版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、序言序言 隨著科學技術(shù)的迅猛發(fā)展和信息技術(shù)的廣泛應(yīng)用,特別是我國國民經(jīng)濟和社會信息化進程的全面加快,網(wǎng)絡(luò)與信息系統(tǒng)的基礎(chǔ)性、全局性作用日益增強,信息安全已經(jīng)成為國家安全的重要組成部分。近年來,在黨中央、國務(wù)院的領(lǐng)導下,我國信息安全保障工作取得了明顯成效,建設(shè)了一批信息安全基礎(chǔ)設(shè)施,加強了互聯(lián)網(wǎng)信息內(nèi)容安全管理,為維護國家安全與社會穩(wěn)定、保障和促進信息化健康發(fā)展發(fā)揮了重要作用。但是,我國信息安全保障工作仍存在一些亟待解決的問題:網(wǎng)絡(luò)與信息系統(tǒng)的防護水平不高,應(yīng)急處理能力不強;信息安全管理和技術(shù)人才缺乏,關(guān)鍵技術(shù)整體上還比較落后,產(chǎn)業(yè)缺乏核心競爭力;信息安全法律法規(guī)和標準不完善;全社會的信息安全意
2、識不強,信息安全管理薄弱等。與此同時,網(wǎng)上有害信息傳播、病毒入侵和網(wǎng)絡(luò)攻擊日趨嚴重,網(wǎng)絡(luò)泄密事件屢有發(fā)生,網(wǎng)絡(luò)犯罪呈快速上升趨勢,境內(nèi)外敵對勢力針對廣播電視衛(wèi)星、有線電視和地面網(wǎng)絡(luò)的攻擊破壞活動和利用信息網(wǎng)絡(luò)進行的反動宣傳活動日益猖獗,嚴重危害公眾利益和國家安全,影響了我國信息化建設(shè)的健康發(fā)展。隨著我國信息化進程的逐步推進,特別是互聯(lián)網(wǎng)的廣泛應(yīng)用,信息安全還將面臨更多新的挑戰(zhàn)。信息安全技術(shù)與實施信息安全技術(shù)與實施目目 錄錄物理實體安全與防護物理實體安全與防護 2密碼技術(shù)與應(yīng)用密碼技術(shù)與應(yīng)用4信息安全概述信息安全概述3 1網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范3 3數(shù)字身份認證數(shù)字身份認證3 5目目 錄錄
3、入侵檢測技術(shù)與應(yīng)用入侵檢測技術(shù)與應(yīng)用 7操作系統(tǒng)安全防范操作系統(tǒng)安全防范9防火墻技術(shù)與應(yīng)用防火墻技術(shù)與應(yīng)用3 6計算機病毒與防范計算機病毒與防范 3 8無線網(wǎng)絡(luò)安全與防范無線網(wǎng)絡(luò)安全與防范 310第第1章章 信息安全概述信息安全概述本章內(nèi)容本章內(nèi)容 信息安全信息安全介紹介紹1. 1. 1 1黑客的概念及黑黑客的概念及黑客文化客文化1. 1. 2 2針對信息安全的針對信息安全的攻擊攻擊1. 1. 3 3網(wǎng)絡(luò)安全體系網(wǎng)絡(luò)安全體系1. 1. 4 4信息安全的三個信息安全的三個層次層次1. 1. 5 5引導案例:引導案例: 2009年年1月,法國海軍內(nèi)部計算機系統(tǒng)的月,法國海軍內(nèi)部計算機系統(tǒng)的一臺計算
4、機受病毒入侵,迅速擴散到整個一臺計算機受病毒入侵,迅速擴散到整個網(wǎng)絡(luò),一度不能啟動,海軍全部戰(zhàn)斗機也網(wǎng)絡(luò),一度不能啟動,海軍全部戰(zhàn)斗機也因無法因無法“下載飛行指令下載飛行指令”而停飛兩天。僅而停飛兩天。僅僅是法國海軍內(nèi)部計算機系統(tǒng)的時鐘停擺,僅是法國海軍內(nèi)部計算機系統(tǒng)的時鐘停擺,法國的國家安全就出現(xiàn)了一個偌大的黑洞。法國的國家安全就出現(xiàn)了一個偌大的黑洞。設(shè)想,若一個國家某一系統(tǒng)或領(lǐng)域的計算設(shè)想,若一個國家某一系統(tǒng)或領(lǐng)域的計算機網(wǎng)絡(luò)系統(tǒng)出現(xiàn)問題或癱瘓,這種損失和機網(wǎng)絡(luò)系統(tǒng)出現(xiàn)問題或癱瘓,這種損失和危害將是不可想象的,而類似的事件不勝危害將是不可想象的,而類似的事件不勝枚舉。目前,美國政府掌握著信
