您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络信息安全复习资料(1)
1.2我国网络安全现状网上信息可信度差,垃圾电子邮件,安全,病毒:计算机病毒,攻击:黑客攻击,白领犯罪,成巨大商业损失,数字化能力的差距造成世界上不平等竞争,信息战阴影威胁数字化和平CNCERT,全称是国家计算机网络应急技术处理协调中心。木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,僵尸网络Botnet是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。一,重要联网信息系统安全(1)政府网站安全防护薄弱。(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。“网络钓鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天”(3)工业控制系统安全面临严峻挑战。三、公共网络环境安全(1)木马和僵尸网络依然对网络安全构成直接威胁。(2)手机恶意代码日益泛滥引起社会关注。(Symbian平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。(4)DDoS攻击危害网络安全。(DDoS)攻击呈现转嫁攻击3和大流量攻击的特点。(5)我国垃圾邮件治理成效显著。(6)互联网应用层服务的市场监管和用户隐私保护工作亟待加强。1.2信息安全:通俗定义:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。学术定义:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。网络安全结构层次包括:物理安全、安全控制、安全服务。网络安全威胁的来源1.外部的各种恶意攻击2.系统本身的脆弱性3.应用软件的漏洞1.2.1恶意攻击主动攻击以各种方式有选择地破坏信息,如添加、修改、删除、伪造、重放、冒充、乱序、病毒等,人为通过网络通信连接进行的,主动攻击中断(破坏可用性)修改(破坏完整性)伪造(破坏真实性)。被动攻击(1)不干扰网络信息系统正常工作情况下,进行侦听或监控数据传输。(2)计算机病毒、木马、恶意软件等。这些威胁一般是用户通过某种途径(如使用了带病毒的U盘,带病毒或木马或恶意软件的网页/图片/邮件等)感染上的。被动窃听,流量分析:威胁到机密性,获取消息内容。主动1.中断、篡改、伪装、重放:威胁到完整性2.拒绝服务:威胁到可用性1.2.2计算机系统本身的脆弱性计算机系统本身无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。1.2.3安全漏洞漏洞是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。即使使用者在合理配置了产品的条件下,由于产品自身存在的缺陷,产品的运行可能被改变以产生非设计者预期的后果,并可最终导致安全性被破坏的问题,包括使用者系统被非法侵占、数据被非法访问并泄露,或系统拒绝服务等。代表性软件安全漏洞(1)后门后门产生的必要条件有以下三点:a.必须以某种方式与其他终端节点相连:无线、有线。b.目标机默认开放的可供外界访问的端口必须在一个以上,端口:传输层寻址。c.目标机存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。并不是任何一个权限的帐号都能够被利用的,只有权限达到操作系统一定要求的才允许执行修改注册表,修改log记录等相关修改。(2)操作系统的安全漏洞通过该漏洞可能会引发大面积远程攻击甚至用户电脑被黑客完全控制。(3)协议本身的漏洞A.考虑网络互连缺乏对安全方面的考虑。B.TCP/IP是建立在三次握手协议基础之上,本身就存在一定不安全的因素,握手协议的过程当中有一定局限性。例:SYN洪泛攻击;IP伪装攻击。C.网络的开放性,TCP/IP协议完全公开,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等性质使网络更加不安全。(4)网络软件与网络服务的漏洞(5)口令设置的漏洞网络安全内容运行系统安全:即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对信息造成破坏和损失。网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。信息传播安全:本质上维护社会的道德、法则和国家的利益。它侧重于防止和控制非法、有害的信息进行传播后的后果。信息内容的安全:它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私1.4网络安全模型结构安全攻击:任何危及系统信息安全的活动。安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制阻止安全攻击。OSI安全框架:安全服务在RFC2828中的定义:一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。ITU-T(X.800)已经定义出5种服务:5类14个特定服务:认证;数据完整性;数据保密;存取控制;不可否认。1.信息的机密性信息的机密性(dataconfidentiality)在于保护信息免于被暴露攻击。正像X.800给服务下的定义那样,服务的内容非常宽泛,包含信息的整体和部分的机密性,也包含信息免于被进行流量分析,即它可以保护信息免于窃听和流量分析。2.信息的完整性信息的完整性(dataintegrity)在于保护信息免于被恶意方篡改、插入、删除和重放。它可以保护信息的整体和部分。3.身份认证认证发送方和接收方的身份(对等实体身份认证);认证信息的来源(数据源身份认证)。