网络安全总复习提纲docx.docx
- 文档编号:28282922
- 上传时间:2023-07-10
- 格式:DOCX
- 页数:45
- 大小:1.43MB
网络安全总复习提纲docx.docx
《网络安全总复习提纲docx.docx》由会员分享,可在线阅读,更多相关《网络安全总复习提纲docx.docx(45页珍藏版)》请在冰豆网上搜索。
网络安全总复习提纲docx
第一章
计算机网络安全概述
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。
L网络安全的特征(几个特性)
•系统的可靠性:
保证网络系统不因各种因素的影响而屮断正常工作
•数据的完整性:
保护网络系统中存储和传输的软件(程序)与数据不被非法改变
•数据的可用性:
保证软件(程序)和数据能被合法用户访问和正常利用
•数据的保密性:
利用密码技术対数据进行加密处理,保证在系统中存储和网络上传输的数据不被无关人员识别。
2・网络面临的不安全因素
1).网络系统的脆弱性(漏洞)
2).网络系统的威胁:
无意威胁、故意威胁,被动攻击、主动攻击
3).网络结构的安全隐患
被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。
主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。
•被动攻击和主动攻击有四种具体类型:
(1)窃听:
攻击者XX浏览了信息资源。
这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。
发送方
接收方
攻击者
被动攻击(窃听)
(2)中断(Interruption):
攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是対信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。
攻击者
中断
⑶篡改(Modification):
攻击者XX而访问了信息资源,并篡改了信息。
这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。
接
L
收
'1
方
攻击者
篡改
⑷伪造(Fabrication):
攻击者在系统中加入了伪造的内容。
这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。
伪造
3.P2DR模型
•一个常用的网络安全模型是P2DR模型。
P2DR是四个英文单词的字头:
Policy(安全策略)
Protection(防护)
Detection(检测)
Response(响应)
P2DR楔型示意
图1.6P2DR示意图
•P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。
如人员的流动、人员的素质差异和策略贯彻的不稳定性。
实际上,安全问题牵涉而广,除了涉及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质提升,都是该安全模型没有考虑到的问题。
4.网络安全级别
可信计算机标准评价准则
1983年美国国防部发表的《可信计算机标准评价准则》(简称为TCSEC)把计算机安全等级分为4类7级。
依据安全性从低到高的级别,依次为D、Cl、C2、Bl、B2、B3、A级,每级包括它下级的所有特性,见表1.3。
级别
名称
特征
A
验证设计安全级
形式化的最高级描述和验证,形式化的隐蔽通道分析,非形式化的代码一致性证明
B3
安全域级
安全内核,高抗渗透能力
B2
结构化安全保护级
面向安全的体系结构,遵循最小授权原则,有较好的抗渗透能力,对所有的主体和客体提供访问控制保护,对系统进行隐蔽通道分析
Bl
标记安全保护级
在C2安全级上增加安全策略模型,数据标记(安全和属性),托管访问控制
C2
访问控制坏境保护级
访问控制,以用户为单位进行广泛的审计
C1
选择性安全保护级
有选择的访问控制,用户与数据分离,数据以用户组为单位进行保护
D
最低安全保护级
保护措施很少,没有安全功能
安个级別:
D级C1级C2级B1级E2级E3级A级
注:
处理敏感信息所需要最低安全级别是C2级,保护绝密信息的最低级别是B1级
(1)属于C2级别的安全系统:
Unix系统、Novell3.x或更髙版本、WindowsNT>Windows2000和Windows2003
(2)属于Cl级别的安全系统:
NetWare4.0和Linux系统
(3)属于D级別的安全系统:
Windows95/98和DOS系统
第二章网络操作系统安全
1.
计算机系统安全的划分
因此,计算机系统的安全可划分为:
(1)硬件安全
(2)操作系统安全
(3)数据库安全
(4)应用软件安全
2.访问控制的类型
「口主访问控制
•访问控制Y
I强制访问控制所谓自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。
所谓强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。
3.系统容错
•独立磁盘冗余阵列(RAID)
•采用软件解决方案提供了三种RAID容错手段(RAIDO、RAID1、RAID5)和扇区备份。
带区集(RAIDO)o带区集是将多个磁盘上的可用空间组合成一个大的逻辑卷,数据将按系统规定的数据段为单位依次写入不同的磁盘上。
虽然RAID0是顺序传送的,但多个读/写操作可以相互重亞进行,因此RAID0可提供较好的磁盘读写性能,但不提供任何容错功能。
镜像集(RAID1)O镜像集由主盘和副盘两个磁盘组成。
所有写入主磁盘的数据也同时写入副磁盘,如果主磁盘发生故障,则系统便使用副磁盘中的数据。
RAID1通过两个磁盘互为备份来提供数据保护。
RAID1主要用于提供存储数据的可靠性,但必须以较大的磁盘空间冗余为代价。
带奇偶校验的带区集(RAID5)。
在带奇偶校验的带区集中,阵列内所有磁盘的大块数据呈带状分布,数据和奇偶校验信息将存放在磁盘阵列屮不同的磁盘上,以提高数据读写的可靠性。
RAID5具有较好的数据读取性能,但写入性能较差,通常需耍消耗三倍读取操作的时间,因为写入操作时要进行奇偶校验计算。
因此,RAID5主要用于以读取操作为主的应用系统中。
扇区备份。
扇区备份也叫“热修复”,是WindowsNT提供的又一-种容错方法。
系统在发现扇区损坏时,対该坏扇区进行标记,并将其上的数据尽可能地转储到好的扇区上,从而保证数据的完整。
这种容错方法只是在NTFS分区的SCSI硬盘上才能实现,而ESDI和IDE磁盘上无法实现此项功能。
第三章
计算机网络实体安全
1.机房的安全等级
•机房的安全按计算机系统要求可分为三级:
A级、B级和C级。
•A级要求具有最高的安全性和可靠性
•C级则可确保系统一般运行时的最低安全性和可靠性
2.机房温度、湿度和洁净度温度的影响
温度过高:
集成电路器件性能不稳定,存储信息的磁介质损坏,信息丢失温度过低:
设备表血容易结露,潮湿现象导致设备绝缘不好,机器锈蚀湿度的影响
湿度过高:
使电路和元器件的绝缘性能变坏,机器金屈生锈,影响磁头的高速运转,降低纸介质强度
湿度过低:
易于产生静电
-般情况下,温度要求在22±2度,变化率为2度/小吋;相对湿度为40-60%,变化率为25%/小时
洁净度
灰尘会造成机器接插件的接触不良、发热元器件的散热效率降低、电子元件的绝缘性能下降等;增加机械磨损,尤英对驱动器和盘片;使磁盘数据的读写出现错误,而比可能划伤盘片,甚至导致磁头损坏。
因此机房必须有防尘、除尘措施,保持机房内的清洁卫生。
一般机房的洁净度要求灰尘颗粒直径小于0.5Hm,平均每升空气含尘少于1万粒。
3.存储介质的保护
存储介质通常指磁盘、磁带、光盘。
存储介质或其存储信息的丢失,都将对网络系统造成不同程度的损失。
因此要保护存储介质及其存储信息的安全。
1)・存储介质的保护
•建立专门的存储介质库(柜)并进行如下管理:
/限制少数人接触存储介质库(柜)
/存储介质库(柜)内带盘的目录清单要标明相关参数,并定期检查
/旧存储介质销毁前进行消磁和清除数据
/存储介质库(柜)房要保持合适的温、湿度
2)・存储介质信息的保护
•为存储介质的信息分级:
•对重要信息要备份并存放于防火、防水、防电磁场的保护设备中
•对存储介质信息的复制和备份要有严格的权限控制
第四章
数据库与数据安全
1.数据库安全的概念
•数据库安全是指数据库的任何部分都没受到侵害,或XX的存取和修改。
•一般影响数据库安全的因素有
系统故障
并发事件
数据错误
人为破坏
2数据库管理系统及特性
1)・数据库管理系统的安全功能
•数据库管理系统(DBMS):
专门负责数据库管理和维护的计算机软件系统。
它是数据库系统的核心,不仅负责数据库的维护工作,还能保证数据库的安全性和完整性。
在安全方面,DBMS还具有以下职能:
•保证数据的安全性和完整性,抵御一定程度的物理破坏,能维护和提交数据库内容;
•能识别用户,分配授权和进行访问控制,包括身份证识别和验证。
2)・数据库系统威胁的来源
•数据库安全的威胁主要来自
/物理和坏境的因素;
/事务内部故障;
“系统故障;
/人为破坏;
/介质故障;
/并发事件;
/病毒与黑客。
数据库的安全特性
•为了保证数据库数据的安全可靠和正确有效,DBMS必须提供统一的数据保护功能。