5、息領(lǐng)域的枚舉。目前,美國政府掌握著信息領(lǐng)域的核心技術(shù),操作系統(tǒng)、數(shù)據(jù)庫、網(wǎng)絡(luò)交換核心技術(shù),操作系統(tǒng)、數(shù)據(jù)庫、網(wǎng)絡(luò)交換機的核心技術(shù)基本掌握在美國企業(yè)的手中。機的核心技術(shù)基本掌握在美國企業(yè)的手中。微軟操作系統(tǒng)、思科交換機的交換軟件甚微軟操作系統(tǒng)、思科交換機的交換軟件甚至打印機軟件中嵌入美國中央情報局的后至打印機軟件中嵌入美國中央情報局的后門軟件已經(jīng)不是秘密,美國在信息技術(shù)研門軟件已經(jīng)不是秘密,美國在信息技術(shù)研發(fā)和信息產(chǎn)品的制造過程中就事先做好了發(fā)和信息產(chǎn)品的制造過程中就事先做好了日后對全球進行信息制裁的準備。日后對全球進行信息制裁的準備。1.1 信息安全介紹信息安全介紹 隨著全球互聯(lián)網(wǎng)的迅猛發(fā)展,
6、越來越多的人親身體會到了信息化給人們帶來的隨著全球互聯(lián)網(wǎng)的迅猛發(fā)展,越來越多的人親身體會到了信息化給人們帶來的實實在在的便利與實惠,然后任何事情都有兩面性,信息化在給經(jīng)濟帶來實惠實實在在的便利與實惠,然后任何事情都有兩面性,信息化在給經(jīng)濟帶來實惠的同時,也產(chǎn)生了新的威脅。目前的同時,也產(chǎn)生了新的威脅。目前“信息戰(zhàn)信息戰(zhàn)”已經(jīng)是現(xiàn)代戰(zhàn)爭克敵制勝的法寶,已經(jīng)是現(xiàn)代戰(zhàn)爭克敵制勝的法寶,例如科索沃戰(zhàn)爭、海灣戰(zhàn)爭。尤其是美國例如科索沃戰(zhàn)爭、海灣戰(zhàn)爭。尤其是美國“9.11事件事件”給世界各國的信息安全給世界各國的信息安全問題再次敲響了警鐘,因為恐怖組織摧毀的不僅僅是世貿(mào)大廈,隨之消失的還問題再次敲響了警鐘
7、,因為恐怖組織摧毀的不僅僅是世貿(mào)大廈,隨之消失的還有眾多公司的數(shù)據(jù)。有眾多公司的數(shù)據(jù)。 自自2003年元旦以來,蠕蟲病毒年元旦以來,蠕蟲病毒“沖擊波沖擊波”對全球范圍內(nèi)的互聯(lián)網(wǎng)發(fā)起了不同程對全球范圍內(nèi)的互聯(lián)網(wǎng)發(fā)起了不同程度的攻擊,制造了一場規(guī)??涨暗幕ヂ?lián)網(wǎng)度的攻擊,制造了一場規(guī)模空前的互聯(lián)網(wǎng)“網(wǎng)癱網(wǎng)癱”災(zāi)難事件。迄今為止,許多災(zāi)難事件。迄今為止,許多組織、單位、實體仍然沒有完全走出組織、單位、實體仍然沒有完全走出“沖擊波沖擊波”和和“震蕩波震蕩波”的陰影,而的陰影,而2007年的年的“熊貓燒香熊貓燒香”又給互聯(lián)網(wǎng)用戶留下了深刻印象。計算機攻擊事件正以每年又給互聯(lián)網(wǎng)用戶留下了深刻印象。計算機攻擊
