计算机网络安全基础第1章

上传人:公**** 文档编号:570285788 上传时间:2024-08-03 格式:PPT 页数:93 大小:1.50MB
返回 下载 相关 举报
计算机网络安全基础第1章_第1页
第1页 / 共93页
计算机网络安全基础第1章_第2页
第2页 / 共93页
计算机网络安全基础第1章_第3页
第3页 / 共93页
计算机网络安全基础第1章_第4页
第4页 / 共93页
计算机网络安全基础第1章_第5页
第5页 / 共93页
点击查看更多>>
资源描述

《计算机网络安全基础第1章》由会员分享,可在线阅读,更多相关《计算机网络安全基础第1章(93页珍藏版)》请在金锄头文库上搜索。

1、 网网 络络 安安 全全高等院校信息安全专业系列教材胡道元 闵京华 主编总总 目目 录录第第1章章 引论引论第第2章章 风险分析风险分析第第3章章 安全策略安全策略第第4章章 网络信息安全服务网络信息安全服务第第5章章 网络安全处理网络安全处理第第6章章 开放系统互连安全体系结构开放系统互连安全体系结构第第7章章 Internet安全体系结构安全体系结构总总 目目 录录第第8章章 防火墙防火墙第第9章章 VPN第第10章章 IPSec第第11章章 黑客技术黑客技术第第12章章 漏洞扫描漏洞扫描第第13章章 入侵检测入侵检测第第14章章 恶意代码与计算机病毒的防治恶意代码与计算机病毒的防治总总

2、目目 录录第第15章章 系统平台安全系统平台安全第第16章章 应用安全应用安全第第17章章 安全需求分析安全需求分析第第18章章 安全基础设施设计原理安全基础设施设计原理第第19章章 安全管理安全管理第第20章章 安全认证和评估安全认证和评估 第第1章章 引论引论1.1 网络安全概述网络安全概述1.2 安全的历史回顾安全的历史回顾1.3 网络安全处理网络安全处理1.4 密码学密码学1.5 本章小结本章小结习题习题首先从信息安全的一般性定义来阐述。首先从信息安全的一般性定义来阐述。Merriam Webster在线词典()对信息这个词作了广在线词典()对信息这个词作了广泛而精确的阐述:信息是从调

3、查、研究和教育获得的泛而精确的阐述:信息是从调查、研究和教育获得的知识,是情报、新闻、事实、数据,是代表数据的信知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经验号或字符,是代表物质的或精神的经验的消息、经验数据、图片。数据、图片。在线词典对安全这个词的阐述是:安全是避免危险、在线词典对安全这个词的阐述是:安全是避免危险、恐惧、忧虑的度量和状态。恐惧、忧虑的度量和状态。1.1 网络安全概述网络安全概述 1.1.1 网络安全网络安全的概念的概念将上述信息和安全两个词的定义合并起来,可给出信将上述信息和安全两个词的定义合并起来,可给出信息安全的一般性定义:

4、信息安全是防止对知识、事实、息安全的一般性定义:信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。取的措施(量度)。从信息安全的一般性定义,进一步引出本书的主题从信息安全的一般性定义,进一步引出本书的主题网络安全的定义。网络安全的定义。为此先给出计算机网络的定义。计算机网络是地理上为此先给出计算机网络的定义。计算机网络是地理上分散的多台自主计算机互联的集合。自主计算机这一分散的多台自主计算机互联的集合。自主计算机这一概念排除了网络系统中主从关系的可能性。互联必须概念排除了网络系统中主从关系的可能性。互联必须

5、遵循约定的通信协议,由通信设备、通信链路及网络遵循约定的通信协议,由通信设备、通信链路及网络软件实现。计算机网络可实现信息交互、资源共享、软件实现。计算机网络可实现信息交互、资源共享、协同工作及在线处理等功能。协同工作及在线处理等功能。为了保证安全,需要自主计算机的安全;互联的安全,为了保证安全,需要自主计算机的安全;互联的安全,即用以实现互联的通信设备、通信链路、网络软件、即用以实现互联的通信设备、通信链路、网络软件、网络协议的安全;各种网络应用和服务的安全。总之,网络协议的安全;各种网络应用和服务的安全。总之,我们强调的是在分布网络环境下的安全。我们强调的是在分布网络环境下的安全。计算机网

