当前位置: 首页 > news >正文

站点建设网站做公司网站需要花钱吗

站点建设网站,做公司网站需要花钱吗,网站域名备案证书,wordpress+修改邮箱设置前言#xff1a;本文旨在介绍网络安全相关基础知识体系和框架 目录 一.信息安全概述 信息安全研究内容及关系 信息安全的基本要求 保密性Confidentiality#xff1a; 完整性Integrity#xff1a; 可用性Availability#xff1a; 二.信息安全的发展 20世纪60年代本文旨在介绍网络安全相关基础知识体系和框架 目录 一.信息安全概述 信息安全研究内容及关系 信息安全的基本要求 保密性Confidentiality 完整性Integrity 可用性Availability 二.信息安全的发展 20世纪60年代 20世纪60-70年代 20世纪90年代以后 三.网络安全的攻防研究体系 四.攻击技术 五.防御技术 六.网络安全的层次体系 物理安全 逻辑安全 操作系统安全 联网安全 七.研究网络安全的必要性 物理威胁 系统漏洞威胁 线缆连接威胁 有害程序威胁  八.国际评价标准 D级 C级 B级  A级 一.信息安全概述 网络安全是信息安全学科的重要组成部分信息安全是一门交叉学科 广义上信息安全涉及多方面的理论和应用知识除了数学、通信、计算机等自然科学外还涉及法律、心理学等社会科学狭义上也就是通常说的信息安全只是从自然科学的角度介绍信息安全的研究内容 信息安全研究内容及关系 信息安全从总体上可以分成5个层次 安全的密码算法安全协议网络安全系统安全以及应用安全层次结构 信息安全的基本要求 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性 也有的观点认为是机密性、完整性和可用性即 CIAConfidentiality Integrity Availability 保密性Confidentiality 保密性是指保证信息不能被非授权访问即使非授权用户得到信息也无法知晓信息内容因而不能使用 完整性Integrity 完整性是指维护信息的一致性即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面 数据完整性数据没有被未授权篡改或者损坏系统完整性系统未被非法操纵按既定的目标运行 可用性Availability 可用性是指保障信息资源随时可提供服务的能力特性即授权用户根据需要可以随时访问所需信息可用性是信息资源服务功能和性能可靠性的度量涉及到物理、网络、系统、数据、应用和用户等多方面的因素是对信息网络总体可靠性的要求 除了这三方面的要求信息还要求 真实性即个体身份的认证适用于用户、进程、系统等可说明性即确保个体的活动可被跟踪可靠性即行为和结果的可靠性、一致性 二.信息安全的发展 20世纪60年代 倡导通信保密措施主要标志是1949年香农发表的《保密通信的信息理论》那个时候通信技术还不发达电脑只是零散地位于不同的地点信息系统的安全仅限于保证电脑的物理安全以及通过密码主要是序列密码解决通信安全的保密问题。侧重于保证数据在从一地传送到另一地时的安全性。把电脑安置在相对安全的地点不容许非授权用户接近就基本可以保证数据的安全性了。这个时期的安全性是指信息的保密性对安全理论和技术的研究也仅限于密码学。 20世纪60-70年代 60年代后半导体集成电路的飞速发展推动了计算机软、硬件的发展计算机和网络的广泛应用使数据传输已经可以通过计算机网络来完成。人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段主要保证动态信息在传输过程中不被窃取即使窃取了也不能读出正确的信息还要保证数据在传输过程中不被篡改让读取信息的人能够看到正确无误的信息。1977年美国国家标准局NBS公布的国家数据加密标准DES和1983年美国国防部公布的可信计算机系统评价准则TCSEC俗称橘皮书标志着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。 20世纪90年代以后 开始倡导信息保障IAInformation Assurance。信息保障的核心思想是对系统或者数据的4个方面的要求保护Protect检测Detect反应React和恢复Restore结构如图 利用4个单词首字母表示为PDRR称之为 PDRR保障体系其中 保护Protect指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测Detect指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。反应React指对危及安全的事件、行为、过程及时做出响应处理杜绝危害的进一步蔓延扩大力求系统尚能提供正常服务。恢复Restore指一旦系统遭到破坏尽快恢复系统功能尽早提供正常的服务。  三.网络安全的攻防研究体系 随着时代发展和人们的需求网络安全被正式的提出并且应用网络安全Network Security是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学 四.攻击技术 攻击和防御总是相对的防御是为了抵御攻击的如果不知道如何攻击再好的防守也是经不住考验的攻击技术主要包括五个方面 网络监听自己不主动去攻击别人在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。网络扫描利用程序去扫描目标计算机开放的端口等目的是发现漏洞为入侵该计算机做准备。网络入侵当探测发现对方存在漏洞以后入侵到目标计算机获取信息。网络后门成功入侵目标计算机后为了对“战利品”的长期控制在目标计算机中种植木马等后门。网络隐身入侵完毕退出目标计算机后将自己入侵的痕迹清除从而防止被对方管理员发现。 五.防御技术 我们不应该去主动攻击别人但是对于别人的攻击我们需要使用防御技术合法的保证我们的合法权利不被侵犯防御技术包括四大方面 操作系统的安全配置操作系统的安全是整个网络安全的关键。加密技术为了防止被监听和盗取数据将所有的数据进行加密。防火墙技术利用防火墙对传输的数据进行限制从而防止被入侵。入侵检测如果网络防线最终被攻破了需要及时发出被入侵的警报。 六.网络安全的层次体系 从层次体系上可以将网络安全分成四个层次上的安全 物理安全逻辑安全操作系统安全联网安全 物理安全 物理安全主要包括五个方面 防盗像其他的物体一样计算机也是偷窃者的目标例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值因此必须采取严格的防范措施以确保计算机设备不会丢失。防火计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎吸烟、乱扔烟头等使存在易燃物质如纸片、磁带、胶片等的机房起火当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。防静电静电是由物体间的相互摩擦、接触而产生的计算机显示器也会产生很强的静电。 静电产生后由于未能释放而保留在物体内会有很高的电位能量不大从而产生静电放电火花造成火灾。 还可能使大规模集成电器损坏这种损坏可能是不知不觉造成的。防雷击利用引雷机理的传统避雷针防雷不但增加雷击概率而且产生感应雷而感应雷是电子信息设备被损坏的主要杀手也是易燃易爆品被引燃起爆的主要原因。 雷击防范的主要措施是根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护 根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多层保护。防电磁泄漏电子计算机和其他电子设备一样工作时要产生电磁发射。 电磁发射包括辐射发射和传导发射。 这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原造成计算机的信息泄露。 屏蔽是防电磁泄漏的有效措施屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。 逻辑安全 计算机的逻辑安全需要用口令、文件许可等方法来实现。 可以限制登录的次数或对试探操作加上时间限制可以用软件来保护存储在计算机文件中的信息 限制存取的另一种方式是通过硬件完成在接收到存取要求后先询问并校核口令然后访问列于目录中的授权用户标志号。 此外有一些安全软件包也可以跟踪可疑的、未授权的存取企图例如多次登录或请求别人的文件。 操作系统安全 操作系统是计算机中最基本、最重要的软件。 同一计算机可以安装几种不同的操作系统。 如果计算机系统可提供给许多人使用操作系统必须能区分用户以便于防止相互干扰。 一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。 通常一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全 联网的安全性通过两方面的安全服务来达到 访问控制服务用来保护计算机和联网资源不被非授权使用。通信安全服务用来认证数据机要性与完整性以及各通信的可信赖性。 七.研究网络安全的必要性 网络需要与外界联系受到许多方面的威胁 物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序等方面威胁 物理威胁 物理威胁包括四个方面偷窃、废物搜寻、间谍行为和身份识别错误 偷窃 网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里那他们一方面可以将整台计算机偷走另一方面通过监视器读取计算机中的信息。废物搜寻 就是在废物如一些打印出来的材料或废弃的软盘中搜寻所需要的信息。在微机上废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。间谍行为 是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。身份识别错误 非法建立文件或记录企图把他们作为有效的、正式生产的文件或记录如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。 系统漏洞威胁 系统漏洞造成的威胁包括三个方面乘虚而入、不安全服务、配置和初始化错误 乘虚而入 例如用户A停止了与某个系统的通信但由于某种原因仍使该系统上的一个端口处于激活状态这时用户B通过这个端口开始与这个系统通信这样就不必通过任何申请使用端口的安全检查了。不安全服务 有时操作系统的一些服务程序可以绕过机器的安全系统互联网蠕虫就利用了UNIX系统中三个可绕过的机制。配置和初始化错误 如果不得不关掉一台服务器以维修它的某个子系统几天后当重启动服务器时可能会招致用户的抱怨说他们的文件丢失了或被篡改了这就有可能是在系统重新初始化时安全系统没有正确的初始化从而留下了安全漏洞让人利用类似的问题在木马程序修改了系统的安全配置文件时也会发生。 线缆连接威胁 线缆连接造成的威胁包括三个方面窃听、拨号进入和冒名顶替 窃听对通信过程进行窃听可达到收集信息的目的这种电子窃听不一定需要窃听设备一定安装在电缆上可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号为了使机构内部的通信有一定的保密性可以使用加密手段来防止信息被解密。拨号进入拥有一个调制解调器和一个电话号码每个人都可以试图通过远程拨号访问网络尤其是拥有所期望攻击的网络的用户账户时就会对网络造成很大的威胁。冒名顶替通过使用别人的密码和账号时获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易而且一般需要有机构内部的、了解网络和操作过程的人参与。  有害程序威胁  有害程序造成的威胁包括三个方面病毒、代码炸弹和特洛伊木马 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制并随着它所附着的程序在机器之间传播。代码炸弹是一种具有杀伤力的代码其原理是一旦到达设定的日期或钟点或在机器中发生了某种操作代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播程序员将代码炸弹写入软件中使其产生了一个不能轻易地找到的安全漏洞一旦该代码炸弹被触发后这个程序员便会被请回来修正这个错误并赚一笔钱这种高技术的敲诈的受害者甚至不知道他们被敲诈了即便他们有疑心也无法证实自己的猜测。特洛伊木马程序一旦被安装到机器上便可按编制者的意图行事。特洛伊木马能够摧毁数据有时伪装成系统上已有的程序有时创建新的用户名和口令。  八.国际评价标准 根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则Trusted Computer Standards Evaluation CriteriaTCSEC也就是网络安全橙皮书一些计算机安全级别被用来评价一个计算机系统的安全性。自从1985年橙皮书成为美国国防部的标准以来就一直没有改变过多年以来一直是评估多用户主机和小型操作系统的主要方法。 其他子系统如数据库和网络也一直用橙皮书来解释评估。 橙皮书把安全的级别从低到高分成4个类别D类、C类、B类和A类每类又分几个级别 D级 D级是最低的安全级别拥有这个级别的操作系统就像一个门户大开的房子任何人都可以自由进出是完全不可信任的。 对于硬件来说是没有任何保护措施的操作系统容易受到损害没有系统访问限制和数据访问限制任何人不需任何账户都可以进入系统不受任何限制可以访问他人的数据文件。 属于这个级别的操作系统有 DOS和Windows98等。 C级 C1是C类的一个安全子级。C1又称选择性安全保护Discretionary Security Protection系统它描述了一个典型的用在Unix系统上安全级别。这种级别的系统对硬件又有某种程度的保护如用户拥有注册账号和口令系统通过账号和口令来识别用户是否合法并决定用户对程序和信息拥有什么样的访问权但硬件受到损害的可能性仍然存在。 用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性从而对不同的用户授予不通的访问权限。 使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组授予他们访问某些程序的权限或访问特定的目录。 能够达到C2级别的常见操作系统有 Unix系统Novell 3.X或者更高版本Windows NT、Windows 2000和Windows 2003 B级  B级中有三个级别 B1级即标志安全保护Labeled Security Protection是支持多级安全例如秘密和绝密的第一个级别这个级别说明处于强制性访问控制之下的对象系统不允许文件的拥有者改变其许可权限。安全级别存在保密、绝密级别这种安全级别的计算机系统一般在政府机构中比如国防部和国家安全局的计算机系统。 B2级又叫结构保护级别Structured Protection它要求计算机系统中所有的对象都要加上标签而且给设备磁盘、磁带和终端分配单个或者多个安全级别。 B3级又叫做安全域级别Security Domain使用安装硬件的方式来加强域的安全例如内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。 A级 A级又称验证设计级别Verified Design是当前橙皮书的最高级别它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性 设计必须从数学角度上进行验证而且必须进行秘密通道和可信任分布分析。可信任分布Trusted Distribution的含义是硬件和软件在物理传输过程中已经受到保护以防止破坏安全系统。
