第一篇:网络信息安全复习
网络信息安全
第一章
1、网络安全定义:广义上网络安全包括网络硬件资源及信息资源的安全性。通用定义:网
络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统正常运行、网络服务不中断。
2、网络安全的属性:可用性、机密性、完整性、可靠性和不可抵赖性。
3、主动攻击和被动攻击:主动攻击时攻击者通过网络将虚假信息或计算机病毒传入信息系
统内部,破坏信息的完整性及可用性,即造成通信中断、通信内容破坏甚至系统无法正常运行等较严重后果的攻击行为;被动攻击时攻击者截获、窃取通信信息,损害信息的机密性。
两者之间的区别:主动攻击:更改信息和拒绝用户使用资源的攻击。被动攻击:截获信息的攻击,攻击者只是观察和分析而不干扰信息流。
4、通信中的四种攻击方式:中断(主动威胁)、截获(被动威胁)、篡改(主动攻击)和伪
造(主动攻击)。
5、P2DR:包括4个主要部分:策略、保护、检测和响应。基本思想:一个系统的安全应该
在一个统一的安全策略的控制盒知道些,综合运用各种安全技术对系统进行保护,同时利用检测工具来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。
6、PDRR:包括4个部分:防护、检测、响应和恢复。基本思想:
第三章
1、第四章
1、数字签名的目的:消息认证、不可伪造、不可重用和不可抵赖。
2、数字签名的实现方法:使用对称加密和仲裁者实现数字签名、使用公开密钥体制进行数字签名、使用公开密钥体制与单向散列函数进行数字签名、加入时间标记的签名、多重签名和盲签名。
第五章
1、防火墙:指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。
2、防火墙的两个基本安全策略:除非明确允许,否则就禁止;除非明确禁止,否则就允许。
3、防火墙的功能:可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;防止入侵者接近内部网络的防御设施,对网络攻击进行检测和警告;限制内部用户访问特殊站点;记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。
4、包过滤防火墙的工作原理:读取包头信息,与信息过滤规则比较,顺序检查规则表中每一条规则,直至发现包中的信息与某条规则相符。
第二篇:《网络信息安全》期末复习总结
《网络信息安全》期末复习要点
信息安全的任务是保障信息存储、传输、处理等过程中的安全,具体的有: 机密性;完整性;不可抵赖性;可用性。
网络信息安全系统的三要素:安全服务(安全任务)、安全机制和安全应用域。
网络安全防范体系层次:根据网络的应用现状和网络的结构,安全防范体系的层次可划分为:物理层安全、系统层安全、网络层安全、应用层安全、安全管理。
网络信息安全的技术:密码技术,身份认证,数字签名,防火墙,入侵检测,漏洞扫描。
数字签名就是附加在数据单元的一些数据,或是对数据单元所作的密码变换。这种数据或变换云允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性,并保护数据,防止被人进行伪造。
基本要求:签名是可信的;签名不可伪造;签名不可重用,签名是文件的一部分,不能移到别的文件上去;简明的文件事不可改变的,在文件上签名就不能改变;签名是不可抵赖的。
目前使用最多的数字签名有两类:一类是 使用对称密码系统和需要仲裁者的签名方案;还有一类是基于公开秘钥体制的数字签名。
签名的过程:1发送者产生文件的单向散列值;2发送者用私人密钥对散列加密,以实现对文件的签名;3发送者将文件盒散列签名发送给接受者;4接受者根据发送者发送的文件产生文件的单向散列值,然后用数字签名算法对散列值运算,同时用发送者的公开密钥对签名的散列解密,签名的散列值语气产生的散列值匹配,则签名有效。
公钥基础设施PKI 主要的功能组件包括认证机构,证书库,证书撤销,密钥备份和恢复,自动密钥更新,秘钥历史档案,交叉认证,支持不可否认,时间戳,客户端软件等。
PKI从根本上来说,只提供三种主要的核心服务,即认证,完整性,机密性。认证:指向一个实体确认另一份实体确实就是用户自己;完整性:指向一个实体确保数据没有被有意或则无意的修改。机密性:指向一个实体确保除了接受者,无人能够读懂数据的关键部分。
PKI信任模型:因经CA与CA之间需要相互交流和信任,这就是PKI交互,即PKI信任模型。
PKI信任模型主要有4种模型,即严格层次结构、分布式信任结构、WEB模型、以用户为中心的信任。
