网络安全基础71815

网络安全基础71815

ID:38370701

大小:381.50 KB

页数:19页

时间:2019-06-11

上传者:xinshengwencai
网络安全基础71815_第1页
网络安全基础71815_第2页
网络安全基础71815_第3页
网络安全基础71815_第4页
网络安全基础71815_第5页
资源描述:

《网络安全基础71815》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

网络安全的基础知识随着计算机网络应用范围的扩展和技术的不断发展,网络的安全问题也变得越来越为重要。计算机网络的应用之一便是资源共享。资源共享在提供了信息快速传递和处理的同时,也为在网络中存储和传输大量数据带来了安全问题。这些数据在存储和传输过程中,都有可能被盗用、泄露或篡改,这将给网络系统带来相应的损失。 一、什么是网络安全安全的意义是将资源可能受到的威胁程度降到最低。全球信息化已成为人类社会发展的大势所趋,但是,由于计算机网络具有连接形式多样、终端分布不均匀、网络系统开放、不同设备之间互联等特征,致使网络易受黑客、恶意软件和其他非法行为的攻击。对于银行、证券等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密显得尤为重要。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素带来的风险和潜在威胁,因此网络的安全措施应是能全方位地应对各种不同的威胁和风险,这样才能确保网络信息的保密性、完整性和可用性。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 1、安全策略在现实中,没有绝对意义上的安全网络存在。对于一个网络来说,在安全方面要做的首要工作是制定一个合理的可行的安全策略,通常从以下两个方面考虑:(1)物理安全策略物理安全策略是为了保护计算机系统、网络服务器等硬件实体和通信链路,以免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入控制室和各种盗窃、破坏活动等。(2)访问控制策略访问控制是对要访问系统的用户进行识别,并对访问权限进行必要的控制。访问控制策略是维护计算机系统安全,保护其资源的重要手段。 2、安全性指标和安全等级制定安全策略时,往往必须在安全性和可用性之间采取一个折中的方案,重点保证一些主要安全的指标如:※数据完整性:在传输过程中,数据是否保持完整※数据的可用性:在系统发生故障时,数据是否会丢失※在任何时候,数据是否被有非法窃取的可能。1985年根据美国国防部开发的计算机安全标准公布的可信任计算机标准评估准则,一些级别用于保护硬件、软件和存储的信息免遭攻击。这些级别均描述了不同类型的安全、用户身份验证、操作系统的可信任度和用户应用程序,这些安全等级由高到低分为4类7级。1995年CC标准成为国际标准。 二、常见的网络安全技术1、物理安全技术2、安全隔离3、访问控制4、加密通道5、入侵检测6、入侵保护7、安全扫描8、数据加密技术9、认证授权技术10、防病毒、黑客技术11、灾难恢复和备份技术 1、物理安全技术保证物理安全可用技术手段很多,有许多可以依据的标准。GB50173-93《电子计算机机房设计规范》、GB2887-89《计算机场地技术条件》、GB9361-88《计算站场地安全要求》、以及防辐射放电磁干扰的众多标准等。要保证物理安全,人员素质管理也非常重要。以反面需要制定切实可行的安全管理制度,另一方面需要加强对人员安全意识的教育。 2、安全隔离在传统的以太网络中,信息发送采用的是广播方式,实际上给信息共享打开了通道,恶意攻击者只要能进入局域网,就可能窃听到所有数据通信,甚至窃取机密。◎完全隔离:采用完全独立的设备、存储线路来访问不同的网络。◎硬件卡隔离:通过硬件卡控制独立存储和分时共享设备、线路来实现对不同网络的访问。◎数据传播隔离:利用转播系统分时复制文件的途径来实现隔离。◎空气开关隔离:单刀双掷开关,通过内外部网络分时访问临时缓存器来完成数据交换。◎安全通道隔离:通过专用通信硬件和专有交换协议等安全机制,实现网络间的隔离和数据交换,不仅解决了以往隔离技术存在的问题,并且在网络隔离的同时实现了高效的内外数据安全交换。 3、访问控制4、加密通道5、入侵检测6、入侵保护7、安全扫描(略) 8、数据加密技术(1)数据加密的方法和功能:数据加密技术要求在特定的系统环境中,数据发送方和接受方通过约定的某种方式(密钥)对数据进行加密,这种约定的密钥往往是通过某些特殊信息随机生成,而对明文进行加密时采用的一组规则就被称为加密算法,相应的你过程则是解密算法。具体的加密手段有两种,一种是硬件加密,其效率高,安全性好,但是硬性差;另一种就是软件加密,优点是灵活、方便、实用、经济,但安全性不如硬件加密高。※认证:对数据发送者和接收者的身份进行确认※机密性:确保数据除了发送者和接受者,没有其他人能够理解※完整性:确保数据在传输过程中不会被篡改。 (2)对称密钥体制加密与解密过程使用同样的密钥,可以根据加密密钥推导得出解密密钥,通信双方必须彼此交换密钥。对承密钥主要有以下几种。◎DES(DataEncryptionStandard,数据加密标准)将数据分成64位数据块,8位奇偶校验,实际密钥长度56位进行加密◎3DES使用两个密钥对数据块作3次DES加密,其效果相当于DES密钥长度加倍(128位)。