版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡信息安全技術1第一章概論一、網(wǎng)絡安全威脅
由于網(wǎng)絡系統(tǒng)的開放性,以及現(xiàn)有網(wǎng)絡協(xié)議和軟件系統(tǒng)固有的安全缺陷,使任何一種網(wǎng)絡系統(tǒng)都不可避免地、或多或少地存在一定的安全隱患和風險,特別是Internet使用和管理上的無政府狀態(tài),使人們在享受網(wǎng)絡所帶來方便和效益的同時,也面臨著網(wǎng)絡安全方面的巨大挑戰(zhàn),黑客攻擊、計算機病毒、信息非法獲取等給網(wǎng)絡信息安全帶來嚴重的威脅,安全事件屢有發(fā)生,并造成了巨大經(jīng)濟損失,據(jù)美國FBI統(tǒng)計,每年因網(wǎng)絡安全問題所造成的經(jīng)濟損失高達75億美元。2信息安全對抗形式:●網(wǎng)絡信息戰(zhàn)(新的戰(zhàn)爭樣式);●網(wǎng)絡恐怖戰(zhàn)爭(不對稱戰(zhàn)爭形態(tài));●黑客大戰(zhàn);●內(nèi)部反間諜戰(zhàn);●其它。信息安全的重要性:
●
一個國家基礎設施對網(wǎng)絡與信息系統(tǒng)的依賴性越來越大,必須保障這些網(wǎng)絡信息系統(tǒng)的安全。
●為網(wǎng)絡信息化,如電子商務、電子政務、電子金融以及電子企業(yè)等提供信息安全保障。3二、OSI安全體系結構1.ISO定義的安全威脅安全威脅是指對于安全性的潛在破壞。ISO認為在OSI環(huán)境中可能面臨如下的安全威脅:(1)假冒:一個具有合法身份的實體偽裝成另一個實體,威脅源是用戶或程序。(2)非法連接:在網(wǎng)絡實體與網(wǎng)絡資源之間建立非法的邏輯連接,威脅源是用戶或程序。(3)非授權訪問:入侵者違反訪問控制規(guī)定越權訪問網(wǎng)絡資源,威脅源是用戶或程序,威脅對象是各種網(wǎng)絡資源。4
(4)拒絕服務:拒絕為合法的用戶提供正常的網(wǎng)絡服務,威脅源是用戶或程序。(5)抵賴:用戶否認發(fā)送過或接收過數(shù)據(jù)報文,威脅源是用戶或程序。
(6)信息泄漏:未經(jīng)授權的用戶非法獲取了信息,造成信息失密,威脅源是用戶或程序,威脅對象是通信系統(tǒng)中的數(shù)據(jù)報文或數(shù)據(jù)庫中的數(shù)據(jù)。(7)通信業(yè)務流分析:入侵者通過觀察和分析通信業(yè)務流(如信源、信宿、傳送時間、頻率和路由等)來獲得敏感的信息,威脅源是用戶或程序,威脅對象是通信系統(tǒng)中的數(shù)據(jù)報文。5
(8)篡改報文流:對正確的數(shù)據(jù)報文序列進行非法修改、刪除、重排序或重放,威脅源是用戶或程序,威脅對象是通信系統(tǒng)中的數(shù)據(jù)報文。(9)篡改或破壞數(shù)據(jù):對數(shù)據(jù)報文和數(shù)據(jù)庫中的數(shù)據(jù)進行非法修改或刪除,威脅源是用戶或程序,威脅對象是通信系統(tǒng)中的數(shù)據(jù)報文或數(shù)據(jù)庫中的數(shù)據(jù)。(10)推斷信息:根據(jù)公布的概要信息(如統(tǒng)計數(shù)據(jù)、摘要信息等)來推導出原有信息中的數(shù)據(jù)值,威脅源是用戶或程序,威脅對象是數(shù)據(jù)庫中的數(shù)據(jù)。(11)非法篡改程序:破壞操作系統(tǒng)、通信軟件或應用系統(tǒng),威脅源是用戶或程序,威脅對象是系統(tǒng)中的程序。62.安全服務
