您好,欢迎访问三七文档
网络安全网络安全的基本概念信息安全技术防火墙技术网络病毒网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。(1)运行系统安全,即保证信息处理和传输系统的安全。(2)网络上系统信息的安全。(3)网络上信息传播的安全,即信息传播后果的安全。(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。事实上,每一层都可以采取一定的措施来防止某些类型的网络入侵事件,在一定程度上保障数据的安全。物理层——可以在包容电缆的密封套中充入高压的氖气;链路层——可以进行所谓的链路加密,即将每个帧编码后再发出,当到达另一端时再解码恢复出来;网络层——可以使用防火墙技术过滤一部分有嫌疑的数据报;在传输层上甚至整个连接都可以被加密。保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性;完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。分为两类:主动和被动内部泄密和破坏截取非法访问破坏信息的完整性冒充破坏系统的可用性重演抵赖其他威胁(1)内部泄密和破坏(主动攻击)内部人员可能对信息网络形成的威胁包括:内部泄密人员有意或无意泄密、更改记录信息;内部非授权人员有意偷窃机密信息、更改记录信息;内部人员破坏信息系统等。(2)截收(被动攻击)网络攻击者可能通过搭线或在电磁波辐射范围内安装截收装置等方式,截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。这种方式是过去军事对抗、政治对抗和当今经济对抗中最常采用的窃密方式,也是一种针对计算机通信网的被动攻击方式,它不破坏传输信息的内容,不易被察觉。(3)非法访问(主动攻击)非法访问是指未经授权使用信息资源或以未授权的方式使用信息资源,它包括:非法用户(通常称为黑客)进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。(4)破坏信息的完整性(主动攻击)网络攻击者可能从三个方面破坏信息的完整性:篡改--改变信息流的次序、时序、流向,更改信息的内容和形式;删除--删除某个消息或消息的某些部分;插入--在消息中插入一些信息,让接收方读不懂或接收错误的信息。(5)冒充(主动攻击)网络攻击者可能进行的冒充行为包括:冒充领导发布命令、调阅密件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。(6)破坏系统的可用性(主动攻击)网络攻击者可能从以下几个方面破坏计算机通信网的可用性:◦使合法用户不能正常访问网络资源;◦使有严格时间要求的服务不能及时得到响应;◦摧毁系统等。(7)重演(主动攻击)重演指的是攻击者截收并录制信息,然后在必要的时候重发或反复发送这些信息。例如,一个实体可以重发含有另一个实体鉴别信息的消息,以证明自己是该实体,达到冒充的目的。(8)抵赖(主动攻击)可能出现的抵赖行为包括:发送信息者事后否认曾经发送过某条消息;发送信息者事后否认曾经发送过某条消息的内容;接收信息者事后否认曾经收到过某条消息;接收信息者事后否认曾经收到过某条消息的内容。(9)其他威胁(主动攻击)对计算机网络的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。◦网络蠕虫病毒◦木马病毒◦逻辑炸弹一个完整的网络信息安全系统至少包括三类措施:◦社会的法律政策,企业的规章制度及网络安全教育等外部环境;◦技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等;◦审计与管理措施,包括技术与社会措施。