浅谈网络信息安全与防护Word格式.docx

上传人:b****6 文档编号:16818753 上传时间:2022-11-26 格式:DOCX 页数:31 大小:211.08KB
下载 相关 举报
浅谈网络信息安全与防护Word格式.docx_第1页
第1页 / 共31页
浅谈网络信息安全与防护Word格式.docx_第2页
第2页 / 共31页
浅谈网络信息安全与防护Word格式.docx_第3页
第3页 / 共31页
浅谈网络信息安全与防护Word格式.docx_第4页
第4页 / 共31页
浅谈网络信息安全与防护Word格式.docx_第5页
第5页 / 共31页
点击查看更多>>
下载资源
资源描述

浅谈网络信息安全与防护Word格式.docx

《浅谈网络信息安全与防护Word格式.docx》由会员分享,可在线阅读,更多相关《浅谈网络信息安全与防护Word格式.docx(31页珍藏版)》请在冰豆网上搜索。

浅谈网络信息安全与防护Word格式.docx

2.3网络信息安全威胁发展趋势.....................15

2.4小结.........................................16

第三章网络信息安全主要防范手段.....................17

3.1概述..........................................17

3.2对称密码技术..................................17

3.3公钥密码技术..................................24

3.4公钥密码算法..................................25

3.4.1RSA密码算法...............................25

3.4.2基于离散对数的密码算法....................28

3.5实例...........................................29

3.6小结...........................................31

第四章总结.........................................32

4.1本文研究成果和不足.............................32

4.1网络信息安全防护手段展望.......................33

参考文献.............................................35

附录................................................34

致谢................................................41

第一章绪论

1.1课题概述

现在,越来越多的人通过网络获取信息、利用信息,依赖于网络信息。

政府和国际组织,尤其是金融和商业机构业务几乎全部依赖于上述技术。

网络、信息其实是一把双刃剑,这种对信息技术的高度依赖性,也导致面对新的威胁,信息及信息系统遭受故意破坏和操纵,脆弱性增加。

基于上述情况,通过理论性研究,本文阐述了网络信息安全所存在的威胁,并提出了一些相应的防护措施。

1.2信息安全

国际标准化组织(ISO)对信息安全的定义是:

“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。

信息安全是指防止信息资源的非授权泄露、更改、破坏,或防止信息被非法系统辨识、控制和否认,即确保信息的完整性、机密性、可用性和可控性。

管理安全是指通过信息安全相关的法律法令和规章制度以及安全管理手段,确保网络信息安全传输和存储。

美国国家电信与信息系统安全委员会(NTISSC)主席、美国C3负责人、前国防部副部长LathanD.C.认为,信息安全(INFOSEC)应包括以下6个方面:

1、通信安全(COMSEC)2、计算机安全(COMPUSEC)3、符合瞬时电磁脉冲辐射标准(TEMPEST)4、传输安全(TRANSEC)5、物理安全(PhysicalSecurity)6、人员安全(PersonnelSecurity)。

综上所述,信息安全的主要内容包括:

机密性(Confidentialiy)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)和有效性(Utility)。

机密性是指确保只有那些被授予特定权限的人才能够访问到信息。

信息的机密性依据信息被允许访问对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制的信息为敏感信息或秘密信息,根据信息的重要程度和密保要求将信息分为不同密级。

例如,军队内部文件一般分为秘密、机密和绝密3个等级,已授权用户根据所授予的操作权限可以对保密信息进行操作。

有的用户只可以读取信息,有的用户既可以进行读操作又可以进行写操作。

信息的完整性是指要保证信息和处理方法的正确性和完整性。

信息完整性一方面是指使用、传输、存储信息的过程中不发生篡改信息、丢失信息、错误信息等现象;

另外一方面是指信息处理的方法的正确性,执行不当的操作,有可能造成重要文件的丢失,甚至整个系统的瘫痪。

信息的可用性是指确保那些已被授权的用户在他们需要的时候,确实可以访问得到所需信息。

即信息及相关的信息资源产在授权人需要的时候,可以立即获得。

例如,通信线路中断故障、网络的拥堵会造成信息在一段时间内不可以用,影响正常的业务运营,这是信息可用性的破坏。

提供信息的系统必须能适当地承受攻击并在失败是恢复。

另外还要保证信息的真是性和不可否认性,即组织之间或组织与合作伙伴间的商业交易和信息交换是可信赖的。

1.3国内外网络信息安全研究现状及发展趋势

随着信息技术的发展与应用,信息安全的内涵在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻击、防范、检测、控制、管理、评估”等多方面的基础理论和实施技术。

