网络安全机制包括接入管理、安全监视和安全恢复三个方面。
接入管理主要处理好身份管理和接入控制,以控制信息资源的使用;安全监视主要功能有安全报警设置以及检查跟踪;安全恢复主要是及时恢复因网络故障而丢失的信息。
接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源的安全管理使用。
网络安全的类型
(1)系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩溃和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
(2)网络信息安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
(3)信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上自由传输的信息失控。
(4)信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
② 网络安全三要素
避免未经授权的
避免未经授权的更改
对授权实体随时可用
窃听(snooping):在未经授权的情况下访问或拦截信息。
流量分析(traffic analysis):虽然通过加密可使文件变成对拦截者不可解的信息,但还可以通过在线监测流量获得其他形式的信息。例如获得发送者或接收者的电子地址。
篡改(modification):拦截或访问信息后,攻击者可以修改信息使其对己有利。
伪装(masquerading):攻击者假扮成某人。例如,伪装为银行的客户,从而盗取银行客户的银行卡密码和个人身份号码。例如,当用户设法联系某银行的时候,伪装为银行,从用户那里得到某些相关的信息。
重放(replaying):即攻击者获得用户所发信息的拷贝后再重放这些信息。例如,某人向银行发送一项请求,要求向为他工作过的攻击者支付酬金。攻击者拦截这一信息后,重新发送该信息,就会从银行再得到一笔酬金。
否认(repudiation):发送者否认曾经发送过信息,或接收者否认曾经接收过信息。 例:客户要求银行向第三方支付一笔钱,但是后来又否认她曾经有过这种要求。 某人购买产品并进行了电子支付,制造商却否认曾经获得过支付并要求重新支付。
拒绝服务(denial of service):可能减缓或完全中断系统的服务。攻击者可以通过几种策略来实现其目的。发送大量虚假请求,以致服务器由于超负荷而崩溃;
拦截并删除服务器对客户的答复,使客户认为服务器没有做出反应;
从客户方拦截这种请求,造成客户反复多次地发送请求并使系统超负荷。
信息机密性:保护信息免于窃听和流量分析。
信息完整性:保护信息免于被恶意方篡改,插入,删除和重放(通过幂等性解决重放问题)。
身份认证(authentication):提供发送方或接收方的身份认证。
对等实体身份认证:在有通信连接的时候在建立连接时认证发送方和接收方的身份;
数据源身份认证:在没有通信连接的时候,认证信息的来源。
不可否认性(nonrepudiation):保护信息免于被信息发送方或接收方否认。在带有源证据的不可否认性中,如果信息的发送方否认,信息的接收方过后可以检验其身份;
在带有交接证据的不可否认性中,信息的发送者过后可以检验发送给预定接收方的信息。
访问控制(access control):保护信息免于被未经授权的实体访问。在这里,访问的含义是非常宽泛的,包含对程序的读、写、修改和执行等。
加密(encipherment):隐藏或覆盖信息使其具有机密性,有密码术和密写术两种技术。
信息完整性(data integrity):附加于一个短的键值,该键值是信息本身创建的特殊程序。接收方接收信息和键值,再从接收的信息中创建一个新的键值,并把新创建的键值和原来的进行比较。如果两个键值相同,则说明信息的完整性被保全。
数字签名(digital signature):发送方对信息进行电子签名,接收方对签名进行电子检验。发送方使用显示其与公钥有联系的私钥,这个公钥是他公开承认的。接收方使用发送方的公钥,证明信息确实是由声称发送过这个信息的人签名的。
身份认证交换(authentication exchange):两个实体交换信息以相互证明身份。例如,一方实体可以证明他知道一个只有他才知道的秘密。
流量填充(traffic padding):在数据流中嵌入一些虚假信息,从而阻止对手企图实用流量分析。
路由控制(routing control):在发送方和接收方之间不断改变有效路由,避免对手在特定的路由上进行偷听。
公证(notarization):选择一个双方都信赖的第三方控制双方的通信,避免否认。
访问控制(access control):用各种方法,证明某用户具有访问该信息或系统资源的权利。密码和PIN即是这方面的例子。
③ WLAN添加网络下面的安全性选项是什么意思
WLAN添加网络下面的安全性选项主要是无线网络的加密,其加密方式为WPA,全名为Wi-FiProtectedAccess,有WPA和WPA2两个标准,是一种保护无线电脑网络安全的系统。
wep,WPA/WPA2PSK,802.1XEnterprise,WAPI-PSK,WAPI简单一点来说就是加密技术不过wep相对后面的加密技术来说较容易破解,要根据要添加的无线网络采用的的加密技术来选择安全性选项。
WLAN添加网络下面的安全性选项就是路由器发送的无线信号的名字,比如将无线路由器的SSID命名为123,那么当无线路由器开启,并启用了无线功能和允许了SSID广播,那么就可以找到名称为123的无线网络。
SSID是区分大小写的文本字符串,是一个最大长度不超过32个字符的字母数字字符(字母或数字)的顺序,这个名字可以自己随便取。
(3)网络安全access扩展阅读:
WLAN添加网络下面的安全性选项在无线局域网中SSID作用非常重要,它能阻隔其他无线设备访问您的无线局域网(无论是有意或无意地)。
要进行通信,无线设备必须使用相同的SSID名称,很多无线设备能自动搜索到SSID,因为一般情况下一个公共的无线接入点(AP)会把SSID会被广播出去。
不过如果无线网络是只私用的,那么应该设置禁止广播SSID,不然可能会被蹭网,通过禁止广播SSID可以提高无线局域网的安全性。
④ 关于讨论网络安全性的英语作文
Along with the time development, accessing the net already turned the extremely universal matter. No matter is alt or the child, so long as mentioning the computer, all think of internet. But, accessing the internet is advantageous ,but also has shortcoming.
I knew very many people access the net, mainly is for playing games, which is very bad for the study. Therefore, some people believed, the elementary and middle school students lack the self-control.
But,there are many people approving to accessing internet, why? Because internet can provide to the people very helps. First, the network looks like a library, we can look up very many materials easily,and it is quicker than the speed of consulting books; Next, we may read a richer news on-line; In addition, accessing the net also has other functions, for example, E-mail, telephoning on the net and so on.
Actually, accessing the net has its profit and the shortcoming place. We use it to open to expand the field of vision, the study knowledge, but must certainly grasp the discretion.
⑤ 网络安全问题怎么解决
除了建立起网络安全审查制度:对国家关键基础设施和重要系统开展网络安全审查,针对重要信息技术产品及提供者,重点审查产品的安全性和可控性,以防产品提供者非法控制、干扰、中断用户系统,非法收集、存储、处理和利用用户有关信息。对不符合安全要求的产品和服务,将不得在中国境内使用外。
大面积的部署国产信息化网络安全管理设备,如UniAccess终端安全管理、UniNAC网络准入控制这类网络安全管理监控系统,也成为了重中之重的一件事情。用这类管理系统,对各个终端的安全状态,对重要级敏感数据的访问行为、传播进行有效监控,及时发现违反安全策略的事件并实时告警、记录、进行安全事件定位分析,准确掌握网络系统的安全状态,保障我们网络安全的防护体系。