PKI严密层次结构:严格层次结构的CA之间存在严格的上下级关系,下级完全听从并执行上级的规定。在这种结构中,信任关系是单向的。只允许上
一级CA给下一级CA或则终端用户颁发证书。
优点:1,具备良好的扩展性;2,很容易找到证书路径 ;3,证书路径处理相对较短;4,根据CA位置,隐性地知道使用限制。
缺点:根节点一旦泄密遗失,PKI崩溃 损失巨大。扩展结构时,部分或所有需要根据情况调整信任点。
IPSec保护IP数据报的安全
IPsec包含三个重要的协议AH、ESP、IKE。
IEK协议负责秘钥管理。
AH为IP数据包提供3种服务(AH只认证不加密),无连接的数据完整性验证(哈希函数产生的校验)、数据源身份认证(添加共享密钥)、防重放攻击(AH报头中的序列号)。
ESP(基本功能是加密)提供AH的三种服务,还包括数据包加密、数据流加密。
解释域(DOI)为使用IKE进行协商的SA的协议统一分配标识符。IPSec的两种运行模式:传输模式(保护的只是IP的有效负载),隧道模式(保护整个IP数据包)SSL提供Internet通信的安全协议,用于web浏览器与服务器之间的身份认证和加密数据传输。
SSL由多个协议组成并采用两层体系结构:上层有SSL握手协议、SSL修改密码规格协议和SSL告警协议;往下有SSL记录协议、TCP,UDP.SSL连接:连接时提供恰当类型服务的传输。
SSL回话:SSL会话是客户与服务器之间的关联,会话通过握手协议来创建。
SSL握手协议两个阶段:第一阶段用于建立私密性通信信道;第二阶段用于客户认证。
SSL安全电子交易协议)协议目标:SET交易流程:SET中采用了双重签名技术
常用的入侵方法:口令入侵、特洛伊木马术、监听法、Email技术、利用系统漏洞
堆栈、攻击代码、函数调用传递的参数、函数返回地址、函数的局部变量、缓冲区
在函数返回地址位置重复若干次返回地址,在溢出数据中添加前面增加个NOP指令
缓冲溢出原理:借着在程序缓冲区编写超出其长度的代码,造成溢出,从而破坏其堆栈,使程序执行攻击者在程序地址空间中早已安排好的代码,以达到其目的。
避免的方法:
1、强制写正确的代码的方法。
2、通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码。
3、利用编译器的边界检查来实现缓冲区的保护。
4、在程序指针失效前进行完整性检查
常用的反病毒技术:特征码技术、实时监听技术、虚拟机技术
防火墙技术只关心端口 源地址 目标地址 数据包头标志位,不关心内容 防火墙一般采用两种技术:数据报过滤和代理服务。IP层,目的地址,端口号,数据的对话协议,数据包头中的标志位
静态包过滤型防火墙(IP层):依据事先设定的过滤规则,检查数据流的每个数据包,确定是否允许该数据报通过。
优点是:实现逻辑比较简单、对网络性能影响较小、有较强的透明性、与应用层无关、是最快的防火墙。
弱点是:配置时需要对IP、UDP、TCP等各种协议比较了解、容易被地址欺骗、不能提供应用层用户的鉴别服务、允许外部用户直接与内部主机相连。
几种防火墙的对比:
静态包过滤防火墙: 不检查数据区,包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。
动态包过滤型(状态检测)防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。
应用代理(应用网关)防火墙:不检查IP、TCP报头,不建立连接状态表,网络层保护比较弱。
复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱。
IDS(入侵检测系统)技术:通过对计算机网络或则计算机系统的若干关键点搜集信息并对器进行分析,从中发网络或系统是否违反安全策略的行为和被攻击的迹象。
IDS分类:基于网络的IDS和基于主机的IDS
异常检查是通过计算审计数据与一个期望的正常行为描述的模型之间的偏差来判断入侵与否滥用检查(特征匹配检测)是通过扫描审计数据看是否与已知攻击特征来判断入侵与否。
IDS检测引擎的常用技术:统计方法、专家系统、神经网络、状态转移分析、Petri网、计算机免疫、Agent技术、其他检测技术。
蜜罐的特点与分类产品型、研究型、低交互型、高交互型
优点: 收集数据保真度高,能收集到新的攻击技术,不需要强大的资源支持,比较简单,不是单一系统而是一个网络缺点: 投入精力和时间,视图有限,不能使用旁路监听等技术对整个网络监控,不能直接防护有漏洞的系统,带来一定的安全风险