6、络的通信采用分组交换方式,分组从源站出计算机网络的通信采用分组交换方式,分组从源站出发通过路由器在网络中传送,最终到达目的站接收。发通过路由器在网络中传送,最终到达目的站接收。目前广泛采用目前广泛采用TCP/IP协议,所用的地址即协议,所用的地址即IP地址。地址。不难看出,这种基于不难看出,这种基于IP的的Internet有很多不安全的问有很多不安全的问题。下面分别予以阐述。题。下面分别予以阐述。1. IP安全安全在在Internet中,当信息分组在路由器间传递时,对任中,当信息分组在路由器间传递时,对任何人都是开放的,路由器仅仅搜集信息分组中的目的何人都是开放的,路由器仅仅搜集信息分组中的目

7、的地址,但不能防止其内容被窥视。当黑客企图攻击网地址,但不能防止其内容被窥视。当黑客企图攻击网络前,他必须设法登录到接入网上的某些计算机,观络前,他必须设法登录到接入网上的某些计算机,观察流动的数据分组,找到他感兴趣的内容。如果他接察流动的数据分组,找到他感兴趣的内容。如果他接近并进入到某公司的一台外围计算机,他就极有可能近并进入到某公司的一台外围计算机,他就极有可能监视进出这一系统的所有数据。监视进出这一系统的所有数据。黑客最感兴趣的是包含口令的数据分组。口令窃听十黑客最感兴趣的是包含口令的数据分组。口令窃听十分容易,而且是分容易,而且是Internet最常见的攻击。黑客要安装最常见的攻击。

8、黑客要安装一个用于窃取用户名和口令的分组窃听程序,这些程一个用于窃取用户名和口令的分组窃听程序,这些程序可帮助黑客窃取每次登录会话信息中的头几十个字序可帮助黑客窃取每次登录会话信息中的头几十个字节,并保存起来。这些字节包括用户名和口令,口令节,并保存起来。这些字节包括用户名和口令,口令通常是加密的,需要对日常口令进行破解,用破解的通常是加密的,需要对日常口令进行破解,用破解的口令登录其他计算机。口令登录其他计算机。除了网络窃听外,另一种攻击称为网络主动攻击,即除了网络窃听外,另一种攻击称为网络主动攻击,即在通信系统中主动插入和删除信息分组。因为网络通在通信系统中主动插入和删除信息分组。因为网络

9、通信是基于分组的,分组的传输经过不同的路径最后在信是基于分组的,分组的传输经过不同的路径最后在目的地组装,黑客利用现有的通信通道,任意地插入目的地组装,黑客利用现有的通信通道,任意地插入信息分组。这叫做信息分组。这叫做IP欺骗,实现起来很容易,信息分欺骗,实现起来很容易,信息分组中包括源地址和目的地址,但黑客可对其进行修改。组中包括源地址和目的地址,但黑客可对其进行修改。黑客创建一个看似发自某一站点的信息分组,当黑客创建一个看似发自某一站点的信息分组,当Internet上的计算机看到一个分组来自于它所信任的上的计算机看到一个分组来自于它所信任的计算机时,它就会认为对方发出的信息分组也是可信计算

10、机时,它就会认为对方发出的信息分组也是可信的。黑客就是利用这些信任关系攻入某台计算机,发的。黑客就是利用这些信任关系攻入某台计算机,发送一个来自被信任计算机的伪造信息分组,以使目的送一个来自被信任计算机的伪造信息分组,以使目的计算机信任并接收。计算机信任并接收。另一种主动攻击称为路由攻击,这时攻击者告诉网上另一种主动攻击称为路由攻击,这时攻击者告诉网上的两个结点,它们之间最近的传输线路就是经过他这的两个结点,它们之间最近的传输线路就是经过他这台计算机的路径,这就使该台计算机的侦听变得更容台计算机的路径,这就使该台计算机的侦听变得更容易。易。要解决这些问题,在理论上显得较容易,但实现起来要解决这

11、些问题,在理论上显得较容易,但实现起来却不尽然。如果把信息分组加密,传输过程中就不易却不尽然。如果把信息分组加密,传输过程中就不易解读;如果对数据分组进行验证,就可发觉插入了伪解读;如果对数据分组进行验证,就可发觉插入了伪造信息分组或删除了某个信息分组。对造信息分组或删除了某个信息分组。对Internet上信上信息分组的加密有多种方法,例如,能对一台计算机的息分组的加密有多种方法,例如,能对一台计算机的用户经网络登录另一台计算机的连接进行加密并验证用户经网络登录另一台计算机的连接进行加密并验证的方法,可以加密验证的方法,可以加密验证Internet上的上的Web数据流的方数据流的方法,能加密验