8、事件正以每年64%的速度增加。另據(jù)統(tǒng)計,全球約的速度增加。另據(jù)統(tǒng)計,全球約20秒鐘就有一次計算機入侵事件發(fā)生,秒鐘就有一次計算機入侵事件發(fā)生,Internet上的網(wǎng)絡(luò)防火墻約上的網(wǎng)絡(luò)防火墻約1/4被突破,約有被突破,約有70%以上的網(wǎng)絡(luò)信息主管人員報告以上的網(wǎng)絡(luò)信息主管人員報告因機密信息泄露而受到了損失。因機密信息泄露而受到了損失。 信息安全涉及計算機科學、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、信息安全涉及計算機科學、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學、數(shù)論、信息論等多種學科。由于目前信息的網(wǎng)絡(luò)化,信息安全主要應(yīng)用數(shù)學、數(shù)論、信息論等多種學科。由于目前信息的網(wǎng)絡(luò)化,信息
9、安全主要表現(xiàn)在網(wǎng)絡(luò)安全上,所以目前將網(wǎng)絡(luò)安全與信息安全等同起來(不加嚴格區(qū)表現(xiàn)在網(wǎng)絡(luò)安全上,所以目前將網(wǎng)絡(luò)安全與信息安全等同起來(不加嚴格區(qū)分)。實際上,叫信息安全比較全面、科學。分)。實際上,叫信息安全比較全面、科學。信息安全問題已引起了各國政府的高度重視,建立了專門的機構(gòu),并出臺了相關(guān)信息安全問題已引起了各國政府的高度重視,建立了專門的機構(gòu),并出臺了相關(guān)標準與法規(guī)。標準與法規(guī)。1.1.1 信息安全的概念信息安全的概念 信息安全的概念是隨著計算機化、網(wǎng)絡(luò)化、信息化的逐步發(fā)展提出來的。當信息安全的概念是隨著計算機化、網(wǎng)絡(luò)化、信息化的逐步發(fā)展提出來的。當前對信息安全的說法比較多,計算機安全、計算
10、機信息系統(tǒng)安全、網(wǎng)絡(luò)安全、前對信息安全的說法比較多,計算機安全、計算機信息系統(tǒng)安全、網(wǎng)絡(luò)安全、信息安全的叫法同時并存(事實上有區(qū)別,各自的側(cè)重點不同)。信息安全的叫法同時并存(事實上有區(qū)別,各自的側(cè)重點不同)。 ISO對計算機系統(tǒng)安全的定義為:為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)和管理的對計算機系統(tǒng)安全的定義為:為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露。更改和泄露。計算機網(wǎng)絡(luò)安全的概念:通過采用各種技術(shù)和管理措施,使網(wǎng)絡(luò)系統(tǒng)正常運行,計算機網(wǎng)絡(luò)安全的概念:通過采
11、用各種技術(shù)和管理措施,使網(wǎng)絡(luò)系統(tǒng)正常運行,從而確保網(wǎng)絡(luò)數(shù)據(jù)的可用性、完整性和保密性。從而確保網(wǎng)絡(luò)數(shù)據(jù)的可用性、完整性和保密性。建立網(wǎng)絡(luò)安全保護措施的目的:建立網(wǎng)絡(luò)安全保護措施的目的: 確保經(jīng)過網(wǎng)絡(luò)傳輸和交換的數(shù)據(jù)不會發(fā)生增加、修改、丟失和泄露等。確保經(jīng)過網(wǎng)絡(luò)傳輸和交換的數(shù)據(jù)不會發(fā)生增加、修改、丟失和泄露等。針對信息安全,目前沒有公認的定義。美國國家安全電信和信息系統(tǒng)安全委員針對信息安全,目前沒有公認的定義。美國國家安全電信和信息系統(tǒng)安全委員會(會(NSTISSC)對信息安全做如下定義:信息安全是對信息、系統(tǒng)以及使)對信息安全做如下定義:信息安全是對信息、系統(tǒng)以及使用、存儲和傳輸信息的硬件的保護
