網絡空間安全學科包含3個研究方向:
1、數據庫技術理論的研究。隨著信息高速公路、互聯網絡、多媒體等新技術的迅猛發(fā)展,數據庫已成為信息產業(yè)中不可缺少的技術領域。數據庫技術與多學科技術的有機結合.是當前數據庫技術理論研究的盆點,包括數據模型、規(guī)范化理論、并發(fā)控制理論等。演繹數據庫和知識庫系統(tǒng)的研制已成為新的研究方向.特別是數據庫的知識發(fā)現方法問題,已成為數據庫技術理論研究中的新熱點。另外,關于數據庫新理論、新方法、新技術的研究,關于數據庫倉庫、OLAP及數據挖掘的研究;關于與Web相關的數據庫技術理論的研究.如異構數字資源管理、移動數據庫、網絡環(huán)境下的數據庫安全、電子商務、數字圖書館的知識產權、知識管理等.也成為數據庫研究的方向。
2、數據庫應用系統(tǒng)的研究。數據庫應用系統(tǒng)的研究主要包括兩大方面:一是數據庫應用系統(tǒng)設計與開發(fā)研究.它包括數據庫設計方法、自動化設計工具、設計理念的研究;包括數據模型和數據建模的研究;包括計算機輔助致據庫設計方法及其軟件系統(tǒng)的研究;包括數據庫設計規(guī)范和設計標準的研究等。二是數據庫專用領城里的研究。為了適應數據庫應用多元化的需求.裕要研究、設計和開發(fā)適合各種專用領城里的數據庫技術,如Web數據庫、科學數據庫、統(tǒng)計數據庫、工程數據庫、空間數據庫、地理數據庫、圖像數據庫等。總之,為任何行業(yè)和學科、為任何組織和個人.設計和開發(fā)一個功能強大、使用便捷、效率高、費用低、結構優(yōu)良、設備配套的數據庫應用系統(tǒng),則是數據庫應用系統(tǒng)研究的重大課題。
3、數據庫管理系統(tǒng)軟件的研究。由于DBMS是盆據庫系統(tǒng)的基創(chuàng)‘它共有時數據庫中的數據進行存儲、組織、檢索、管理等功能.因此,研究功能全、效率高、可靠性好的DBMS.始終是數據庫技術研究的重要領域。此外.研制以DBMS為核心的一組相互關聯的軟件系統(tǒng)或工具軟件,其中包括數據通信軟件、報表書寫系統(tǒng)、表格系統(tǒng)、圖形系統(tǒng)、圖像系統(tǒng)、聲音系統(tǒng),也是當前數據庫軟件產品的發(fā)展方向。總之.DBMS軟件的研究目標是用戶界面友好(包括具有可徽性、易用性、多樣性)、功能完備、效率高、結構淆晰、開放型等。
網絡空間安全學科包含3個研究方向: 1、數據庫技術理論的研究。
隨著信息高速公路、互聯網絡、多媒體等新技術的迅猛發(fā)展,數據庫已成為信息產業(yè)中不可缺少的技術領域。數據庫技術與多學科技術的有機結合.是當前數據庫技術理論研究的盆點,包括數據模型、規(guī)范化理論、并發(fā)控制理論等。
演繹數據庫和知識庫系統(tǒng)的研制已成為新的研究方向.特別是數據庫的知識發(fā)現方法問題,已成為數據庫技術理論研究中的新熱點。另外,關于數據庫新理論、新方法、新技術的研究,關于數據庫倉庫、OLAP及數據挖掘的研究;關于與Web相關的數據庫技術理論的研究.如異構數字資源管理、移動數據庫、網絡環(huán)境下的數據庫安全、電子商務、數字圖書館的知識產權、知識管理等.也成為數據庫研究的方向。
2、數據庫應用系統(tǒng)的研究。數據庫應用系統(tǒng)的研究主要包括兩大方面:一是數據庫應用系統(tǒng)設計與開發(fā)研究.它包括數據庫設計方法、自動化設計工具、設計理念的研究;包括數據模型和數據建模的研究;包括計算機輔助致據庫設計方法及其軟件系統(tǒng)的研究;包括數據庫設計規(guī)范和設計標準的研究等。
