网络与信息安全和信息安全有什么区别?

什么是信息安全?

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不被意外或恶意原因破坏、更改或泄露,系统连续、可靠、正常运行,不中断信息服务。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码学技术、信息安全技术、应用数学、数论、信息论等学科的综合性学科。

从广义上讲,所有与网络上信息的机密性、完整性、可用性、真实性和可控性相关的技术和理论都是网络安全的研究领域。

信息安全的实现目标

真实性:判断信息来源,识别伪造来源的信息。

◆保密性:保证机密信息不被窃听,否则窃听者无法了解信息的真实含义。

◆完整性:保证数据的一致性,防止数据被非法用户篡改。

可用性:确保合法用户对信息和资源的使用不会被不当拒绝。

不可否认性:建立有效的责任机制,防止用户否认自己的行为是极其重要的。

可控性:控制信息传播和内容的能力。

可检查性:为调查新出现的网络安全问题提供依据和手段。

主要信息安全威胁

◆窃取:非法用户通过数据窃听获取敏感信息。

◆拦截:非法用户先获取信息,然后将这些信息发送给真正的接收者。

◆伪造:向接收者发送伪造的信息。

◆篡改:非法用户修改合法用户之间的通信信息,然后发送给接收者。

拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。

◆行为否认:合法用户否认已经发生的行为。

◆未授权访问:未经系统授权使用网络或计算机资源。

◆传播病毒:通过网络传播计算机病毒的破坏性很大,用户很难防范。

信息安全威胁的主要来源

◆自然灾害和事故;

◆计算机犯罪;

◆人为失误,如使用不当、安全意识差;

◆“黑客”行为;

◆内部泄漏;

◆外部泄漏;

◆信息丢失;

电子间谍,如信息流分析、信息窃取等。;

◆信息战;

◆网络协议本身的缺陷,如TCP/IP协议的安全问题等。

信息安全战略

信息安全政策指的是为确保某种程度的安全保护而必须遵守的规则。实现信息安全不仅依靠先进的技术,还需要严格的安全管理、法律约束和安全教育:

先进的信息安全技术是网络安全的根本保障。用户评估自己面临的威胁,决定自己需要的安全服务类型,选择相应的安全机制,然后集成先进的安全技术,形成全方位的安全体系;

◆严格的安全管理。各计算机网络用户、企业和单位应建立相应的网络安全管理措施,加强内部管理,建立适宜的网络安全管理制度,加强用户管理和授权管理,建立安全审计和跟踪制度,提高整体网络安全意识;

◆制定严格的法律法规。计算机网络是一个新事物。其很多行为无法可依,无章可循,导致网络上计算机犯罪的无序。面对日益严重的网络犯罪,有必要建立网络安全相关法律法规,让不法分子受到法律的恐吓,不敢轻举妄动。

信息安全涉及的主要问题

◆网络攻击和攻击检测与防范问题

◆安全漏洞和安全对策

◆信息安全和保密问题

◆系统的内部安全性。

◆反病毒问题

◆数据备份和恢复问题以及灾难恢复问题。

信息安全技术简介

目前市场上比较流行的,能够代表未来发展方向的安全产品大致有以下几种:

◆防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络和不安全的外部网络之间设置屏障,防止外部对内部资源的非法访问和内部对外部的不安全访问。主要技术有:包过滤技术、应用网关技术和代理服务技术。防火墙能有效防止黑客利用不安全的服务攻击内网,并能实现对数据流的监控、过滤、记录和上报功能,更好地切断内网与外网的连接。但它可能有自己的安全问题,也可能是潜在的瓶颈。

◆安全路由器:由于广域网连接需要专门的路由器设备,所以可以通过路由器控制网络传输。访问控制列表技术通常用于控制网络信息流。

◆虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,利用数据加密技术和访问控制技术,实现两个或两个以上可信内网之间的互联。VPN的构建通常需要使用具有加密功能的路由器或防火墙来实现数据在公共信道上的可靠传输。

◆安全服务器:安全服务器主要针对一个局域网内信息存储和传输的安全,其功能包括局域网资源的管理和控制,局域网内用户的管理,局域网内所有安全相关事件的审计和跟踪。

电子签证机构——CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可靠的认证服务。CA可以向用户发放电子签证证书,并为用户提供会员认证、密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础设施的核心组成部分。