12、。用、存儲和傳輸信息的硬件的保護。信息安全涉及個人權(quán)益、企業(yè)生存、金融風險防范、社會穩(wěn)定和國家安全,它是物理安全、網(wǎng)絡(luò)安全、數(shù)據(jù)安全、信息內(nèi)容安全、信息基礎(chǔ)設(shè)施安全、國家信息安全的總和。1.1.2 信息安全的內(nèi)容信息安全的內(nèi)容 物物理理安安全全1防靜電防盜防雷擊防火防電磁泄漏2用戶身份認證訪問控制加密安全管理邏邏輯輯安安全全操操作作系系統(tǒng)統(tǒng)安安全全3聯(lián)聯(lián)網(wǎng)網(wǎng)安安全全4訪問控制服務(wù)通信安全服務(wù)1.物理安全 物理安全是指用來保護計算機網(wǎng)絡(luò)中的傳輸介質(zhì)、網(wǎng)絡(luò)設(shè)備、機房設(shè)施安全的各種裝置與管理手段。包括:防盜、防火、防靜電、防雷擊和防電磁泄露等。 物理上的安全威脅主要涉及對計算機或人員的訪問。策略和多
13、,如將計算機系統(tǒng)和關(guān)鍵設(shè)備布置在一個安全的環(huán)境中,銷毀不再使用的敏感文檔,保持密碼和身份認證部件的安全性,鎖住便攜式設(shè)備等。物理安全更多的是依賴于行政的干預(yù)手段并結(jié)合相關(guān)技術(shù)。如果沒有基礎(chǔ)的物理保護,物理安全是不可能實現(xiàn)的。2.網(wǎng)絡(luò)安全計算機網(wǎng)絡(luò)的邏輯安全主要通過用戶身份認證、訪問控制、加密、安全管理等方法來實現(xiàn)。(1)用戶身份認證。身份證明是所有安全系統(tǒng)不可或缺的一個組件。它是區(qū)別授權(quán)用戶和入侵者的唯一方法。為了實現(xiàn)對信息資源的保護,并知道何人試圖獲取網(wǎng)絡(luò)資源的訪問權(quán),任何網(wǎng)絡(luò)資源擁有者都必須對用戶進行身份認證。(2)訪問控制。訪問控制是制約擁護連接特定網(wǎng)絡(luò)、計算機與應(yīng)用程序,獲取特定類型數(shù)
14、據(jù)流量的能力。訪問控制系統(tǒng)一般針對網(wǎng)絡(luò)資源進行安全控制區(qū)域劃分,實施區(qū)域防御的策略。在區(qū)域的物理邊界或邏輯邊界使用一個許可或拒絕訪問的集中控制點。(3)加密。即使訪問控制和身份驗證系統(tǒng)完全有效,在數(shù)據(jù)信息通過網(wǎng)絡(luò)傳送時,企業(yè)仍然可能面臨被竊聽的風險。事實上,低成本和連接的簡單性已使Internet成為企業(yè)內(nèi)和企業(yè)間通信的一個極為誘人的媒介。同時,無線網(wǎng)絡(luò)的廣泛使用也在進一步加大網(wǎng)絡(luò)數(shù)據(jù)被竊聽的風險。加密技術(shù)用于針對竊聽提供保護,它通過信息只能被具有解密數(shù)據(jù)所需密鑰的人員讀取來提供信息的安全保護。它與第三方是否通過Internet截取數(shù)據(jù)包無關(guān),因為數(shù)據(jù)即使在網(wǎng)絡(luò)上被第三方截取,它也無法獲取信息
15、的本義。這種方法可在整個企業(yè)網(wǎng)絡(luò)中使用,包括在企業(yè)內(nèi)部(內(nèi)部網(wǎng))、企業(yè)之間(外部網(wǎng))或通過公共Internet在虛擬專用網(wǎng)(VPN)中傳送私人數(shù)據(jù)。加密技術(shù)主要包括對稱式和非對稱式兩種,都有許多不同的密鑰算法來實現(xiàn)。(4)安全管理。安全系統(tǒng)應(yīng)當允許由授權(quán)人進行監(jiān)視和控制。使用驗證的任何系統(tǒng)都需要某種集中授權(quán)來驗證這些身份,而無論它是UNIX主機、Windows NT域控制器還是Novell Directory Serrvices(NDS)服務(wù)器上的/etc/passwd文件。由于能查看歷史記錄,如突破防火墻的多次失敗嘗試,安全系統(tǒng)可以為那些負責保護信息資源的人員提供寶貴的信息。一些更新的安全規(guī)