12、证法,能加密验证IP通道上所有信息的方法等。通道上所有信息的方法等。2. DNS安全安全Internet对每台计算机的命名方案称为域名系统对每台计算机的命名方案称为域名系统(DNS)。域名和)。域名和IP地址是一一对应的,域名易于记地址是一一对应的,域名易于记忆,用得更普遍。当用户要和忆,用得更普遍。当用户要和Internet上某台计算机上某台计算机交换信息时,只需使用域名,网络会自动转换成交换信息时,只需使用域名,网络会自动转换成IP地地址,找到该台计算机。同时域名也用于建立址,找到该台计算机。同时域名也用于建立URL地地址和址和E-mail地址。地址。DNS有两个概念上独立的要点:一个是抽

13、象的,即指有两个概念上独立的要点:一个是抽象的,即指明名字语法和名字的授权管理规则;另一个是具体的,明名字语法和名字的授权管理规则;另一个是具体的,即指明一个分布计算系统的实现,它能高效地将名字即指明一个分布计算系统的实现,它能高效地将名字映射到地址。映射到地址。域名方案应包括一个高效、可靠、通用的分布系统,域名方案应包括一个高效、可靠、通用的分布系统,实现名字对地址的映射。分布的系统是指由分布在多实现名字对地址的映射。分布的系统是指由分布在多个网点的一组服务器协同操作解决映射问题。高效的个网点的一组服务器协同操作解决映射问题。高效的系统是指大多数名字映射在本地操作,只有少数名字系统是指大多数

14、名字映射在本地操作,只有少数名字映射需要在映射需要在Internet上通信。通用的系统是指它不仅上通信。通用的系统是指它不仅使用机器名。可靠的系统是指单台计算机的故障不会使用机器名。可靠的系统是指单台计算机的故障不会影响系统的正常运行。影响系统的正常运行。DNS系统并不总是安全的。当一台计算机向系统并不总是安全的。当一台计算机向DNS服务服务器发出查询请求,并收到回应时,它认为这一回应是器发出查询请求,并收到回应时,它认为这一回应是正确的,正确的,DNS服务器也是真实的。其实服务器也是真实的。其实DNS服务器并服务器并非总是真实的,也有可能存在欺骗。计算机收到的非总是真实的,也有可能存在欺骗。

15、计算机收到的DNS服务器的应答可能并不是来自服务器的应答可能并不是来自DNS服务器,而是服务器,而是来自其他地方的虚假回应。如果黑客改动了来自其他地方的虚假回应。如果黑客改动了DNS表,表,即改动了从域名到即改动了从域名到IP地址(或反之)的转换数据,计地址(或反之)的转换数据,计算机也会默认接受。算机也会默认接受。这种黑客攻击的结果,是使一台计算机相信他的请求这种黑客攻击的结果,是使一台计算机相信他的请求回应来自另一台可置信计算机,因为通过改变回应来自另一台可置信计算机,因为通过改变DNS表,表,使黑客计算机的使黑客计算机的IP地址成为可信任的地址成为可信任的IP地址地址。网络攻。网络攻击者

16、会劫持并改变一个网络连接,攻击者可能做各种击者会劫持并改变一个网络连接,攻击者可能做各种类似的操作。类似的操作。DNS服务器会执行修改过程服务器会执行修改过程,如果一台,如果一台DNS服务器的记录发生了变化服务器的记录发生了变化,它就会通知另一台,它就会通知另一台DNS服务器服务器,以致这种改动将在整个,以致这种改动将在整个Internet上繁殖。上繁殖。这与闯入某这与闯入某Web站点建立主页页面的性质不同,黑客站点建立主页页面的性质不同,黑客通过操纵通过操纵DNS记录合法访问系统记录合法访问系统,并导向他们制作的,并导向他们制作的假主页。他们并未攻击假主页。他们并未攻击DNS服务器,而是攻击

17、服务器,而是攻击DNS服服务器上的信息流。务器上的信息流。DNS安全问题看来很严重,且难以解决。密码学和鉴安全问题看来很严重,且难以解决。密码学和鉴别方法可能是较好的解决途径,因为计算机不会贸然别方法可能是较好的解决途径,因为计算机不会贸然相信那些声称是来自相信那些声称是来自DNS服务器的信息。人们正在研服务器的信息。人们正在研究究DNS系统的安全版本,但尚需时日。系统的安全版本,但尚需时日。3. 拒绝服务(拒绝服务(DOS)攻击)攻击(1) 发送发送SYN信息分组信息分组第一例引起公众关注的袭击第一例引起公众关注的袭击Internet主机的拒绝服务主机的拒绝服务攻击发生于攻击发生于1996年

