信息安全:
為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露。
網(wǎng)絡(luò)安全:
1.2 信息安全特性
- 可用性 :確保授權(quán)用戶在需要時可以訪問信息并使用相關(guān)信息資產(chǎn)
- 完整性 :保護信息和信息的處理方法準(zhǔn)確而完整
- 機密性:確保只有經(jīng)過授權(quán)的人才能訪問信息
1.3 網(wǎng)絡(luò)安全的威脅
- 主動攻擊
以各種方式有選擇地破壞信息
添加、修改、刪除、偽造、重放、亂序、冒充、病毒等 - 被動攻擊
不干擾網(wǎng)絡(luò)信息系統(tǒng)正常工作
偵聽、截獲、竊取、破譯和業(yè)務(wù)流量分析及電磁泄露等
惡意攻擊:特洛伊木馬、黑客攻擊、后門、計算機病毒、拒絕服務(wù)攻擊、內(nèi)外部泄密、蠕蟲、邏輯炸彈、信息丟失篡改銷毀
- 黑客攻擊:黑客使用計算機作為攻擊主體,發(fā)送請求,被攻擊主機成為攻擊對象的遠(yuǎn)程系統(tǒng),進而被竊取信息。
- 特洛伊木馬:特洛伊木馬通過電子郵件或注入免費游戲一類的軟件進行傳播,當(dāng)軟件或電子郵件附件被執(zhí)行后,特洛伊木馬被激活。特洛伊密碼釋放他的有效負(fù)載,監(jiān)視計算機活動,安裝后門程序,或者向黑客傳輸信息。
- 拒絕服務(wù)攻擊DoS: 指故意的攻擊網(wǎng)絡(luò)協(xié)議實現(xiàn)的缺陷或直接通過暴力手段耗盡被攻擊對象的資源,目的是讓目標(biāo)計算機或網(wǎng)絡(luò)無法提供正常的服務(wù)或資源訪問,使目標(biāo)系統(tǒng)停止響應(yīng)甚至崩潰。這些服務(wù)資源包括網(wǎng)絡(luò)帶寬,文件系統(tǒng)空間容量,開放的進程或者允許的連接。
最常見的DoS攻擊有對計算機網(wǎng)絡(luò)的帶寬攻擊和連通性攻擊。
(1)帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法的用戶請求無法通過。
(2)連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。 - 分布式拒絕服務(wù)攻擊 DDoS:
(1)被攻擊主機上有大量等待的TCP連接;
(2) 網(wǎng)絡(luò)中充斥著大量的無用的數(shù)據(jù)包;
(3)源地址為假,制造高流量無用數(shù)據(jù) ,造成網(wǎng)絡(luò)擁塞,使受害主機無法正常和外界通訊;
(4)利用受害主機提供的傳輸協(xié)議上的缺陷反復(fù)高速的發(fā)出特定的服務(wù)請求,使主機無法處理所有正常請求;
(5)嚴(yán)重時會造成系統(tǒng)死機。 - 病毒: 寄生在宿主文件中,將病毒代碼嵌入到宿主文件中,針對本地程序或文件,宿主程序運行時被觸發(fā)進傳染。防治的關(guān)鍵是將病毒代碼從宿主文件中摘除。
- 蠕蟲: 獨立存在的程序個體,通過自身拷貝進行傳染。針對網(wǎng)絡(luò)上的其他計算機,通過系統(tǒng)漏洞進行傳染。防治的關(guān)鍵是為系統(tǒng)打補丁。
- 漏洞: 指硬件、軟件或策略上的缺陷,這種缺陷導(dǎo)致非法用戶 未經(jīng)授權(quán)而獲得訪問系統(tǒng)的權(quán)限或提高其訪問權(quán)限。有了這種訪問權(quán)限,非法用戶就可以為所欲為,從而造成對網(wǎng)絡(luò)安全的威脅。
區(qū)別于后門。后門:是軟硬件制造者為了進行非授權(quán)訪問而在程序中故意設(shè)置的萬能訪問口令,這些口令無論是被攻破,還是只掌握在制造者手中,都對使用者的系統(tǒng)安全構(gòu)成嚴(yán)重的威脅。