二是數據庫專用領城里的研究。為了適應數據庫應用多元化的需求.裕要研究、設計和開發(fā)適合各種專用領城里的數據庫技術,如Web數據庫、科學數據庫、統(tǒng)計數據庫、工程數據庫、空間數據庫、地理數據庫、圖像數據庫等。
總之,為任何行業(yè)和學科、為任何組織和個人.設計和開發(fā)一個功能強大、使用便捷、效率高、費用低、結構優(yōu)良、設備配套的數據庫應用系統(tǒng),則是數據庫應用系統(tǒng)研究的重大課題。 3、數據庫管理系統(tǒng)軟件的研究。
由于DBMS是盆據庫系統(tǒng)的基創(chuàng)‘它共有時數據庫中的數據進行存儲、組織、檢索、管理等功能.因此,研究功能全、效率高、可靠性好的DBMS.始終是數據庫技術研究的重要領域。此外.研制以DBMS為核心的一組相互關聯的軟件系統(tǒng)或工具軟件,其中包括數據通信軟件、報表書寫系統(tǒng)、表格系統(tǒng)、圖形系統(tǒng)、圖像系統(tǒng)、聲音系統(tǒng),也是當前數據庫軟件產品的發(fā)展方向。
總之.DBMS軟件的研究目標是用戶界面友好(包括具有可徽性、易用性、多樣性)、功能完備、效率高、結構淆晰、開放型等。
提到網絡安全,一般人們將它看作是信息安全的一個分支,信息安全是更加廣義的一個概念:防止對知識、事實、數據或能力非授權使用、誤用、篡改或拒絕使用所采取的措施,說白了,信息安全就是保護敏感重要的信息不被非法訪問獲取,以及用來進一步做非法的事情。
網絡安全具體表現在多臺計算機實現自主互聯的環(huán)境下的信息安全問題,主要表現為:自主計算機安全、互聯的安全(實現互聯的設備、通信鏈路、網絡軟件、網絡協(xié)議)以及各種網絡應用和服務的安全。這里提到了一些典型的網絡安全問題,可以來梳理一下:1. IP安全:主要的攻擊方式有被動攻擊的網絡竊聽,主動攻擊的IP欺騙(報文偽造、篡改)和路由攻擊(中間人攻擊);2. DNS安全:這個大家應該比較熟悉,修改DNS的映射表,誤導用戶的訪問流量;3. DoS攻擊:單一攻擊源發(fā)起的拒絕服務攻擊,主要是占用網絡資源,強迫目標崩潰,現在更為流行的其實是DDoS,多個攻擊源發(fā)起的分布式拒絕攻擊;網絡安全的三個基本屬性:機密性、完整性與可用性,其實還可以加上可審性。
機密性又叫保密性,主要是指控制信息的流出,即保證信息與信息不被非授權者所獲取與使用,主要防范措施是密碼技術;完整性是指信息的可靠性,即信息不會被偽造、篡改,主要防范措施是校驗與認證技術;可用性是保證系統(tǒng)可以正常使用。網絡安全的措施一般按照網絡的TCP/IP或者OSI的模型歸類到各個層次上進行,例如數據鏈路層負責建立點到點通信,網絡層負責路由尋徑,傳輸層負責建立端到端的通信信道。
最早的安全問題發(fā)生在計算機平臺,后來逐漸進入網絡層次,計算機安全中主要由主體控制客體的訪問權限,網絡中則包含更加復雜的安全問題?,F在網絡應用發(fā)展如火如荼,電子政務、電子商務、電子理財迅速發(fā)展,這些都為應對安全威脅提出了挑戰(zhàn)。
密碼學在網絡安全領域中的應用主要是機密性和身份認證,對稱密碼體制如DES,非對稱密碼體制如RSA,一般的做法是RSA保護DES密鑰,DES負責信息的實際傳輸,原因在于DES實現快捷,RSA相比占用更多的計算資源。二、風險分析 風險分析主要的任務時對需要保護的資產及其受到的潛在威脅進行鑒別。
首要的一步是對資產進行確定,包括物理資源(工作站、服務器及各種設備等)、知識資源(數據庫、財務信息等)以及時間和信譽資源。第二步需要分析潛在的攻擊源,如內部的員工,外部的敵對者等;第三步要針對以上分析指定折中的安全策略,因為安全措施與系統(tǒng)性能往往成反比。
