【互联网安全】内容安全及防护
发表于 2019-06-18 22:47
互联网安全是一门涉及计算机科学、网络技术、通信技术、密码学、信息安全技术、应用数学、数论、信息论等众多学科的综合性学科。互联网安全本质上是互联网上的信息安全。从广义上讲,与互联网信息的保密性、完整性、可用性、真实性和可控性相关的技术和理论都是网络安全的研究领域。
互联网安全背景:
“互联网”是一个全球性的信息系统,是一个可以沟通、沟通、参与的互动平台。因此,网络安全问题应该像每个家庭的防火防盗问题一样,来防止它的发生。即使当你认为自己不会成为目标时,威胁已经出现了。一旦发生这种情况,往往会措手不及,造成巨大的损失。
网络安全问题既与Internet的原始体系结构有关,也与作为主要终端设备的个人计算机有关。首先,根据经典的“端到端原则”,互联网的设计应该尽量保持数据传输过程的简单,把数据的认证放在终端而不是传输过程中。Internet特有的TCP/IP协议将数据分成若干个数据包,这些数据包只有在传输到终端设备时才能被重新组装,成为完整的信息,在这些信息中,操作者无法知道数据包的内容。其次,该终端的个人电脑和操作系统允许用户编写病毒和恶意程序,这些病毒和恶意程序可以在互联网上迅速而容易地传播。自从1988年世界上第一个蠕虫Morris出现以来,各种病毒、木马和网络攻击已经在世界范围内出现,威胁着互联网的繁荣和用户数据的安全。特别是网络病毒的制造已经逐渐成为一个有利可图的行业,随着互联网的普及,网络安全问题已经基本成为一个正常的问题,并且变得越来越激烈。第三,随着互联网服务和应用更加多样化和复杂化,市场竞争更加激烈。许多不受安全审查的软件程序往往存在某些缺陷和漏洞,这给病毒和恶意程序提供了各种入侵个人的机会。电脑。用户下载和使用各种软件,但缺乏足够的警惕性和技术能力来保护自己,无法判断软件的质量和安全风险。
由于互联网原本是一个跨越国界的匿名开放系统,在原有架构没有根本改变的情况下,由于自身的弱点,网络安全保护必须从信息流通的端点开始。在现实中,至少以下选项可用:首先,国家,为了保护国内网络用户的攻击来自国外,可以控制出口其他国家的国内网络的网络,并建立入侵检测系统的退出通道。排除可疑的数据包。但这受到国家传播和言论法的限制。第二,互联网骨干网和接入运营商(以下统称isp)分步实施安全保护,违反“端到端”原则,可能受到公众质疑和国家监管。当然,国家也可以颁布法律,要求他们承担安全责任。第三,同样,互联网内容和应用服务提供商(以下统称ICP)也将采取安全措施保护交易和服务,保护用户信息不受攻击,国家可以追究法律责任。最后,用户选择在计算机终端上安装安全软件来保护本地的个人数据。在不同的国家,上述四种方法可以结合使用,也可以在某些端点上产生偏差。此外,无论是谁实施的保护,所需的安全系统都可以由国家或专业的安全软件公司提供。由于复制和分发软件产品的成本为零,软件开发人员的早期研发投资和后期技术更新是关键问题。与前互联网时代武器制造和使用相比,发动网络攻击的技术门槛大大降低,以国家为目标的网络战与一般网络攻击的界限模糊。它最初存在于核战争时期。战争规则和战略不再适用。面对不确定的网络攻击,国家不能像保护传统公共产品那样保护整个网络空间,只能把重点放在国家基础设施和政府信息设备的安全上。同时,它还负责社会上大量的企业和个人用户。自我安全,安装安全软件,采取私人救济。这不仅可以减少国家不必要的财政支出,还可以通过市场竞争产生更好的安全软件服务。为不同类型的网络威胁提供独特的产品是配置资源的有效方法。如果政府采用防御和传统观念认为,互联网安全属于主权国家信息安全,那么有必要采取控制出口通道的练习为了最大化的预防病毒入侵第一次通过,但成本非常高。这些措施属于劳伦斯·莱西格通过代码规范网络空间的行为,比单纯禁止立法更为有效。
主要的威胁:
网络攻击
1. 主动攻击:包含攻击者访问所需要信息的故意行为。
2. 被动攻击。主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。
被动攻击包括:
1. 窃听。包括键击记录、网络监听、非法访问数据、获取密码文件。
2. 欺骗。包括获取口令、恶意代码、网络欺骗。
3. 拒绝服务。包括导致异常型、资源耗尽型、欺骗型。
4. 数据驱动攻击:包括缓冲区溢出、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。
病毒木马
木马病毒一般都是在下载安装一些不安全的软件和浏览一些不安全的网站的时候侵入到电脑中的,建议您不要浏览不安全的网网站和不要安装不安全的软件。
伪基站
伪基站”即假基站。设备是一种高科技仪器,一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,通过伪装成运营商的基站,任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。
APT攻击
APT(Advanced Persistent Threat)--------高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。
无线网络
随着移动设备的爆炸式增长,2011年各种笔记本电脑、上网本、智能手机、平板电脑都将快速融入人们的日常生活。而例如咖啡厅、宾馆等公共场所所提供的无线网络安全问题,也会成为关注焦点。黑客可以很轻易的通过公共无线网络侵入个人移动设备,获取隐私信息等。
内容介绍:
为什么要重视内容安全
互联网有害信息的分类
产生互联网有害信息的原因剖析
如何有效地发现有害信息
如何有效地从源头遏制有害信息的产生
评论 (0人参与)
最新评论