用备份和镜像技术提高数据完整性病毒检查补丁程序,修补系统漏洞提高物理安全安装因特网防火墙废品处理守则仔细阅读日志加密执行身份鉴别,口令守则捕捉闯入者主机安全技术身份认证技术访问控制技术密码技术防火墙技术病毒防治技术安全审计技术安全管理技术网络安全基本概念信息安全技术防火墙技术网络病毒数据加密用户认证数字签名加密技术应用案例23E加密算法D解密算法加密密钥K解密密钥K明文X明文X密文Y=EK(X)截取者截获篡改密钥源安全信道密码编码学密码分析学密码分析学破译密码的技术叫做密码分析设计密码和破译密码的技术统称为密码学一个密码系统仅能经得起“只有密文”的攻击还不能算是安全的,因为破译者完全可以从一般的通信规律中猜测出一部分的明文,从而就会拥用一些匹配的明文和密文,这对破译工作将大为有用。真正安全的密码系统应是,即使破译者能够加密任意数量的明文,也无法破译密文。安全的密码系统数据加密策略的分类根据加、解密密钥是否相同来划分:◦对称/常规密钥密码体制(替代密码、换位密码、DES)◦非对称加密(公开密钥密码体制RSA)定义:替代密码就用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。替代密码凯撒密码,它用D表示a,用E表示b,用F表示c,……,用C表示z,也就是说密文字母相对明文字母左移了3位。更一般地,可以让密文字母相对明文字母左移k位,这样k就成了加密和解密的密钥。缺点:容易破译,因为最多只需尝试25次(k=1~25)即可轻松破译密码。记法约定:用小写表示明文,用大写表示密文单字母表替换:使明文字母和密文字母之间的映射关系没有规律可循,比如将26个英文字母随意映射到其他字母上。破译者只要拥有很少一点密文,利用自然语言的统计特征,很容易就可破译密码。替代密码-单字母表替换破译的关键在于找出各种字母或字母组合出现的频率换位有时也称为排列,它不对明文字母进行变换,只是将明文字母的次序进行重新排列。例:COMPUTER明文pleaseexecutethelatestScheme14358726p1easeexecutethe密文PELHEHSCEUTMLCAEATEEXECDETTBSESA1atestschemeabcd第一步是判断密码类型是否为换位密码。第二步是猜测密钥的长度,也即列数。第三步是确定各列的顺序。在传统加密算法的基础上,充分利用计算机的处理能力,将算法内部的变换过程设计的非常复杂,并使用较长的密钥,使得攻击者对密文的破译变得非常困难。甚至,在攻击者即使掌握了加密算法的本身,也会由于不知道密钥而得不到明文。由于这种体制将算法和密钥进行了分离,并且算法的保密性完全依赖于密钥的安全性,因此,被称为秘密密钥加密体制。P盒3|8译码器8|3编码器S盒S1S2S3S4P1S1S2S3S4P2S1S2S3S4P3P4乘积系统(a)(b)(c)换位密码和替代密码可以用简单的电路来实现。图(a)是一个实现换位密码的基本部件,称为P盒(P-box),它将输入顺序映射到某个输出顺序上,只要适当改变盒内的连线,它就可以实现任意的排列。图(b)是一个实现替代密码的基本部件,称为S盒(S-box),它由一个3-8译码器、一个P盒和一个8-3编码器组成。一个3比特的输入将选择3-8译码器的一根输出线,该线经P盒换位后从另一根线上输出,再经8-3编码器转换成一个新的3比特序列。将P盒和S盒相复合构成乘积密码系统,就可以实现非常复杂的加密算法。图(c)是一个乘积密码系统的例子。一个12比特的明文经第一个P盒排列后,按3比特一组分成4组,分别进入4个不同的S盒进行替代,替代后的输出又经第二个P盒排列,然后再进入4个S盒进行替代,这个过程重复进行直至最后输出密文。只要级联的级数足够大,算法就可以设计得非常复杂。在公开密钥算法中,加密密钥和解密密钥是不同的,并且从加密密钥不能得到解密密钥。为此,加密算法E和解密算法D必须满足以下的三个条件:①D(E(P))=P;②从E导出D非常困难;③使用“选择明文”攻击不能攻破E。如果能够满足以上三个条件,则加密算法完全可以公开。