18、年9月,一名黑客攻击了纽约一家月,一名黑客攻击了纽约一家ISP(公共访问网络)公司(公共访问网络)公司Panix的一台计算机。攻击的一台计算机。攻击的方式是由一台远程计算机向的方式是由一台远程计算机向Panix发问候语,发问候语,Panix计算机接收并响应,之后远程计算机继续与之对话。计算机接收并响应,之后远程计算机继续与之对话。攻击者操纵远程计算机的返回地址,并以每秒攻击者操纵远程计算机的返回地址,并以每秒50个个SYN信息分组向信息分组向Panix大量发送,大量发送,Panix难以负担如此难以负担如此大量的信息,结果引起系统崩溃。拒绝服务攻击对通大量的信息,结果引起系统崩溃。拒绝服务攻击对

19、通信系统的破坏作用尤为严重,因为通信系统是专门用信系统的破坏作用尤为严重,因为通信系统是专门用于通信的,对网络上一台计算机提出大量的通信请求,于通信的,对网络上一台计算机提出大量的通信请求,最易使该台计算机崩溃,且难以跟踪攻击源。最易使该台计算机崩溃,且难以跟踪攻击源。(2) 邮件炸弹邮件炸弹邮件炸弹是另一种非常有效的拒绝服务攻击。给某人邮件炸弹是另一种非常有效的拒绝服务攻击。给某人发送过量的电子邮件可使他的系统满载直至崩溃,这发送过量的电子邮件可使他的系统满载直至崩溃,这种攻击最简单的办法就是向受害者发送成千上万的电种攻击最简单的办法就是向受害者发送成千上万的电子邮件,这样做会耗尽受害者的硬

20、盘空间,使网络连子邮件,这样做会耗尽受害者的硬盘空间,使网络连接被迫中断,或者使计算机系统崩溃,且难以找到攻接被迫中断,或者使计算机系统崩溃,且难以找到攻击者。击者。拒绝服务攻击的对象不同,可以是邮件服务器、路由拒绝服务攻击的对象不同,可以是邮件服务器、路由器或器或Web服务器等。其基本思路大致相同,即向目标服务器等。其基本思路大致相同,即向目标发送大量信息使其崩溃。有效的应对方式是在发送大量信息使其崩溃。有效的应对方式是在ISP端端进行大规模的过滤,如果网络能阻止拒绝服务攻击,进行大规模的过滤,如果网络能阻止拒绝服务攻击,那么这种攻击就不会伤及目标计算机。但那么这种攻击就不会伤及目标计算机。

21、但ISP过滤不过滤不仅需做大量的工作,而且会使网络带宽明显下降。有仅需做大量的工作,而且会使网络带宽明显下降。有些攻击还利用了系统的某些脆弱性进行大流量攻击。些攻击还利用了系统的某些脆弱性进行大流量攻击。有人提议将让客户端在连接网络时进行稍复杂的计算有人提议将让客户端在连接网络时进行稍复杂的计算作为一种防范措施。如果客户机需花费一定时间才能作为一种防范措施。如果客户机需花费一定时间才能完成一个网络连接,那么它就不能与目标机进行大量完成一个网络连接,那么它就不能与目标机进行大量的连接。但这对于分布式拒绝服务攻击却无效。的连接。但这对于分布式拒绝服务攻击却无效。4.分布式拒绝服务(分布式拒绝服务(

22、DDOS)攻击)攻击分布式拒绝服务攻击是拒绝服务群起进攻的方式。这分布式拒绝服务攻击是拒绝服务群起进攻的方式。这种攻击与传统的拒绝服务攻击一样,只不过进攻源不种攻击与传统的拒绝服务攻击一样,只不过进攻源不只一个。黑客首先进入成百上千没有安全防护系统的只一个。黑客首先进入成百上千没有安全防护系统的计算机,入侵者在计算机内安装一个攻击程序,之后计算机,入侵者在计算机内安装一个攻击程序,之后他控制这些计算机同时向目标发起进攻。目标机即刻他控制这些计算机同时向目标发起进攻。目标机即刻受到来自多个地方的攻击,传统的防范措施失去作用,受到来自多个地方的攻击,传统的防范措施失去作用,最终发生死机。最终发生死

