【网络信息安全】网络安全与信息安全的关系

1.信息安全主要包括哪四个层面的内容?

① 硬件安全:信息系统安全的首要问题,包括硬件的稳定性、可靠性和可用性。
② 软件安全:如保护信息系统不被非法侵入,系统软件和应用软件不被非法复制、篡改,不受恶意软件侵害等。

③ 数据安全(传统的信息安全):采取措施确保数据免受未授权的泄露、篡改和毁坏。
④ 安全管理:运行时突发事件的安全处理等,包括建立安全管理制度,开展安全审计和风险分析等。

2.什么是信息安全?什么是网络安全?

信息安全:研究信息获取、存储、传输以及处理领域的信息安全保障问题的一门新兴学科,是防止信息被非授权使用、误用、篡改和拒绝使用而采取的措施。

网络安全:网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、篡改、泄露,系统连续可靠正常地运行,网络服务不被中断。

3.何为重放攻击?试举例说明。

攻击者利用一个经过认证的数据包的副本,通过再次发送到目的站点而进行的攻击。通常为了中断服务或产生其他攻击

举例:登录验证

登录验证的基本流程:(4步)

1,前端:用户输入账号,密码,然后登录

2,用户在发送登录请求之前,web端会首先对明文密码进行md5加密(而加密后的密码会储存于后端的数据库中)

3,提交账号及md5加密后的密码

4,请求到达后端,将 从数据库中提取的账号与密码和现在提交的账号与密码进行比较,如果相同,则登录成功。

在此过程中传输的是经过md5加密后的密码,即使被监听者截取到,而md5是不可逆的,明文密码也不会泄露的 。

其实不然,监听者无需解出密码明文,即可登录——因为监听者只需将监听到的URL(uniform )重放一下,即可冒充你的身份登录系统。

4.ARP 、IP、 TCP、 DNS等协议有哪些主要的安全问题?

1)ARP协议的安全隐患
ARP缓存可能被毒害——ARP欺骗

2)以太网协议CSMA/CD的安全隐患
共享方式传送数据——网卡混杂模式嗅探

3)IP协议的安全隐患
① 不能为数据提供完整性、机密性
② 路由和分片机制——数据包内容易被篡改
③ 对源IP地址不进行认证——IP欺骗攻击
④ 可以设置“源路由”选项——源路由欺骗攻击
⑤ “IP分片包”的威胁——分片扫描和拒绝服务攻击

4)ICMP协议的安全隐患
ICMP echo广播响应包——拒绝服务攻击
利用隧道技术封装成ICMP包来建立隐藏通道/穿越防火墙
5)TCP协议的安全隐患
① 三次握手中源IP地址可以虚假——拒绝服务攻击
② TCP中的序列号并不真正随机——IP欺骗攻击
③ 可以定制所发送TCP包的标志位——隐蔽扫描

6)UDP协议的安全隐患
无连接、不可靠的协议——拒绝服务攻击

7)DNS协议的安全隐患
DNS缓存可能被毒害——DNS欺骗、区域传输

8)路由协议的安全隐患
路由信息可以被篡改——修改网络数据传输路径

5.OSI安全体系结构中定义了哪些安全服务?哪些安全机制?安全服务和安全机制之间存在什么关系?试举例说明。
安全服务:
(1)认证
用于认证实体身份:对等实体认证和数据源认证。
(2)访问控制
防止系统资源被非法使用的措施。

(3)数据机密性
防止信息泄露的措施:连接机密性、无连接机密性、选择字段机密性、通信业务流机密性。
(4)数据完整性
防止非法篡改和破坏信息:带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性。

(5)抗否认
针对对方否认的防范措施,用来证实发生过的操作:对发送方的抗否认和对接收方的抗否认。
安全机制
(1)加密机制:借助各种加密算法对数据进行加密,是各种安全服务的基础;

(2)数字签名:发送方用自己私钥签名,接收方用发送方公钥验证签名——数字签名鉴别发送方;

(3)访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限;

(4)数据完整性机制:判断信息在传输过程中是否被篡改过;

(5)认证交换机制:用来实现对等实体的认证,如进行口令交换的一次性口令机制;
(6)通信业务填充机制:通过填充冗余的业务流量来防止攻击者进行“流量分析” ;

(7)路由选择控制机制:
防止不利的信息通过,如使用网络层防火墙;

(8)公证机制:由第三方使用数字签名为通信方签发数字证书来实现。

6.什么是“信息量分析”攻击?用OSI八种安全机制中的哪一种可以防止这种攻击?