◆用户认证产品:由于IC卡技术的成熟和完善,在用户认证产品中,IC卡更广泛地用于存储用户的个人私钥,并与动态密码等其他技术相结合,有效识别用户的身份。同时,将IC卡上的个人私钥与数字签名技术相结合,可以实现数字签名机制。随着模式识别技术的发展,指纹、视网膜、五官等先进的识别技术也将投入使用,再结合数字签名等现有技术,必将使用户身份的认证和识别更加完善。

◆安全管理中心:由于互联网上的安全产品非常多,而且分布在不同的地点,所以需要建立一套集中的管理机制和设备,即安全管理中心。用于向网络安全设备分发密钥,监控网络安全设备的运行状态,收集网络安全设备的审计信息。

◆入侵检测系统(IDS):入侵检测作为传统保护机制(如访问控制、身份识别)的有效补充,在信息系统中形成了不可或缺的反馈链。

◆安全数据库:由于大量信息存储在计算机数据库中,有些信息是有价值的、敏感的,需要加以保护。一个安全的数据库可以确保数据库的完整性、可靠性、有效性、保密性、可审计性、访问控制和用户识别。

◆安全操作系统:为系统中的关键服务器提供安全的操作平台,构成安全的WWW服务、安全的FTP服务、安全的SMTP服务等。,并作为各种网络安全产品保障自身安全的坚实基础。

参考资料:

/safemate/renshi.htm

/view/17249.htm

通过以上,你了解了信息安全,接下来我给你讲讲网络和信心安全,这是一门专业学科。我一个朋友的专业是网络与信息安全。(你只能分辨以下。)我估计网络与信息安全是信息安全的一个分支。

网络信息安全的关键技术(续)

近年来,互联网技术越来越成熟,已经开始从以提供和保证网络连接为主要目标的第一代互联网技术向以提供网络数据和信息服务为特征的第二代互联网技术过渡。与此同时,经过多年的犹豫和观望,数以万计的商业公司和政府机构已经意识到,采用互联网技术,使企业数据通信网络成为互联网的延伸,已经成为一种发展趋势。这使得企业数据网络从以封闭的专线和专网为特征的第二代技术迅速向基于互联网互联技术的第三代企业信息网络转变。这些都促进了计算机网络互联技术的迅速和大规模使用。

众所周知,作为世界上应用最广泛的信息网络,互联网协议的开放性极大地方便了各种计算机的联网,拓宽了* * *的资源。然而,由于早期网络协议设计中对安全问题的忽视以及使用和管理中的无政府状态,互联网本身的安全逐渐受到严重威胁,与之相关的安全事故频频发生。对网络安全的威胁主要表现在:未经授权的访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等。这就需要我们对与互联网互联带来的安全问题给予足够的重视。

防火墙

——“防火墙”是近年来发展起来的一项重要的安全技术,其特点是在网络边界上建立相应的网络通信监控系统,以达到保障网络安全的目的。防火墙式安全技术假设被保护网络有明确的边界和服务,网络安全的威胁只来自外网,然后通过监控、限制和改变穿越“防火墙”的数据流,尽可能地将被保护网络的信息和结构屏蔽于外网之外,实现网络的安全保护。

-“防火墙”技术是一种通过隔离网络拓扑和服务类型来加强网络安全的方法。它保护的对象是网络中有明确封闭边界的网络块。其防范的目标是来自受保护网络块外部的对网络安全的威胁。所谓“防火墙”,就是围绕被保护网络,综合采用适当的技术,将被保护网络与外部网络隔离开来的系统。可以看出,防火墙技术最适合在企业专网中使用,尤其是在企业专网与公网互联的情况下。

-构建“防火墙”是在仔细分析网络服务功能和拓扑结构的基础上,通过围绕被保护网络集成专门的软件、硬件和管理措施,对跨越网络边界的信息进行监控、控制甚至修改的手段。实现防火墙的主要技术有包过滤、应用网关和代理服务器。在此基础上,合理的网络拓扑和相关技术的适当使用(在位置和配置上)也是确保防火墙有效使用的重要因素。

加密网络安全技术

-一般来说,网络系统安全的实现方式可以分为两类:以防火墙技术为代表的被动防御体系和基于数据加密和用户授权确认机制的开放式网络安全体系。

-基于数据加密和用户确认的开放安全技术普遍适用,对网络服务影响不大,有望成为网络安全问题的终极集成解决方案。这种技术的特点是利用现代数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能对加密数据进行解读,从而从根本上解决了网络安全的两大需求(网络服务的可用性和信息的完整性),而无需对网络环境做出特殊要求。这类技术一般不需要特殊网络拓扑的支持,所以实施成本主要体现在软件开发和系统运维上。这种方法在数据传输过程中不要求网络路径的安全程度(因此不会受到影响),从而真正实现了网络通信过程中端到端的安全保障。目前,有相当多的这样的安全系统以不同的方式实现。但由于大部分数据加密算法起源于美国,受到美国出口管制法的限制,无法在以国际化为特征的互联网上大规模使用。因此,用这种方法实现的系统大多局限于应用软件层面。网络层面应用和实现的网络一般比较小,限制了基于此的综合性网络安全解决方案的出现。但据预测,这种网络安全保障体系将有望在未来3 ~ 5年内成为实现网络安全的主要方式。

