搜档网
当前位置:搜档网 › 第1章网络安全概论

第1章网络安全概论

第1章网络安全概论
第1章网络安全概论

第1章网络安全概论

项目一网络安全概述

☆预备知识

1.日常生活中的网络安全知识;

2.计算机病毒知识;

3.操作系统的安全知识。

☆技能目标

1.学习网络安全的概念;

2.了解网络安全主要有哪些威胁;

3.理解网络安全的体系结构;

4.掌握网络安全管理原则。

☆项目案例

小孟在某一学院信息中心实习,常常遇到下面几种情况:下载一些有用的东西,常常遭受病毒的困扰;有时重要的文件莫名丢失;网上有些美丽的图片竟然有木马程序;有时候自己没有操作,但桌面的鼠标却在动;有时候明明IP地址正确,却上不了网?小孟想系统学习网络安全的基本知识,他就请教网络中心的张主任。张主任说,我们的网络并不安全,如何保证上网的安全、如何保证我们的信息安全,如何防范恶意黑客的攻击,得从最基本的网络安全知识讲起,今天我就给你介绍一下网络安全的基本概念和网络安全的体系结构。

1.1网络安全的概念

随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念。我们先来简单地介绍一下。

1.1.1网络安全威胁

目前,计算机互联网络面临的安全性威胁主要有以下几个方面:

1.非授权访问和破坏(“黑客”攻击)

非授权访问:没有预先经过同意,就使用网络或于计算机资源被看作非授权访问,如有意避开系通房问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假胃、身份攻击、非法用户进人网络系统进行违法操作、合法用户以未授权方式进行操作等:操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其_L要目标就是对系统数据的非法访问和破坏“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows NT、VM、VMS 以及MVS。

我们后面会对这一节的内容进行详细讨论。

2.拒绝服务攻击(Denial Of Service Attack)

一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间

内收到人量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。

3.计算机病毒

计算机病毒程序很容易做出,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。

4.特特洛伊木马(Trojan Horse)

特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有害的功能隐藏在公开的功能中,以掩盖其真实企图。

5.破坏数据完整性

指以非法手段窃得对数据的使用权,删除、修改、插人或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络上传输的数据包的先后次序,使攻击者获益,以干扰用户的正常使用。

6.蠕虫(Worms)

蠕虫是一个或一组程序.可以从一台机器向另一台机器传播,它同病毒不一徉,它不需要修改宿主程序就能传播。

7.活板门(Trap Doors)

为攻击者提供“后门”的一段非法的操作系统程序,这一般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。

8.隐蔽通道

是一种允许违背合法的安全策略的方式进行操作系统进程间通信( IPC)的通道,它分为隐蔽存储通道和隐蔽时间通道、隐蔽通道的重要参数是带宽。

9.信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

在所有的操作系统中,由于LNIX系统的核心代码是公开的,这使其成为最易受攻击的目标。攻击者可能先设法登录到一台U NIX的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余主机,这被称为“跳跃”、攻击者在到达目的主机之前往往会先经过几次这种跳跃。这样,即使被攻击网络发现了攻击者从何处发起攻击,管理人员也很难顺次找到他们的最初锯点,而且他们在窃取某台主机的系统特权后,退出时删掉系统日志用户只要能登录到LNIX系统上,就能相对容易地成为超级用户.所以,如何检测系统自身的漏洞,保障网络的安全,已成为一个日益紧迫的问题。

1.1.2 网络安全策略

在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用.

安全策略是指在一个特定的环境里,为提供一定级别的安个保护所必须遵守的规则。该安全策略模型包括了建立安全环境的一个重要组成部分,即:

威严的法律:安全的基石是社会法律、法规与手段,这是建立一套安全管理的标准和方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,根据安全服务的种类,选择相应的安全机制,然后集成先进的安全技术。

严格的管理:网络的安全管理策略包括有确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安个意识。

1.1.3 网络安全的五要素

安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。

机密性:确保信息不暴露给未授权的实体或进程。

完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

可控性:可以控制授权范围内的信息流向及行为方式。

可审查性:对出现的网络安全问题提供调查的依据和手段。

1.1.4 网络安全服务、机制与技术

安全服务:包括控制服务、数据机密性服务、数据完整性服务、对象认证服务、防抵赖服务。

安全机制:包括访问控制机制、加密机制、认证交换机制、数字签名机制、防业务流分析机制、路由控制机制。

安全技术:包括防火墙技术、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术。

在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术来实现的。应当指出,同一安全机制有时也可以用于实现不同的安全服务。

1.1.5 网络安全工作目的

安全工作的日的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理借施,完成以下任务:

(1)使用访问控制机制,阻止非授权用户进人网络,即“进不来”,从而保证网络系统的可用性。

(2)使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。

(3)使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。

(4)使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其他人“改不了”,从而确保信息的完整性。

(5)使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

1.2网络安全体系结构

关于网络安全的体系结构的划分有很多种。我们下面介绍一种比较有代表性的体系结构划分。

1.2.1 物理安全

物理安全是指用一些装置和应用程序来保护计算机硬件和存储介质的安全。比如在计算机下面安装将计算机固定在桌子上的安全托盘、硬盘震动保护器等。下面详细地谈一下物理安全。

物理安全非常重要,它负责保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故,以及人为操作失误、错误和各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:

(1)环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。参见国家标准“GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》。

(2)设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

(3)媒体安全;包括媒体数据的安全及媒休本身的安全。

显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示,给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是重要的政策、军队、金融机构在兴建信息中心时的首要设置条件。

正常的防范措施主要在三个方面:

(1)对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行的主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄,为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风管道、门的开关等。

(2)对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

(3)对终端设备辐射的措施。终端机,尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的于扰设备如干扰机来破坏对应信息的窃取,个别重要的首脑或集中的终端也可考虑采用有窗子的装饰性屏蔽室,这样虽降低了部分屏蔽效能,但可大大改善工作环境,使人感到在普通机房内一样工作。

1.2.2 网络安全

网络安全主要包括系统(主机、服务器)安全、网络运行安全、局域网和子网安全。

1.内外网隔离及访问控制系统

在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理)实现内外网的隔离与访问控制是保护内部网安全的最主要、最有效、最经济的措施之一。防火墙技术可根据防范的方式和侧重点的不同分为很多种类型,但总体来讲有两大类较为常用:分组过滤,应用代理。

(1)分组过滤(Packet filtering):作用在网络层和传输层,它根据分组包的源地址.的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。

(2)应用代理(Application Proxy):也叫应用网关(Application Cateway),它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:

①过滤进、出网络的数据;

②管理进、出网络的访问行为;

③封堵某些禁止的业务;

④记录通过防火墙的信息内容和活动;

⑤对网络攻击的检测和告警。

应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。

2.内部网不同网络安全域的隔离及访问控制

在这里,防火墙被用来隔离内部网络的一个网段与另一个网段。这样,就能防止影响因一个网段的问题而穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。而在它们之间设置防火墙就可以限制局部网络安个问题对全局网络造成的影响。

3.网络安全检测

网络系统的安全性是网络系统中最薄弱的环节。如何及时发现网络系统中最薄弱的环节,如何最大限度地保证网络系统的安全,最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞。

网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。

4.审计与监控

审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累,并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的网络监控设备或实时人侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

5.网络反病毒

由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此计算机病毒的防

范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术:

(1)预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权.监视和判断系统中是否有病毒存在,进而阻止计算机病毒进人计算机系统和对系统进行破坏、这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。

(2)检测病毒技术:它是通过计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。

(3)消毒技术:它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上使用防病毒芯片和对网络目录及文件设置访问权限等。

6.网络备份系统

备份系统为一个目的而存在:尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在人侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

一般的数据备份操作有三种:一是全盘备份,即将所有文件写人备份介质;二是增量备份,只备份那些上次备份之后史改过的文件,它是最有效的备份方法;三是差分备份,备份上次全盘备份之后史改过的所有文件,其优点是只需两组磁带就可恢复最后一次全盘备份的磁带和最后一次差分备份的磁带在确定备份的指导思想和备份方案之后,就要选择安全的存储媒介和技术进行数据备份,有“冷备份”和“热备份”两种。热备份是指“在线”的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或是另一个非实时处理的业务系统中存放。“冷备份”是指“不在线”的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。热备份的优点是投资大,但调用快,使用方便,在系统恢复中需要反复调试时更显优势。

热备份的具体做法是:可以在主机系统开辟一块非工作运行空间,专门存放备份数据,即分区备份;另一种方法是,将数据备份到另一个子系统中,通过主机系统与子系统之间的传输,同样具有速度快和调用方便的特点,但投资比较昂贵。冷备份弥补了热备份的一些不足,二者优势互补,相辅相成,因为冷备份在回避风险中还具有便于保管的特殊优点。在进行备份的过程中,常使用备份软件,它一般应具有以下功能:

①保证备份数据的完整性,并具有对备份介质的管理能力;

②支持多种备份方式,可以定时自动备份,还可设置备份自动启动和停止日期;

③支持多种校验手段(如字节校验、CRC循环冗余校验、快速磁带扫描),以保证备份的正确性;

④提供联机数据备份功能;