在分析系統(tǒng)中存在的安全威脅的基礎上,提出系統(tǒng)的安全需求,選擇適當?shù)陌踩諄肀Wo系統(tǒng),消除安全威脅可能帶來的危害。在OSI安全體系結構中,提供了五種安全服務。(1)實體認證安全服務實體認證是防止主動攻擊的安全措施,認證的基礎是識別和證實。首先要識別一個實體的身份,然后證實該實體是否符合其聲明的身份。在OSI環(huán)境中,實體認證安全服務有來訪實體認證、交互雙方實體認證和信息源實體認證等。7
(2)訪問控制安全服務訪問控制是防止越權訪問和使用系統(tǒng)資源的安全措施,訪問控制大體可分成自主訪問控制和強制訪問控制,其實現(xiàn)機制可以是基于訪問控制屬性的訪問控制列表,或者是基于安全標簽、用戶分類和資源分檔的多級訪問控制等。(3)數(shù)據(jù)機密性安全服務數(shù)據(jù)機密性是防止信息泄漏的安全措施。數(shù)據(jù)機密性安全服務又細分為:
●報文保密:保護通信系統(tǒng)中的報文或數(shù)據(jù)庫中的數(shù)據(jù);
●選擇段保密:保護報文中被選擇的數(shù)據(jù)段;8
●
通信業(yè)務流保密:防止通過觀察和分析通信業(yè)務流(如信源、信宿、傳送時間、頻率和路由等)來獲得敏感的信息等。(4)不可否認安全服務不可否認是防止否認已經(jīng)發(fā)生過操作的安全措施。不可否認安全服務又細分為:
●發(fā)送的不可否認:防止發(fā)送者否認發(fā)送過信息;
●接收的不可否認:防止接收者否認接收過信息;
●公證:在通信雙方互不信任時,可以通過雙方都信任的第三方來公證已經(jīng)發(fā)生過的操作。(5)數(shù)據(jù)完整性安全服務數(shù)據(jù)完整性是防止非法篡改報文、文件或通信業(yè)務流,保證正確無誤地獲得資源的安全措施。9數(shù)據(jù)完整性又細分為:●
面向連接完整性:為一次面向連接傳輸中的所有報文提供完整性,方法是驗證報文是否被非法篡改、插入、刪除或重放;
●
面向連接選擇段完整性:在一次面向連接傳輸中,為報文內(nèi)所選擇報文段提供完整性,方法是驗證所選擇的報文段是否被非法篡改、插入、刪除或重放;
●
無連接完整性:為一次無連接傳輸中的所有報文提供數(shù)據(jù)完整性,方法是驗證所接收的報文是否被非法篡改;
●
無連接選擇段完整性:在一次無連接傳輸中,為報文內(nèi)所選擇報文段提供完整性,方法是驗證所選擇的報文段是否被非法篡改。102.安全機制
OSI安全機制可以分成兩類:一類與安全服務有關,用來實現(xiàn)安全服務;另一類與安全管理有關,用來加強對系統(tǒng)的安全管理。2.1安全服務相關的安全機制(1)加密機制:用于保證通信過程中信息的機密性,采用加密算法對數(shù)據(jù)或通信業(yè)務流進行加密。它可以單獨使用,也可以與其它機制結合起來使用。加密算法可分成對稱密鑰系統(tǒng)和非對稱密鑰系統(tǒng)。(2)數(shù)字簽名機制:用于保證通信過程中操作的不可否認性,發(fā)送者在報文中附加使用自己私鑰加密的簽名信息,接收者使用簽名者的公鑰對簽名信息進行驗證。
11
(3)數(shù)據(jù)完整性機制:用于保證通信過程中信息的完整性,發(fā)送者在報文中附加使用單向散列算法加密的認證信息,接收者對認證信息進行驗證。使用單向散列算法加密的認證信息具有不可逆向恢復的單向性。(4)實體認證機制:用于保證實體身份的真實性,通信雙方相互交換實體的特征信息來聲明實體的身份,如口令、證書以及生物特征等。(5)訪問控制機制:用于控制實體對系統(tǒng)資源的訪問,根據(jù)實體的身份及有關屬性信息確定該實體對系統(tǒng)資源的訪問權,訪問控制機制一般分為自主訪問控制和強制訪問控制。12