-1.分类

数据加密技术可以分为三类,即对称加密、非对称加密和不可逆加密。

对称加密使用单个密钥对数据进行加密或解密,其特点是计算量小,加密效率高。但这种算法在分布式系统中很难使用,主要是密钥管理困难,使用成本高,安全性能难。这类算法的代表是广泛应用于计算机专用网络系统的DES(数字加密标准)算法。

-非对称加密算法,也称为公钥算法,其特点是两个密钥(即公钥和私钥)。只有两者配合使用,才能完成整个加密和解密的过程。由于非对称算法有两个密钥,因此特别适用于分布式系统中的数据加密,在互联网中得到了广泛的应用。其中,公钥公布在互联网上,由数据源用来加密数据,而对应的用于解密的私钥由数据的接收方妥善保管。

-非对称加密的另一种用法称为“数字签名”,即数据源使用其密钥对数据的校验和或与数据内容相关的其他变量进行加密,而数据接收方使用相应的公钥对“数字签名”进行解读,并使用解读结果来检查数据的完整性。网络系统中应用的非对称加密算法有RSA算法和国家标准局提出的DSA算法。非对称加密在分布式系统中应用时需要注意的问题是如何管理和确认公钥的合法性。

不可逆加密算法的特点是加密过程不需要密钥,加密后的数据无法解密。相同的不可逆加密算法只能得到相同的输入数据。不可逆加密算法不存在密钥存储和分发的问题,适合在分布式网络系统中使用。但其加密计算工作量相当大,所以通常在数据有限的情况下用于加密,比如计算机系统中的密码。近年来,随着计算机系统性能的不断提高,不可逆加密的应用逐渐增多。RSA发明的MD5算法和美国国家标准局提出的安全不可逆加密标准(SHS)被广泛应用于计算机网络。

-2.应用

加密技术通常以两种形式用于网络安全,即面向网络或面向应用的服务。

前者通常工作在网络层或传输层,利用加密数据包传输和认证网络路由等网络协议所需的信息,从而保证网络的连通性和可用性不受损害。在网络层实现的加密技术通常对网络应用层的用户是透明的。此外,通过适当的密钥管理机制,该方法还可以用于在公共互联网上建立虚拟专用网络,确保虚拟专用网络上信息的安全。SKIP协议是IETF最近在这一领域努力的结果。

-网络应用面向服务的加密技术是目前最流行的加密技术,如Telnet、NFS、使用Kerberos服务的Rlogin以及用于电子邮件加密的PEM(隐私增强邮件)和PGP(相当好的隐私)。这种加密技术的优点是实现相对简单,不需要对电子信息(数据包)通过的网络的安全性能提出特殊要求,实现了对电子邮件数据的端到端安全保障。

漏洞扫描技术

漏洞扫描是一种自动检测远程或本地主机安全漏洞的技术。它查询TCP/IP端口,记录目标的响应,收集一些特定项目的有用信息,比如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,以及一些网络服务是否需要认证。这项技术的具体实现是安全扫描程序。

-早期的扫描程序是专门为Unix系统编写的,后来情况发生了变化。现在很多操作系统都支持TCP/IP,所以几乎每个平台上都出现了扫描器。扫描仪在提高互联网安全性方面发挥了巨大作用。

-任何现有平台上都有数百个众所周知的安全漏洞。手动测试单台主机的这些漏洞需要几天时间。在此期间,您必须不断地获取、编译或运行代码。这个过程需要重复数百次,既慢又费力,还容易出错。而这些努力都只是完成了对单个主机的检测。更糟糕的是,测试一台主机后,留下了大量没有统一格式的数据。手动测试后,需要几天时间来分析这些变化的数据。扫描程序可以在很短的时间内解决这些问题。扫描仪开发人员使用可用的常见攻击方法,并将它们集成到整个扫描中。输出结果格式统一,便于参考和分析。