風險被定義為漏洞+威脅,漏洞指攻擊者能夠實現攻擊的途徑。威脅則指實現攻擊的具體行為,對于風險來說,二者缺一不可。
安全策略可以分為許多類型,比如:1. 信息策略:如識別敏感信息、信息分類、敏感信息標記/存儲/傳輸/銷毀;2. 系統(tǒng)和網絡安全策略:用戶身份識別與身份鑒別、訪問控制、審計、網絡連接、加密等;3. 計算機用戶策略:計算機所有權、信息所有權、計算機許可使用權等;4. Internet使用策略:郵件策略(內部郵件與外部郵件的區(qū)分及過濾);5. 用戶管理程序:新員工程序、工作調動的員工程序、離職員工程序;6. 系統(tǒng)管理程序:軟件更新、漏洞掃描、策略檢查、登錄檢查、常規(guī)監(jiān)控等;7. 事故相應程序:響應、授權、文檔、程序的測試;8. 配置管理程序:系統(tǒng)初始狀態(tài)、變更的控制程序三、網絡信息安全服務 網絡信息安全服務根據保護的對象可以分為:機密**、完整**、可用**和可審**。機密**主要利用密碼學技術加密文件實現,完整**主要利用驗證碼/Hash技術,可用**主要災備來保障。
網絡環(huán)境下的身份鑒別,當然還是依托于密碼學,一種可以使用口令技術,另一種則是依托物理形式的鑒別,如身份卡等。其實更為安全的是實施多因子的身份認證,不只使用一種方式。
數字簽名可以用來保證信息的完整性,比如RSA就可以用于數字簽名:若A向B發(fā)送信息m,則先用自己的保密密鑰(私鑰)對m加密,然后用B的公鑰第二次加密,發(fā)送個B后,B先用自己的私鑰解密一次,再用A的公鑰解密即可。Kerberos使用對稱密碼算法來實現通過可信第三方密鑰分發(fā)中心的認證服務,已經成為工業(yè)界的事實標準。
四、安全體系結構 設計一個安全體系,需要注意以下幾個關鍵的問題:主體與客體、可信計算基(TCB)、安全邊界、基準監(jiān)控器與安全內核、安全域、最小特權、資源隔離與分層、數據隱蔽與抽象等。其實這些內容更是操作系統(tǒng)安全設計的原則。
網絡體系主要依托于OSI模型建立,提供了5類安全服務:1. 鑒別:對等實體的身份鑒別、數據原發(fā)鑒別;2. 訪問控制;3. 數據機密性;4. 數據完整性;5. 抗否認,這里要注意發(fā)送方和接收方均不能否認;OSI安全體系結構的安全機制:1. 特定的安全機制:加密機制、數字簽名機制、訪問控制機制、數據完整性機制、鑒別交換機制、通信業(yè)務填充機制、路由選擇控制機制與公證機制;2. 普遍性安全機制:可信功能度、安全標記、事件檢測、安全審計與跟蹤、安全恢復;。
專業(yè)簡介該專業(yè)為新增專業(yè),網絡空間安全指網絡空間面臨的所有安全問題,即網絡復雜性、信息涉及面的廣泛性、隱性連接性、隱形關聯性等。
培養(yǎng)目標培養(yǎng)具有扎實的網絡空間安全基礎理論和基本技術,系統(tǒng)掌握信息內容安全、網絡安全法律、網絡安全管理的專業(yè)知識,政治思想過硬,較強的中英文溝通和寫作能力,有技術,懂法律,會談判的復合型人才。培養(yǎng)要求該專業(yè)主要學習通信、計算機、信息等相關知識,要求掌握網絡空間的相關知識,可以靈活應對各類安全問題。
為網絡空間的安全性提供保障。主干課程電路與電子學、數字邏輯電路、數據結構、編譯原理、操作系統(tǒng)、數據庫系統(tǒng)、匯編語言程序設計、計算機組成原理、微機系統(tǒng)與接口技術、通信原理、通信系統(tǒng)、現代交換原理、TCP/IP原理與技術、計算機網絡組網原理、網絡編程技術等。
學科要求該專業(yè)對計算機要求較高。該專業(yè)適合對網絡空間安全感興趣的學生就讀。
