「网络安全知识篇」——五大目标

时代的巨轮飞速前行,信息时代与数字化经济的高速发展,使得人们的日常生活时时刻刻都与网络有着千丝万缕的联系,以至于网络已经成为继陆海空天以外的第五空间,受经济利益驱动、政治目的等发起的各类网络攻击已成为家常便饭,本文详细论述在网络安全建设方面的五大目标,欢迎大家一起学习网络可用性,并关注支持。

什么是网络安全?

计算机网络

计算机网络的飞速发展,给人们的学习、工作和生活带来了极大的便利。然而,随之而来的也带来了各种新的威胁与挑战。

网络威胁图

黑客及其他不法分子,利用病毒、木马、蠕虫、逻辑炸弹等技术手段和工具,针对计算机网络、个人电脑等发起持续的各类网络安全攻击,在给国家、社会和个人造成经济损失的同时,也严重危害到国家的安全,网络安全建设以成为重中之重。

网络安全五大目标是什么?

要想了解网络安全的五大目标是什么,首先要了解什么是网络安全。

网络安全是指在分布式网络环境中,对承载各类信息和数据的载体以及信息的处理、传输、存储、访问等提供全生命周期的安全保障,以防止数据和信息内容遭受破坏、篡改和泄露。网络安全建设的目标在于保障信息在以上各环节的保密性、完整性、不可抵赖性、可用性及可控性。

网络安全五大目标

网络安全保密性

网络安全保密性包括机密性和隐私性两个方面。机密性只允许被授权的人看,未经授权的人在任何时候都不可用看,即使已经得到相关的信息载体,也无法查看已经加密的信息;隐私性指每个主体只能控制、管理、存储自己相关的信息,无法收集处置他人信息。

从图中可以看到,lily在被授权的情况下可以查看隐私及机密文件,jack未被授权无法查看相关信息,lily和jack都可以管理自己相关的信息,而不可用管理他人的信息。

保障保密性要严格控制信息访问过程,防止非授权用户的非法访问。

网络安全完整性

网络安全完整性指只有被授权的用户能够以合法的方式和手段,改变信息或数据的完整性网络可用性,同时要保障信息在存储和传输的过程中,不出现文件丢失和乱序等情况。

从图中可以看到,lily在被授权的情况下,可以对授权的信息内容进行删除、插入、修改、伪造、乱序和重放等操作,而jack则无法信息任何操作。

保障保密性主要依赖报文摘要算法和加密机制。

网络安全不可抵赖性

网络安全不可抵赖性指通信的双方在通信前必须确认对方身份的真实性,并且通信的任意一方对于做过的操作都不可否认。

从图中可以看到,lily和jack在通信时,通过身份标识(图中以小头像代表标识)确认对方的身份真实性,而后的每次通信都需要带上自己的这个标识,这样任何一方都保存了通信时对方的操作证明,而自己做过的操作由于这个证明的存在也无法抵赖。

保障不可抵赖性主要依靠认证机制和数据签名技术。

网络安全可用性

网络安全可用性指被授权的实体可以按需访问和使用已授权的信息,同时要实现可用性必须保障网络通信不中断、网络服务可到等客观条件。

从图中可以看到,当出现数据损坏和网络中断的情况下,可用性将受到破坏,人们将无法有效使用和传输信息。

保障可用性主要是要保证网络不能因病毒或拒绝服务而出现崩溃和阻塞等情况。

网络可用性

网络安全可控性主要包括传播控制和内容控制。传播控制指被授权的实体需要以FTP、SSH、网页访问等方式访问资源,同时需要控制用户的信息流向,如通过交换机、路由器控制信息的传播范围和方向等。内容可控性指对信息内容进行审查,并在出现各类网络攻击和问题时,提供调查和追踪手段,如利用WAF、IDS、IPS等安全设备,检测异常流量并过滤或阻断。

保障可控性主要的措施有根据安全需求划分子网,并对子网间的信息流量进行控制和过滤。

小结

网络安全建设过程,部署各类安全设备、系统、平台等,都需要重点参考以上几个方面,并根据实际情况,选择重点建设的方向和目标,如金融行业可能更重视保密性、完整性,而电商行业更重视可用性。只有全面客观分析企业的安全需求,才能更好地从保密性、完整性、不可抵赖性、可用性、可靠性等五大目标出发,实现更加贴合自身需要的网络安全防护体系。

感谢您的阅读,喜欢的话就转发并关注小编吧。

你可能想看:
分享给朋友: