6.3 网络安全分析与安全策略
(主要是理论知识)
一、概述
1.网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
2.网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露、系统连续、可靠和正常地运行,网络服务不中断。
3.网络信息安全的基本要素:
机密性(防止泄露)、完整性(防止被篡改)、可用性、合法性(身份确认)。
网络安全模型:消息、加密消息、主体、对手、可信任第三方
5.保证安全性的所有机制包括以下两部分:
⑴对被传送的信息进行与安全相关的转换。
⑵两个主体共享不希望对手得知的保密信息。
二、网络安全威胁
1.安全威胁是某个人,物,事或概念对某个资源的机密性、完整性,可用性和合法性所造成的危害。
2.分类: ⑴故意→被动和主动 ⑵偶然
3.基本威胁:
⑴信息泄露或丢失→破坏机密性
⑵破坏数据 →破坏完整性
⑶拒绝服务 →破坏可用性 网络上用的最多的,阻塞
⑷非授权访问 →破坏合法性
主要威胁:(记忆植入的两种特例)
⑴渗入威胁(来自程序外部):假冒、旁路控制、授权侵犯
⑵植入威胁(来自程序内部):特洛伊木马(后来进入)、陷门
还有一种分类:被动,主动(了解即可)
5.病毒
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
通过网络传播的病毒被称为蠕虫程序,最早由一美国大学生开发。
网络反病毒技术:预防病毒,检测病毒和消毒三种技术。(防,查,杀)
⑴预防病毒技术:它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入系统对系统进行破坏。
这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
⑵检测病毒技术:通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
⑶消毒技术:通过对计算机病毒的分析,开发出具有删除病毒程序并恢复元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
三、网络安全攻击
1.网络安全攻击就是网络安全威胁的具体实现。
2.网络安全攻击的四种表现形式:中断、截取、修改、捏造(结合四个基本要素记忆分析)
⑴中断是系统资源遭到破坏或变的不能使用。 →对可用性的攻击。
⑵截取是未授权的实体得到了资源的访问权。 →对保密性的攻击。
⑶修改是未授权的实体不仅得到了访问权,而且还篡改了资源。 →对完整性的攻击。
⑷捏造是未授权的实体向系统中插入伪造的对象。 →对真实性(合法性)的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
⑴重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
⑵修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
⑶拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
5. 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
⑴服务攻击是针对某种特定网络服务的攻击。(针对应用层)
⑵非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
四、安全策略和安全管理
1.网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。
2.安全策略是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。(概念)
3.安全策略的组成:威严的法律、先进的技术和严格的管理。
4.网络信息系统安全管理的三个原则:⑴多人负责原则 ⑵任期有限原则 ⑶职责分离原则
(安全技术4、5、6节内容)
① 凡本网注明稿件来源为"原创"的所有文字、图片和音视频稿件,版权均属本网所有。任何媒体、网站或个人转载、链接转贴或以其他方式复制发表时必须注明"稿件来源:我考网",违者本网将依法追究责任;
② 本网部分稿件来源于网络,任何单位或个人认为我考网发布的内容可能涉嫌侵犯其合法权益,应该及时向我考网书面反馈,并提供身份证明、权属证明及详细侵权情况证明,我考网在收到上述法律文件后,将会尽快移除被控侵权内容。