⑤支持RAID容错技术和图像备份功能。

1.2.3 信息安全

Internet是信息的革命。在方便地享用信息的同时,也带来了安全方面的问题。由于Internet从建立开始就缺乏安全的总体构想和设计,而TCP/IP协议也是在信息环境下为网络互联专门设计的,同样缺乏安全措施的考虑,加上黑客的攻击及病毒的干扰,使得网络存在很多不安全因素,如口令猜测、地址欺骗、TCP盗用、业务否决、对域名系统和基础设施

破坏、利用Web破坏数据库、社会工程、邮件炸弹、病毒携带等。

诸多的不安全让我们措手不及。害怕自己的信息被他人利用及信息漏失;担心自己的计算机系统遭到外界的破坏(收到大批电子邮件垃圾);最迫切需要使用时计算机却出现了系统故障,什么事也干不了,浪费时间;存在计算机上的有关个人钱财、健康状况、购物习惯等个人隐私也有被偷窥的可能。

所以采取必要的措施和手段.来保护网络与信息的安全是非常必要的。所谓信息安全就是要保证数据的机密性、完整性、抗否认性和可用性;主要涉及到信息传输的安全、信息存储的安全以反对网络传输信息内容的审计三方面。

安全级别有四等:绝对可信网络安全、完全可信网络安全、可信网络安全、不可信网络安全。

安全的层次有四层:企业级安全、应用级安全、系统级安全、网络级安全。安全访问控制就是属于系统级安全。

网络上系统信息的安全包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密等等。

1.鉴别

鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。

(1) 口令机制:口令是相互约定的代码,只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输人某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进人访问。口令有多种,如一次性口令,系统生成一次性口令的清单,第一次时必须使用X,第二次时必须使用Y,第三次时用Z,这样一直下去;还有基于时间的口令,即访问使用的正确口令随时间变化,变化基于时间和一个秘密的用户密钥。这样口令每分钟都在改变,使其更加难以猜测。

(2)智能卡:访问不但需要口令,也需要使用物理智能卡。在允许进人系统之前检查是否允许其接触系统,智能卡大小形如信用卡,一般由微处理器、存储器及输人、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其他数据的加密形式。ID保证卡的真实性,持卡人就可访问系统,为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。若仅有卡而不知PIN码,则不能进入系统。智能卡比传统的口令方法进行鉴别更好,但其携带不方便,且开户费用较高。

(3)主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前己有的设备包括:视网膜扫描仪、声音验证设备、手型识别器。

2.数据传输安全系统

(1)数据传输加密技术

数据传输加密技术的目的是对传输中的数据流加密,以防止通信线路f几的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即:链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。

一般常用的是链路加密和端到端加密这两种方式:链路加密侧重与在通信链路上而不考虑信源和信宿,保密信息、通过各链路时采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密、并进入TCP数据包问封,然后作为不可阅读和不可

识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据端

到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

在传统上,有几种方法来加密数据流。在所有的加密算法中最简单的一种就是“换表算法”,这种算法也能很好地达到加密的需要。

还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和XOR操作。

一个好的加密算法可以定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。将在后面章节中详细讨论。

(2)数据完整性鉴别技术

目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。

报文鉴别:与数据链路层的CRC控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV( Integrated Check V ector)。然后将它与数据封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。

校验和:一个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了校验和方式可以查错,但不能保护数据。

加密校验和:将文件分成小块,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法攻破:但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护级高的情况。

消息完整性编码MIC(Message Integrity Code):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。

防抵赖技术:它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认它发送过数据这一事实。比如,通信的双方采用公钥体制,发方使用收方的公钥和自己的私钥加密的信息,只有收方凭借自己的私钥和发方的公钥解密之后才能读懂,而对于收方的回执也是同样道理。另外实现防抵赖的途径还有:采用可信第三方的权标、使用时戳、采用一个在线的第三方、数字签名与时戳相结合等。

鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。这种设备应能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。

3.数据存储安全系统

在计算机信息系统中存储的信息上要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型,而对各种功能文件的

保护,终端安全很重要。

数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下儿点:

(1)物理完整性,即数据能够免十物理方面破坏的问题,如掉电、火灾等;

(2)逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其他字段;

(3)元素完整性,包括在每个元素中的数据是准确的;

(4)数据的加密;

(5)用户鉴别,确保每个用户被正确识别,避免非法用户入侵;

(6)可获得性,指用户一般可访问数据库和所有授权访问的数据;

(7)可审计性,能够追踪到谁访问过数据库。

要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础,构建安全模块,旨在增强现有数据库系统的安全性。

终端安全:主要解决微机信息的安全保护问题,一般的安全功能如下:基于口令或(和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。

4.信息内容审计系统

实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。

1.2.4网络安全管理

安全管理主要是管理和监控计算机设备的安全运转。

面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题,所以应引起各计算机网络应用部门领导的重视。

1.网络安全管理原则

网络信息系统的安全管理主要基于三个原则:

(1)多人负责原则

每一项与安全有关的活功,都必须有两人或多人在场。这些人应是系统上管领导指派的,他要忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。以下各项是与安全有关的活动:

●访问控制使用证件的发放与回收;

●信息处理系统使用的媒介发放与回收;

●处理保密信息;

●硬件和软件的维护;

●系统软件的设计、实现和修改;

●重要程序和数据的删除和销毁等。

(2)任期有限原则

一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。

(3)职责分离原则

在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。

出于对安全的考虑,下面每组内的两项信息处理工作应当分开。

●计算机操作与计算机编程;

●机密资料的接收和传送;

●安全管理和系统管理;

●应用程序和系统程序的编制;

●访问证件的管理与其他工作;

●计算机操作与信息处理系统使用媒介的保管等。

2.网络安全管理的实现

信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性。制订相应的管理制度或采用相应的规范,具体工作是:

(1)根据工作的重要程度,确定该系统的安全等级。

(2)根据确定的安全等级,确定安全管理的范围。

(3)制订相应的机房出入管理制度。对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。

(4)制订严格的操作规程。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。

(5)制订完备的系统维护制度。对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要洋细记录。

(6)制订应急措施。要制订系统在紧急情况下,如何尽快恢复的应急措施,使损失减至最小。建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。

项目小结

经过张主任的详细介绍,小孟终于了解到:①网络安全主要有哪些威胁,在工作中如何制定正确的安全策略。②物理安全知识,明白了计算机信息中心机房为什么为什么要这样建设。③明白了信息安全的重要性。④理解了制定网络安全管理规定的重要性。张主任说,这是网络安全最基础的知识,下一项目,我给你讲下常用的网络管理命令。

项目二黑客命令

☆预备知识

1.如何进入操作系统的命令行模式;

2.常用的DOS命令的用法;

3.TCP/IP协议的基本知识;

4.如何判断网络连接情况

☆技能目标

1.能够查看本机的IP地址和物理地址;

2.能够判断网络的畅通和连接速度;

3.能够查看网络状态、查看本地计算机开放的端口;

4.能够获得远程计算机的NETBIOS信息。

☆项目案例

小孟在维护信息中心机房时,看到张主任利用一些简单的DOS命令就能很快判断网络的故障情况,发现网络是否被攻击,甚至还能知道对方计算机的一些信息,他就向张主任请教。张主任就给他详细地介绍了PING命令、NETSTAT命令、NBTSTAT、ARP命令及其各个参数的具体用法以及在网络管理中的作用。

一、ping命令应用

它是用来检查网络是否通畅或者网络连接速度的命令。

(1) 在“开始”莱单中单击“运行”,然后在弹出的对话框中输入“CMD”命令系统就会运行DOS程序窗口,然后输入“ping 192.168.100.46”命令,执行的结果如图1-1所示。从time<1ms可以看出,网络是通的,而且连接速度很快。

图1-1 ping ip地址

知识提示:

有时候根据返回的TTL值可以判断出受侵者的操作系统类型,Windows主机的TTL值一般在128左右,*nix的一般在250左右。不过一般的主机都屏蔽了,ping无法返回TTL值;其次这个TTL值可以人为修改,根据这个判断操作系统类型不可靠。

(2) –t:让本机不断向目的主机发送数据包,这里我们以局域网中的一台主机为例,如图1-2所示。

图1-2 ping命令–t参数实例

知识提示:可按ctrl^c键终止

(3) –n count:指定要PING多少次,具体次数由后面的count指定。这里我们指定了10个数据包,发送10个数据包以后,传送命令自动终止,如图1-3所示。

图1-3 ping命令–n参数实例

(3) –l size:指定发送到目的地主机的数据包的大小。默认数据包的大小是32字节,下面我们指定数据包的大小为50字节,如图1-4所示。

图1-4 ping命令–l参数实例

二、Ipconfig命令应用

显示用户所在主机内部的IP的配置信息。

(1)ipconfig/?:主要用于显示ipconfig命令的所有参数、参数的定义以及简单的用法,如图1-5所示。

图1-5 ipconfig命令/?参数实例

(2)在命令提示符后面直接输入ipconfig命令,可以看到主机内部IP、子网掩码、网关IP等,如图1-6所示。

图1-6 ipconfig命令实例

(3)在命令提示符后面输入ipconfig/all命令,除了显示主机的基本信息外,还会显示主机的所有详细信息,如图1-7所示。

图1-7 ipconfig命令/all参数实例

三、NETSTAT命令应用

这是一个用来查看网络状态的命令,操作简便功能强大。能够显示网络连接、路由表和网络接口信息,能够让用户得知现在都有哪些网络连接正在运作。

(1)-a:显示任何socket,包括正在监听的,如图1-8所示。这里可以看出本地机器开放

有FTP服务、Telnet服务、邮件服务、WEB服务等。

(2)-n:以网络IP地址代替名称,显示出网络连接情形,如图1-9所示。

图1-9 netstat命令-n参数实例

知识提示:

Netstat用于显示和IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。假如我们的电脑有时候接受到的数据报会导致出错数据删除或故障,我们不必感到奇怪,TCP/IP能够容许这些类型的错误,并能够自动重发数据报。但假如累计的出错情况数目占到所接收的IP数据报相当大的百分比,或他的数目正迅速增加,那么我们就应该使用Netstat查一查为什么会出现这些情况了。

四、NBTSTAT命令应用

该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。NBTSTA T 可以刷新NetBIOS 名称缓存和注册的Windows Internet 名称服务(WINS) 名称。使用不带参数的NBTSTA T 显示帮助。

(1)-n:显示本地计算机的NetBIOS 名称表。Registered 中的状态表明该名称是通过广

播或WINS 服务器注册的,如图1-10所示。

图1-10 nbtstat命令-n参数的应用

(2)-A IPaddress:显示远程计算机的NetBIOS 名称表,其名称由远程计算机的IP地址指定( 以小数点分隔) ,可以显示远程计算机的用户名、所属的工作组、网卡的MAC地址。如图1-11所示。

图1-11 nbtstat命令-A参数的应用

五、ARP命令应用

Arp是一个重要的TCp/Ip协议,并且用于确定对应Ip地址的网卡物理地址。使用arp 命令,我们能够查看本地计算机或另一台计算机的ARP高速缓存中的当前内容。此外,使用arp命令,也可以用人工方式输入静态的网卡物理/IP地址对,我们可能会使用这种方式为缺省网关和本地服务器等常用主机进行这项作,有助于减少网络上的信息量。

(1)-a:用于查看高速缓存中的所有项目,如图1-12所示。

图1-12 arp命令–a参数实例

(2)-s IP MAC地址:我们可以向ARP高速缓存中人工输入一个静态项目。该项目在计算机引导过程中将保持有效状态,或者在出现错误时,人工配置的物理地址将自动更新该项目,起到IP和MAC地址绑定作用。如图1-3 所示。

图1-13 arp命令–s参数实例

(3) -d IP :使用本命令能够人工删除一个静态项目。

项目小结

通过张主任的操作讲解,小王立即在自己的计算机上进行了练习,发现这些DOS命令确实简单易用:自己以前老受到ARP 攻击,现在明白只要在路由器上把自己的IP地址和MAC 地址进行绑定就行了……。最后又利用NETSTAT -an检查下自己的机器,发现莫名其妙地打开了好多端口,这可怎么处理?张主任笑着说,咱下一项目再讲。

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

第1章+网络安全概述--习题答案

习题答案 第1题简述网络安全所面临的威胁? 计算机网络面临的威胁大体可分为两种:一是对网络中的信息的威胁;二是对网络中设备的威胁。影响计算机网络安全的因素很多,如系统存在的漏洞、系统安全体系的缺陷、使用人员薄弱的安全意识及管理制度等,诸多的原因使网络安全面临的威胁日益严重。主要来自下面几方面: 1.窃听 2.非法访问 3.破坏信息的完整性 4.破坏系统的可用性 5.来自内部的威胁 6.重演 7.行为否认 8.拒绝服务攻击 9.病毒传播 10.其他威胁 第2题在设计网络系统的安全时,应努力达到哪些要求? 1.保密性 2.完整性 3.可靠性 4.可用性 5.不可抵赖性 6.可控性 第3题网络安全体系结构包含哪些方面? 物理安全 网络安全 信息安全 第4题网络安全体系结构中信息安全包含哪些方面? 主要涉及到鉴别、信息传输的安全、信息存储的安全以及对网络传输信息内容的审计等方面。 第5题计算机系统安全的重要性体现在哪些方面? (1)用户可依据标准,选用符合自己应用安全级别的、评定了安全等级的计算机系统,然后,在此基础上再采取安全措施。 (2)一个计算机系统是建立在相应的操作系统之上的,离开操作系统的安全,也就无法保证整个计算机系统的安全。所以,软件生产厂商应该满足用户需求,提供各种安全等级的操作系统。 (3)建立系统中其他部件(如数据库系统、应用软件、计算机网络等)的安全标准,可以使它们配合并适应相应的操作系统,以实现更完善的安全性能。 第6题各种计算机安全标准的覆盖范围有哪些? (1)加密标准:定义了加密的算法,加密的步骤和基本数学要求。目标是将公开数据转换为保密数据,在存储载体和公用网或专用网上使用,实现数据的隐私性和已授权人员的

第1章网络安全概论

第1章网络安全概论 项目一网络安全概述 ☆预备知识 1.日常生活中的网络安全知识; 2.计算机病毒知识; 3.操作系统的安全知识。 ☆技能目标 1.学习网络安全的概念; 2.了解网络安全主要有哪些威胁; 3.理解网络安全的体系结构; 4.掌握网络安全管理原则。 ☆项目案例 小孟在某一学院信息中心实习,常常遇到下面几种情况:下载一些有用的东西,常常遭受病毒的困扰;有时重要的文件莫名丢失;网上有些美丽的图片竟然有木马程序;有时候自己没有操作,但桌面的鼠标却在动;有时候明明IP地址正确,却上不了网?小孟想系统学习网络安全的基本知识,他就请教网络中心的张主任。张主任说,我们的网络并不安全,如何保证上网的安全、如何保证我们的信息安全,如何防范恶意黑客的攻击,得从最基本的网络安全知识讲起,今天我就给你介绍一下网络安全的基本概念和网络安全的体系结构。 1.1网络安全的概念 随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念。我们先来简单地介绍一下。 1.1.1网络安全威胁 目前,计算机互联网络面临的安全性威胁主要有以下几个方面: 1.非授权访问和破坏(“黑客”攻击) 非授权访问:没有预先经过同意,就使用网络或于计算机资源被看作非授权访问,如有意避开系通房问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假胃、身份攻击、非法用户进人网络系统进行违法操作、合法用户以未授权方式进行操作等:操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其_L要目标就是对系统数据的非法访问和破坏“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows NT、VM、VMS 以及MVS。 我们后面会对这一节的内容进行详细讨论。 2.拒绝服务攻击(Denial Of Service Attack) 一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

网络安全概论.

第一章网络安全概论 1.1 网络安全的概念 随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念,我们先来简单的介绍一下。 1.1.1 网络安全威胁 目前,计算机互联网络面临的安全性威胁主要有一下几个方面: 1.非授权访问和破坏(“黑客”攻击 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏:“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括UNIX、windowsNT、vm、vms、以及MVS。 我们后面会对这一节的内容进行详细讨论。 2.拒绝服务攻击(Denial of service attack 一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务 3.计算机病毒

计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。 4.特洛伊木马 特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有害功能隐藏在公开的功能中,以掩盖其真实企图。 5.破坏数据完整性 指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用户正常使用。 6.蠕虫(worms 蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播。它同病毒不一样,它不需要修改宿主程序就能传播。 7.或板门(trap doors 为攻击者提供“后门”的一段非法操作系统程序,这一般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。 9.信息泄露或丢失 指敏感数据在有意或无意中被泄露出去或丢失,它通常包括:信息在传输中丢失或泄露(如“黑客”利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度扥参数的分析,推出用户信息,如口令、账号等,信息在存储介质中丢失或

教材——第1章 网络安全概述

第1章网络安全概述 学习目的 ●了解网络安全的现状,掌握网络安全的定义及实质核心,掌握网络信息安全特征。 ●理解计算机网络系统所面临的几种威胁,了解安全威胁所存在的根源。 ●掌握网络安全的防范技术。 ●了解网络安全威胁的发展趋势。 1.1 网络安全简介 1.1.1 网络安全的重要性 伴随信息时代的来临,计算机和网络已经成为这个时代的代表和象征,政府、国防、国家基础设施、公司、单位、家庭几乎都成为一个巨大网络的一部分,大到国际间的合作、全球经济的发展,小到购物、聊天、游戏,所有社会中存在的概念都因为网络的普及被赋予了新的概念和意义,网络在整个社会中的地位越来越举足轻重了。据中国互联网络信息中心(CNNIC)发布的《第26次中国互联网络发展状况统计报告》显示,截至2010年6月底,我国网民规模达4.2亿人,互联网普及率持续上升增至31.8%。互联网在中国已进入高速发展时期,人们的工作学习娱乐生活已完全离不开网络。 但与此同时,Internet本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战,由于系统安全脆弱性的客观存在,操作系统、应用软件、硬件设备等不可避免地会存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为黑客采用非正常手段入侵系统提供了可乘之机,以至于计算机犯罪、不良信息污染、病毒木马、内部攻击、网络信息间谍等一系列问题成为困扰社会发展的重大隐患。便利的搜索引擎、电子邮件、上网浏览、软件下载以及即时通讯等工具都曾经或者正在被黑客可利用进行网络犯罪,数以万计的Hotmail、谷歌、雅虎等电子邮件账户和密码被非授权用户窃取并公布在网上,使得垃圾邮件数量显著增加。此外,大型黑客攻击事件不时发生,木马病毒井喷式大肆传播,传播途径千变万化让人防不胜防。 计算机网络已成为敌对势力、不法分子的攻击目标;成为很多青少年吸食网络毒品(主要是不良信息,如不健康的网站图片视频等)的滋生源;网络安全问题正在打击着人们使用电子商务的信心,这些不仅严重影响到电子商务的发展,更影响到国家政治经济的发展。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是学习、使用网络的当务之急。 1.1.2 网络安全的定义 网络安全从狭义角度来分析,是指计算机及其网络系统资源和信息资源(即网络系统的硬件、软件和系统中的数据)受到保护,不受自然和人为有害因素的威胁和危害;从广义讲,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和不可抵赖性的相关技术和理论都是计算机网络安全的研究领域。 网络安全问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。网络安全从其本质上来讲就是网络上信息的安全,它涉及的内容相当广泛,既有技术方面的