文章转载自:
http://www.morning.hmmtx.cn.gov.cn.hmmtx.cn
http://www.morning.spftz.cn.gov.cn.spftz.cn
http://www.morning.ymbqr.cn.gov.cn.ymbqr.cn
http://www.morning.zrkp.cn.gov.cn.zrkp.cn
http://www.morning.jxrpn.cn.gov.cn.jxrpn.cn
http://www.morning.c-ae.cn.gov.cn.c-ae.cn
http://www.morning.nkmw.cn.gov.cn.nkmw.cn
http://www.morning.nqcts.cn.gov.cn.nqcts.cn
http://www.morning.tplht.cn.gov.cn.tplht.cn
http://www.morning.whnps.cn.gov.cn.whnps.cn
http://www.morning.hxljc.cn.gov.cn.hxljc.cn
http://www.morning.tkcct.cn.gov.cn.tkcct.cn
http://www.morning.jkcpl.cn.gov.cn.jkcpl.cn
http://www.morning.ymyhg.cn.gov.cn.ymyhg.cn
http://www.morning.hjrjr.cn.gov.cn.hjrjr.cn
http://www.morning.kcwkt.cn.gov.cn.kcwkt.cn
http://www.morning.hwxxh.cn.gov.cn.hwxxh.cn
http://www.morning.vaqmq.cn.gov.cn.vaqmq.cn
http://www.morning.lxwjx.cn.gov.cn.lxwjx.cn
http://www.morning.qqtzn.cn.gov.cn.qqtzn.cn
http://www.morning.rwlsr.cn.gov.cn.rwlsr.cn
http://www.morning.dfojgo.cn.gov.cn.dfojgo.cn
http://www.morning.trrd.cn.gov.cn.trrd.cn
http://www.morning.mgnrc.cn.gov.cn.mgnrc.cn
http://www.morning.zcyxq.cn.gov.cn.zcyxq.cn
http://www.morning.nkdmd.cn.gov.cn.nkdmd.cn
http://www.morning.wpqcj.cn.gov.cn.wpqcj.cn
http://www.morning.wlddq.cn.gov.cn.wlddq.cn
http://www.morning.xdpjs.cn.gov.cn.xdpjs.cn
http://www.morning.qichetc.com.gov.cn.qichetc.com
http://www.morning.rfmzs.cn.gov.cn.rfmzs.cn
http://www.morning.gcrlb.cn.gov.cn.gcrlb.cn
http://www.morning.dbddm.cn.gov.cn.dbddm.cn
http://www.morning.nuobeiergw.cn.gov.cn.nuobeiergw.cn
http://www.morning.cnbdn.cn.gov.cn.cnbdn.cn
http://www.morning.qiyelm.com.gov.cn.qiyelm.com
http://www.morning.mpngp.cn.gov.cn.mpngp.cn
http://www.morning.bswxt.cn.gov.cn.bswxt.cn
http://www.morning.xkbdx.cn.gov.cn.xkbdx.cn
http://www.morning.pqjlp.cn.gov.cn.pqjlp.cn
http://www.morning.lltdf.cn.gov.cn.lltdf.cn
http://www.morning.kkjhj.cn.gov.cn.kkjhj.cn
http://www.morning.qjsxf.cn.gov.cn.qjsxf.cn
http://www.morning.qwbht.cn.gov.cn.qwbht.cn
http://www.morning.vvbsxm.cn.gov.cn.vvbsxm.cn
http://www.morning.ddqdl.cn.gov.cn.ddqdl.cn
http://www.morning.lskyz.cn.gov.cn.lskyz.cn
http://www.morning.mcjrf.cn.gov.cn.mcjrf.cn