16、范,如IPSEC,需要包含策略規(guī)則數(shù)據(jù)庫。要使系統(tǒng)正確運行,就必須管理所有這些要素。但是,管理控制臺本身也是安全系統(tǒng)的另一個潛在故障點。因此,必須確保這些系統(tǒng)在物理上得到安全保護,請確保對管理控制臺的任何登錄進行驗證。3.操作系統(tǒng)安全。 計算機操作系統(tǒng)擔負著龐大的資源管理,頻繁的輸入輸出控制以及不可間斷的用戶與操作系統(tǒng)之間的通信任務(wù)。由于操作系統(tǒng)具有一權(quán)獨大的特點,所有針對計算機和網(wǎng)絡(luò)的入侵及非法訪問都是以攫取操作系統(tǒng)的最高權(quán)限作為入侵的目的。因此,操作系統(tǒng)安全的內(nèi)容就是采用各種技術(shù)手段和采用合理的安全策略,降低系統(tǒng)的脆弱性。與過去相比,如今的操作系統(tǒng)性能更先進、功能更豐富,因而對使用者來說更
17、便利,但是也增加了安全漏洞。要減少操作系統(tǒng)的安全漏洞,需要對操作系統(tǒng)予以合理配置、管理和監(jiān)控。做到這點的秘訣在于集中、自動管理機構(gòu)(企業(yè))內(nèi)部的操作系統(tǒng)安全,而不是分散、人工管理每臺計算機。實際上,如果不集中管理操作系統(tǒng)安全,相應(yīng)的成本和風險就會非常高。目前所知道的安全入侵事件,一半以上緣于操作系統(tǒng)根本沒有合理配置,或者沒有經(jīng)常核查及監(jiān)控。操作系統(tǒng)都是以默認安全設(shè)置類配置的,因而極容易受到攻擊。 那些人工更改了服務(wù)器安全配置的用戶,把技術(shù)支持部門的資源都過多地消耗于幫助用戶處理口令查詢上,而不是處理更重要的網(wǎng)絡(luò)問題??紤]到這些弊端,許多管理員任由服務(wù)器操作系統(tǒng)以默認狀態(tài)運行。這樣一來,服務(wù)器可
18、以馬上投入運行,但卻大大增大了安全風險?,F(xiàn)有技術(shù)可以減輕管理負擔。要加強機構(gòu)(企業(yè))網(wǎng)絡(luò)內(nèi)操作系統(tǒng)的安全,需要做到以下三方面:首先對網(wǎng)絡(luò)上的服務(wù)器進行配置應(yīng)該在一個地方進行,大多數(shù)用戶大概需要數(shù)十種不同的配置。然后,這些配置文件的一個鏡像或一組鏡像在軟件的幫助下可以通過網(wǎng)絡(luò)下載。軟件能夠自動管理下載過程,不需要為每臺服務(wù)器手工下載。此外,即使有些重要的配置文件,也不應(yīng)該讓本地管理員對每臺服務(wù)器分別配置,最好的辦法就是一次性全部設(shè)定。一旦網(wǎng)絡(luò)配置完畢,管理員就要核實安全策略的執(zhí)行情況,定義用戶訪問權(quán)限,確保所有配置正確無誤。管理員可以在網(wǎng)絡(luò)上運行(或遠程運行)代理程序,不斷監(jiān)控每臺服務(wù)器。代理程
19、序不會干擾正常操作。其次,帳戶需要加以集中管理,以控制對網(wǎng)絡(luò)的訪問,并且確保用戶擁有合理訪問機構(gòu)資源的權(quán)限。策略、規(guī)則和決策應(yīng)在一個地方進行,而不是在每臺計算機上進行,然后為用戶系統(tǒng)配置合理的身份和許可權(quán)。身份生命周期管理程序可以自動管理這一過程,減少手工過程帶來的麻煩。 最后,操作系統(tǒng)應(yīng)該配置成能夠輕松、高效地監(jiān)控網(wǎng)絡(luò)活動,可以顯示誰在進行連接,誰斷開了連接,以及發(fā)現(xiàn)來自操作系統(tǒng)的潛在安全事件。1.1.3 網(wǎng)絡(luò)安全策略網(wǎng)絡(luò)安全策略安全策略是針對網(wǎng)絡(luò)和系統(tǒng)的安全需要,做出允許什么、禁止什么的規(guī)定,通??梢允褂脭?shù)學方式來表達策略,將其表示為允許(安全的)或不允許(不安全的)的狀態(tài)列表。為達到這個
