一、信息安全
1、安全的概念
防止偶然的或者未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。
2、安全的内容
从消息的层次:完整性、保密性、不可否认性
从网络层次:可用性、可控性
3、安全的属性
3.1 完整性
完整性是保证信息不被删除、修改、插入等操作,使得信息不要增加或减少。保障网络信息完整性的主要方法主要有四种:
- 数字签名:信息如果被修改了,可以根据信息中修改的情况来追查是有否为授权修改
- 协议:使用安全协议保证信息的可靠传输,信息不被修改等操作
- 纠错法:使用纠错的验证方法,对数据的传输中的错误进行修改
- 公证:请求网络管理或者中介机构证明信息的真实性
3.2 保密性
保密性是指信息不要被其他人知道的特性,常见的手段:
- 信息加密
- 物理保密
3.3 可用性
可用性是指在用户可以授权的情况下再使用网络上信息的情况,可以使用计算机、网络服务器、网络服务器上的资源。
阻断攻击是对可用性的破坏,阻断攻击是阻止计算机用户使用网络等计算机资源。如DDOS攻击或DOS攻击等。
可用性还应该满足以下要求:身份识别和确认、访问控制、业务流控制、路由选择控制、审计跟踪。
3.4 可靠性
可靠性指的是网络信息是可以信赖的,是可以相信的。DNS欺骗是针对可靠性的攻击。DNS欺骗是指黑客把自己的计算机仿照成DNS服务器,对客户机进行欺骗。
网络信息系统的可靠性测度主要有三种:抗毁性、生存性、有效性。
可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等。
3.5 不可否认性
不可否认性也叫不可抵赖性,指的是对信息进行修改后不能对其操作进行否认的特性。所有参与者都不能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实的否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
3.6 可控性
可控性是指对网络信息的传播及内容具有控制能力的特性。
概括的说,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在共用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。
二、信息安全技术
1、信息加密
1.1 对称加密
对称加密是指加密和解密的密钥相同,或者虽然不相同,但是有其中的任意一个可以很容易推导出另一个,密钥的算法是可逆的。
常见的对称加密算法有:DES、3DES、TDEA、Blowfish、RC5、IDEA
对称加密算法特点:
- 加密速度快
- 安全性差
- 密钥不易管理
1.2 非对称加密
加密和解密的密钥是不一样的。加密的密钥叫公钥,解密的密钥叫私钥,私钥只有用户自己知道,公钥是公开的,计算机网络中谁都知道。
常见的非对称加密算法有:RSA、Elgamal、ECC
非对称加密算法特点:
- 加密速度慢
- 安全性好
- 密钥容易管理
2、数字签名
数字签名在信息安全(身份认证、数据完整性、不可否认性以及匿名性等方面)有重要应用。
数字签名是实现认证的重要工具。
3、身份鉴别
鉴别是信息安全的基本机制,通信的双方之间应互认证对方的身份,以保证赋予正确的操作权利和数据的存取控制。
4、访问控制
访问控制的目的是防止对信息资源的非授权访问和非授权使用。
5、数据备份
备份方法:
- 完全备份:备份所有数据,无论上次备份以来是否有改变
- 增量备份:备份自上次备份以来改变的文件
- 差异备份:备份上次完全备份来改变的文件
- 复制备份:将数据从一个磁盘复制到另一个磁盘
6、网络控制技术
6.1 防火墙技术
防火墙技术是一种允许介入外部网络,但同时又能够识别和抵抗非授权访问的安全技术。
6.2 入侵检测技术
入侵检测系统作为一种积极主动的安全保护手段,在保护计算机网络和信息安全方面发挥着重要作用。
6.3 安全协议
整个网络安全的安全强度实际上取决于使用的安全协议的安全性。
三、网络安全体系
1、物理安全
物理安全的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。
2、网络安全
网络安全的目的是控制对特定信息的访问,保证网络资源不被非法使用和非法访问。通过网络安全产品(防火墙、入侵检测、防病毒等)的部署,维护网络系统安全、保护网络资源。
3、操作系统安全