蜜罐的主要技术:网络欺骗、端口重定向、报警、数据控制、数据捕获 s-http和https :S-HTTP协议处于应用层,它是HTTP协议的扩展,它仅适用于HTTP联结上,S-HTTP可提供通信保密、身份识 别、可信赖的信息传输服务及数字签名等。https简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL。
第三篇:网络信息安全
网络信息安全
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:
●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。
●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。
●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。
广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名
(二)网络信忽安全的目标
1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。
2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息
4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
网络信息安全面临的问题
1.网络协议和软件的安全缺陷
因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样
进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。
调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。
美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。
有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。3.计算机病毒
第四篇:网络信息安全总复习
网络信息安全总复习
1. 名词解释与比较:
主动攻击、被动攻击
主动攻击:以各种方式有选择地破坏信息,更改或创建假的数据流。消息篡改:数据完整性;伪装:认证性真实性;重放:数字时戳;拒绝服务(中断):可用性
被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。窃听——加密 流量分析——填充
特点:
被动攻击:很难察觉。重点是预防,而不是检测。加密是可行的。
主动攻击:容易检测,但难以防止。重点在于检测并从破
内部攻击、外部攻击
内部攻击:系统的合法用户以非故意或非授权方式进行动作。
外部攻击(黑客):冒充系统的合法用户。目的:好奇;好战;引人注目;信息间谍;计算机犯罪
单钥体制、双钥体制
单钥体制:加密密钥和解秘密钥相同。系统的安全性取决于密钥的安全性,密钥管理是该体制设计和实现的主要课题。
双钥体制:加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。
分组密码、序列密码
对明文加密有两种方式:
序列密码(流密码):按字符逐位加密。
分组密码:将明文消息分组,逐组加密。
穷举攻击、分析攻击
节点加密、端对端加密
代替密码、置换密码
混乱、扩散
差分分析、线性分析
物理安全、物理隔断
物理安全:指以物理方法和技术保障网络信息系统的设备、线路和信息的安全和保密。物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。物理安全是网络信息安全的最基本保障。(环境、设备、媒体)主要防止:物理通路的损坏、窃听、攻击(干扰)等。措施:抗干扰、防窃听。
物理隔离:是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。物理隔离:指在物理传导上、辐射上、存储上隔断两个网络。物理隔离的实现模型:客户端选择设备、网络选择器。三代(双机、双硬盘物理隔离系统、单硬盘)网络级物理隔离:隔离集线器、因特网信息转播服务器、隔离服务器
电路级网关、应用级网关
电路级网关:不允许一个端到端的直接TCP连接;由网关建立两个TCP连接,一个连接网关与网络内部的TCP用户,一个连接网关与网络外部的TCP用户。连接建立以后,网关起中继作用。具体应用:系统管理员信任内部用户的环境,SOCKS
应用级网关:代理服务器,建立在网络应用层上,因特网安全代理。如果网关无法执行某个应用程序的代理码,服务就无法执行,也不能通过防火墙发送。应用级上日志管理和通信过程审查容易。不足:每次连接中有多余的处理开销。