知識能力畢業(yè)生應獲得以下幾方面的知識和能力:1.具有扎實的自然科學基礎、較好的人文社會科學基礎和外語綜合能力;2.系統(tǒng)地掌握計算機和網絡安全領域內的基本理論和基本知識;3.掌握計算機、網絡與通信系統(tǒng)的分析、設計與開發(fā)方法;4.具有設計、開發(fā)、應用和管理計算機網絡系統(tǒng)的基本能力;5.了解信息產業(yè)、計算機網絡建設及安全的基本方針、政策和法規(guī);6掌握文獻檢索、資料查詢的基本方法,具有一定的科學研究和實際工作能力。
一、需求與安全 信息——信息是資源,信息是財富。
信息化的程度已經成為衡量一個國家,一個單位綜合技術水平,綜合能力的主要標志。從全球范圍來看,發(fā)展信息技術和發(fā)展信息產業(yè)也是當今競爭的一個制高點。
計算機信息技術的焦點集中在網絡技術,開放系統(tǒng),小型化,多媒體這四大技術上。 安全——internet的發(fā)展將會對社會、經濟、文化和科技帶來巨大推動和沖擊。
但同時,internet在全世界迅速發(fā)展也引起了一系列問題。由于internet強調它的開放性和共享性,其采用的tcp/ip、snmp等技術的安全性很弱,本身并不為用戶提供高度的安全保護,internet自身是一個開放系統(tǒng),因此是一個不設防的網絡空間。
隨著internet網上用戶的日益增加,網上的犯罪行為也越來越引起人們的重視。 對信息安全的威脅主要包括: 內部泄密 內部工作人員將內部保密信息通過e-mail發(fā)送出去或用ftp的方式送出去。
“黑客”入侵 “黑客”入侵是指黑客通過非法連接、非授權訪問、非法得到服務、病毒等方式直接攻入內部網,對其進行侵擾。這可直接破壞重要系統(tǒng)、文件、數據,造成系統(tǒng)崩潰、癱瘓,重要文件與數據被竊取或丟失等嚴重后果。
電子諜報 外部人員通過業(yè)務流分析、竊取,獲得內部重要情報。這種攻擊方式主要是通過一些日常社會交往獲取有用信息,從而利用這些有用信息進行攻擊。
如通過竊聽別人的談話,通過看被攻擊對象的公報等獲取一些完整或不完整的有用信息,再進行攻擊。 途中侵擾 外部人員在外部線路上進行信息篡改、銷毀、欺騙、假冒。
差錯、誤操作與疏漏及自然災害等。 信息戰(zhàn)——信息系統(tǒng)面臨的威脅大部分來源于上述原因。
對于某些組織,其威脅可能有所變化。全球范圍 內的競爭興起,將我們帶入了信息戰(zhàn)時代。
現代文明越來越依賴于信息系統(tǒng),但也更易遭受信息戰(zhàn)。信息戰(zhàn)是對以下方面數據的蓄意攻擊: 機密性和占有性 完整性和真實性 可用性與占用性 信息戰(zhàn)將危及個體、團體;政府部門和機構;國家和國家聯盟組織。
信息戰(zhàn)是延伸進和經過cyberspace進行的戰(zhàn)爭新形式。 如果有必要的話,也要考慮到信息戰(zhàn)對網絡安全的威脅。
一些外國政府和有組織的恐怖分子、間諜可能利用“信息戰(zhàn)”技術來破壞指揮和控制系統(tǒng)、公用交換網和其它國防部依靠的系統(tǒng)和網絡以達到破壞軍事行動的目的。造成災難性損失的可能性極大。
從防御角度出發(fā),不僅要考慮把安全策略制定好,而且也要考慮到信息基礎設施應有必要的保護和恢復機制。 經費——是否投資和投資力度 信息系統(tǒng)是指社會賴以對信息進行管理、控制及應用的計算機與網絡。
其信息受損或丟失的后果將影響到社會各個方面。 在管理中常常視安全為一種保障措施,它是必要的,但又令人討厭。
保障措施被認為是一種開支而非一種投資。相反地,基于這樣一個前提,即系統(tǒng)安全可以防止災難。
因此它應是一種投資,而不僅僅是為恢復所付出的代價。 二、風險評估 建網定位的原則:國家利益,企業(yè)利益,個人利益。