20、目的,可假設(shè)任何給定的策略能對安全狀態(tài)和非安全狀態(tài)做出公理化描述。實踐中,策略極少會如此精確,網(wǎng)絡(luò)使用文本語言描述什么是用戶或系統(tǒng)允許做的事情。這種描述的內(nèi)在歧義性導致某些狀態(tài)既不能歸于“允許”一類,也不能歸于“不允許”一類,因此制定安全策略時,需要注意此類問題。因此安全策略是指在一個特定的環(huán)境里,為提供一定級別的安全保護所必須遵守的規(guī)則。1.物理安全策略目的是保護計算機系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機等硬件實體和通信鏈路免受自然災(zāi)害、認為破壞、搭線攻擊,驗證用戶的身份和使用權(quán)限,防止用戶越權(quán)操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種盜竊、
21、破壞活動的發(fā)生。抑止和防止電磁泄露,即Tempest技術(shù),是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是傳導發(fā)射的保護,主要采取對電源線和信息線加裝性能良好的濾波器,減少傳輸阻抗和導線間的交叉耦合;另一類是對輻射的防護。2.訪問控制策略訪問控制是網(wǎng)絡(luò)安全防范和保護的主要策略,主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和訪問,它是維護網(wǎng)絡(luò)安全、保護網(wǎng)絡(luò)資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,可以說訪問控制是保證網(wǎng)絡(luò)安全的核心策略之一。(1)入網(wǎng)訪問控制。為網(wǎng)絡(luò)訪問提供了第一層訪問控制,它是用來控制哪些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準許用戶入網(wǎng)的時間和準許在哪
22、個工作站入網(wǎng)。用戶的入網(wǎng)訪問控制可分為3個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的默認限制檢查。只要3道關(guān)卡中有任何一關(guān)未過,該用戶便不能進入該網(wǎng)絡(luò)。(2)網(wǎng)絡(luò)權(quán)限控制。是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權(quán)限。用戶組可以訪問哪些目錄、子目錄、文件和其他資源,指定用戶對這些文件、目錄、設(shè)備執(zhí)行哪些操作。根據(jù)訪問可以將用戶分為特殊用戶(系統(tǒng)管理員)、一般用戶,審計用戶(負責網(wǎng)絡(luò)的安全控制與資源使用情況的審計)3類。用戶對網(wǎng)絡(luò)資源的訪問權(quán)限可以用一個訪問控制表來描述。1.1.4 信息安全的要素信息安全的要素雖然網(wǎng)絡(luò)安全同單個計算機安全在目標上并沒有
