网络安全(一)

2019-12-24 Views 网络安全1786字7 min read
featureimg

本章要点:
分布网络环境下的安全;网络安全的定义;网络安全的基本属性;网络安全的层次结构;网络安全模型;网络安全挑战;密码基本概念。

第一章引论 思维导图

第一章 引论

网络安全概述

网络安全的概念

  • 信息安全

    • 防止对知识事实数据能力非授权使用误用篡改拒绝使用所采取的措施(量度)
  • 网络安全

  • 分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务

  • 计算机网络的安全隐患

    • TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑。
    • IP安全
  • 口令窃听

    • IP欺骗
      • 通过主动插入和删除信息分组

      • 路由攻击

  • 攻击者告诉网上的两个结点,最近的传输线路就是经过他这台计算机的路径,使窃听变得更容易。

  • DNS安全

    • Internet对每台计算机的命名方案称为域名系统

    • DNS系统并不总是安全

      • 黑客通过改变DNS表,使得黑客的计算机的IP地址成为可信任的IP地址
    • 拒绝服务(Denial of Service, DoS)攻击

    • 发送SYN信息分组

      • 利用TCP/IP协议的固有漏洞
    • 面向连接的TCP三次握手是该攻击存在的基础

    • 邮件炸弹

    • 发送过量的电子邮件

    • 分布式拒绝服务(Distributed Denial of Service,DDoS)攻击

    • 拒绝服务群起进攻的方式

网络安全的属性

  • 机密性

  • 含义:保证信息与信息系统不被非授权者所获取与使用

    • 主要防范措施:密码技术
  • 完整性

  • 信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改

    • 主要防范技术:校验与认证技术
  • 可用性

  • 保证信息与信息系统可被授权人正常使用

    • 确保信息与信息系统处于一个可靠的运行状态之下

网络安全层次结构

  • 物理层:搭线偷听
  • 数据链路层:点对点的链路
  • 网络层:防火墙技术
  • 传输层:端到端地加密
  • 应用层:指针对用户身份进行认证并且建立起安全的通信信道

网络安全模型

  • 安全机制和安全服务

    • 对发送的信息进行与安全相关的转换
    • 由两个主体共享的秘密信息,而对开放网络是保密的
  • 基本任务

  • 设计加密算法

    • 密钥生成
    • 开发一个分发和共享秘密信息的方法
    • 确定两个主体使用的协议
  • 网络访问安全模型

    • 非授权访问

      • 黑客攻击

        • 信息访问威胁
        • 服务威胁
      • 病毒与蠕虫

        • 移动存储介质引入系统
        • 网络引入系统
    • 安全机制

      • 网闸功能
      • 内部的安全控制

安全的历史回顾

通信安全

  • 主要目的

    • 解决数据传输的安全问题
  • 主要措施

    • 密码技术

计算机安全

  • 主要目的

    • 解决计算机信息载体及其运行的安全问题
  • 主要措施

    • 根据主、客体的安全级别,正确实施主体对客体的访问控制
  • 历史评估标准

    • 安全计算机的操作模型
    • 美国可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC),即橘皮书
    • 欧洲四国信息技术安全评估准则(Information Technology Security Evaluation Criteria,ITSEC),俗称白皮书
  • 通用安全评估准则(Command Criteria for IT Security Evaluation,CC)

    • 中国计算机信息系统安全保护等级划分准则

网络安全

  • 主要目的

    • 解决在分布网络环境中对信息载体及其运行提供的安全保护问题
  • 主要措施

    • 提供完整的信息安全保障体系,包括防护、检测、响应、恢复

密码学

密码学的基本原理

  • 定义

    • 以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术

一些概念

  • 明文

    • 被变换的信息,可以是一段有意义的文字或者数据
  • 密文

    • 变换过后的形式,一串杂乱排列的数据,从字面上没有任何含义
  • 加密

    • 从明文到密文的变换过程
  • 解密

    • 将密文C还原为明文P的变换过程

密码体制的分类

  • 对称密钥密码系统

  • 在传统密码体制中加密和解密采用的是同一密钥

  • 非对称密钥密码系统(公共密钥密码系统)

  • 现代密码体制中加密和解密采用不同的密钥

    • 公钥

    • 加密密钥

    • 私钥

  • 解密密钥

密码学研究

  • 加密算法的设计与研究

  • 密码分析(密码破译技术)

  • 被动攻击

    • 能够被动地监听通信信道上的所有信息
  • 主动攻击

    • 还能够对通信信道上传输的信息进行截取、修改甚至主动发送信息

对称密钥密码技术

  • 加密模式分类

    • 序列密码(流密码)

      • 原理

        • 通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流,逐位加密得到密文序列
      • 强度

        • 完全取决于它所产生的伪随机序列的好坏
      • 常见算法

        • RC4算法:可变密钥长度、面向字节操作的流密码。
      • 应用

        • 军事和外交场合使用
        • 通过一个数据通信信道或者网页浏览连接
    • 分组密码

      • 工作方式

        • 将明文分成固定长度的组(块)(如64位一组)
        • 用同一密钥和算法对每一块加密,输出固定长度的密文
      • 常见算法

        • DES
        • IDEA
        • AES
      • 应用

        • 处理成块的数据,比如文件传输电子邮件数据库
  • 优缺点

    • 优点

      • 加解密速度快
      • 安全度高
    • 缺点

      • 由于存在密钥发行与管理方面的不足,在提供数字签名、身份验证等方面需要与公开密钥密码技术共同使用,以达到更好的安全效果

公钥密码技术

  • 用途

    • 加密/解密
    • 密钥交换
    • 数字签名
  • 常见公钥算法

    • RSA(使用最广):实现加密和数字签名功能
    • El Gamal和DSS算法:实现签名但是没有加密
    • Diffie-Hellman算法:建立共享密钥

网络安全挑战

Internet规模的扩大和关键应用的激增

网络安全攻击的持续增加、安全漏洞的增长

  • 原因

    • 不断增加的系统漏洞数量
    • 应付系统漏洞的过程中需要大量人工
    • 攻击本身的复杂性

网络安全的对策(技术、人才、立法)急需开发

EOF