漏洞與后門是不同的,漏洞是難以預(yù)知的,后門則是人為故意設(shè)置的。 - TCP劫持攻擊: A嘗試和B建立加密會話,黑客劫持通訊,假裝是B,然后和A交換密鑰,然后假裝是A和B建立會話。
- IP欺騙:黑客更改原地址欺騙防火墻,防火墻允許數(shù)據(jù)包通過,將其誤認(rèn)為合法的通信,欺騙后的數(shù)據(jù)包進入內(nèi)聯(lián)網(wǎng)進行破壞。
1.4 網(wǎng)絡(luò)安全的特征
- 保密性
網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實體或過程。即信息只為授權(quán)用戶使用。
保密性是在可靠性和可用性基礎(chǔ)之上,保障網(wǎng)絡(luò)信息安全的重要手段
常用的保密技術(shù)
(1) 物理保密:利用各種物理方法,如限制、隔離、掩蔽、控制等措施,保護信息不被泄露(鎖好柜、關(guān)好門、看好人)
(2) 防竊聽:使對手偵收不到有用的信息
(3) 防輻射:防止有用信息以各種途徑輻射出去,例:防窺。
(4) 信息加密:在密鑰的控制下,用加密算法對信息進行加密處理。即使對手得到了加密后的信息也會因為沒有密鑰而無法讀懂有效信息 - 完整性
網(wǎng)絡(luò)信息在存儲或傳輸過程中保持不被偶然或蓄意地添加、刪除、修改、偽造、亂序、重放等破壞和丟失的特性
完整性是一種面向信息的安全性,它要求保持信息的原樣,即信息的正確生成、正確存儲和正確傳輸
保障完整性的方法:
(1)良好的協(xié)議:通過各種安全協(xié)議可以有效地檢測出被復(fù)制的信息、被刪除的字段、失效的字段和被修改的字段
(2)密碼校驗和方法: 它是抗竄改和傳輸失敗的重要手段
(3)數(shù)字簽名:保障信息的真實性,保證信息的不可否認(rèn)性
(4)公證:請求網(wǎng)絡(luò)管理或中介機構(gòu)證明信息的真實性 - 可靠性
(1)系統(tǒng)能夠在規(guī)定條件和時間內(nèi)完成規(guī)定功能的特性,是所有網(wǎng)絡(luò)信息系統(tǒng)的運行和建設(shè)的基本目標(biāo)。
(2)通過抗毀性,生存性與有效性進行衡量。
(3)可靠性是在給定的時間間隔和給定條件下,系統(tǒng)能正確執(zhí)行其功能的概率。
(4)提高可靠性需要強調(diào)減少系統(tǒng)中斷(故障)的次數(shù)。 - 可用性
(1)網(wǎng)絡(luò)信息可被授權(quán)實體訪問并按需求使用的特性。 即網(wǎng)絡(luò)信息服務(wù)在需要時,允許授權(quán)用戶或?qū)嶓w 使用的特性,或者是網(wǎng)絡(luò)部分受損或需要降級使 用時,仍能為授權(quán)用戶提供有效服務(wù)的特性
(2)可用性是系統(tǒng)在執(zhí)行任務(wù)的任意時刻能正常工作的概率,一般用系統(tǒng)正常使用時間和整個工作時間之比來度量
(3)提高可用性需要強調(diào)減少從災(zāi)難中恢復(fù)的時間
(4)是產(chǎn)品可靠性、維修性和維修保障性的綜合反映。 - 不可否認(rèn)性
(1)也稱作不可抵賴性,在網(wǎng)絡(luò)信息系統(tǒng)的信息交互過程中,確信參與者的真實同一性
(2)所有參與者都不可能否認(rèn)或抵賴曾經(jīng)完成的操作和承諾
保證不可否認(rèn)性的方法:
(1)利用信息源證據(jù)可以防止發(fā)信方不真實地否認(rèn)已發(fā)送信息, 利用遞交接收證據(jù)可以防止收信方事后否認(rèn)已經(jīng)接收的信息
(2)數(shù)字簽名技術(shù)是解決不可否認(rèn)性的手段之一 - 可控性
對信息的傳播及內(nèi)容具有控制能力
防止不良內(nèi)容的傳播