23、本質(zhì)區(qū)別,但是由于網(wǎng)絡(luò)環(huán)境的復雜性,網(wǎng)絡(luò)安全比單個計算機安全要復雜得多。P5。第一,網(wǎng)絡(luò)資源的共享范圍更加寬泛,難以控制。第二,網(wǎng)絡(luò)支持多種操作系統(tǒng),安全管理和控制更為困難。第三,網(wǎng)絡(luò)的擴大使網(wǎng)絡(luò)的邊界和網(wǎng)絡(luò)用戶群變的不確定,比單機困難的多。第四,單機用戶可以從自己的計算機中直接獲取敏感數(shù)據(jù)。第五,由于網(wǎng)絡(luò)路由選擇的不固定性,很難確保網(wǎng)絡(luò)信息在一條安全通道上傳輸。 保證計算機網(wǎng)絡(luò)的安全,就是要保護網(wǎng)絡(luò)信息在存儲和傳輸過程中的可用性、機密性、完整性、可控性和不可抵賴性。 P5P5。是指得到授權(quán)的實體在需要時可以得到所需要的網(wǎng)絡(luò)資源和服務(wù)。機密性是指網(wǎng)絡(luò)中的信息不被非授權(quán)實體(包括用戶和進程等)獲
24、取與使用。這些信息不僅指國家機密,也包括企業(yè)和社會團體的商業(yè)秘密和工作秘密,還包括個人的秘密(如銀行賬號)和個人隱私(如郵件、瀏覽習慣)等。網(wǎng)絡(luò)在人們生活中的廣泛使用,使人們對網(wǎng)絡(luò)機密性的要求提高。用于保障網(wǎng)絡(luò)機密性的主要技術(shù)是密碼技術(shù)。在網(wǎng)絡(luò)的不同層次上有不同的機制來保障機密性。在物理層上,主要是采取電磁屏蔽技術(shù)、干擾及跳頻技術(shù)來防止電磁輻射造成的信息外泄:在網(wǎng)絡(luò)層、傳輸層及應(yīng)用層主要采用加密、路由控制、訪問控制、審計等方法來保證信息的機密性。完整性是指網(wǎng)絡(luò)信息的真實可信性,即網(wǎng)絡(luò)中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權(quán)用戶得到的信息是真實的。只有具有修改權(quán)限的
25、實體才能修改信息,如果信息被未經(jīng)授權(quán)的實體修改了或在傳輸過程中出現(xiàn)了錯誤,信息的使用者應(yīng)能夠通過一定的方式判斷出信息是否真實可靠。是控制授權(quán)范圍內(nèi)的信息流向和行為方式的特性,如對信息的訪問、傳播及內(nèi)容具有控制能力。首先,系統(tǒng)要能夠控制誰能夠訪問系統(tǒng)或網(wǎng)絡(luò)上的數(shù)據(jù),以及如何訪問,即是否可以修改數(shù)據(jù)還是只能讀取數(shù)據(jù)。這要通過采用訪問控制等授權(quán)方法來實現(xiàn)。其次,即使擁有合法的授權(quán),系統(tǒng)仍需要對網(wǎng)絡(luò)上的用戶進行驗證。通過握手協(xié)議和口令進行身份驗證,以確保他確實是所聲稱的那個人。最后,系統(tǒng)還要將用戶的所有網(wǎng)絡(luò)活動記錄在案,包括網(wǎng)絡(luò)中計算機的使用時間、敏感操作和違法操作等,為系統(tǒng)進行事故原因查詢、定位,事
26、故發(fā)生前的預(yù)測、報警,以及為事故發(fā)生后的實時處理提供詳細、可靠的依據(jù)或支持。審計對用戶的正常操作也有記載,可以實現(xiàn)統(tǒng)計、計費等功能,而且有些諸如修改數(shù)據(jù)的“正?!辈僮髑∏∈枪粝到y(tǒng)的非法操作,同樣需要加以警惕。(5)不可抵賴性。)不可抵賴性。也稱為不可否認性。是指通信的雙方在通信過程中,對于自己所發(fā)送或接收的消息不可抵賴。即發(fā)送者不能抵賴他發(fā)送過消息和消息內(nèi)容,而接收者也不能抵賴其接收到消息的事實和內(nèi)容。 1.2 黑客的概念及黑客文化黑客的概念及黑客文化1.2.1 黑客的概念及起源(P6-7)1.黑客(hacker):對技術(shù)的局限性有充分認識,具有操作系統(tǒng)和編程語言方面的高級知識,熱衷編程,查