数据保护也称为数据控制,主要包括数据库的安全性、完整性、并发控制和恢复。
■
3.数据库的安全保护层次
•数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环
境、从业人员素质等因素息息相关,因此从广义上讲,数据库系统的安全框架可以划分为三个层次:
网络系统层次;
操作系统层次;
数据库管理系统层次。
这三个层次构筑成数据库系统的安全体系,与数据库安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。
网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。
操作系统是大型数据库系统的运行平台,为数据库系统提供了一定程度的安全保护。
数据库系统的安全性很大程度上依赖于数据库管理系统。
如果数据库管理系统的安全性机制非常强大,则数据库系统的安全性能就好。
对数据库中存储的数据实现加密是一种保护数据库数据安全的有效方法。
数据库的数据加密一般是在通用的数据库管理系统Z上,增加一些加密/解密控件,来完成对数据本身的控制。
与一般通信中加密的情况不同,数据库的数据加密通常不是对数据文件加密,而是对记录的字段加密。
当然,在数据备份到离线的介质上送到界地保存时,也有必要对整个数据文件加密。
不同层次的数据库加密
可以考虑在操作系统层、DBMS内核层和DBMS外层三个不同层次实现对数据库数据的加密。
在操作系统层,无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,也无法进行合理的密钥管理和使用。
所以,在操作系统层対数据库文件进行加密,対于大型数据库來说,目前还难以实现。
在DBMS内核层实现加密,是指数据在物理存取Z前完成加/解密工作。
这种方式势必造成DBMS和加密器(硬件或软件)Z间的接口需要DBMS开发商的支持。
这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。
但这种方式的缺点是在服务器端进行加/解密运算,加重了数据库服务器的负载。
比较实际的做法是将数据库加密系统做成DBMS的一个外层工具。
采用这种加密方式时,加/解密运算可以放在客户端进行,其优点是不会加重数据库服务器的负载并可实现网上传输加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差
4.数据备份与恢复
数据•库的故障严重时会导致数据库系统瘫痪,从而导致计算机系统不能正常工作。
因此,既要提高数据库系统的可靠性,乂要采取措施在数据库出现故障时尽快恢复到数据库的原始状态。
这就要采用数据库备份与恢复技术。
1)•数据备份的类型
•常用的数据库备份方法有冷备份、热备份和逻辑备份三种。
•冷备份:
关闭数据库系统,在没有任何用户对数据库进行访问的情况下进行的备份。
•热备份:
在数据库正常运行吋进行的备份。
数据库的热备份依赖于系统的日志文件。
•逻辑备份:
逻辑备份是使用软件技术从数据库中提収数据,并将结果写入一个输出文件。
该输出文件不是一个数据库表,而是表中的所有数据的一个映像。
2)・数据库备份的性能
衡量数据库系统备份性能的好坏有两个参数(指标):
被复制到磁介质上的数据量和复制所用的时间。
提高数据库备份性能的方法有:
升级DBMS,使用高速数据备份设备,备份到磁盘,使用本地备份设备,使用原始磁盘分区备份等。
5・数据容灾
1.数据容灾概述
1).容灾系统和容灾备份
这里所说的“灾”具体是指计算机网络系统遇到的自然灾难、外在事件(电力或通信中断)、技术失灵及设备受损(火灾)等。
容灾就是指计算机网络系统在遇到这些灾难时仍能保证系统数据的完整、可用和系统正常运行。
2)・数据容灾与数据备份的关系
备份与容灾不是等同的关系,而是两个“交集”,中间有大部分的重合关系。
多数容灾工作可由备份来完成,但容灾还包括网络等英他部分,而且,只有容灾才能保证业务的连续性。
数据容灾与数据备份的关系主要体现在:
数据备份是数据容灾的基础
容灾不是简单备份
第5章
数据加密与鉴别技术
密码学从其发展来看,可分为两大阶段:
传统密码学和计算机密码学。
第一阶段:
传统密码学。
主要是靠人工进行信息加密、传输和破译
第二阶段:
计算机密码学。
利用计算机进行自动或半自动地加密、解密和传输
1•传统方式计算机密码学
2.现代方式计算机密码学
对称密钥密码体制
公开密钥密码体制
密码学包括密码编码学和密码分析学两部分,这两部分相互对立,但也相互促进,相辅相成。
密码编码学研究的是通过编码技术來改变被保护信息的形式,使得编码后的信息除指定接收者之外的其他人都不可理解
密码分析学研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目
1・密码学的基本概念
•加密在网络上的作用就是防止有价值的信息在网上被窃取并识别;
•基于加密技术的鉴别的作用是用来确定用户身份的真实性和数据的真实性。
•加密:
把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程
•明文(PlainText):
原來的信息(报文)、消息,就是网络中所说的报文(Message)
•密文(CipherText):
经过加密后得到的信息
•解密:
将密文还原为明文的过程
•密钥(Key):
加密和解密吋所使用的一种专门信息(工具)
•密码算法(Algorithm):
加密和解密变换的规则(数学函数),有加密算法和解密算法
•加密系统:
加密和解密的信息处理系统
•加密过程是通过某种算法并使用密钥来完成的信息变换
简单的密码系统示意图
明文P密文C明文P
加密密钥解密密仞Kd
2传统密码技术
1).数据的表示
2).替代密码
3).移位密码
4).一次一密钥密码3对称密钥密码体制
对称密钥密码的概念
也叫传统密钥密码体制,其基木思想就是“加密密钥和解密密钥相同或相近”,由其屮一个可推导出另一个。
使用时两个密钥均需保密。
传统密钥密码算法有:
DES、IDEA、TDEA(3DES)、MD5、RC5等,典型的算法是DES算法。
对称密钥
对称加密体制模型
DES算法的历史
美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。
加密算法要达到的目的有四点。
提供高质量的数据保护,防止数据XX的泄露和未被察觉的修改;
具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时乂要便于理解和掌握;DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;实现经济,运行有效,并且适用于多种完全不同的应用。
4公开密钥密码体制
公钥密钥密码体制的概念
加密密钥与解密密钥不同,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥系统。
往往其中一个密钥是公开的,另一个是保密的。
因此,相应的密码体制叫公开密钥密码体制。
公开密钥密码体制的主要算法有RSA、背包算法、ElgamakRabin.DH等。
公钥体制加/解密模型
RSA算法的演算过程
(1)密钥配制过程
(2)加密
(3)解密举例
取两个质数p=ll,q=13,p和q的乘积为n=pXq=143,算出另一个数z=(p-l)X(q-l)=120;再选取一个与z=120互质的数,例如e=7,则公开密钥二(n,e)=(143,7)。
对于这个e值,可以算出其逆:
d=103o因为eXd=7X103=721,满足eXdmodz=1;即721mod120=1成立。
则秘密密钥二(n,d)=(143,103)。
设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:
c=memodn=857mod143=123并发送给李先生。
李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:
m=cdmodn=123103mod143=85,所以,李先生可以得到张小姐发给他的真正的信息m二85,实现了解密。
DES和RSA算法的特点和比较
⑴DES的特点
可靠性较高(16轮变化,增大了混乱性和扩散性,输出不残存统计信息);
加密/解密速度快;
算法容易实现(可由软件和硬件实现,硬件实现速度快),通用性强;算法具有对称性,密钥位数少,存在弱密钥和半弱密钥,便于穷尽攻击;密钥管理复杂。
(2)RSA算法的特点
密钥管理简单(网上每个用户仅保密一个密钥,且不需密钥配送);便于数字签名;
可靠性较高(取决于分解大素数的难易程度);
算法复杂,加密/解密速度慢,难于实现。
5.混合加密方法
对称密钥密码算法的特点是算法简单,加/解密运算速度快;但其密钥管理复杂,不便于数字签名。
而公开密钥密码算法的特点是密钥管理简单,便于数字签名;但算法的理论复杂,加/解密运算速度慢。
两者的优缺点互补。
因此,在实际应用屮,公开密钥密码系统并没有完全取代对称密钥密码系统。
而是采用对称密钥加密方法与公开密钥加密方法相结合(混合)的方式,如下图所示。
明文
两种密码体制的混合应用
这种混合加密方式的原理是:
在发送端先使用DES或IDEA对称算法加密数据,然后使用公开算法RSA加密前者的对称密钥;到接收端,先使用RSA算法解密出对称密钥,再用对称密钥解密被加密的数据。
要加密的数据量通常很大,但因对称算法对每个分组的处理仅需很短的吋I'可就可完成,因此对大量数据的加密/解密不会彫响效率(若使用DES加密芯片,则速度会更快);
用RSA算法将对称密钥加密后就可公开了,而RSA的加密密钥也可以公开,整个系统需保密的只有少URSA算法的解密密钥,因此这些密钥在网络屮就很容易被分配和传输了;乂因为对称密钥的数据量很少(64/128位),RSA只需对其做1〜2个分组的加密/解密即可,也不会影响系统效率的。
因此,使用这种混合加密方式既可以体现对称算法速度快的优势,也可发挥公钥算法密钥管理方便的优势,二者各収其优,扬长避短。
6.密钥分配
公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。
KDC的公开密钥和秘密密钥分别为PKAS、SKASo每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。
用户可以通过KDC获得任何其他用户的公开密钥。
密钥安全保密是密码系统安全的重要保证,保证密钥安全的基本原则是除了在有安全保证环境下进行密钥的产生、分配、装入以及存入保密柜内备用外,密钥决不能以明文的形式出现。
密钥一般采用分级的保护管理办法,如图2・9所示。
KDC的工作过程:
1•假设A要与B通信,A先向KDC提出申请与B的联系和通信会话密钥;
2.KDC为A和B选择一个会话密钥Ks,分别用A和B知道的密钥进行加密,然后分送给A和B;
3.A和B得到KDC加密过的信息后,分别解密之,得到会话密钥Ks:
4.A与B即可用进行通信了。
通信结束后,Ks随即被销毁。
KDC可以看作一个密钥源,它可以与DES—起使用,也可以是一个公开密钥源。
7.网络加密方式
•链路加密
•节点加密
•端一端加密
链路加密:
是传输数据仅在数据链路层上进行加密。
节点1节点2节点3节点n
链路加密
节点加密:
是为解决数据在节点中是明文的缺点的加密方式。
在中间节点装有加密/解密保护装置,由该装置完成一个密钥向另一个密钥的变换。
因而该方式使得在节点内也不会出现
明文。
端一端加密:
是传输数据在应用层上完成加密的。
节点1节点2节点3节点n
端一端加密
链路加密:
方式比较简单,实现也较容易,只要把两个密码设备安装在两个节点间的线路上,并装有同样的密钥即可;
链路加密时rtr于报头在链路上均被加密,因此可防止报文流量的分析攻击。
链路加密可屏蔽掉报文的频率、长度等特征,从而使攻击者得不到这些特征值;
一个链路被攻破,而不影响其它链路上的信息;
一个中I'可节点被攻破时,通过该节点的所有信息将被泄露;加密和维护费用大,用户费用很难合理分配。
端一端加密:
可提供灵活的保密手段,如主机到主机、主机到终端、主机到进程的保护;
并非所有用户发送的所有信息都需要加密。
只有需要保护的信息的发收方才需设置加密,个人用户可选择安装所需设备,因此加密费用低,加密费用能准确分摊;
加密在网络应用层实现,可捉高网络加密功能的灵活性;
因为不能对路由信息进行加密,所以容易受到信息流量分析攻击;整个通信过程中各分支相互关联,任何局部受到破坏时将影响整个通信过程。
8・鉴别与认证技术
1).鉴别技术概述
鉴别包括报文鉴别和身份验证。
报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。
身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统
•报文鉴别和身份验证可采用数字签名技术及其他技术來实现。
•身份验证的方法有:
口令验证、个人持证验证和个人特征验证三类。
•报文鉴别的常用方法是使用信息摘要或散列函数进行。
•信息摘要是在任意大的信息屮产生固定长度的摘要,而其特性是无法找到两个摘要相同的信息。
因此,可以将比信息小得多的摘要看作与完整信息是等同的。
数字摘要的使用过程
1对原文使用Hash算法得到数字摘要;
2将数字摘要与原文一起发送;
3接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;
4将新数字摘要与发送方数字摘要进行比较。
2)•数字签名和验证的过程
数字签名和验证的具体步骤如下:
⑴报文的发送方从原文中生成-个数字摘要,再用发送方的私钥对这个数字摘要进行加密来形成发送方的数字签名。
⑵发送方将数字签名作为附件与原文一起发送给接收方。
⑶接收方用发送方的公钥对已收到的加密数字摘要进行解密;
⑷接收方对收到的原文用Ha$h算法得到接收方的数字摘要;
⑸将解密后的发送方数字摘要与接收方数字摘要进行
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 复习 提纲 docx