信息安全是综合利用数学、物理、通信和计算机诸多学科长期的知识积累和最新发展的成果,进行自主创新研究,提出系统、完整、协同解决方案的系统工程。

与其他学科相比,信息安全的研究更强调系统性、自主性、创新性。

现代信息系统中的信息安全其核心问题是秘密理论及其应用,其基础是可信信息系统的构建与评估。

总的来说,目前在信息安全领域人所关注的焦点主要有以下几方面:

(1)密码理论与技术;

(2)安全理论协议与技术;

(3)信息对抗理论与技术;

(4)安全体系结构理论与技术;

(5)网络安全与安全产品。

美国早在1977年就制定了自己的数据加密标准(一种分组密码),但除了公布具体的算法之外,从来不公布详细的设计规则和方法。

随着美国的数据加密标准的出现,人们对分组密码展开了深入的研究和讨论,设计了大量的分组密码,给出了一系列的评测准则,其他国家,如日本和苏联也纷纷提出了自己的数据加密标准。

但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几。

何况一些好的算法已经被攻破或已经不适用于技术的发展要求。

比如美国的数据加密标准已经于1997年6月17日被攻破。

美国从1997年1月起,正在征集、制定和评估新一代数据加密标准(称作AES),大约于2001年出台,目前正处于讨论和评估之中。

AES活动使得国际上又掀起了一次研究分组密码的新高潮。

继美国征集AES活动之后,欧洲和日本也不甘落后启动了相关标准的征集和制定工作,看起来比美国更宏伟。

同时国外比如美国为适应技术发展的需求也加快了其他密码标准的更新,比如SHA-1和FIPS140-1。

国内目前的做法是针对每个或每一类安全产品需要开发所用的算法,而且算法和源代码都不公开,这样一来,算法的需求量相对就比较大,继而带来了兼容性、互操作性等问题。

国外,目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。

制定了一系列的密码标准,特别规范。

算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。

美国这次征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁观,他们也采取了相应的措施,其计划比美国更宏大,投资力度更大。

我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。

目前,最为人们所关注的实用密码技术是PKI技术。

国外的PKI应用已经开始,开发PKI的厂商也有多家。

许多厂家,Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。

网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。

尽管如此,总的说来PKI技术仍在发展中。

按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。

IDC公司的Internet安全知深分析家认为:

PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。

B2B电子商务活动需要的认证、不可否认等只有PKI产品才有能力提供这些功能。

国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。

信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。

特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。

1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。

基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。

1969年美国哥伦比亚大学的Wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。

十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。

近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。

到目前为止,主要有三大类量子密码实现方案:

一是基于单光子量子信道中测不准原理的;

二是基于量子相关信道中Bell原理的;

三是基于两个非正交量子态性质的。

但有许多问题还有待于研究。

比如,寻找相应的量子效应以便提出更多的量子密钥分配协议,量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。

总的来说,非数学的密码理论与技术还处于探索之中。

1.4研究方法

首先根据论文题目收集大量文献,主要的文献有博士论文、硕士论文、期刊论文以及相关图书。

通过阅读文献,从中学习和吸收知识,确定论文大纲,老师确认可行后,然后再写论文的具体内容。

1.5小结

本章提出了网络信息安全概念,系统阐述了国内外网络信息安全的发展现状,以及相关防护方法的研究现状。

对网络信息安全将来的发展趋势的展望。

第二章网络信息安全威胁

2.1网络信息安全威胁概述

随着信息技术的不断发展和普及应用,网络信息安全问题也无处不在,威胁着广大的各类用户。

自20世纪80年代末以来,网络世界充斥着大量的网络入侵事件和计算机犯罪,全球每年由于Internet攻击而造成的经济损失达数百万亿美元。

信息系统安全威胁是指,对于信息系统的组成要素及功能造成某种损害的潜在可能。

信息安全所面临的威胁来自多方面,并且随时间的的变化而变化。

最近几年,安全漏洞仍是信息系统的主要安全隐患,而且数量规模不断增加。

据美国CERT/CC的报告,该组织在2007年就收到信息系统安全漏洞报告7236个。

而自1995年以来,相关的漏洞报告总数已达38016个,具体统计数据如图2.1所示。

安全漏洞数量年度统计

8064

59907236

漏洞数量

4129

37843780

2437

1713453112624171090

1995199619971998199920002001200220032004200520062007

年份

图2.1安全漏洞趋势

2.2网络信息安全威胁分类

2.2.1按照威胁来源

针对信息系统而言,威胁的来源可以分为系统内部和外部,所以,可以将威胁分为内部威胁和外部威胁。

从是否是人为干预角度来看,威胁可以分为自然威胁和人为威胁。

人为威胁通过攻击系统暴露的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性和可用性等安全属性受到损害,造成不可估量的经济和政治上的损失。