◎RCXRC2和RC4是不公开的专有算法。他们都使用可变长(0~1024位)的密钥,达到不同级别的密度。RC2是数据块加密算法与DES相似。◎IDEA(InternationalDataEncryptionAlgorithm)国际数据加密算法,采用128位密钥来处理64位的数据块,安全强度高,而且中间过程比DES简单,速度很快,是近些年应用较多的算法。 (3)公开密钥系统1976年提出,与传统的对称密钥体制的区别在于:他要求加密盒解密分别使用各自的密钥,而且不能由一个导出另一个。在公开密钥体制中,每个通信方都有一对选定的密钥,一个可以公开,即公开密钥;另一个则只能被自己专用,成为私有密钥。用公开密钥加密的数据只能被私有密钥解密,反之亦然。公开密钥不仅改进了传统的加密方法,同时还引入了传统加密方法不具备的新应用,即数字签名技术。 ◎RSA算法:RSA加密算法是现在应用最广泛的公开密钥系统,该算法的安全性基础在于:两个质数相乘,乘积很容易算出;但反过来,将一个很大的数分解成两个质数因子,非常困难。◎数字签名技术:数字签名技术的目的是保证信息的完整新和真实性,与传统的印章或者手工签名类似。数字签名技术保证3点:一是信息内容没有被改动,二是信息确实出自发送者之手,三是接受这无法伪造信息。实际上数字签名技术是公开密钥技术和消息摘要技术综合运用的结果。消息摘要,即从任意长度的输入信息中,通过某种算法,得到一段固定长度的代码(字符串),用于验证数据的完整性,这个得出的固定长度的字符串,称为“消息摘要”,或“哈希(Hash)”。消息摘要算法很多,其基本要求是:相同的输入必须得出相同的输出;必须具有唯一性,即不可能出现两个不同的消息摘要这一情况;单向性,即从原始输入的消息可以得出消息摘要,但从消息摘要不可能得出原始消息。 当接受方收到附有发送方数字签名的消息时,会用发送方的公开密钥解密经过加密的消息摘要,也就是数字签名,得到最初的消息摘要字符串;然后接收方会采用相同的哈希算法,从原始消息中运算得出一个自己的消息摘要结果;最后接收方用自己的消息摘要,跟发送方传送过来的消息摘要进行比较,如果相同,就证明消息确实是发送方发过来的,而且,消息内容也确实是完整的。 3e5a5e16cb109e4e3ccba0758c85e866MD5按512位数据块来处理输入,将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。生成一个128位的消息摘要;SHA也是按照512位数据来处理输入,但生成的是160位的消息摘要。SHA比MD5运算时间更长些。MD5破解工程权威网站http://www.md5crk.com/是为了公开征集专门针对MD5的攻击而设立的,网站于2004年8月17日宣布:“中国研究人员发现了完整MD5算法的碰撞;公布了MD5、MD4、HAVAL-128、RIPEMD-128几个Hash函数的碰撞。这是近年来密码学领域最具实质性的研究进展。使用他们的技术,在数个小时内就可以找到MD5碰撞。……由于这个里程碑式的发现,MD5CRK项目将在随后48小时内结束”。 ◎公钥交换:三方数字证书概念。数字证书是一段由可信任的第三方,用其私钥进行数字签名的消息,其消息内容包含数字证书接收方的公开密钥,证明该数字证书中的公开密钥是属于某人的,是可信的。这种可信任的第三方即所谓的CA(CertificateAuthority)。CA保证其颁发的数字证书的有效性,由他负责注册证书、分发证书。以及当证书过期时宣布其不再有效。 10、防病毒、黑客技术第一代反病毒技术采用单纯的病毒特征判断,将病毒从带毒文件中清除,随着病毒技术发展,这种静态扫描的方式失去了作用。第二代反病毒技术是采用静态广谱特征扫描方法检测病毒,这种方法可以更多的检测出变形病毒,但另一方面误报率也很高,尤其是不严格的特征判断带来风险很大,容易造成文件和数据的破坏。第三代反病毒技术将静态扫描和动态仿真技术结合,将查找和清除合二为一,能够实现防、查、消等反病毒所必备的各种手段,以驻留内存的方式防止病毒入侵,不会破坏文件和数据,随着病毒数量的增加和病毒技术的发展,静态扫描技术会使查毒软件速度降低,驻留内存防毒模块容易产生误报。 第四代反病毒技术较好地解决了以前防病毒技术顾此失彼、此消彼长的状态,具有以下特点:针对计算机病毒的发展和家族体系的命名规则、基于多位CRC校验和扫描机理、基于启发式智能代码分析、基于动态数据还原模块、基于内存解毒模块、基于自身免疫模块。构建网络防病毒系统时,应实施“层层设防,集中控管,以防为主、防杀结合”的策略。主要反病毒技术介绍:实时监控技术、自动解压技术、全平台反病毒技术。 黑客常用的攻击方法:获取口令、植入木马、WWW欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用帐号进行攻击、偷取特权。黑客攻击的防范措施:加强对管理主机的安全管理、加强对端口的管理、加强对日志文件的管理、专机专用、用户权限最小化、及时升级补丁、制定详尽的应急措施以及汇报制度。间谍软件的防范:安装并定期运行反间谍软件、避免通过P2P方式下载文件、关闭邮件的预览功能、安装软件之前自习阅读EULA(终端用户许可协议)、IE安全设置至少处于中等水平。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