目录
2.安全机制:指用来保护系统免受监听、阻止安全攻击和恢复系统的机制
3.安全服务:加强数据处理系统和信息传输的安全性的一类服务。目的是利用一种或多种安全机制组织安全攻击。
一、信息安全的发展和未来
因知识点过于简略笼统,不做归纳,有兴趣可自行查阅
二、网络信息安全问题的根源
产生网络信息安全问题的根源可从以下三方面分析:
1.网络自身的安全缺陷
1.1协议不安全和业务不安全
//以下部分考试大概率不做要求,纯属个人好奇心
导致协议不安全的主要原因一方面是Internet起初建立仅是为了学术目的,而非商用,所以TCP/IP协议是在假定可信环境下为网络互连设计的,本身缺乏安全考虑。另一方面,协议本身可能会泄露口令,连接可能成为被盗用的目标,服务器本身需要读写特权,密码保密措施不强等。
导致业务不安全的主要表现为:内部可能隐藏一下错误信息;部分业务尚未完善,难以区分错误原因;有些设置又过于复杂,非专业人士难以完善设置;大数据背景下的不同业务数据之间可能存在关联,特别是针对登录账户等安全敏感数据。
2.网络的开放性
2.1.业务基于公开的协议
2.2.链接是基于主机上的社团彼此信任的原则
2.3.远程访问
上述3点使得网络犯罪极其隐蔽,难以发现
3.人的因素
3.1.人为的无意失误
3.2.黑客攻击
//目前计算机及网络系统面临的最大威胁,主要分为主动攻击和被动攻击。后续会详细描写
3.3.管理不善
三、密码学的发展历史
1.古代加密方法(手工阶段)
古代加密方法起源于公元前440年出现在古希腊战争的隐写术。
用于通信的进一步记录仕由斯巴达人于公元前400年应用一个称为Scytale的加密工具在军事长官间传递秘密信息。
我国古代也有藏头诗、藏尾诗、露格诗以及绘画等形式,将要真正表达的意思或“密语”隐藏。
2.古典加密(机械阶段)
古典加密的加密方法一般是文字置换,使用手工或机械变换的方式实现,通过代替和换位加密。
代表密码体制主要有:单表代替密码(Caesar密码)、多表代替密码(Vigenere密码、Hill密码)以及转轮密码(二战德国著名的Engine密码)。
3.近代密码(计算机阶段)
近代密码学的理论基础之一——Claude Shannon1949年发表的《The communication theory of secrecy systems》
1976年W.Diffie和M.Hellman提出了适应网络上保密通信的公钥密码思想。
1978年RSA公钥密码体制出现,同年美国国家标准局(NBS)正式公布实施了美国的数据加密标准(DES)。
———————————————————————————————————————————
四、网络信息的安全机制和安全服务
1.安全攻击:任何危及网络系统信息安全的活动都属于安全攻击
2.安全机制:指用来保护系统免受监听、阻止安全攻击和恢复系统的机制
2.1特定安全机制(在特定的协议层实现,以提供一些OSI安全服务):
(1)加密 (2)数字签名 (3)访问控制 (4)数据完整性
(5)认证交换 (6)流量填充 (7)路由控制 (8)公证
2.2通用安全机制(不属于任何的OSI协议层或安全服务):
(1)可信功能 (2)安全标签 (3)事件检测
(4)安全审计跟踪 (5)安全恢复
3.安全服务:加强数据处理系统和信息传输的安全性的一类服务。目的是利用一种或多种安全机制组织安全攻击。
对网络信息系统而言,通常需要如下几个方面的安全服务:
(1)机密性(Confidentiality) (2)完整性(Integrity)
(3)鉴别(Authentication) (4)非否认性(Non-repudiation)
(5)访问控制(Access Control) (具体类型有三种,分别为a.基于身份的策略、b.基于规则的策略、c.基于角色的策略)
(6)可用性(Availability)
五、安全威胁分类
安全威胁分为:自然威胁和人为威胁
1.自然威胁
各种自然灾害,恶劣的场地环境、电磁辐射与干扰,网络设备自然老化等。对信息系统具有摧毁性,摧毁性,秘密泄露。分别有不同的防御措施
2.人为威胁
对信息及信息系统的人为攻击,通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的。攻击方式分为两种:主动攻击和被动攻击
2.1.被动攻击
对信息的保密性进行攻击,不影响正常的网络通信,不对消息作任何修改,以获取信息为目的。难以检测,重点是防止,提供机密性。
分为两类:获取信息的内容、业务流分析
业务流分析:敌手虽然可能无法从截获的信息中获取到信息的内容,但却有可能知道消息的格式、长度,通信双方的位置和身份、通信次数。
//《三体》中的黑暗森林法则,体现的就是业务流分析:通过来回消息的传递时间估算出两文明之间的距离
2.2主动攻击
对数据流进行窜改或产生假的数据流。难以防止,重点是检测,发现并恢复。
可分为3类:
中断(阻止)(对系统性可用性进行攻击)
截取(对机密性进行攻击)
篡改(对完整性进行攻击)
伪造(对真实性进行攻击)
重放 //将信源对信宿发送的消息再次发送
此外还有一类攻击方式——否认即信源(信宿)否认发送(接受)信息
但此类攻击方式到底属于主动攻击还是新一类攻击——内部攻击,请视情况而定,暂且留待我后续解决
主动攻击不可能绝对防止