开云 - Kaiyun.com

开云 开云体育官网网络安全信息概念pdf|开云 - Kaiyun.com
开云 开云体育官网网络安全信息概念pdf
发布时间:2024-08-01 13:53:22

  媒体经常报道一些有关网络安全威胁的令人震惊的事件,针对目前流行的 Netscape Navigator 和微软的 IE 浏览器程序对于复杂精密攻击 (目标是摧毁电子商务服务器) 存在的 一些安全问题, 因此计算机和网络管理员以及用户都必须应付不断复杂的安全环境。 黑客和 计算机病毒都是普遍的威胁, 以至于某个具体的日期都与一个特别的安全问题相关。 主要的 在线电子商务都被证明是易受攻击的。 例如, e-bay 和 A 都是恶性攻击的受害者。 攻击事件本身,例如 1988 年的 Robert Moms Internet Worm ( 蠕虫 )都变得具有传奇色彩。 Internet 对于任何一个具有网络连接和 ISP 帐号的人都是开放的,事实上它本身被设计 成了一个开放的网络。 因此它本身并没有多少内置的能力使信息安全, 从一个安全的角度看, Internet 是天生不安全的。然而,商界和个人现在都想在 Internet 上应用一些安全的原则, 在 Internet 发明人当初没有意识到的方式下有效的使用它。对于 Internet 用户一个新的挑战 是如何在允许经授权的人在使用它的同时保护敏感信息。 安全是什么? 简单的说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。 安全的一 般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身) 。安全 的想法也涉及到适宜性和从属性概念。 负责安全的任何一个人都必须决定谁在具体的设备上 进行合适的操作, 以及什么时候。 当涉及到公司安全的时候什么是适宜的在公司与公司之间 是不同的, 但是任何一个具有网络的公司都必须具有一个解决适宜性、 从属性和物理安全问 题的安全策略。 这节课将讨论与 Internet 有关的安全问题, 伴随着现代的、 先进的复杂技术例如局域网 (LAN )和广域网 (WAN) 、Internet 网以及 VPN 。安全的想法和实际操作已经变得比简单巡 逻网络边界更加复杂。 对于网络来说一个人可以定义安全为一个持续的过程, 在这个过程中 管理员将确保信息仅仅被授权的用户所共享。 本节课结束时, 你将熟悉那些被你公司认为适宜的, 用来建立和限制行为的过程和技术。 你将集中精神在有关将你公司与互联网相连接的安全的问题上。 Internet 连接对于陌生用户 连接到外露的资源上极为容易。 你必须确保它们只能访问那些你想让他们访问的内容, 这节 课将学习一些控制用户和黑客访问, 如何对事件做出反应, 以及当有人规避那些控制时如何 使损害最小化的方法。 建立有效的安全矩阵 尽管一个安全系统的成分和构造在公司之间是不同的, 但某些特征是一致的, 一个 可行的安全矩阵是高度安全的和容易使用的, 它实际上也需要一个合情合理的开销。 一个安 全矩阵由单个操作系统安全特征、 日志服务和其他的装备包括防火墙, 入侵检测系统, 审查 方案构成。 一个安全矩阵是灵活的可发展的, 拥有很高级的预警和报告功能, 表 1-1 概括了一 个有效的安全矩阵系统最主要的几个方面。 要配置系统尽可能正确地对你发出警告。可以通过 Email ,计算机屏幕, pager 等等来 发出通知。 安全机制 根据 ISO 提出的,安全机制是一种技术,一些软件或实施一个或更多安全服务的 过程。 ISO 把机制分成特殊的和普遍的。 一个特殊的安全机制是在同一时间只对一种安全 服务上实施一种技术或软件。 加密就是特殊安全机制的一个例子。 尽管你可以通过使用加密 来保证数据的保密性, 数据的完整性和不可否定性, 但实施在每种服务时你需要不同的加密 技术。