网络安全 第一章 引言

网络安全 第一章 引言

1.1 对网络安全需求

网络发展态势:计算机病毒、黑客攻击、系统漏洞、信息战

网络安全需求: - 敏感信息对安全的需求 - 信息密级:秘密级、机密级、绝密级 - 敏感非机密信息 - 网络应用对安全的需求

网络安全定义:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全重要特性:保密性、完整性、可用性、可认证性、可控性、可审查性。

1.2 安全威胁与防护措施

安全威胁:某个人、物、事件或概念对某一资源的保密性完整性可用性合法使用所造成的危险。

安全威胁分类:故意的威胁(被动攻击和主动攻击)、偶然的威胁。

安全威胁的来源:

  • 基本威胁
    • 信息泄露、完整性破坏、拒绝服务、非法使用
  • 主要可实现威胁
    • 渗入威胁
      • 假冒、旁路控制、授权侵犯
    • 植入威胁
      • 特洛伊木马、陷门
  • 潜在威胁
    • 窃听、流量分析、操作人员不慎导致信息泄露、媒体废弃物

安全防护措施:物理安全、人员安全、管理安全、媒体安全、辐射安全、生命周期控制。

1.3 网络安全策略

安全策略:某个安全域内施加给所有与安全相关活动的一套规则。 安全域:属于某个组织机构的一系列处理进程和通信资源。

授权:是指主体(用户、终端、程序等)对客体(数据、程序等)的支配权利。

访问控制策略:

  • 强制性访问策略
    • 多等级策略
  • 自主性访问策略
    • 基于身份的策略
    • 基于任务的策略

所有安全策略的一个潜在基本原则:责任

1.4 安全攻击的分类

  • 被动攻击
    • 信息泄漏
    • 流量分析
  • 主动攻击
    • 伪装攻击
    • 重放攻击
    • 消息篡改
    • 拒绝服务

1.5 网络攻击的常见形式

  • 口令窃取
    • 口令猜测攻击的三种基本方式
      • 利用已知或假定的口令尝试
      • 根据窃取的口令文件猜测
      • 窃听某次合法会话,记录所使用的口令
    • 抵御口令猜测攻击方式
      • 阻止选择低级口令
      • 对口令文件严格保护
    • 彻底解决口令机制的弊端
      • 采用基于令牌机制的一次性口令方案(OTP)
  • 欺骗攻击
  • 缺陷和后门攻击
    • 网络蠕虫传播
      • 向缓冲区注入大量数据
    • 缓冲器溢出
      • 扰乱程序,可通过改进设计或避免在堆栈上执行代码消除
    • 缺陷
      • 程序中某些代码不能满足特定需求
  • 认证失效
    • 被破坏的主机不会进行安全加密,因此对源主机采用密码认证的方式无用
    • 通过修改认证方案消除其缺陷,可以避免此类型攻击
  • 协议缺陷
  • 信息泄漏
  • 指数攻击——病毒和蠕虫
    • 病毒:依附其他程序进行传播
    • 蠕虫:程序自行传播
  • 拒绝服务攻击
    • 过度使用服务,使软件、硬件过度运行,使网络连接超出其容量
    • 造成关机或系统瘫痪,或降低服务质量
    • 分布式拒绝服务攻击(DDOS)
      • 很多主机同时向目标主机发送请求

1.6 开放系统互联网安全体系结构

安全服务

  • 认证:确保通信实体是其所声称的实体
  • 访问控制:防止对资源的非授权访问
  • 数据保密性:保护数据,使之不被非授权地泄漏
  • 数据完整性:保证收到的数据没有修改、插入、删除或重发
  • 不可否认性:防止通信过程中,任意一个通信实体进行否认的行为

安全机制

X.800 定义的安全机制:加密、数字签名、访问控制、数据完整性、认证交换、路由控制、公证、流量填充。

安全服务与安全机制的关系
安全服务与安全机制的关系
网络安全模型
网络安全模型

Comments

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×