网络与信息安全概论作业第一章

网络与信息安全概论作业1 一、思考题: 1.1 OSI安全框架是什么? 答:OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机制和安全服务,以及这些范畴之间的关系。 1.2被动和主动安全威胁的区别是什么? 答:被动攻击的特性是对传输进行窃听和监测。攻击者的目标是获得传输的信息。消息内容的泄漏和流量分析就是两种被动攻击。被动攻击由于不涉及对数据的更改,所以很难觉察。典型主动攻击包括对数据流进行修改或伪造数据流,它可以分为四类:伪装、重放、消息修改和拒绝服务。主动攻击与被动攻击相反。被动攻击虽然难以被监测到但可以防止,另一方面因为物理通信设施、软件和网络本身所潜在的弱点具有多样性,主动攻击难以绝对预防,但容易检测。所以重点在于检测并从破环或造成的延迟中恢复过来。因为检测主动攻击有一种威慑效果,所以可在某种程度上阻止主动攻击。 1.3 列出并简短地定义被动和主动安全攻击的种类。 答:被动攻击指消息内容发布与流量分析,对传输中的明文进行窃听,导致信息泄露。主动攻击指对信息进行伪装、重复和修改,以及拒绝服务。 1.4列出并简短地定义安全服务的种类。 答:①身份认证:确定通讯实体身份的真实性。

②访问控制:阻止越权的资源使用行为(这项服务是用来控制谁可以使用资源;在何种条件下可以获得使用权以及可以使用哪些资源。) ③数据保密性:保护数据以免受到未授权披露。 ④数据完整性:确保收到授权实体所发送的正确数据(指未经修改、潜入、删除或重复的数据)。 ⑤不可否认性:提供保护以防止某一实体抵赖自己发送或接收的信息。 ⑥可用性服务:根据系统的性能规格,通过被授权的系统实体获得系统或系统资源的进入权和使用权(当用户发出请求时,系统将根据其设定,为使用者提供服务)。 1.5列出并简短地定义安全机制的种类。 答:特定安全机制(可以并入适当的协议层以提供一些OSI安全服务不具有普适性):加密、数字签名;访问控制;数据完整性;认证交换、流量填充;路由控制、公证。 普遍的安全机制(不局限于任何OSI安全服务或协议层次的机制,具有普适性):可信功能、安全标签;事件检测、安全审计;安全恢复。 二、习题: 1.1 考虑一个自动柜员机(ATM),用户为其提供个人身份码(PIN)和账户访问的卡。给出有关这个系统的保密性、完整性和可用性要求的例子,就每一个例子说明要求的重要性程度。 答:①ATM保密性要求:由于ATM使用具有私密性,使用时都是用户独自一人,且系统需要根据账户访问卡和个人身份码进行系统授权和操作,因此ATM保密性的重要性程度低。 ②完整性要求:由于ATM根据用户请求完成操作,且操作涉及经济利益,因此对数据的正确性有较高要求,若用户通过手段修改、伪装或删除数据,将造成较大损失,所以完整性的

第01章-计算机安全概述

第一章计算机安全概论 教学目标: 了解计算机安全研究的重要性,了解各个领域中常出现的问题,了解常见安全技术和法规 教学时间: 2学时 教学内容: 计算机系统面临的威胁有自然灾害构成的威胁,人为和偶然事故构成的威胁,计算机犯罪的威胁,计算机病毒的威胁,信息战的威胁。受害对象主要有两类:一类是对实体的威胁,一类是对信息的威胁。本书主要内容为应对对计算机信息的威胁。 对实体的威胁和攻击: 实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和 网络。 对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。 对实体的威胁和攻击主要有:各种自然灾害,人为破坏,设备故障,操作失误, 场地和环境的影响,电磁干扰,电磁泄漏,各种媒体的被盗,数据资料的损失等。 由于实体分布广,数量多,因此较容易被攻击,而且损失较大,因此做好对计算机系统实体的保护是保证计算机安全的重要组成部分。 对信息的威胁和攻击: 计算机信息易于共享和扩散,在处理、存储、传输和使用上非常方便,但也非常脆弱,容易被干扰、滥用、遗漏和丢失,或者被泄露、窃取、篡改、冒充和破坏。 信息泄露:故意或偶然地侦收、截获、窃取、分析、和收到系统中的信息,特别是机密和敏感信息,造成泄密事件。 信息破坏:由于偶然事故或人为因素破坏信息的机密性、完整性、可用性和真实性。计算机犯罪: 人为运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造