一般的安全机制都列出了在同时实施一个或多个安全服务的执行过程。 特殊安全机制 和一般安全机制不同的另一个要素是一般安全机制不能应用到 OSI 参考模型的任一层上。 普通的机制包括: ·信任的功能性:指任何加强现有机制的执行过程。例如,当你升级你的 TCP/IP 堆栈或运行一些软件来加强你的 Novell ,NT,UNIX 系统认证功能时,你使用的就是普遍的 机制。 ·事件检测:检查和报告本地或远程发生的事件 ·审计跟踪:任何机制都允许你监视和记录你网络上的活动 ·安全恢复: 对一些事件作出反应, 包括对于已知漏洞创建短期和长期的解决方案, 还包括对受危害系统的修复。 额外的安全标准 除了 ISO 7498-2 还存在一些其它政府和工业标准。主要包括 ·British Standard 7799 :概括了特殊的 “控制 ”,如系统访问控制和安全策略的使用 以及物理安全措施。目的为了帮助管理者和 IT 专家建立程序来保持信息的安全性。 ·公共标准 ·桔皮书(美国) 桔皮书 为了标准化安全的级别, 美国政府发表了一系列的标准来定义一般安全的级别。 这 些标准发表在一系列的书上通常叫做 “彩虹系列 ”,因为每本书的封面的颜色都是不同的。 由 为重要的是桔皮书。它定义了一系列的标准,从 D 级别开始(最低的级别)一直到 A1 (最 安全)级。 加密的优势 加密可以保证数据的保密性,也可用于验证用户,它是在实现网络安全的重要手段之 一。在本课中,你将学到如何使用对称加密,非对称加密和 HASH 加密来建立一个信任关 系。 加密提供以下四种服务,见表 加密强度 加密文件一个常被讨论但又经常被误解的方面是加密强度。 什么构成了加密的强度?什 么是被美国出口法保护的?哪种级别的加密是被不同的安全需要所要求的?如何确定加密 的有效强度? 加密强度取决于三个主要因素: 首先是算法的强度, 包括几个因素, 例如, 除了尝试所有可能的密钥组合之外的任何方 法都不能数学的使信息被解密。 从我们的角度而言, 我们应该使用工业标准的算法, 它们已 经被加密学专家测试过无数次,任何一个新的或个体的配方将不被信任直到它被商业的认 证。 第二个因素是密钥的保密性, 一个合乎逻辑但有时被忽略了的方面, 没有算法能够发挥 作用如果密钥受到损害, 因此, 数据的保密程度直接与密钥的保密程度相关, 注意区分密钥 和算法,算法不需要保密,被加密的数据是先与密钥共同使用,然后再通过加密算法。 第三个因素是密钥程度, 这是最为人所知的一个方面, 根据加密和解密的应用程序, 密 钥的长度是由 ”位 ”为单位,在密钥的长度上加上一位则相当于把可能的密钥的总数乘以二 倍,简单的说构成一个任意给定长度的密钥的位的可能组合的个数可以被表示为 2 的 n 次方, 这儿的 n 是一个密钥长度,因此,一个 40 位密钥长度的配方将是 2 的 40 次方或 76 种可能的不同的钥,与之形成鲜明对比的是现代计算机的速度。 尽管可能加密的密钥的总数是非常大的, 专门的计算机现在可以在不到一天时间内试验 许多种密钥的组合,在一九三三年, Michael wiener 研制出一种专门的计算机,专门破译 DES (一种使用 56 -位密钥的算法) 。在研制的过程中他发现设计所需要的费用是呈直线型 的,考虑到他的结果和 Moore 的法则的因子(此法则指出计算力大约每 18 个月增长一倍) 。 其实任何密码都能破解而无论它的长度, 想像一下这样的密钥利用现代的机器去破解是多么 的快速。 简单的说, 一个人或组织在密钥破解的装备上花的钱越多, 则密钥就会被越快的破 解,这种断言最近已经得到证实。 Electronic Frontier Foundation 建造的专门的计算机最近在 不到三天的时间内破译了一个 64 位基础的密码。 建立信任关系 尽管有相对的缺点,美国政府把使用超过 40 位的密钥的加密规为强加密,这种加密出口相 关的法律已经获得通过。 