本章小结
网络安全是指计算机网络系统的硬件、软件和系统中的数据受到保护,不会因偶然的原因遭到破坏、更改或泄露,而且网络系统可以连续、可靠、正常地运行,网络访问不会中断。从本质上讲,网络安全是计算机网络上的信息安全,涉及领域相当广泛,凡是涉及网络上的保密性、完整性、可用性、真实性、不可否认性和可靠性的理论与技术,都属于网络安全研究的领域。
互联网是一种新技术,由于其设计之初缺少总体性安全考虑,致使它存在安全漏洞,也被用于犯罪活动。网络系统面临的安全威胁主要有:网络钓鱼、假冒、欺诈、拒绝服务、失控(傀儡机)和数据丢失等。所采用的攻击技术包括:窃听、重放、缓冲区溢出、地址和域名欺骗、拒绝服务和SYN泛洪攻击、密钥破解、端口扫描和数据包截获等。
为保证网络安全,拥有网络的每个单位都需要定义自己的安全策略,对多个方面做出规定,这些规定包括:数据的完整性、数据的可用性、数据的机密性或私密性。同时,还要考虑可审计性(如何保存审计踪迹)和授权(如何在不同人员之间传递信息所负有的责任)。如果没有能够明确地检验请求者身份的认证机制,那么授权策略将是毫无意义的。目前,已经开发出各种各样可用于互联网安全防御的网络安全技术。网络安全防护技术可为网络安全提供安全保障,通过采取有效的安全防护策略,确保网络本身及网络数据的安全。
小测验
1.计算机网络安全有哪些需求?对计算机网络安全构成威胁的因素有哪些?
2.网络安全所涉及的内容包括哪些方面?
3.为什么要研究网络安全?日常有哪些网络安全措施可以加固网络系统?
4.说明Windows 2012 Server属于哪个安全级别,为什么?
5.信息安全的基本属性是( )。
a.机密性 b.可用性 c.完整性 d.上面3项都是
6.典型的网络安全威胁不包括( )。
a.窃听 b.伪造 c.身份认证 d.拒绝服务攻击
7.会话侦听和劫持技术是属于( )的技术。
a.密码分析还原 b.协议漏洞渗透 c.应用漏洞分析与渗透 d.DOS攻击
8.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
a.机密性 b.可用性 c.完整性 d.真实性
9.拒绝服务攻击的后果是( )。
a.应用程序不可用 b.系统宕机 c.阻止通信 d.上面3项都是
10.攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于( )攻击。
a.重放 b.拒绝服务 c.数据截获 d.数据流分析
【提示】重放攻击(攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
【参考答案】5.d 6.c 7.b 8.b 9.d 10.a