VPN
VPN分为三类:内部网VPN:总部和各个分支机构远程访问VPN:总部和远地雇员之间外联网VPN:公司与伙伴、供应商、投资商之间
VPN至少提供如下功能:数据加密;信息认证和身份认证;访问权限控制
技术:隧道技术;加解密技术;密钥管理技术;身份认证技术;访问控制技术
DAC、MAC
自主访问控制DAC:系统资源的拥有者能够对他所有的资源分配不同的访问权限,辨别各用户的基础上实现访问控制。允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。特点:授权的实施主体自主负责赋予和回收其它主体对客体资源的访问权限。
强制访问控制MAC:系统(管理员)来分配访问权限和实施控制,对用户和资源都分配一个特殊的安全属性(访问权限),系统比较用户和资源的安全属性来决定该用户能否可访问该资源。常用敏感标记,实现多级安全控制。系统强制主体服从访问控制政策。MAC的访问控制关系:用上读/下写来保证数据完整性;用下读/上写来保证数据保密性MAC是多级访问控制策略,主要特点是系统对访问主体和受控对象实行强制访问控制。
恶意软件:病毒、蠕虫、木马、流氓软件
病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或程序代码。病毒是一种特殊的计算机程序,它可以隐藏在一般程序中,也可以生成自身拷贝并插入到其他程序中。特点:传染性(复制性)、破坏性、隐蔽性、寄生性、不可预测性(变异性、进化性)。三个功能部分:复制、隐蔽、破坏。四个阶段:潜伏、传染、触发、发作。后果:格式化硬盘、删除文件、破坏目录,轻则影响工作,重则系统瘫痪。分类:按复制手段:引导型、文件型、混合型。种类:寄生性病毒、常驻存储器病毒、引导扇区病毒、隐蔽性病毒、多态性病毒、宏病毒。陷门、逻辑炸弹、zombie、细菌、螃蟹、CIH、宏病毒。
蠕虫程序:通过永久性网络连接或拨号网络进行自身复制的程序。典型的蠕虫程序只会在内存中维持一个活动副本。有两种不同的变形:1只会在一台计算机上运行;2实际上使用网络连接作为神经系统:章鱼。
特洛伊木马:完成一种用户不了解,可能也不许可的活动。木马不是病毒,不复制。它是一个独立的应用程序,但有破坏性。传播方式:软件下载;E-mail
流氓软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国法律法规规定的计算机病毒除外。
特点:
强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为。
难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为。
浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。
广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。
恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。
恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。
恶意安装:未经许可的情况下,强制在用户电脑里安装其它非附带的独立软件。备注:强制安装到系统盘的软件也被称为流氓软件。
其他侵犯用户知情权、选择权的恶意行为。
统计异常检测、误用入侵检测
2. 网络安全模型:两个,网络通信安全模型:算法(变换);密钥;协议
网络访问安全模型:黑客、系统弱点、软件攻击
3. 网络安全体系的建立:
第一道防线:网络与系统接入控制防止
第二道防线:用户管理与资源访问(数据存取)控制阻止
第三道防线:病毒防范与动态安全管理。检测
第四道防线:灾难预防与系统恢复(备份)。纠正
4. 安全服务与安全机制
安全服务:一种由系统提供的对系统资源进行特殊保护的处理或通信服务。保证系统或信息传输有足够的安全性。鉴别(防止第三方主动攻击)、访问控制(防止越权)、数据保密性(防止被动攻击)、数据完整性(防止主动攻击)、不可否认性(防止通信双方)。安全机制:安全服务通过安全机制来实现安全策略。保护信息安全所采用的手段。用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。普遍安全机制:信任功能;安全标签;事件检测;安全审计跟踪;安全恢复。安全机制:加密、数字签名(否认、伪造、冒充、篡改)、访问控制(决定主体对客体的访问是否合法)、数据完整性(防篡改)、鉴别交换(确定实体身份)、通信量填充(防攻击者进行业务量分析)、路由控制、公证(第三方参与的签名机制,基于通信双方对第三方的绝对信任)。