信息安全的級別: 1.最高級為安全不用 2.秘密級:絕密,機密,秘密 3.內部 4.公開 建網的安全策略,應以建網定位的原則和信息安全級別選擇的基礎上制定。 網絡安全策略是網絡安全計劃的說明,是設計和構造網絡的安全性,以防御來自內部和外部入侵者的行動 計劃及阻止網上泄密的行動計劃。
保險是對費用和風險的一種均衡。首先,要清楚了解你的系統(tǒng)對你的價值有多大,信息值須從兩方面考慮:它有多關鍵,它有多敏感。
其次,你還須測定或者經常的猜測面臨威脅的概率,才有可能合理地制定安全策略和進程。 風險分析法可分為兩類:定量風險分析和定性風險分析。
定量風險分析是建立在事件的測量和統(tǒng)計的基礎上,形成概率模型。定量風險分析最難的部分是評估概率。
我們不知道事件何時發(fā)生,我們不知道這些攻擊的代價有多大或存在多少攻擊;我們不知道外部人員造成的人為威脅的比重為多少。最近,利用適當的概率分布,應用monte carlo(蒙特卡羅)仿真技術進行模塊風險分析。
但實用性不強,較多的使用定性風險。 風險分析關心的是信息受到威脅、信息對外的暴露程度、信息的重要性及敏感度等因素,根據這些因素進行綜合評價。
一般可將風險分析列成一個矩陣: 將以上權重組合,即: 得分 = ( 威脅 * 透明 ) + ( 重要性 * 敏感度 ) = ( 3 * 3 ) + ( 5 * 3) = 24 根據風險分析矩陣可得出風險等級為中風險。 網絡安全策略開發(fā)必須從詳盡分析敏感性和關鍵性上開始。
風險分析,在信息戰(zhàn)時代,人為因素也使風險分析變得更難了。 三、體系結構 應用系統(tǒng)工程的觀點、方法來分析網絡的安全,根據制定的安全策略,確定合理的網絡安全體系結構。
網絡劃分: 1、公用網 2、專用網: (1)保密網 (2)內部網 建網的原則: 從原則上考慮:例如選取國家利益。 從安全級別上:1,最高級為安全不用,無論如何都是不可取的。
2,3,4 全部要考慮。 因此按保密網、內部網和公用網或按專用網和公用網來建設,采用在物理上絕對分開,各自獨立的體系結構。
四、公用網 舉例說明(僅供參考),建網初期的原則: 1、任何內部及涉密信息不準上網。 2、以外用為主,。
什么是網絡安全?網絡安全是指網絡系統(tǒng)的硬件、軟件及系統(tǒng)中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)可以連續(xù)可靠正常地運行,網絡服務不被中斷。
什么是計算機病毒?計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。什么是木馬?木馬是一種帶有惡意性質的遠程控制軟件。
木馬一般分為客戶端和服務器端。客戶端就是本地使用的各種命令的控制臺,服務器端則是要給別人運行,只有運行過服務器端的計算機才能夠完全受控。
木馬不會象病毒那樣去感染文件。什么是防火墻?它是如何確保網絡安全的?使用功能防火墻是一種確保網絡安全的方法。
防火墻是指設置在不同網絡(如可信任的企業(yè)內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業(yè)的安全策略控制(允許、拒絕、監(jiān)測)出入網絡的信息流,且本身具有較強的抗攻擊能力。
它是提供信息安全服務、實現網絡和信息安全的基礎設施。什么是后門?為什么會存在后門?后門是指一種繞過安全性控制而獲取對程序或系統(tǒng)訪問權的方法。
在軟件的開發(fā)階段,程序員常會在軟件內創(chuàng)建后門以便可以修改程序中的缺陷。如果后門被其他人知道,或者在發(fā)布軟件之前沒有刪除,那么它就成了安全隱患。