成严重危害的行为。 计算机犯罪和传统犯罪有所不同: (1)隐蔽性,不易被发现,不易侦破 (2)跨国性 (3)专业性 (4)连续性 (5)诱惑性 (6)社会危害性 计算机病毒: 计算机病毒是破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质或程序中,当达到某种条件时即被激活的,具有对计算机资源进行破坏作用的一组程序或指令集合。计算机系统的脆弱性: 计算机由于其自身有多种不足之处,因此抗打击能力差,防护能力弱,易被攻击。计算机系统的脆弱性主要体现在: (1)操作系统安全的脆弱性 a)操作系统的体系结构造成操作系统本身不安全 b)操作系统允许远程操作 c)守护进程权限过高 d)远程调用服务 e)操作系统具有调试功能 f)无密码入口和隐蔽通道,即后门 g)系统漏洞 (2)网络安全的脆弱性 a)漏洞和后门 b)电磁辐射 c)线路窃听 d)串音干扰 e)硬件故障 f)软件故障 g)网络规模 h)通信系统 (3)数据库安全的脆弱性 a)权限分配 b)数据关联 c)多用户操作 d)相对应的操作系统安全等级 (4)防火墙的局限性 a)防外不防内 b)不能防范不经过防火墙的攻击 c)不防病毒 计算机系统安全在政治、经济、科研、交流等各个方面都非常重要

网络安全考试资料

第一章网络安全概述 1.网络安全定义 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。 信息与网络安全的目标:进不来、拿不走、看不懂、改不了、跑不了 2.网络安全的特征 1)保密性 2)完整性失的特性。 3)可用性 4)可控性 3.网络面临的不安全因素: 1).网络系统的脆弱性(漏洞)2).网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3).网络结构的安全隐患 被动攻击:是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。 主动攻击:是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。 被动攻击和主动攻击有四种具体类型: 窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,如通过搭线捕获线路上传输的数据等。中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。 篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。 伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。 4.P2DR模型 一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头: Policy(安全策略)Protection(防护)Detection(检测)Response (响应) P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。如人员的流动、人员的素质差异和策略贯彻的不稳定性。实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质提升,都是该安全模型没有考虑到的问题。 第四章网络扫描与网络监听 1.黑客 黑客攻击的三个阶段: 信息收集、系统安全弱点的探测、网络攻击 1)信息收集 信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。 SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。 Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。 DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。 Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等。

计算机网络安全习题

第一章 计算机网络安全概述 一 问答题  1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么? 网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行 特征:网络系统的可靠性--是指保证网络系统不因各种因素的影响而中断正常工作。 软件及数据的完整性--是指保护网络系统中存储和传输的软件(程序)及数据不被非法操作,即保证数据不被插入,替换和删除,数据分组不丢失,乱序,数据库中的数据或系统中的程序不被破坏。 软件及数据的可用性--是指在保证软件和数据完整性的同时,还要能使其被正常操作和利用。 软件及数据的保密性--主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。 2.网络系统的脆弱性主要表现在哪几个方面? 操作系统的脆弱性 计算机系统本身的脆弱性 电磁泄露 数据的可访问性 通信系统和通信协议的弱点 数据库系统的脆弱性 网络存储介质的脆弱 3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类? 网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设 备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法授权访问,假冒合法用户, 病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。 这些威胁大致可分为无意威胁和故意威胁两大类。 4.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否 认服务。 网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴 别机制,信息量填充机制,路由控制机制,公证机制。 5.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)

网络安全课后答案

第一章网络安全概述 一、问答题 1.何为计算机网络安全?网络安全有哪两方面的含义? 计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。 网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。 2.网络安全的目标有哪几个?网络安全策略有哪些? 网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。 网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。 3.何为风险评估?网络风险评估的项目和可解决的问题有哪些? 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。 网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。 可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。 4.什么是网络系统漏洞?网络漏洞有哪些类型? 从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。 网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。 5.网络安全的威胁主要有哪几种? 物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。 6.常用的网络安全使用技术有那几个? 安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。 7.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。 8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,

相关主题