【相关博客链接】
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(2. 恶意代码)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(3. ARP攻击)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(4. 拒绝服务攻击)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(5. DNS安全)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(6. 网络安全扫描)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(7. 防火墙)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(8. 入侵检测系统)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(9. 虚拟专用网络)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(10. 应用安全PGP)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(11. 社会工程学)
1. 网络安全概述
1.1. 信息保障阶段
PDRR模型:
- 保护(Protection)采用一切手段(主要指静态防护手段)保护信息系统的五大特性
- 检测(Detection)检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击
- 响应(Reaction)对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低
- 恢复(Restore)及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径
信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念
1.2. 攻击类型
从安全属性来看,攻击类型可分为4类
- 阻断攻击
- 使系统的资产被破坏,无法提供用户使用
- 针对可用性的攻击
- 例如,破坏硬盘之类的硬件,切断通信线路,使文件管理系统失效
- 截取攻击
- 可使非授权者得到资产的访问
- 针对机密性的攻击
- 例如,通过窃昕获取网上数据以及非授权的复制文件和程序
- 篡改攻击
- 非授权者不仅访问资产,而且能修改信息
- 针对完整性的攻击
- 例如:在网上插入伪造的报文,或在文件中加入一些记录
从攻击方式来看,攻击类型可分为被动攻击和主动攻击
- 被动攻击
- 目的是获取正在传输的信息
- 包括传输报文内容的泄露和通信流量分析
- 对被动攻击强调的是阻止而不是检测
- 主动攻击: 包含对数据流的某些修改,或者生成一个假的数据流
- 伪装: 伪装是一个实体假装成另一个实体.伪装攻击往往连同另一类主动攻击一起进行.比如首先截取身份鉴别信息,然后伪装乘这个身份
- 回答: 重放
- 修改报文: 合法报文的某些部分已被修改,或者报文的延迟和重新排序,从而产生非授权的效果
- 拒绝服务: 阻止或禁止通信设施的正常使用和管理
- 可能针对专门的目标(如安全审计服务),抑制所有报文直接送到目的站
- 也可能破坏整个网络,使网络不可用或网络超负荷,从而降低网络性能
- 主动攻击和被动攻击具有相反的特性
- 被动攻击难以检测出来,然而有阻止其成功的方法
- 而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。因此对主动攻击采取检测的方法,并从破坏中恢复
1.3. 网络信息安全服务
- 机密性服务:提供信息的保密: 文件机密性,信息传输机密性,通信流机密性
- 完整性服务:提供信息的正确性: 文件完整性,信息传输完整性
- 可用性服务:提供的信息是可用的
- 可审性服务:本身不针对攻击提供保护,需与其它服务结合: 身份标识与身份鉴别,身份认证技术,审计功能