什么叫入侵檢測?入侵檢測是防火墻的合理補充,幫助系統(tǒng)對付網絡攻擊,擴展系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網絡系統(tǒng)中的若干關鍵點收集信息,并分析這些信息,檢查網絡中是否有違反安全策略的行為和遭到襲擊的跡象。
什么叫數據包監(jiān)測?它有什么作用?數據包監(jiān)測可以被認為是一根竊聽電話線在計算機網絡中的等價物。當某人在“監(jiān)聽”網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。
如果你需要在互聯網上通過計算機發(fā)送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發(fā)送的數據,而數據包監(jiān)測工具就允許某人截獲數據并且查看它。什么是NIDS?NIDS是網絡入侵檢測系統(tǒng)的縮寫,主要用于檢測HACKER和CRACKER通過網絡進行的入侵行為。
NIDS的運行方式有兩種,一種是在目標主機上運行以監(jiān)測其本身的通信信息,另一種是在一臺單獨的機器上運行以監(jiān)測所有網絡設備的通信信息,比如HUB、路由器。什么叫SYN包?TCP連接的第一個包,非常小的一種數據包。
SYN攻擊包括大量此類的包,由于這些包看上去來自實際不存在的站點,因此無法有效進行處理。加密技術是指什么?加密技術是最常用的安全保密手段,利用技術手段把重要的數據變?yōu)閬y碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)。
加密技術包括兩個元素:算法和密鑰。算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種算法。
在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網絡的信息通信安全。什么叫蠕蟲病毒?蠕蟲病毒源自一種在網絡上傳播的病毒。
1988年,22歲的康奈爾大學研究生羅伯特.莫里斯通過網絡發(fā)送了一種專為攻擊UNIX系統(tǒng)缺陷、名為“蠕蟲”的病毒,蠕蟲造成了6000個系統(tǒng)癱瘓,估計損失為200萬到6000萬美圓。由于這只蠕蟲的誕生,在網上還專門成立了計算機應急小組。
現在蠕蟲病毒家族已經壯大到成千上萬種,并且這千萬種蠕蟲病毒大都出自黑客之手。什么是操作系統(tǒng)病毒?這種病毒會用它自己的程序加入操作系統(tǒng)進行工作,具有很強的破壞力,會導致整個系統(tǒng)癱瘓。
并且由于感染了操作系統(tǒng),這種病毒在運行時,會用自己的程序片段取代操作系統(tǒng)的合法程序模塊。根據病毒自身的特點和被替代的操作系統(tǒng)中合法程序模塊在操作系統(tǒng)中運行的地位與作用,以及病毒取代操作系統(tǒng)的取代方式等,對操作系統(tǒng)進行破壞。
同時,這種病毒對系統(tǒng)中文件的感染性也很強。莫里斯蠕蟲是指什么?它的編寫者是美國康奈爾大學一年級研究生羅伯特.莫里斯。
這個程序只有99行,利用UNIX系統(tǒng)的缺點,用finger命令查聯機用戶名單,然后破譯用戶口令,用MAIL系統(tǒng)復制、傳播本身的源程序,再編譯生成代碼。最初的網絡蠕蟲設計目的是當網絡空閑時,程序就在計算機間“游蕩”而不帶來任何損害。
當有機器負荷過重時,該程序可以從空閑計算機“借取資源”而達到網絡的負載平衡。而莫里斯蠕蟲不是“借取資源”,而是“耗盡所有資源”。