人为威胁又可以分为滥用性威胁和有意人为威胁。

1.自然威胁

它可以来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰,或者网络设备的自然老化。

这些无目的的事件,有时会直接威胁系统运行和信息安全,影响信息的存储媒体。

对于这些灾害,虽然不能阻止其发生,但可以通过技术或管理手段,避免或降低灾害带来的损失。

2.滥用性威胁

它是以操作失误为代表的无意性人为威胁,主要是由系统内部人员的操作不当或失误而引起的。

例如,操作员安全设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等,都会对网络信息安全带来威胁。

这种威胁的发生是偶然事故,没有明显的恶意企图和目的。

但是,它会使信息的安全性受到严重破坏,并且始终存在于信息系统的整个生命周期中。

有关安全专家经过长期的调查得出一个结论:

无论是私人机构,还是公共机构,大约65%的损失是由于无意的错误或疏忽所造成的。

3.有意人为威胁

它是指人为的恶意攻击,是有目的的破坏。

它可以分为主动攻击和被动攻击。

主动攻击是指以各种方式有选择地破坏信息,如对信息进行修改、删除、伪造、添加、重放、乱序、冒充,以及制造病毒等。

而被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译、业务流量分析和电磁泄漏等。

人为的恶意攻击有下列几种手段。

(1)窃听。

攻击者通过监视网咯数据获得敏感信息。

(2)重传。

攻击者事先截获部分或全部信息,以后将此信息再次发送给接收者。

(3)伪造。

攻击者将伪造的信息发送给接收者。

(4)篡改。

攻击者对合法用户之间的通信信息进行修改、删除和插入,再发送给接收者。

(5)拒绝服务攻击。

攻击者通过某种方法提出服务请求,以增加系统负载和资源消耗,使得系统响应减慢甚至瘫痪,从而阻止合法用户获得服务。

(6)传播病毒。

通过网络等途径传播计算机病毒。

其破坏性非常高,而且很难防范。

如众所周知的CIH病毒具有极大的破坏性。

(7)假冒。

某个XX的实体通过出示伪造的凭证,以骗取某个系统的信任,非法取得系统访问权限或得到额外的特权。

(8)身份攻击。

跟踪网络上的用户,并且对其进行干扰或攻击。

(9)行为否认。

通信实体否认已经发生的行为。

由于人为的恶意攻击有明显的企图,其危害性相当大,给政治、经济和文化等领域的活动,以及知识产权、个人信息的保护,甚至国家安全都带来巨大的威胁。

人为的恶意攻击具有智能性、严重性、多样性和隐蔽性。

(1)智能性。

从事恶意攻击的人员大多具有相当高的专业技术和熟练的操作技能。

攻击人员在实施攻击之前,会经过周密的预谋的精心的策划。

(2)严重性。

涉及金融资产的网络信息系统恶意攻击,往往会由于资金损失巨大,而是金融机构和企业蒙受重大损失,甚至使其破产。

同时,也会给社会稳定带来震荡,如美国资产融资公司计算机欺诈案,涉及金额达数十亿美元之巨,给相关单位带来了严重的损失。

而对于重要基础设施的破坏,其损失和影响更是难于估计。

(3)多样性。

随着计算机互联网的迅速发展,网络信息系统中的恶意攻击也随之发生变化。

近年来,由于经济利益的巨大诱惑,针对电子商务、电子政务和电子金融等重要领域,出现了各种恶意的攻击,甚至在网络上进行营利性的商业间谍活动等。

攻击目标、技术手段都会不断变化和更新。

(4)隐藏性。

人为的恶意攻击的隐蔽性很强,不易引起怀疑。

计算机犯罪现场,也不像传统犯罪现场那样明显。

一般情况下,其犯罪的证据,存在于软件系统的海量数据和信息资料中,若无专业知识很难获取侦破数据。

相反,犯罪行为人却可以很容易毁灭信息系统中的证据,案件取证的技术难度大。

2.2.2按照威胁实施手段或方法

根据威胁实施的手段或方法,常用的威胁可以分为以下7种。

1.信息泄露