美国国内公司想要出口使用强加密的产品, 首先要获得美国国务院 的许可。例如, Pretty Good Privacy (PGP)加密工具的国际版本,虽然这些法律可能会变得 日益宽松, 但是一些公司和组织将毫无疑问继续遵守它。 尽管公司和政府用现代化的计算机 可以去击败 40 位的加密,但是耗费的成本超过了信息本身的价值。事实上,决定需要密钥 的长度的一个因素是被保护信息的价值。尽管 40 位的密钥对于交易来说并不总是合适 的,但对于个人用户的需要已经足够了。 目前美国出口法对于 40 位密钥长度的限制已取消。 应用加密指的是在主机之间建立一个信任关系。 在最基本的级别上, 一个信任关系包括一方 加密的信息, 并只有另一方的合作伙伴可以解密这个信息。 这种任务是利用公钥加密来完成 的。这种类型的加密要求你建立一个私钥和一个公钥。 一旦你已经产生了一对密钥, 你可以 把公钥发布给任何人。 你可以通过以下两种方法来发布你的公钥: 手动:· 你首先必须和接收方交换公钥, 然后用接收方的公钥来加密信息。 PGP 和 S/MIME 需要使用这种方法。 ·自动: SSL 和 IPSec 通过一系列的握手可以安全地交换信息(包括私钥) 。 在本课你 将学到有关这方面更多的知识。 下面是在加密中一些术语的简单介绍: 对称加密 在对称加密 (或叫单密钥加密 )中,只有一个密钥用来加密和解密信息。尽管单密钥加密 是一个简单的过程, 但是双方都必须完全的相信对方, 并都持有这个密钥的备份。 但要达到 这种信任的级别并不是想像中的那么简单。 当双方试图建立信任关系时可能一个安全破坏已 经发生了。 首先密钥的传输就是一个重要问题, 如果它被截取, 那么这个密钥以及相关的重 要信息就没有什么安全可言了。 但是,如果用户要在公共介质 (如互联网 ) 上传递信息,他需要一种方法来传递密钥, 当然物理的发送和接收密钥是最安全的, 但有时这是不可能的。 一种解决方法就是通过电子 邮件来发送, 但这样的信息很容易的被截取到, 从而击破了加密的目的。 用户不能加密包含 密钥的邮件, 因为他们必须共享另一个用来加密含有密钥邮件的密钥。 这种困境就产生了问 题:如果对称密钥用它们自己来加密, 那为什么不直接用相同的方法在第一步就使用?一个 解决方案就是用非对称加密,我们将在本课的后面提到。 所有类型加密的一个主题就是破解。 一种减少使用对称加密所造成的威胁的反措施就是 改变密钥的规律性。 然而,定期改变密钥经常是困难的, 尤其是你的公司里有很多用户。另 外,黑客可以使用字典程序, password sniffing 来危及对称密钥的安全,或者通过搜翻办公 桌,钱包以及公文包。对称加密也很容易被暴力攻击的手段击败。 非对称加密 非对称加密在加密的过程中使用一对密钥, 而不像对称加密只使用一个单独的密钥。 一 对密钥中一个用于加密,另一个用来解密。如用 A 加密,则用 B 解密;如果用 B 加密,则 要用 A 解密。 重要的概念是在这对密钥中一个密钥用来公用, 另一个作为私有的密钥; 用来向外公布 的叫做公钥, 另一半需要安全保护的是私钥。 非对称加密的一个缺点就是加密的速度非常慢, 因为需要强烈的数学运算程序。 如果一个用户需要使用非对称加密, 那么即使比较少量的信 息可以也要花上几个小时的时间。 非对称加密的另一个名称叫公钥加密。麻省里工学院的数学家们在 1970 年首先开发了 非对称密钥 (公钥)技术。 尽管私钥和公钥都有与数学相关的, 但从公钥中确定私钥的值是 非常困难的并且也是非常耗时的。 在互联网上通信, 非对称加密的密钥管理是容易的因为公 钥可以任易的传播,私钥必须在用户手中小心保护。 HASH 加密把一些不同长度的信息转化成杂乱的 128 位的编码里, 叫做 HASH 值。HASH 加密用于不想对信息解密或读取。 使用这种方法解密在理论上是不可能的, 是通过比较两上 实体的值是否一样而不用告之其它信息。 HASH 加密别一种用途是签名文件。 它还可用于当 你想让别人检查但不能复制信息的时候。 举个例子, 一台自动取款机 (ATM) 不需要解密一个消费者的个人标识数字( PIN )。磁条 卡将顾客的代码单向地加密成一段 HASH 值,一旦插卡时,ATM 机将计算用户 PIN 的 HASH 值并产生一个结果,然后再将这段结果与用户卡上的 HASH 值比较。使用这种方法, PIN 是安全的,即使对于那些维护 ATM 机的人来说。 签名 信息鉴别的方法可以使信息接收者确定:信息发送者的身份以及信息在传送过程中是否被改动过。如果信 息的收发双方对该信息的内容及发送端没有争执的话,那么只采用鉴别技术也就足够了。鉴别技术可以保 证在信息传送过程中对信息内容的任何改动都可以被检测出来, 并且能够正确的鉴别出信息发送方的身份。 但是,当信息的收发方对信息的内容及发送端产生争执时,只用鉴别技术就不够了。 收方可以伪造一份信息,从中获得非法利益,并且自称该信息是由发送方发过来的。例如,银行通过 通信网络传送一张支票,收方就可以对支票数额进行改动,并且声称他已收到了这张支票。利用前面的鉴 别技术丝毫也解决不了这个问题,因为鉴别使用了一个收 /发双方共享的秘密密钥,这样才能是发放产生一 个鉴别码而接收方又能对该鉴别码进行校验。但是收方也能对他伪造的信息产生一个合法的鉴别码,这给 整个系统带来严重的安全问题。 在许多情况下,特别是商业系统中,通常都利用书面文件来规定契约性的责任,虽然鉴别技术可以完 全有效的防止第三者的介入,但是却丝毫不能防止接收者的伪造。问题的另一方面是发送方可能是不诚实 的,由于他发送的信息变得对他很不利,而要逃避责任,那么发送方就可能谎称他从未发过这个信息。在 整个争执过程中,第三方也无法分辨那种情况是真实的。 为了解决上述问题,就必须利用另外一种安全技术 数字签名。签名必须达到如下效果:在信息通信 的过程中,接收方能够对公正的第三方(可以是双方事前统一委托其解决某一问题或某一争执的仲裁者) 证明其收到的报文内容是真实的,而且确实是由那个发送方发过来的,同时签名

  2、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。

  开云体育 开云平台

  开云体育 kaiyun.com 官网入口

  3、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。

  开云体育 kaiyun.com 官网入口

  4、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档

  热力学第一定律+高二下学期物理粤教版(2019)选择性必修第三册+.pptx

  突破变压器电路动态分析(串反并同)高二下学期物理人教版(2019)选择性必修第二册.pptx

  实验:用单摆测量重力加速度+高二上学期物理人教版(2019)选择性必修第一册..pptx

  2024年海南海口市住房和城乡建设局招聘下属事业单位工作人员6人公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx

  开云体育 开云平台

  部编版三年级语文上册1 大青树下的小学【表格式教案、教学设计】.doc

  sevode赛孚德ASD620B.EH简易使用手册V2022421.pdf

  开云体育 kaiyun.com 官网入口

  原创力文档创建于2008年,本站为文档C2C交易模式,即用户上传的文档直接分享给其他用户(可下载、阅读),本站只是中间服务平台,本站所有文档下载所得的收益归上传人所有。原创力文档是网络服务平台方,若您的权利被侵害,请发链接和相关诉求至 电线) ,上传者





咨询电话
023-54555806