种信息进行加密、解密、数字签名与签名认证等各种处理,同时也能保障在数字传输的过程中不被不法分子所侵入,或者即使受到侵入也无法查看其中的内容。
‘伍’ 网络安全三要素
避免未经授权的
避免未经授权的更改
对授权实体随时可用
窃听(snooping):在未经授权的情况下访问或拦截信息。
流量分析(traffic analysis):虽然通过加密可使文件变成对拦截者不可解的信息,但还可以通过在线监测流量获得其他形式的信息。例如获得发送者或接收者的电子地址。
篡改(modification):拦截或访问信息后,攻击者可以修改信息使其对己有利。
伪装(masquerading):攻击者假扮成某人。例如,伪装为银行的客户,从而盗取银行客户的银行卡密码和个人身份号码。例如,当用户设法联系某银行的时候,伪装为银行,从用户那里得到某些相关的信息。
重放(replaying):即攻击者获得用户所发信息的拷贝后再重放这些信息。例如,某人向银行发送一项请求,要求向为他工作过的攻击者支付酬金。攻击者拦截这一信息后,重新发送该信息,就会从银行再得到一笔酬金。
否认(repudiation):发送者否认曾经发送过信息,或接收者否认曾经接收过信息。 例:客户要求银行向第三方支付一笔钱,但是后来又否认她曾经有过这种要求。 某人购买产品并进行了电子支付,制造商却否认曾经获得过支付并要求重新支付。
拒绝服务(denial of service):可能减缓或完全中断系统的服务。攻击者可以通过几种策略来实现其目的。发送大量虚假请求,以致服务器由于超负荷而崩溃;
拦截并删除服务器对客户的答复,使客户认为服务器没有做出反应;
从客户方拦截这种请求,造成客户反复多次地发送请求并使系统超负荷。
信息机密性:保护信息免于窃听和流量分析。
信息完整性:保护信息免于被恶意方篡改,插入,删除和重放(通过幂等性解决重放问题)。
身份认证(authentication):提供发送方或接收方的身份认证。
对等实体身份认证:在有通信连接的时候在建立连接时认证发送方和接收方的身份;
数据源身份认证:在没有通信连接的时候,认证信息的来源。
不可否认性(nonrepudiation):保护信息免于被信息发送方或接收方否认。在带有源证据的不可否认性中,如果信息的发送方否认,信息的接收方过后可以检验其身份;
在带有交接证据的不可否认性中,信息的发送者过后可以检验发送给预定接收方的信息。
访问控制(access control):保护信息免于被未经授权的实体访问。在这里,访问的含义是非常宽泛的,包含对程序的读、写、修改和执行等。
加密(encipherment):隐藏或覆盖信息使其具有机密性,有密码术和密写术两种技术。
信息完整性(data integrity):附加于一个短的键值,该键值是信息本身创建的特殊程序。接收方接收信息和键值,再从接收的信息中创建一个新的键值,并把新创建的键值和原来的进行比较。如果两个键值相同,则说明信息的完整性被保全。
数字签名(digital signature):发送方对信息进行电子签名,接收方对签名进行电子检验。发送方使用显示其与公钥有联系的私钥,这个公钥是他公开承认的。接收方使用发送方的公钥,证明信息确实是由声称发送过这个信息的人签名的。
身份认证交换(authentication exchange):两个实体交换信息以相互证明身份。例如,一方实体可以证明他知道一个只有他才知道的秘密。
流量填充(traffic padding):在数据流中嵌入一些虚假信息,从而阻止对手企图实用流量分析。
路由控制(routing control):在发送方和接收方之间不断改变有效路由,避免对手在特定的路由上进行偷听。
公证(notarization):选择一个双方都信赖的第三方控制双方的通信,避免否认。
访问控制(access control):用各种方法,证明某用户具有访问该信息或系统资源的权利。密码和PIN即是这方面的例子。
‘陆’ 网络安全的四要素是什么
一、教育:建立完善宣传教育体系,普及安全意识;
二、责任:建立完善安全责任考核体系,坚持重奖重罚;
三、落实:构建有力、有效的责任落实机制,就是要对安全生产工作进行一系列重要部署决策、各项工作及相应的责任顺利实现传导,确保层层到位;
四、安全:建立完善安全评估体系,提高本质安全。网络生产是指在生产经营活动中,为了避免造成人员伤害和财产损失的事故而采取相应的事故预防和控制措施,以保证从业人员的人身安全,保证生产经营活动得以顺利进行的相关活动。
(6)总结网络安全的要素扩展阅读:
1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
3、Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。
5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。