将解密算法D作用于密文E(P)后就可获得明文P不可能从E导出D破译者即使能加密任意数量的选择明文,也无法破译密码。如果某个用户希望接收秘密报文,他必须设计两个算法:加密算法E和解密算法D,然后将加密算法放于任何一个公开的文件中广而告知,这也是公开密钥算法名称的由来,他甚至也可以公开他的解密方法,只要他妥善保存解密密钥即可。当两个完全陌生的用户A和B希望进行秘密通信时,各自可以从公开的文件中查到对方的加密算法。若A需要将秘密报文发给B,则A用B的加密算法EB对报文进行加密,然后将密文发给B,B使用解密算法DB进行解密,而除B以外的任何人都无法读懂这个报文;当B需要向A发送消息时,B使用A的加密算法EA对报文进行加密,然后发给A,A利用DA进行解密。在这种算法中,每个用户都使用两个密钥:加密密钥是供其他人向他发送报文用的,这是公开的;解密密钥是用于对收到的密文进行解密的,这是保密的。通常用公开密钥和私人密钥分别称呼公开密钥算法中的加密密钥和解密密钥,以同传统密码学中的秘密密钥相区分。由于私人密钥只由用户自己掌握,不需要分发给别人,也就不用担心在传输的过程中或被其他用户泄密,因而是极其安全的。明文X明文X=DSK(EPK(X))接收者发送者E加密算法D解密算法加密密钥PK解密密钥SK密文Y=EPK(X)密钥对产生源假设取p=3,q=11n=p×q=33z=(p-1)×(q-1)=20取d=7,解方程7e(mod20)=1e=3公开密钥为(3,33)私人密钥为(7,33)假设明文:M=4C=Me(modn)=43(mod33)=31即密文为C=31。对密文解密:M=Cd(modn)=317(mod33)=4即可恢复出原文。RSA算法的安全性建立在难以对大数提取因子的基础上,如果破译者能对已知的n提取出因子p和q就能求出z,知道了z和e,就能求出d。所幸的是,300多年来虽然数学家们已对大数的因式分解问题作了大量研究,但并没有取得什么进展,到目前为止这仍是一个极其困难的问题。RSA算法具有安全方便的特点,但其运行速度太慢。通常只用来进行用户认证、数字签名或者发送一次性的私密秘钥,数据的加密仍然需要使用秘密秘钥算法。定义:通信双方在进行重要的数据交换前,常常需要验证对方的身份,这种技术称为用户认证。在实际的操作中,除了认证对方的身份外,同时还要在双方间建立一个秘密的会话密钥,该会话密钥用于对其后的会话进行加密。每次连接都使用一个新的随机选择的密钥假设在A和B之间有一个共享的秘密密钥KAB。某个时候A希望和B进行通信,于是双方采用如图所示的过程进行用户认证。使用共享秘密密钥进行用户认证AB12345ARBKAB(RB)RAKAB(RA)要求通信的双方具有共享的秘密密钥有时是做不到的,另外如果某个用户要和n个用户进行通信,就需要有n个不同的密钥,这给密钥的管理也带来很大的麻烦。解决的办法是引进一个密钥分发中心(KeyDistributionCenter,KDC)。KDC是可以信赖的,并且每个用户和KDC间有一个共享的秘密密钥,用户认证和会话密钥的管理都通过KDC来进行。如图所示,A希望和B进行通信一个用KDC进行用户认证的协议A,KA(B,KS)KB(A,KS)ABKDC12重复攻击问题:假如有个C,当他为A提供了一定的服务后,希望A用银行转账的方式支付他的酬金,于是A和B(银行)建立一个会话,指令B将一定数量的金额转至C的账上。这时C将KDC发给B的密文和随后A发给B的报文复制了下来,等会话结束后,C将这些报文依次重发给B,而B无法区分这是一个新的指令还是一个老指令的副本,因此又将相同数量的金额转至C的账上,这个问题称为重复攻击问题。为解决这个问题,可以在每个报文中放一个一次性的报文号,每个用户都记住所有已经用过的报文号,并将重复编号的报文丢弃。另外还可以在报文上加一个时间戳,并规定
本文标题:11-网络安全
链接地址:https://www.777doc.com/doc-3057593 .html