(6)信息過濾機制:用于控制有害信息流入網(wǎng)絡,根據(jù)安全規(guī)則允許或禁止某些信息流入網(wǎng)絡,防止有害信息對網(wǎng)絡系統(tǒng)的入侵和破壞。(7)路由控制機制:用于控制報文的轉(zhuǎn)發(fā)路由,根據(jù)報文中的安全標簽來確定報文的轉(zhuǎn)發(fā)路由,防止將敏感報文轉(zhuǎn)發(fā)到某些網(wǎng)段或子網(wǎng),被攻擊者竊聽和獲取。(8)公證機制:由第三方參與的數(shù)字簽名機制,通過雙方都信任的第三方的公證來保證雙方操作的不可否認性。2.2安全管理相關的安全機制(1)可信任性:用來保證安全機制所提供的安全性的可信任。13
(2)安全標簽:用來標明安全對象的敏感程度或安全級。(3)事件檢測:用來檢測與安全性相關的事件。(4)安全審計:用來記錄和審查與安全性相關的實體活動和系統(tǒng)事件。(5)災難恢復:用來將遭到破壞的安全性恢復到與破壞前一致的安全狀態(tài)。OSI的安全服務與安全機制有著密切的關系,一個安全系統(tǒng)的功能通過安全服務體現(xiàn)出來,安全服務又是由安全機制實現(xiàn)的。一種安全服務可以由一個或多個安全機制來實現(xiàn),一個安全機制也可以用于實現(xiàn)不同的安全服務。14例如,實體認證安全服務可以通過加密機制、數(shù)字簽名機制以及實體認證機制來實現(xiàn)。同時,加密機制可以用于實現(xiàn)實體認證、數(shù)據(jù)機密性、數(shù)據(jù)完整性、不可否認等多種安全服務。3.安全管理
通常,一個特定應用環(huán)境的安全策略決定著系統(tǒng)安全級別和能力,安全策略主要關注安全需求,不考慮具體實現(xiàn)。在安全策略的指導下,選擇適當?shù)陌踩蘸桶踩珯C制來實現(xiàn)規(guī)定的安全性。為了保障安全服務和安全機制的有效實施,必須采取適當?shù)墓芾硎侄芜M行監(jiān)控和管理。153.1安全服務管理各種安全服務的管理,其中包括:(1)為某個安全服務指定和分配安全方案;(2)指定和維護安全機制的選用規(guī)則;(3)對本地或遠程可用的安全機制進行協(xié)商;(4)通過安全機制管理功能調(diào)用指定的安全機制;(5)與其它的管理功能進行交互。3.2安全機制管理各種安全機制的管理,其中包括:(1)密鑰管理;(2)加密與解密管理;16
(3)數(shù)字簽名管理;(4)數(shù)據(jù)完整性管理;(5)實體認證管理;(6)訪問控制管理;(7)信息過濾管理;(8)路由控制管理;(9)公證管理。3.3系統(tǒng)安全管理整個系統(tǒng)環(huán)境的安全管理,其中包括:(1)安全策略管理;(2)與其它的OSI管理功能進行交互;17
(3)與其它的安全管理功能進行交互;(4)事件管理;(5)安全審計管理;(6)災難恢復管理。3.安全系統(tǒng)結構在安全的開放環(huán)境中,用戶可以使用各種安全應用。安全應用由一些安全服務提供,而安全服務通過各種安全機制來實現(xiàn)。因此,在安全的開放環(huán)境中,安全應用、安全服務和安全機制構成了一個層次化的安全體系結構。1819三、TCP/IP協(xié)議的安全問題