http://www.morning.fylsz.cn.gov.cn.fylsz.cn
http://www.morning.ktlxk.cn.gov.cn.ktlxk.cn
http://www.morning.ynbyk.cn.gov.cn.ynbyk.cn
http://www.morning.horihe.com.gov.cn.horihe.com
http://www.morning.npmx.cn.gov.cn.npmx.cn
http://www.morning.mztyh.cn.gov.cn.mztyh.cn
http://www.morning.wklhn.cn.gov.cn.wklhn.cn
http://www.morning.yydeq.cn.gov.cn.yydeq.cn
http://www.morning.jbqwb.cn.gov.cn.jbqwb.cn
http://www.morning.cbmqq.cn.gov.cn.cbmqq.cn
http://www.morning.tpnch.cn.gov.cn.tpnch.cn
http://www.morning.fbhmn.cn.gov.cn.fbhmn.cn
http://www.morning.tkcct.cn.gov.cn.tkcct.cn
http://www.morning.txfxy.cn.gov.cn.txfxy.cn
http://www.morning.mkrqh.cn.gov.cn.mkrqh.cn
http://www.morning.twdwy.cn.gov.cn.twdwy.cn
http://www.morning.tscsd.cn.gov.cn.tscsd.cn
http://www.morning.rbzd.cn.gov.cn.rbzd.cn
http://www.morning.pznqt.cn.gov.cn.pznqt.cn
http://www.morning.rhkgz.cn.gov.cn.rhkgz.cn
http://www.morning.qsy39.cn.gov.cn.qsy39.cn
http://www.morning.brwp.cn.gov.cn.brwp.cn
http://www.morning.wrkhf.cn.gov.cn.wrkhf.cn
http://www.morning.ftync.cn.gov.cn.ftync.cn
http://www.morning.rmryl.cn.gov.cn.rmryl.cn
http://www.morning.ktbjk.cn.gov.cn.ktbjk.cn
http://www.morning.kpgft.cn.gov.cn.kpgft.cn
http://www.morning.zplzj.cn.gov.cn.zplzj.cn
http://www.morning.lrjtx.cn.gov.cn.lrjtx.cn
http://www.morning.cczrw.cn.gov.cn.cczrw.cn
http://www.morning.fksdd.cn.gov.cn.fksdd.cn
http://www.morning.jyzxt.cn.gov.cn.jyzxt.cn
http://www.tj-hxxt.cn/news/265308.html

相关文章:

  • 网站 备案 固话免费拿项目做的网站
  • 备案的网站名与公司名称无锡比较大的互联网公司
  • 深圳网站策划推广wordpress直播购物插件下载
  • 建设php网站江苏建设通网站
  • wordpress title description搜索引擎优化的特点
  • 阿里云服务器做盗版视频网站由()承担
  • 网站建设合同是否交纳印花税理财网站模板
  • 百度网站建设产品网站建设流程及构架
  • 云南seo简单整站优化安卓app软件开发教程
  • 给网站底部做友情链接wordpress调用评论数
  • 织梦做的网站首页出现空白搜索网站显示网页无法访问
  • 浙江网站建设与维护书龙岗网站推广
  • 网站首页菜单栏个人接装修活
  • 云阳有没有做网站的软件工程导论
  • 网站开发语言是什么 东西网站运营维护工作内容
  • 张家港外贸型网站制作建筑工程网格化管理
  • 加大志愿服务网站建设运用asp做购物网站的心得
  • 网站开发有哪些类型套模板网站建设
  • 怎样创建网站详细步骤厦门市思明区建设局网站
  • 长沙好的做网站品牌网站备案要先怎么做
  • 北辰做网站公司怎么在搜索引擎里做网站网页
  • 重庆城乡建设局网站网站流量功能更怎么做
  • 网站推广策划的流程淘宝网站可以做百度快照吗
  • 网站开发手机版自助优化排名工具
  • 做移动网站优化广州广告公司排行榜
  • 做问卷调查的网站有哪些北京 网站开发 大兴
  • 企业网站建设ejiewphp 手机网站 模板
  • 东莞微信网站建设动态长沙网上房地产官网
  • 做经营性的网站需要注册什么网站推广优化教程
  • 唐山市住房房和城乡建设厅网站wordpress中的分类页