4.不可否认性不可否认性(nonrepudiation)在于保护信息免于被信息发送方或接收方否认。在带有源证据的不可否认性中,如果信息的发送方否认,信息的接收方过后可以检验其身份;在带有交接证据的不可否认性中,信息的发送者过后可以检验发送给预定接收方的信息。5.访问控制访问控制(accesscontrol)在于保护信息免于被未经授权的实体访问。在这里,访问的含义是非常宽泛的,包含对程序的读、写、修改和执行等。OSI安全框架:安全机制1.加密加密(encryption):隐藏或覆盖信息以使其具有机密性。2.信息的完整性信息的完整性(dataintegrity)机制附加于一个短的键值,该键值是信息本身创建的特殊程序。接收方接收信息和键值,再从接收的信息中创建一个新的键值,并把新创建的键值和原来的进行比较。如果两个键值相同,则说明信息的完整性被保全。3.数字签名信息发送方可以对信息进行电子签名,信息接收方可以对签名进行电子检验。4.身份认证交换进行身份认证交换(authenticationexchange)时,两个实体交换信息以相互证明身份。例如,一方实体可以证明他知道一个只有他才知道的秘密。5.流量填充流量填充(trafficpadding)是指在数据流中嵌入一些虚假信息,从而阻止对手企图使用流量分析。6.路由控制路由控制(routingcontrol)是指在发送方和接收方之间选择并不断改变有效路由,以避免对手在特定的路由上进行偷听。7.公证公证(notarization)是指选择一个双方都依赖的第三方控制双方的通信,如此即可避免否认。为了避免发送方过后否认其曾经提过这样的请求,接收方可以牵涉第三方来保存发送方的请求。8.访问控制访问控制(accesscontrol)就是用各种方法,证明某用户具有访问该信息或系统所拥有的资源的权利。安全服务(安全机制)信息机密性(加密和路由控制)信息完整性(加密、数字签名、信息完整性)身份认证(加密、数字签名、身份认证交换)不可否认性(数字签名、信息完整性和公证)访问控制(访问控制机制)电子邮件安全协议(PEM、S/MIME、PGP);远程登陆的安全协议(SSH);Web安全协议(S-HTTP);表是TCP/IP协议层的网络安全体系结构以上为第一章第三章TCP/IP协议层安全服务网络接口互联网层传输层应用层对等实体鉴别-YYY数据源鉴别-YYY访问控制服务-YYY连接保密性YYYY无连接保密性YYYY选择域保密性---Y流量保密性YY-Y有恢复功能的连接完整性--YY无恢复功能的连接完整性-YYY选择域连接完整性---Y无连接完整性-YYY选择域非连接完整性---Y源发方不可否认---Y接收方不可否认---YC表示密文,E为加密算法;P为明文,D为解密算法替换:凯撒密码(加密算法:Ci=E(Pi)=Pi+3对应数字0:a,1….25:z)恺撒密码的改进(已知加密与解密算法C=E(p)=(p+k)mod(26)p=D(C)=(C-k)mod(26))使用密钥key对字母进行无规则的重新排列E(i)=3*imod26多表代替密码-Playfair55多表代替密码:Hill密码(1929)59Vigenérecipher(1858)65置换76密码分组链接CBCCBC的特点1.没有已知的并行实现算法2.能隐藏明文的模式信息需要共同的初始化向量IV,IV可以用来改变第一块,相同明文生成不同密文3.对明文的主动攻击是不容易的,信息块不容4.安全性好于ECB5.适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如SSL、IPSec密码分组链接CBC模式(下)链路层加密1.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证2.所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输链路层加密的优点1.包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。2.由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析链路层加密的缺点密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。节点加密链路加密是类似:(1)两者均在通信链路上为传输的消息提供安全性;(2)在中间节点先对消息进行加解密。不同:1.节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行2.节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的端到端加密1.端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在2.消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密的优点1.端到端加密系统的价格便宜些,与链路加密和节点加密相比更可靠,更容易设计、实现和维护2.从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密的缺点1.通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息2.由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的,公钥密码的应用1.加密/解密2.数字签名3.密码交换公钥密码系统的加密原理每个通信实体有一对密钥(公钥,私钥)。公钥公开,用于加密和验证签名,私钥保密,用作解密和签名公钥密码系统的签名/
本文标题:网络信息安全复习资料(1)
链接地址:https://www.777doc.com/doc-1268148 .html