网络信息安全讲义概要第一讲概论网络不安全的原因自身缺陷.doc

网络信息安全讲义概要第一讲概论网络不安全的原因自身缺陷.doc

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全讲义概要 第一讲 概论 网络不安全的原因:自身缺陷+开放性+黑客攻击 网络自身的安全缺陷:协议本身会泄漏口令,连接可成为被盗用的目标,服务器本身需要读写特权,基于地址,密码保密措施不强,某些协议经常运行一些无关的程序,业务内部可能隐藏着一些错误的信息,有些业务本身尚未完善,难于区分出错原因;有些业务设置复杂,很难完善地设立;使用CGI 的业务。 网络开放性:业务基于公开的协议;远程访问使得各种攻击无需到现场就能得手;连接是基于主机上的社团彼此信任的原则 网络安全的任务:保障各种网络资源,稳定可靠地运行,受控合法地使用 信息安全的任务:机密性confidentiality) 完整性(integrity) 抗否认性(non-repudiation) 可用性(availability) 常见不安全因素:物理因素、网络因素、系统因素,应用因素,管理因素 常见攻击分类: 1)口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令。也可通过猜测或窃听等方式获取口令 2)连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信 3)服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪。如发送大量的数据洪流阻塞目标 4)网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息 5)数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性 6)地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取目标的信任 7)社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息,从而提高攻击成功率 8)恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击 9)基础设施破坏:攻击者可通过破坏DNS 或路由信息等基础设施使目标陷于孤立 10)数据驱动:攻击攻击者可通过施放病毒特洛伊木马数据炸弹等方式破坏或遥控目标 安全理论与技术:密码理论与技术(加密、标记)、认证识别理论与技术IA、授权与访问控制理论与技术、审计追踪技术、网间隔离与访问代理技术、反病毒技术 密码技术:信息加密算法(对称、非对称)、数字签名算法 系统安全技术:身份认证(口令认证、挑战/应答方式、Keberos认证)、访问控制和授权、审计 网络安全技术:防火墙技术、安全保密网关技术、安全路由技术、VPN 技术 国家安全标准主要考核指标有:身份认证、自主访问控制、数据完整性审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径、可信恢复等 身份认证:主要考虑用户主机和节点的身份认证 访问控制:采用自主访问控制策略 数据完整性:考虑存储传输和使用中不被篡改和泄密 审计:主要考虑访问的主体客体时间成败情况等 隐蔽信道分析:主要考虑采用安全监控和安全漏洞检测来加强对隐蔽信道的防范 安全设计总目标:保障网络安全、可靠、高效、可控持续地运行;保障信息机密、完整、不可否认地传输和使用 安全需求分析-安全监测-监测方法:异常检测系统Anomaly(统计方法、预测模式生成法、神经网络法),滥用检测系统Misuse(专家系统模型、匹配状态转换分析),混合检测系统 监测要求:实时、全面、准确。 需要保护的对象:硬件(路由器、工作站、服务器、数据设备等),软件(操作系统、应用软件、源代码、实用程序),数据(电子邮件、办公自动化、信息发布、业务系统)。 网络安全等级设计:应达到等级B1级。理由:C2级自主访问安全性低,B1级提供安全标记+强制访问控制,B2级要求确认隐蔽通道难于实现 安全技术选择-- 根据网络层次:链路层(链路加密技术),网络层(包过滤、IPSEC协议、VPN),TCP层(SSL 协议、基于公钥的认证和对称钥加密技术),应用层(SHTTP、PGP、SMIM、开发专用协议) 安全技术选择-- 根据网络拓:网络隔离(防火墙、访问代理、安全网关),入侵监测(日志审计、入侵检测、漏洞扫描、追踪) 安全管理:加强内部人员的安全知识培训及职业道德教育、制定安全政策和法规、从技术上实现系统管理分权制约、从技术上保证口令的安全性、从程序上规范安全管理。 第二讲 数据加密算法 基本概念:密码:是一组含有参数的变换;明文(plaintext):作为加密输入的原始信息;加密算法:变换函数;密文(ciphertext):明文变换结果;密钥(key):参与变换的参数。 通常一个完整密码体制要包括如下五个要素M,C,K,E,D:M是可能明文的有限集称为明文空间,C是可能密文的有限集称为密文空间,K是一切可能密钥构成的有限集称为密钥空间,对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得:M-C 和:

文档评论(0)

beoes + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档