1 网络安全基础
1.1 典型安全威胁
- 窃听
- 重传:攻击者先获取部分或者全部信息,以后将此信息发送给接受者
- 伪造
- 篡改
1.2 典型临近攻击
典型临近攻击
- 修改数据或收集信息
- 系统干涉
- 物理破坏
1.3 典型技术
- 物理安全措施
- 数据传输安全技术
- 内外网隔离技术
- 入侵检测技术
- 访问控制技术
- 审计技术 …
1.4 计算机网络安全的目标
- 保密性:指网络中保密的信息只能经过允许的人员,以经过允许的方式使用,信息不泄漏给非授权用户、实体、或过程,或供其利用。
- 完整性:指确保信息在存储或传输过程中不被修改、不被破坏和丢失。
- 可用性:网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特性,网络的可用性还包括在某些不正常条件下继续运行的能力。
- 不可否认性:”否认”指参与通信的实体拒绝承认它参与通信,不可否认是保证信息行为人不能否认其信息行为。
1.5 认证的目的
- 消息完整性认证:验证消息在传送或存储过程中是否被篡改
- 身份认证:验证消息收发者是否持有正确的身份认证符
- 消息的序号和操作时间认证:防止消息重放或延迟等攻击
1.6 机房安全
- 湿度20%~40%
- 温度18℃~22℃
- 清洁度:机房尘埃颗粒直径小于0.5um,平均每升空气含尘量小于1万颗5
1.7 OSI安全体系
- 鉴别服务
- 访问控制服务
- 数据机密性服务
- 数据完整性服务
- 抗依赖性服务
数据机密性服务
- 连接机密性
- 无连接机密性
- 选择字段机密性
- 业务流机密性
加密算法
对称加密
又称私钥加密,指加密和解密用的相同的加密算法,有时又叫传统密码算法,加密秘钥能够从解密秘钥中计算出来,反之亦然。它要求发送方和接收方在安全通信前,商定一个秘钥,对称算法的安全依赖秘钥,泄漏秘钥意味任何人都能对发送方的消息解密。
特点
对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。
算法
- DES:最经典的对称加密算法,DES加密采用的是分组加密的方法,使用56位密钥加密64位明文,最后产生64位密文(其中有效秘钥长度为56bit,剩下8bit为奇偶校验)。
- 3DES
- TDEA
- Blowfish
- RC5
- IDEA
具体应用
对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1) 个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去–如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。
非对称加密
非对称加密(公钥加密):指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有n个用户,企业需要生成n对密钥,并分发n个公钥。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得 十分简单。同时,由于每个用户的私钥是唯一的,其他用户除了可以可以通过信息发送者的公钥来验证信息的来源是否真实,还可以确保发送者无法否认曾发送过该信息。非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢上1000倍。
特点
非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。
算法
- RSA
- Elgamal
- 背包算法
- Rabin
- HD
- ECC(椭圆曲线加密算法)。
防火墙
代理防火墙
代理防火墙工作与应用层,且针对特定的应用层协议。
端口扫描
TCP端口扫描
主要有全连接扫描、半连接扫描、间接扫描、秘密扫描。