信息泄露是指系统的系统的敏感数据有意或无意地被授权者知道,破坏了信息的保密性。

信息泄露的主要途径如下。

(1)窃取信息。

在信息传输过程中,利用电磁辐射或搭接线路等方式窃取信息。

(2)通过构建隐蔽的泄密信道,实现向未授权者泄露信息。

例如,一个公司职员在传输公司的泄密文件时,对文件名进行编码,使公司正常的秘密文件传输信道被滥用,成为隐蔽的泄密信道。

(3)盗用存储设备。

(4)通过分析通信行为,获取敏感信息。

未授权者利用特定的工具铺货网络中的数据流量、流向、通信频带和数据长度等数据并进行分析,从中获取敏感信息。

2.入侵系统

入侵是指非授权访问或恶意访问,指没有经过授权(允许)就获得系统的访问权限或特权,对系统进行非正常访问,或擅自扩大访问权限越权访问系统信息。

主要的非授权访问形式如下4种。

(1)旁路控制。

攻击者利用系统漏洞绕过系统的访问控制而渗入系统内部。

(2)假冒。

某个XX的实体通过出示伪造的凭证获取某个系统的信任,非法取得系统访问或得到额外的特权。

(3)口令破解。

利用专门的工具穷举或猜测用户口令。

(4)合法用户的非授权访问。

合法用户进入系统后,擅自扩大访问权限或越权访问。

3.传播恶意代码

恶意代码是一些对于系统有不良副作用的代码。

它们独立存在(如蠕虫)或者依附于其他程序(如特洛伊木马、计算机病毒和逻辑炸弹等),进行大量复制消耗系统资源,或者进行删除和修改等破坏性操作,或者执行窃取敏感数据的任务。

4.拒绝服务攻击

拒绝服务(Dos)指系统可用性服务中断而遭到破坏。

Dos攻击常常通过使用户进程消耗过多的系统资源,造成系统阻塞或瘫痪。

5.扫描目标

扫描是利用特定的软件工具向目标系统发送特制的数据包,并通过对其响应进行分析,以了解目标网络或主机的特征,为后续攻击做准备。

6.复制和重放

攻击者为了达到混淆视听、扰乱系统的目的,常常先记录系统中的合法信息,然后在适当的时候复制和重放,使系统难辨真伪。

例如,用户C截获了用户B发往用户A的订单。

然后,重复地向用户A发送复制的订单,使得用户A的工作出现混乱。

7.否认行为

否认行为常被称为抵赖,是指通信一方由于某种原因而实施以下行为。

(1)发送方事后否认自己曾经发送过某些消息。

(2)接收方事后否认自己曾经发送过某些消息。

(3)发送方事后否认自己曾经发送过某些消息的内容。

(4)接收方事后否认自己曾经收到过某些消息的内容。

2.2.3按照通信中的信息流向

除了上述威胁分类方法,还可以从另外一个角度,即在信息系统及网络通信中对信息流的影响,来对威胁进行划分。

将威胁分为:

中断威胁、截获威胁、篡改威胁和伪造威胁。

1.中断威胁

网络通信中正常的信息流向,如图2.2所示。

当发生中断威胁后,信息流受到阻断,如图2.3所示。

中断威胁使正在使用的信息系统毁坏或不能使用,及破坏了可用性。

最常见的中断威胁使造成系统的拒绝服务,即信息系统或信息资源的利用价值或服务能力下降或丧失。

图2.2正常的信息流向图2.3信息流受到阻断

2.截获威胁

图2.4所示为截获威胁,是指一个非授权介入了系统,使得信息在传输中被丢失或泄露。

截获攻击破坏了保密性。

非授权可以是一个人、一个程序或一台计算机。

3.篡改威胁

图2.5所示为篡改威胁,它以非法手段窃取得对方信息的管理权,通过未授权的创建、修改、删除和重放等操作,使信息的完整性受到破坏。

这些攻击主要包括改变数据文件和改变程序,使之不能正确执行,或者被误解。

图2.4截获威胁图2.5篡改威胁

4.伪造威胁

在图2.6所示的伪造中,一个非授权方将伪造的客体插入系统中,破坏了信息的真实性。

例如,在网络中插入假的信息,或者在文件中追加记

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 生产经营管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1