攻击者通过观察通信中信息的形式,如信息长度、频率、来源的目的地等,而不是通信的内容,来对通信进行分析。

通信业务填充机制可以防止这种攻击。

7.网路信息安全需求包含哪六个基本方面?分别简单说明它们的含义。
机密性 阻止未经授权的用户非法获取保密信息
完整性 在未经许可的情况下,保证数据不会被他人删除或修改(至少能发现被修改过)。
身份认证 用户要向系统证明他就是他所声称的那个人,目的是为了防止非法用户访问系统和网络资源。它是确保合法用户使用系统的第一道关卡。
访问控制 限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。
建立在身份认证基础上,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

不可否认 发送方/接收方不能否认它曾经在某时发送/接收过的数据。即通信方必须对自己行为负责,而不能也无法事后否认,其他人也无法假冒通信方成功。

可用性 我们要求计算机或网络能够在我们期望它以我们所期望的方式运行的时候运行。

8.请思考本章所述的各种网络安全威胁会分别危及六种网络安全服务中的哪一种?

(1)伪装或假冒 ——身份认证
某个未授权实体伪装或假冒成另一个被授权实体,从而非法获取系统的访问权限或得到额外的特权。它通常和消息的重放及篡改等主动攻击形式同时使用。
(2)否认或抵赖——不可否认
网络用户虚假地否认发送过的信息或接收到的信息。威胁源可以是用户和程序,受威胁对象是用户。
(3)破坏完整性——完整性
对正确存储的数据和通信的信息流进行非法的篡改、删除或插入等操作,从而使得数据的完整性遭到破坏。
(4)破坏机密性——访问控制
用户通过搭线窃听、网络监听等方法非法获得网络中传输的非授权数据的内容,或者通过非法登录他人系统得到系统中的明文信息。
(5)信息量分析——机密性
攻击者通过观察通信中信息的形式,如信息长度、频率、来源的目的地等,而不是通信的内容,来对通信进行分析。
(6)重放——不可否认
攻击者利用身份认证机制中的漏洞,先把别人有用的密文消息记录下来,过一段时间后再发送出去,以达到假冒合法用户登录系统的目的。
(7)重定向——身份认证
网络攻击者设法将信息发送端重定向到攻击者所在计算机,然后再转发给接收者。例如,攻击者伪造某个网上银行域名,用户却以为是真实网站,按要求输入帐号和密码,攻击者就能获取相关信息。
(8)拒绝服务——访问控制
攻击者对系统进行非法的、根本无法成功的大量访问尝试而使系统过载,从而导致系统不能对合法用户提供正常访问。
(9)恶意软件——数据完整性
通过非法篡改程序的方式来破坏操作系统、通信软件或应用程序,从而获得系统的控制权。主要的恶意软件有病毒、蠕虫、特洛伊木马、间谍程序以及其他黑客程序等。
(10)社会工程(Social Engineering)——认证
利用说服或欺骗的方式,让网络内部的人(如安全意识薄弱的职员)来提供必要的信息,从而获得对信息系统的访问。它其实是高级黑客技术的一种,往往使得看似处在严密防护下的网络系统出现致命的突破口。

9.请体会为什么信息安全是一个多学科交叉的领域,为什么很难仅在一个学科领域内提供全部的六种安全服务。

为什么信息安全是一个多学科交叉的领域 为什么很难仅在一个学科领域内提供全部的六种安全服务。

因为信息无处不在。各个学科都有信息。科学上的新理论、新发明的产生,新的工程技术的出现,经常是在学科的边缘或交叉点上,重视交叉学科将使科学本身向着更深层次和更高水平发展,这是符合自然界存在的客观规律的
因为万物之间都有联系,领域之间没有明显边界。每种服务展开来又是大量的研究,涉及到多个学科而不是单一学科。

10.考虑在网络协议栈的不同层次实现的网络安全协议分别具有哪些优点和缺点?
(1)链路层协议:

优点:效率高和容易实施,也被经常使用。

缺点:不通用,扩展性不强,在Internet环境中并不完全适用。

(2)网络层安全协议
优点:对上层应用透明性好,即安全服务的提供不需要应用程序做任何改动,并与物理网络无关。

缺点:很难实现不可否认性,不能对来自同一主机但不同进程的数据包分别施加安全保证,可能造成系统性能下降。

(3)传输层安全协议
优点:提供基于进程到进程的安全服务,并可利用公钥加密机制实现通信的端实体间的相互认证。

缺点:修改应用程序才能增加相应的安全性,无法根本上解决身份认证和不可否认问题。基于UDP的通信很难在传输层实现安全性。

(4)应用层安全协议
优点:可以给不同应用提供针对性更强的安全功能,能最灵活地处理单个文件安全性:身份认证、访问控制、不可否认、机密性、完整性。

缺点:需要对操作系统内核做较大调整,而且针对每个应用要单独设计,没有统一的解决方案。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

007的米奇妙妙屋

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值