什么是DDoS?DDoS也就是分布式拒絕服務攻擊。它使用與普通的拒絕服務攻擊同樣的方法,但是發(fā)起攻擊的源是多個。
通常攻擊者使用下載的工具滲透無保護的主機,當獲取該主機的適當的訪問權限后,攻擊者在主機中安裝軟件的服務或進程(以下簡稱代理)。這些代理保持睡眠狀態(tài),直到從它們的主控端得到指令,對指定的目標發(fā)起拒絕服務攻擊。
隨著危害力極強的黑客工具的廣泛傳播使用,分布式拒絕服務攻擊可以同時對一個目標發(fā)起幾。
信息安全主要涉及到信息傳輸的安全、信息存儲的安全以及對網絡傳輸信息內容的審計三方面。
鑒別 鑒別是對網絡中的主體進行驗證的過程,通常有三種方法驗證主體身份。一是只有該主體了解的秘密,如口令、密鑰;二是主體攜帶的物品,如智能卡和令牌卡;三是只有該主體具有的獨一無二的特征或能力,如指紋、聲音、視網膜或簽字等。
口令機制:口令是相互約定的代碼,假設只有用戶和系統(tǒng)知道??诹钣袝r由用戶選擇,有時由系統(tǒng)分配。
通常情況下,用戶先輸入某種標志信息,比如用戶名和ID號,然后系統(tǒng)詢問用戶口令,若口令與用戶文件中的相匹配,用戶即可進入訪問??诹钣卸喾N,如一次性口令,系統(tǒng)生成一次性口令的清單,第一次時必須使用X,第二次時必須使用Y,第三次時用Z,這樣一直下去;還有基于時間的口令,即訪問使用的正確口令隨時間變化,變化基于時間和一個秘密的用戶鑰匙。
這樣口令每分鐘都在改變,使其更加難以猜測。 智能卡:訪問不但需要口令,也需要使用物理智能卡。
在允許其進入系統(tǒng)之前檢查是否允許其接觸系統(tǒng)。智能卡大小形如信用卡,一般由微處理器、存儲器及輸入、輸出設施構成。
微處理器可計算該卡的一個唯一數(ID)和其它數據的加密形式。ID保證卡的真實性,持卡人就可訪問系統(tǒng)。
為防止智能卡遺失或被竊,許多系統(tǒng)需要卡和身份識別碼(PIN)同時使用。若僅有卡而不知PIN碼,則不能進入系統(tǒng)。
智能卡比傳統(tǒng)的口令方法進行鑒別更好,但其攜帶不方便,且開戶費用較高。 主體特征鑒別:利用個人特征進行鑒別的方式具有很高的安全性。
目前已有的設備包括:視網膜掃描儀、聲音驗證設備、手型識別器。 數據傳輸安全系統(tǒng) 數據傳輸加密技術 目的是對傳輸中的數據流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。
如果以加密實現的通信層次來區(qū)分,加密可以在通信的三個不同層次來實現,即鏈路加密(位于OSI網絡層以下的加密),節(jié)點加密,端到端加密(傳輸前對文件加密,位于OSI網絡層以上的加密)。 一般常用的是鏈路加密和端到端加密這兩種方式。
鏈路加密側重與在通信鏈路上而不考慮信源和信宿,是對保密信息通過各鏈路采用不同的加密密鑰提供安全保護。鏈路加密是面向節(jié)點的,對于網絡高層主體是透明的,它對高層的協(xié)議信息(地址、檢錯、幀頭幀尾)都加密,因此數據在傳輸中是密文的,但在中央節(jié)點必須解密得到路由信息。
端到端加密則指信息由發(fā)送端自動加密,并進入TCP/IP數據包回封,然后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將自動重組、解密,成為可讀數據。端到端加密是面向網絡高層主體的,它不對下層協(xié)議進行信息加密,協(xié)議信息以明文形式傳輸,用戶數據在中央節(jié)點不需解密。
數據完整性鑒別技術 目前,對于動態(tài)傳輸的信息,許多協(xié)議確保信息完整性的方法大多是收錯重傳、丟棄后續(xù)包的辦法,但黑客的攻擊可以改變信息包內部的內容,所以應采取有效的措施來進行完整性控制。 報文鑒別:與數據鏈路層的CRC控制類似,將報文名字段(或域)使用一定的操作組成一個約束值,稱為該報文的完整性檢測向量ICV(Integrated Check Vector)。