5. 古典密码—代替密码
6. RSA算法的设计与计算
1.随机选择两个秘密的质数p,q
2.计算公开的模数,n=pq
3.计算秘密的φ(n)=(p-1)(q-1)
4.选择一个与φ(n)互质的量K。K定义为e or d
5.求K的乘法逆元素,用扩展欧几里得算法,模为φ(n)
6.将明文X(值应在0-n-1之间)Xe(mod n)完成加密,产生密文Y
7.将密文Y,Yd(mod n)完成脱密操作。
明文空间、密文空间:(0,n-1)
密钥空间:小于Φ(n)且与其互素
公开密钥PK、KU=(e,n)
秘密密钥SK、KR=(d,n)
如果a和n是互素的,那么a ^(-1)=x有唯一解。否则无解。
a^(p-1)=1(modp)a与p互素(素性检测)
7. DES的加密解密过程
64位明文输入;初始置换IP;乘积变换;逆初始置换;64位密文输出
(流程图)
8. DES与RSA的应用场合RSA: 1.保密通信:发送端用公钥加密;接收端用私钥解密;为抗穷举攻击,加密/解密速度太慢。2.数字签名:发送端用私钥签名;接收端用公钥验证
9. 物理隔离技术
物理隔离技术大致分为三代:
主要采用双网机的技术(双机)
主要采用基于双网线的安全隔离卡技术(双硬盘物理隔离系统)
主要采用基于单网线的安全隔离卡技术加上网络选择器方法(单硬盘)、10. 防火墙的类型
包过滤防火墙(门卫)
应用级网关(代理、首长秘书)
电路级网关(中继、接线员)
11. 防火墙的体系结构
双重宿主主机体系结构;双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络到另一个网络发送IP数据包。然而,实现双重宿主主机的防火墙体系结构禁止这种发送功能。因而,IP数据包从一个网络(例如外部网)并不是直接发送到其它网络(例如内部的被保护的网络)。防火墙内部的系统能与双重宿主主机通信,同时防火墙外部的系统能与双重宿主主机通信,但是这些系统不能直接互相通信。它们之间的IP通信被完全阻止。双重宿主主机的防火墙体系结构是相当简单的:双重宿主主机位于两者之间,并且被连接到外部网和内部网。
被屏蔽主机体系结构:主机屏蔽防火墙比双宿主机防火墙更安全。主机屏蔽防火墙体系结构是在防火墙的前面增加了屏蔽路由器。换句话说就是防火墙不直接连接外网,这样的形式提供一种非常有效的并且容易维护的防火墙体系。
被屏蔽子网体系结构:子网屏蔽防火墙体系结构添加额外的安全层到主机屏蔽体系结构,即通过添加周边网络更进一步地把内部网络与外网隔离。
12. 恶意软件的种类(见上)
13. 如何消除病毒病毒检测方法:比较法、搜索法、特征字识别法、分析法;预防措
施:访问控制、校验信息的验证、过程监视、病毒扫描程序(两种)、启发式扫描程序、应用程序级病毒扫描程序防病毒:基于防火墙、防病毒软件、IPS入侵防护系统。
14. 入侵检测技术
15. 安全审计
16. RAID技术
17. 服务器冗余
18. 学习总结
一个目标:
安全(硬件、软件、数据)
二种威胁:
内部攻击主动攻击
外部攻击被动攻击
开放性与资源共享
三类措施:
政策法律类
物理与管理类
逻辑技术类
四道防线
五种服务:
保密
认证
完整性
不可否认
访问控制
六种技术:
密码术
认证技术
防火墙(VPN)
IDS
病毒
PKI&PMI
七大领域:密码学
物理安全
系统访问控制
资源访问控制
认证系统
防病毒
入侵检测系统
八大安全机制:
加密机制数字签名机制
访问控制数据完整性
交换鉴别业务流填充
路由控制公证
密码学作用:完整性、鉴别、抗抵赖、机密性。密码学之前,信息安全通过物理、行政手段实现,用于外交情报和
军事领域。理论数学家。手工计算——机械和电动机械——电子和计算机。保密学:研究信息系统安全的科学。密码体制五元组够成(P明文、C密文、K密钥、E加密、D解密)。密码设计准则:1)系统即使达不到理论上是不可破的,也应当为实际上是不可破的。2)Kerckhoff原则。系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。3)加密和解密算法适用于所有密钥空间中的元素。4)系统便于实现和使用方便。语言信息率,英语语言是75%冗余。一条ASCII消息,每字节消息含有与英语相等的1.3位的消息,她的冗余信息为6.7位,相当于每位ASCII文本有0.84位冗余。密码系统的熵,H(K)=log K。临界值 S=H(K)/[log e-H(m)] 称为UD。惟一解距离与冗余度成反比,当冗余度接近于零时,一个普通的密码系统也可能是不可破的。信息隐藏的特点:1.不破坏载体的正常使用。