获得对操作系统的控制权是攻击者攻击的一个重要目的。而通过身份认证缺陷、系统漏洞等途径对操作系统的攻击是攻击者获得系统控制权常用的攻击手段。没有一个安全的操作系统,就难以保证网络安全。
4、数据安全
数据安全是要保护信息的机密性、真实性和完整性。因此,应对敏感或机密数据进行加密,对数据的完整性进行鉴别和防抵赖,对数据进行备份和灾难恢复。
5、管理安全
管理安全主要是确定安全管理等级和安全管理范围:制定有关网络操作使用规程和人员出入机房管理制度、制定网络系统的维护制度和应急措施等。
6、等级安全
安全基础设施是面对攻击者最薄弱的环节。所有的安全控制措施应当相辅相成,并且每项措施的强度都应该等同于其他项。这一原则成为等效安全或传递安全。
五、攻击分类
1、主动攻击
主动攻击直接影响源站和目的站的通信内容,如中断,篡改,伪造等。
常见的主动攻击:
- 拒绝服务(DOS):对信息或其他资源的合法访问被无条件阻止。
- 假冒身份:通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。
- 抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等等。
- 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
- 重放攻击:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。
2、被动攻击
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动察觉不到。
常见的被动攻击:
- 窃听:用各种手段窃取系统中的信息资源和敏感信息。
- 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数分析,从而发现有价值的信息和规律。
- 非法登录:有些资料将这种方式归为被动攻击方式。
六、防火墙
1、防火墙功能
- 服务控制:确定可以访问的网络服务类型。防火墙可以在IP地址和TCP端口号的基础上过滤通信量。
- 方向控制:确定特定的服务请求可以发起,并允许通过防火墙。
- 用户控制:根据哪个用户尝试访问服务来控制对于一个服务的访问。
- 行为控制:控制怎样使用特定的服务。
2、防火墙弊端
- 限制有用的网络服务:防火墙为了提高被保护网络的安全性,限制或关闭了很多有用的网络服务。
- 无法保护内部网络用户的攻击:防火墙只提供对外部网络用户攻击的防护。
- 无法防范通过防火墙以外的其他途径的攻击:因为内部网络上的用户可以通过PPP连接进入Internet,这种情况下防火墙失去了作用。
- 无法完全防止传送已感染病毒的软件或文件:防火墙本身没有病毒库,也很少有杀毒的功能。
3、几种防火墙
- 包过滤型防火墙:包过滤防火墙可以过滤包头信息包括IP地址、端口号、ICMP消息类型、内装协议及其TCP包头中的ACK位。
- 双宿网关防火墙:拥有两个连接到不同网络上的网络接口。
- 屏蔽主机防火墙:屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙由包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全和应用层安全。
- 代理防火墙:代理服务器技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而达到隐藏内部网结构的作用。代理防火墙可以限定网络中主机的暴露数量,减少网络主机的连接次数,提高网络性能。
七、计算机病毒
1、病毒分类
病毒类型 | 特征 | 危害 |
文件型 | 感染dos下的com,exe文件 | dos基本消失,危害越来越小 |
引导性 | 启动dos系统时,病毒触发 | dos基本消失,危害越来越小 |
宏病毒 | 针对office的病毒,由office的宏语言编写 | 只感染office文档,以word为主 |
VB脚本病毒 | 通过IE浏览器激活 | 用户浏览网页时会感染,清除较容易 |
蠕虫 | 有些采用电子邮箱附件的方式发出,有些利用操作系统漏洞进行攻击 | 破坏文件、造成数据丢失,系统无法正常运行,是目前危害性最大的病毒 |
木马 | 通常是病毒携带的一个附属程序 | 夺取计算机控制权 |
黑客程序 | 一个利用系统漏洞进行入侵的工具 | 通常会被计算机病毒所携带,用以进行破坏 |
2、代表性病毒
- 蠕虫病毒:熊猫烧香、罗密欧与朱丽叶、恶鹰、尼姆达、冲击波、快乐时光
- 木马:QQ消息尾巴木马、特洛伊木马、X卧底
- 宏病毒:美丽沙、台湾1号