从以上事实可以看出,扫描仪是一个强大的工具,可以用来为审计收集初步数据。就像散弹枪一样,它可以快速、无痛苦地在大范围内找到已知的漏洞。

-在扫描程序的开发上,现有的扫描程序有几十种,有的速度快,体积小,可以很好的实现单一功能;其中有些功能完善,界面友好,也曾经名噪一时。至今仍在广泛使用的扫描程序有NSS、Strobe、撒旦、Ballista、Jakal、IdentTCPscan、Ogre、WebTrends安全扫描器、CONNECT、FSPScan、XSCAN和ISS。

入侵检测技术

发现仅仅从防御的角度来构建安全体系是不够的。因此,人们开始寻求其他方式来补充对网络安全的保护,系统脆弱性评估和入侵检测的研究课题应运而生。入侵检测可以定义为识别和响应恶意使用计算机和网络资源的过程。它不仅检测来自外部的入侵,还指内部用户的未授权活动。入侵检测应用攻防兼备的策略,其提供的数据不仅可能被用于发现合法用户滥用权限的行为,还可能在一定程度上为追究入侵者的法律责任提供有效证据。

-从20世纪80年代初开始,国外一些研究机构和学校开始研究系统脆弱性的分类,如信息科学研究所、劳伦斯·利弗莫尔国家实验室和加州大学戴维斯分校计算机安全实验室。对系统脆弱性的研究一方面是由于互联网的迅速膨胀,另一方面是由于入侵检测的兴起。也有许多研究机构进行入侵检测,包括斯坦福研究所的计算机科学实验室(Sri/CSL)。美国普渡大学和美国能源部劳伦斯利弗莫尔国家实验室的Coast(计算机操作审计和安全技术)研究组。目前对系统漏洞的研究还不太成熟,因为系统漏洞的覆盖面很广,而且还在不断增加,漏洞的分类也会因为新漏洞的发现而相应发展和补充,所以是一个动态的过程。此外,不同的目的需要不同的分类方法。对入侵检测的研究,从早期的审计追踪数据分析到实时入侵检测系统,基本上已经发展成为一门具有一定规模和相应理论的学科。

(1)从具体的检测方法来看,检测系统分为基于行为和基于知识两大类。

-基于行为的检测(Behavior-based detection)是指根据用户的行为或资源使用的正常水平来判断入侵是否发生,而不依赖于某一特定行为是否发生,即建立被检测系统正常行为的参考库,通过与当前行为的对比来寻找偏离参考库的异常行为。比如一个平时白天使用电脑的用户,如果在午夜突然注册登录,就被认为是异常行为,可能被入侵者利用。基于行为的检测也称为异常检测。

基于知识的检测是指利用已知的攻击方法,根据定义的入侵模式,通过判断这些入侵模式是否出现。由于很大一部分入侵利用了系统的脆弱性,因此通过分析入侵过程中事件的特征、条件、排列以及事件之间的关系,详细描述了入侵行为的征兆。这些征兆不仅有助于分析已经发生的入侵,而且对即将到来的入侵有警示作用,因为只要这些征兆部分符合,就意味着可能有入侵。基于知识的检测也称为误用检测。

(2)根据检测系统分析原始数据的不同,入侵检测可以分为系统日志和网络数据包两种类型。

-操作系统的日志文件包含详细的用户信息和系统调用数据,从中可以分析出系统是否被入侵、入侵者留下的痕迹等审计信息。随着互联网的普及,网络数据包逐渐成为一种有效而直接的检测数据源,因为数据包中也包含了用户信息。早期的入侵检测研究主要集中在主机系统的日志文件分析上。由于用户对象仅限于本地用户,随着分布式大规模网络的普及,用户可以随机从不同的客户端登录,主机之间经常需要交换信息。特别是互联网的广泛应用,据统计,大多数入侵都发生在网络上。这样,入侵检测的对象范围也扩大到了整个网络。

-在现有的实际系统中,根据系统的运行特点可分为实时检测和周期性检测,根据检测到入侵后是否采取相应措施可分为主动型和被动型。入侵检测系统的分类可以用下图来表示:

-以上只是对网络信息安全的一些技术的简单介绍。由此可见,与电脑黑客的斗争是一个“道高一尺,魔高一丈”的过程。尤其是最近一年,黑客的行为更加组织化、规模化,技术水平普遍有了很大提高。要想在这场权衡斗争中保持主动,就必须保持专业的团队,跟踪黑客技术,研究其行为特征,提出自己的反黑客理论和方法,通过对黑客技术的深入研究,有效提升系统的管理和应用水平。