2.载体具有某种冗余性.。3.隐形性:4.稳健性:信号处理变换5.通用性:图象、视频、音频6.确定性:唯一的鉴别确定。
第五篇:网络信息安全自查报告
网络信息系统安全自查报告
我公司对网络信息安全系统工作一直十分重视,成立了专门的领导小组,建立健全了网络安全保密责任制和有关规章制度,由公司办公室统一管理,各科室负责各自的网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我公司网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密和其他重大安全问题。
一、计算机涉密信息管理情况
今年以来,我公司加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取严格措施,形成了良好的安全保密环境。对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息网实现物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照公司计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。
二、计算机和网络安全情况
一是网络安全方面。我公司配备了防病毒软件、硬件防火墙,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
二是信息系统安全方面实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。
三是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防静电、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、资源库管理、软件管理等。
三、硬件设备使用合理,软件设置规范,设备运行状况良好。
我公司每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常、并添加了柴油发电机进行补充。系统安全有效,暂未出现任何安全隐患。
四、通讯设备运转正常
我公司网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。
五、严格管理、规范设备维护
我公司对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高员工计算机技能。同时在公司开展网络安全知识宣传,使全体人员意识到了,计算机安全保护是“三防一保”工作的有机组成部分。而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。
六、网站安全及 我公司对网站安全方面有相关要求,一是使用专属权限密码锁登陆后台;二是上传文件提前进行病毒检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。
七、安全制度制定落实情况
为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时我公司结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是系统管理员于每周五定期检查中心计算机系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是实行领导定期询问制度,由系统管理员汇报计算机使用情况,确保情况随时掌握;四是定期组织全公司人员学习有关网络知识,提高计算机使用水平,确保预防。
八、安全教育
为保证我公司网络安全有效地运行,减少病毒侵入,我公司就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。
九、自查存在的问题及整改意见
我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。
(一)由于近几年网络管理人员变换频繁,造成对于线路规划混乱,近期将利用各种措施进行整理归档。
(二)加强设备维护检查和记录,及时发现问题解决问题。
(三)自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。
(四)检查中发现,我们对于计算机整体网络和机房的防范措施跟很多成熟的管理单位有差距,今后首先加强意识,然后按照规范进行各种管理。
河南省永联民爆器材股份有限公司
二○一三年八月十五日