然后將它與數據封裝在一起進行加密,傳輸過程中由于侵入者不能對報文解密,所以也就不能同時修改數據并計算新的ICV,這樣,接收方收到數據后解密并計算ICV,若與明文中的ICV不同,則認為此報文無效。 校驗和:一個最簡單易行的完整性控制方法是使用校驗和,計算出該文件的校驗和值并與上次計算出的值比較。
若相等,說明文件沒有改變;若不等,則說明文件可能被未察覺的行為改變了。校驗和方式可以查錯,但不能保護數據。
加密校驗和:將文件分成小快,對每一塊計算CRC校驗值,然后再將這些CRC值加起來作為校驗和。只要運用恰當的算法,這種完整性控制機制幾乎無法攻破。
但這種機制運算量大,并且昂貴,只適用于那些完整性要求保護極高的情況。 消息完整性編碼MIC(Message Integrity Code):使用簡單單向散列函數計算消息的摘要,連同信息發(fā)送給接收方,接收方重新計算摘要,并進行比較驗證信息在傳輸過程中的完整性。
這種散列函數的特點是任何兩個不同的輸入不可能產生兩個相同的輸出。因此,一個被修改的文件不可能有同樣的散列值。
單向散列函數能夠在不同的系統(tǒng)中高效實現。 防抵賴技術 它包括對源和目的地雙方的證明,常用方法是數字簽名,數字簽名采用一定的數據交換協(xié)議,使得通信雙方能夠滿足兩個條件:接收方能夠鑒別發(fā)送方所宣稱的身份,發(fā)送方以后不能否認他發(fā)送過數據這一事實。
比如,通信的雙方采用公鑰體制,發(fā)方使用收方的公鑰和自己的私鑰加密的信息,只有收方憑借自己的私鑰和發(fā)方的公鑰解密之后才能讀懂,而對于收方的回執(zhí)也是同樣道理。另外實現防抵賴的途徑還有:采用可信第三方的權標、使用時戳、采用一個在線的第三方、數字簽名與時戳相結合等。
鑒于為保障數據傳輸的安全,需采用數據傳輸加密技術、數據完整性鑒別技術及防抵賴技術。因此為節(jié)省投資、簡化系統(tǒng)配置、便于管理、使用方便,有必要選取集成。
網絡信息系統(tǒng)安全體系結構是由硬件網絡、通信軟件以及操作系統(tǒng)構成的,對于一個系統(tǒng)而言,首先要以硬件電路等物理設備為載體,然后才能運 行載體上的功能程序。
通過使用路由器、集線器、交換機、網線等網絡設備,用戶可以搭建自己所需要的通信網絡,對于小范圍的無線局域網而言,人們可以使用這 些設備搭建用戶需要的通信網絡,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,這種防護措施可以作為一種通信協(xié)議保護,目前廣泛采 用WPA2加密協(xié)議實現協(xié)議加密,用戶只有通過使用密匙才能對路由器進行訪問,通??梢灾v驅動程序看作為操作系統(tǒng)的一部分,經過注冊表注冊后,相應的網絡 通信驅動接口才能被通信應用程序所調用。網絡信息系統(tǒng)安全通常是指網絡系統(tǒng)中的硬件、軟件要受到保護,不能被更改、泄露和破壞,能夠使整個網絡得到可持續(xù)的穩(wěn)定運 行,信息能夠完整的傳送,并得到很好的保密。
因此計算機網絡安全設計到網絡硬件、通信協(xié)議、加密技術等領域。

聲明:本網站尊重并保護知識產權,根據《信息網絡傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個月內通知我們,我們會及時刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學習鳥. 頁面生成時間:3.133秒