在制定TCP/IP協(xié)議之初,并沒有過多地考慮安全問題。隨著TCP/IP協(xié)議的廣泛應用,已暴露出很多的安全弱點和漏洞,并被攻擊者利用作為攻擊網(wǎng)絡系統(tǒng)的重要手段。TCP/IP協(xié)議的安全弱點主要表現(xiàn)兩個方面:(1)它沒有提供任何安全機制,如數(shù)據(jù)機密性、數(shù)據(jù)完整性、身份真實性以及不可否認性等,不能直接用于建立安全通信環(huán)境,必須通過附加安全協(xié)議來提供安全機制和安全服務,如IP安全(IPSec)協(xié)議、安全套接層(SSL)協(xié)議等都是基于TCP/IP協(xié)議的安全協(xié)議;20(2)它本身有安全隱患,往往被攻擊者利用作為攻擊網(wǎng)絡系統(tǒng)的一種手段,如IP地址欺騙、ICMPEchoflood、TCPSYNflood和UDPflood攻擊等,它們大都屬于拒絕服務(DenialofService,DoS)攻擊。21四、網(wǎng)絡應用環(huán)境
網(wǎng)絡系統(tǒng)所面臨的安全風險和潛在的安全威脅是與網(wǎng)絡應用環(huán)境密切相關。目前,網(wǎng)絡應用環(huán)境大致可分為如下三種:(1)開放網(wǎng)絡環(huán)境:主要是指Internet中向公眾開放的各種信息服務系統(tǒng)或網(wǎng)站,網(wǎng)站與Internet連接,信息內(nèi)容完全開放,任何客戶都可以通過Internet瀏覽網(wǎng)站上的信息。這種網(wǎng)絡應用是開放的,它所面臨的安全風險是拒絕服務(DoS)、篡改網(wǎng)頁內(nèi)容以及被非法利用等。22
(2)專用網(wǎng)絡環(huán)境:主要是指基于Inernet互連的專用網(wǎng),如企業(yè)網(wǎng)、金融網(wǎng)、商務網(wǎng)等,專用網(wǎng)通過防火墻與Internet連接,網(wǎng)絡資源只向授權的用戶開放,他們可以通過Internet訪問專用網(wǎng)上的信息資源。這種網(wǎng)絡應用是半開放的,它所面臨的安全風險是假冒合法用戶獲取信息以及在信息傳輸過程中非法截獲或者篡改信息等。
(3)私用網(wǎng)絡環(huán)境:主要是指與Internet完全隔離的內(nèi)部網(wǎng),如政務網(wǎng)、軍用網(wǎng)等,私用網(wǎng)與Internet是物理隔離的,網(wǎng)絡資源只向授權的內(nèi)部網(wǎng)用戶開放,他們只能通過內(nèi)部網(wǎng)訪問網(wǎng)絡中的信息資源。這種網(wǎng)絡應用是封閉的,它所面臨的安全風險是內(nèi)部用戶的非授權訪問,竊取和泄漏機密信息等。
23
必須針對不同網(wǎng)絡應用環(huán)境所面臨的安全風險,采取適當?shù)陌踩胧﹣碓鰪娋W(wǎng)絡系統(tǒng)的安全性。目前,人們提出了各種網(wǎng)絡信息安全技術,根據(jù)應用模式和安全機制,這些網(wǎng)絡信息安全技術大致上可以分成信息交換安全技術和網(wǎng)絡系統(tǒng)安全技術兩大類。24五、信息交換安全技術
信息交換安全技術主要為了保證在網(wǎng)絡環(huán)境中信息交換的安全,防止在信息傳輸過程中被非法竊取、篡改、重放和假冒等。信息交換安全技術是通過數(shù)據(jù)機密性、數(shù)據(jù)完整性和用戶身份真實性等安全機制來實現(xiàn)的,其關鍵技術是密碼技術和安全協(xié)議。
主要技術方法有各種加密機、虛擬專用網(wǎng)(VPN)、安全服務器、CA認證系統(tǒng)等。251.密碼技術密碼技術是信息交換安全的基礎,通過數(shù)據(jù)加密、消息摘要、數(shù)字簽名及密鑰交換等技術實現(xiàn)了數(shù)據(jù)機密性、數(shù)據(jù)完整性、不可否認性和用戶身份真實性等安全機制,從而保證了網(wǎng)絡環(huán)境中信息交換的安全。密碼技術大致可以分為三類:
●對稱密碼算法:典型的算法有DES、3DES、IDEA等。
●
非對稱密碼算法:典型的算法有RSA、DSA等。
●
單向散列函數(shù):典型的算法有MD5、SHA等。26新型密碼算法:
●
橢圓曲線密碼算法(EllipticCurveCryptography,ECC)。
●AES(AdvancedEncrytionStandard)算法。
●
在光纖上實現(xiàn)信息加密和密鑰管理的量子密碼學。2.安全協(xié)議技術
在網(wǎng)絡環(huán)境下,為了實現(xiàn)信息交換的安全,通信各方必須采用相同的安全協(xié)議。安全協(xié)議定義了網(wǎng)絡安全系統(tǒng)結構、安全機制、所支持的密碼算法以及密碼算法協(xié)商機制等。按網(wǎng)絡體系結構層次劃分,安全協(xié)議可以分成數(shù)據(jù)鏈路層安全協(xié)議、網(wǎng)絡層安全協(xié)議、傳輸層安全協(xié)議和應用層安全協(xié)議。27(1)數(shù)據(jù)鏈路層安全協(xié)議:主要有PPTP(Point-to-PointTunnelingProtocol)和L2TP(Layer2TunnelingProtocol)協(xié)議,它們都是在電話鏈路上提供點到點隧道傳輸功能的安全協(xié)議。(2)網(wǎng)絡層安全協(xié)議:主要有IPSec(IPSecurity)協(xié)議。(3)傳輸層安全協(xié)議:主要有SSL(Secur
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024新能源汽車充電樁建設與運營合作協(xié)議
- 2024版商業(yè)建筑遮陽裝置合同3篇
- 2024年設備借調(diào)使用合同范本
- 2024版售后服務協(xié)議合同范本
- 2024年鐵路網(wǎng)絡安全技術服務合同3篇
- 2023-2024年基金從業(yè)資格證之證券投資基金基礎知識??碱A測題庫
- 2022-2024年三年高考1年模擬地理試題分類匯編:地質(zhì)地貌(解析版)
- 2024兄妹財產(chǎn)分割與債務承擔協(xié)議3篇
- 2024年環(huán)保設備采購合同(含廢棄物處理與回收)
- 2024年項目開發(fā)流動資金貸款合同
- 2024秋新商務星球版地理7年級上冊教學課件 第5章 地球表層的人文環(huán)境要素 第3節(jié) 世界文化的多樣性
- 《跨境電子商務基礎》課件-阿里巴巴國際站概述
- 政治-湖南省名校教育聯(lián)盟2025屆高三12月大聯(lián)考試題和答案
- 2025年上半年四川省成都市大數(shù)據(jù)中心招聘3人易考易錯模擬試題(共500題)試卷后附參考答案-1
- 重慶市渝北區(qū)六校聯(lián)盟2024-2025學年八年級上學期12月月考數(shù)學試題
- 2024年山東省聊城市中考英語真題含解析
- 2024年安徽省高中學業(yè)水平合格性考試語文試卷真題(含答案詳解)
- 中南大學《創(chuàng)新創(chuàng)業(yè)導論》2023-2024學年第一學期期末試卷
- 2024潞安化工集團有限公司第二批煤礦井下一線生產(chǎn)操作崗位招聘2820人筆試核心備考題庫及答案解析
- 痛風課件教學
- 房地產(chǎn)中介業(yè)務管理制度
評論
0/150
提交評論