- 1、本文档共105页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全绪论
网络与信息安全 1.1信息安全的历史回顾 随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题。粗略地,可把信息安全分成3个阶段,即通信安全(comsec)、计算机安全(compusec)和网络安全(netsec)。 通信安全 早期,所有的资产都是物理的,重要的信息也是物理的,如古代刻在石头上,到后来写在纸上。为了保护这些资产,只需要用墙、护城河、警卫等物理安全措施。信息传递通常由信使完成,需要时可带有警卫。除非用物理的掠夺,否则就无法得到信息。 但是,物理安全存在缺陷,如果报文在传递中被截获,则报文的信息就会被敌人知悉。因此就产生了通信安全的问题。早在公元前600年Julius Caesar生成了Caesar密码,以使报文即使被截获也无法读出。 通信安全 这个概念一直延续到第二次世界大战,德国人使用一种称为Enigma的机器来加密报文,用于军队,当时他们认为Enigma是不可破译的。确实是这样,如果使用恰当,要破译它非常困难。但经过一段时间发现,由于某些操作员的使用差错,Enigma被破译了。 军事通信也使用编码技术,将每个字编码后放入报文传输。在战争期间,日本人曾用编码后的字通信,即使美国人截获了这些编码也难以识别该报文。在准备Midway之战时,日本人曾传送编码后的报文,使日美之间在编码和破译方面展开了一场有关通信安全的对抗。 通信安全 为了防止敌人窃听语音报文,美国军队曾使用一种Navaho码的步话机,Navaho用本土语言传送报文,敌人即使收听到无线电通信,也无法懂得报文的意思。 第二次世界大战后,苏联间谍曾经使用一次填充来保护传递的信息。一次填充的方法是在每一页上用带有随机数的文字填充,每一页只用一个报文。这个加密方案如果使用正确则难以破译。但是由于他们的使用方法不正确(重用一次填充),结果某些报文被破译出来。 从上面这些事例可知,通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术。 通信安全 除非不正确的使用密码系统,一般来说,好的密码难以破译。因此人们企图寻找别的方法来截获加密传输的信息。在20世纪50年代发现了寻找在电话线上的信号来达到获取报文的目的。如下图所示。所有的电子系统都会释放电子辐射,包括电传机和正在使用发送加密报文的密码机。密码机将报文加密,并且通过电话线发送出去。可是发现代表原始信号的电信号也能在电话线上发现,这意味着可用某种好的设备来恢复原始信号。这个问题导致美国开发一个称为TEMPEST的计划,它制定了用于十分敏感环境的计算机系统电子辐射标准。其目的是降低辐射以免信号被截获。 计算机安全 随着计算机技术及其应用的发展,各个单位的大部分信息资产以电子形式移植到计算机上。计算机的使用愈来愈方便,更多的人用交互会话的方式访问信息。计算机系统上的信息对任何访问系统的人都是可访问的。 在20世纪70年代,David Bell和Leonard La Padula开发了一个安全计算机的操作模型。该模型是基于政府概念的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别。如果主体的许可级别高于文件(客体)的分类级别,则主体能访问客体。如果主体的许可级别低于文件(客体)的分类级别,则主体不能访问客体。 计算机安全 这个模型的概念进一步发展,于1983年导出了美国国防部标准5200.28——可信计算系统评估准则(the Trusted Computing System Evaluation Criteria, TCSEC),即桔皮书。TCSEC共分为如下4类7级: (1) D级,安全保护欠缺级。 (2) C1级,自主安全保护级。 (3) C2级,受控存取保护级。 (4) B1级,标记安全保护级。 (5) B2级,结构化保护级。 (6) B3级,安全域保护级。 (7) A1级,验证设计级。 计算机安全 D级,安全保护欠缺级。整个系统不可信任,系统很容易受到入侵。在这个安全等级中,用户没有认证,系统不需要用户登记,没有密码保护,任何一个人都可以使用计算机。如:DOS、Apple的Macintosh System7.1。 C1级:也称为无条件安全防护系统,要求硬件带有一定的安全性。允许管理员设置一些程序的访问权限。用户可以直接访问操作系统的根。C1不能控制已进入系统的用户的访问级别。若用户修改了控制系统的配置,这样可以获得更高的权限。 计算机安全 C2级:C2级改变了C1级的不足之处。C2级引进了用户权限级别,限制用户执行这些系统指令。这样系统管理员能够给用户分组,授予他们不同权限。C2级开始有系统的审计记录,用来审查,跟踪一些安全事件。
文档评论(0)