27、找漏洞,表現(xiàn)自我。他們不斷追求更深的知識,并公開他們的發(fā)現(xiàn),與其他人分享;主觀上沒有破壞數(shù)據(jù)的企圖?!昂诿弊雍诳汀保鞍酌弊雍诳汀?,“灰帽子黑客”?,F(xiàn)在“黑客”一詞在信息安全范疇內(nèi)的普遍含意是特指對電腦系統(tǒng)的非法侵入者。2.駭客(cracker):以破壞系統(tǒng)為目標。 是hacker的一個分支,發(fā)展到現(xiàn)在,也有“黑帽子黑客”3.紅客(honker):中國的一些黑客自稱“紅客”honker。例如中國紅客基地。美國警方:把所有涉及到利用、借助、通過或阻撓計算機的犯罪行為都定為hacking。4.怎樣才算一名黑客:1.2.2 黑客文化(P8)1.黑客行為(1)不隨便進行攻擊行為。(2)公開自己的作品。
28、(3)幫助其他黑客。(4)義務(wù)地做一些力所能及的事情。2.黑客精神(1)自由共享精神。(2)探索與創(chuàng)新精神(3)合作精神3.黑客準則(P8)(1)不惡意破壞任何系統(tǒng)。(2)不修改任何系統(tǒng)文件。(3)不輕易地將要黑的或黑過的站點告訴別人,不炫耀自己的技術(shù)。(4)不入侵或破壞政府機關(guān)的主機等。(5)做真正的黑客,努力鉆研技術(shù),研究各種漏洞。1.2.3 如何成為一名黑客(P9)1.黑客必備的基本技能(1)精通程序設(shè)計。(2)熟練掌握各種操作系統(tǒng)。(3)熟悉互聯(lián)網(wǎng)與網(wǎng)絡(luò)編程。2.如何學習黑客技術(shù)(1)濃厚的興趣。(2)切忌浮躁,耐的住寂寞(3)多動手實踐(4)嘗試多次失敗1.3 針對信息安全的攻擊(針對信息安全的攻擊(P10) 在正常情況下,有一個信息流從一個信源(例如一個文件或主存儲器的一個區(qū)域)流到一個目的地(例如另一個文件或一個用戶)時,它的信息流動是這樣的:當產(chǎn)生攻擊時,有以下4種情況:上述4種情況又可以按照攻擊的主動性來分為兩類:主動攻擊主動攻擊和被被動攻擊。動攻擊。 1.3.1 被動攻擊(P10) 本質(zhì)上是在傳輸中的竊聽或監(jiān)視,其目的是從傳輸中獲得信息。類被動攻擊:析出消息內(nèi)容和通信量分析。1.3.2 主動攻擊(P11)攻擊的第二種類型進一步劃分為四類:偽裝、重放、篡改消息和拒絕服務(wù)。主動攻擊表現(xiàn)了與被動攻擊相反的特點。 1.4.1 1.4.1 網(wǎng)絡(luò)安全體系的概念(網(wǎng)絡(luò)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版飼料國際采購代理服務(wù)合同3篇
- 二零二五年度數(shù)據(jù)中心托管與IT運維服務(wù)合同
- 二零二五年度市政道路養(yǎng)護工程擔保合同范本2篇
- 二零二四年度協(xié)議離婚解除涉外婚姻合同3篇
- 2025年度個人產(chǎn)權(quán)房互換合同書3篇
- 2025年度配電變壓器租賃與電力市場交易合同4篇
- 2025年度教育培訓機構(gòu)學生資助及獎學金管理合同
- 案例分析及教育寫作(學生打印版)
- 二零二五年度個人消費分期付款服務(wù)合同
- 二零二五年度排水泵站設(shè)備升級合同4篇
- 《社區(qū)康復》課件-第五章 脊髓損傷患者的社區(qū)康復實踐
- 繪本《圖書館獅子》原文
- 安全使用公共WiFi網(wǎng)絡(luò)的方法
- 2023年管理學原理考試題庫附答案
- 【可行性報告】2023年電動自行車相關(guān)項目可行性研究報告
- 歐洲食品與飲料行業(yè)數(shù)據(jù)與趨勢
- 放療科室規(guī)章制度(二篇)
- 中高職貫通培養(yǎng)三二分段(中職階段)新能源汽車檢測與維修專業(yè)課程體系
- 浙江省安全員C證考試題庫及答案(推薦)
- 目視講義.的知識
- 房地產(chǎn)公司流動資產(chǎn)管理制度
評論
0/150
提交評論