好文档 - 专业文书写作范文服务资料分享网站

计算机网络安全知识要点

天下 分享 时间: 加入收藏 我要投稿 点赞

v1.0 可编辑可修改 第一章 计算机网络安全概述 网络面临的安全威胁

1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害

2、网络安全威胁的分类

网络安全威胁

非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……不可避免的人为因素操作失误设计错误蓄意破坏病毒威胁主动攻击外部攻击被动攻击中断篡改伪装析出消息内容通信量分析人为的有意攻击内部攻击1) 外部攻击:分为 被动攻击 和 主动攻击

a) 被动攻击:涉及消息的秘密性。通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。

被动攻击的目的:从传输中获得信息。 被动攻击的手段:截获、分析。

被动攻击的种类:析出消息内容、通信量分析

析出消息内容:从截获的信息中获得有用的数据。

常用的防止被动攻击的手段是安全可靠的数据加密

通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。 被动攻击的特点:难以检测,但可以预防。 对付被动攻击的重点:防止而不是检测。

b) 主动攻击

主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 1

v1.0 可编辑可修改 主动攻击的特点:难以预防,但容易检测。

对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。 主动攻击的种类:篡改消息、伪装、拒绝服务。

篡改消息:对消息的 完整性 的攻击。篡改消息包括改变消息的内容、删除消息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一获得一种为授权的效果。

伪装:对消息 真实性 的攻击。伪装是一个实体假装成另外一个实体以获得非授权的效果。

拒绝服务:对消息 可用性 的攻击。拒绝服务攻击中断或干扰通信设施或服务的正常使用。典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无法使用特定的网络服务。另外,拒绝服务攻击还可能抑制消息通往安全审计这样的特殊服务,从而是服务失效。

网络安全服务及机制

安全服务 是由网络安全系统提供的用于保护网络安全的服务。 安全机制 保护系统与网络安全所采用的手段称为安全机制。 安全服务主要包括以下内容:

机密性 完整性 真实性(鉴别) 1、 机密性

机密性服务用于保护信息免受 被动攻击,是系统为防止数据被截获或被非法访问所提供的保护

机密性能够应用于一个消息流、单个消息 或者一个消息中所选的部分字段。 安全机制包括:

访问控制 非否认性 可用性

安全审计 入侵检测 事故响应

2

v1.0 可编辑可修改 通过加密机制对付消息析出攻击 通过流量填充对付通信量分析

信息隐藏将有效信息隐藏在其他信息中,使攻击者无法发现

2、 完整性

完整性用于保护信息免受非法篡改 完整性保护分为以下两种类型:

面向连接的数据完整性

带恢复功能的连接方式数据完整性 不带恢复功能的连接方式数据完整性 选择字段连接方式数据完整性 无连接的数据完整性

无连接的数据完整性服务用于处理短的单个消息,通常只保护消息免受篡改

无连接的数据完整性分为对单个消息或对一个消息中所选字段的保护

完整性服务设计主动攻击,重点是检测而非防止攻击

一旦检测到完整性被破坏,则报告这种破坏,然后根据用户的需要决定是否进行恢复

恢复可以采用自动恢复机制,也可以通过人工干预实现 3、 真实性(鉴别)

鉴别 是通信的一方对通信的另一方的身份进行确认的过程

鉴别服务 通过在通信双方的对等实体间交换鉴别信息来检验对等实体的真实性与合法性,一确保一个通信是可信的 鉴别服务涉及两个方面的内容:

在建立连接是确保这两个实体是可信的

在连接的使用过程中确保第三方不能假冒这两个合法实体中的任何一方来达到为授权传输或接收的目的

鉴别服务通过 报文鉴别、身份鉴别 等实现。 3

v1.0 可编辑可修改 4、 访问控制

访问控制 是限制和控制经通信链路对系统资源进行访问的能力 访问控制的 前提条件 是身份鉴别

一旦确定实体的身份,可以根据身份来决定对资源进行访问的方式和范围。 访问控制为系统提供了多层次的精确控制

访问控制通过访问控制策略实现,访问控制策略分为:

自主访问控制策略(基于身份的策略)

自主访问控制 是指拥有(或控制)某个客体的主体能够将对该客体的一种或多种访问权自主的授予其他主体,并可以在随后的任何时刻收回这些权限。

自主访问控制策略为特定的用户提供访问资源的权限

自主访问控制策略对用户和资源目标的分组有很大的灵活性,其范围可从单个用户和目标的清晰识别到广阔的组的使用。 强制访问控制策略(基于规则的策略)

强制访问控制策略 基于一组能够自动实施的规则,规则在很广阔的用户和资源目标组上强行付诸实施

强制访问控制系统根据对主体的信任程度和客体所包含信息的机密性或敏感程度来决定主体对客体的访问权,这种控制往往可以通过给主、客体赋以安全标记来实现

一个典型的基于规则的策略是 多级策略

多级策略将资源目标按其敏感程度分为不同的安全级别,将用户按其可信任程度也分为不同的安全级别,然后对用户和资源目标实施以下两个基本规则来实现访问控制:

—只读访问规则(又称简单安全条件),不向上读; —只写访问规则(又称*_特性),不向下写。 多级策略示例:

4

v1.0 可编辑可修改

5、 非否认性

非否认性用于防止发送方和接收方抵赖所传输的信息

非否认性确保发送方在发送信息后无法否认曾发送过信息之一事实以及所发送信息的内容;接收方在收到信息后也无法否认曾收到过信息这一事实以及所收到的信息的内容

实现:非否认性主要通过数字签名和通信双方所共同信赖的第三方仲裁来实现。 6、 可用性

可用性服务是保障系统能够正常对外提供服务的安全措施 丧失或降低可用性的原因:

拒绝服务攻击、黑客篡改主页等 计算机病毒

各种物理损坏、自然灾害、设备故障以及操作失误等。 为了保证系统的可用性,应注意以下几点:

实施严格完善的访问控制策略,杜绝非授权访问; 采取防病毒措施

资源分布和冗余,防止单点故障带来的危害 进行数据备份,以便故障后能够快速恢复 加强安全管理,实施门禁、容灾和抗毁等措施

7、 安全审计

安全审计跟踪 是自动记录用于安全审计的相关事件的过程

审计跟踪将系统中所发生的管理者关注的所有的事件记录到一个日子中,攻管理者5

计算机网络安全知识要点

v1.0可编辑可修改第一章计算机网络安全概述网络面临的安全威胁1、网络安全威胁是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害2、网络安全威胁的分类网络安全威胁非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……不可避
推荐度:
点击下载文档文档为doc格式
0pyk81zomt9jajr88ky455t2h95xc900wbj
领取福利

微信扫码领取福利

微信扫码分享