23、机。在传统方式的拒绝服务攻击中,作为受害者的计算机在传统方式的拒绝服务攻击中,作为受害者的计算机可能会察觉攻击源,并关闭这些连接。但在分布式拒可能会察觉攻击源,并关闭这些连接。但在分布式拒绝服务攻击中,进攻源不只一个,计算机应关闭除它绝服务攻击中,进攻源不只一个,计算机应关闭除它信任的连接之外的所有连接,但这在公共信任的连接之外的所有连接,但这在公共Internet站站点上根本无法实现。迄今为止,对分布式拒绝服务攻点上根本无法实现。迄今为止,对分布式拒绝服务攻击还没有通用的防护手段。只有不断监视网络连接,击还没有通用的防护手段。只有不断监视网络连接,及时切换备份服务器和路由器。有时一些特殊的被

24、攻及时切换备份服务器和路由器。有时一些特殊的被攻击行为利用的漏洞可以修复,但很多却不能。击行为利用的漏洞可以修复,但很多却不能。上面列举的一些网络安全问题,充分说明与计算机信上面列举的一些网络安全问题,充分说明与计算机信息系统安全相比,在分布网络环境下,出现了很多新息系统安全相比,在分布网络环境下,出现了很多新的安全问题,而且有些老的安全问题也以不同的形式的安全问题,而且有些老的安全问题也以不同的形式出现。根据这些特点,给出以下的网络安全定义:出现。根据这些特点,给出以下的网络安全定义:网络安全是在分布网络环境中,对信息载体(处理载网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传

25、输载体)和信息的处理、传输、存体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。力拒绝服务或被非授权使用和篡改。维护信息载体的安全就要抵抗对网络和系统的安全威维护信息载体的安全就要抵抗对网络和系统的安全威胁。这些安全威胁包括物理侵犯(如机房侵入、设备胁。这些安全威胁包括物理侵犯(如机房侵入、设备偷窃、废物搜寻、电子干扰等)、系统漏洞(如旁路偷窃、废物搜寻、电子干扰等)、系统漏洞(如旁路控制、程序缺陷等)、网络入侵(如窃听、截获、堵控制、程序缺陷等)、网络入侵(如窃听、截获、堵

26、塞等)、恶意软件(如病毒、蠕虫、特洛伊木马、信塞等)、恶意软件(如病毒、蠕虫、特洛伊木马、信息炸弹等)、存储损坏(如老化、破损等)等。为抵息炸弹等)、存储损坏(如老化、破损等)等。为抵抗对网络和系统的安全威胁,通常采取的安全措施包抗对网络和系统的安全威胁,通常采取的安全措施包括门控系统、防火墙、防病毒、入侵检测、漏洞扫描、括门控系统、防火墙、防病毒、入侵检测、漏洞扫描、存储备份、日志审计、应急响应、灾难恢复等。存储备份、日志审计、应急响应、灾难恢复等。维护信息自身的安全就要抵抗对信息的安全威胁。这维护信息自身的安全就要抵抗对信息的安全威胁。这些安全威胁包括身份假冒、非法访问、信息泄露、数些安全

27、威胁包括身份假冒、非法访问、信息泄露、数据受损、事后否认等。为抵抗对信息的安全威胁,通据受损、事后否认等。为抵抗对信息的安全威胁,通常采取的安全措施包括身份鉴别、访问控制、数据加常采取的安全措施包括身份鉴别、访问控制、数据加密、数据验证、数字签名、内容过滤、日志审计、应密、数据验证、数字签名、内容过滤、日志审计、应急响应、灾难恢复等。急响应、灾难恢复等。网络安全具有三个基本属性。网络安全具有三个基本属性。1. 机密性机密性机密性是指保证信息与信息系统不被非授权者所获取机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。与使用,主要防范措施是密码技术。1.1.2 网络安

28、全的属性网络安全的属性在网络系统的各个层次上有不同的机密性及相应的防在网络系统的各个层次上有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式范措施。在物理层,要保证系统实体不以电磁的方式(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等。在运行层面,措施是电磁屏蔽技术、加密干扰技术等。在运行层面,要保障系统依据授权提供服务,使系统任何时候不被要保障系统依据授权提供服务,使系统任何时候不被非授权人所使用,对黑客入侵、口令攻击、用户权限非授权人所使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用

29、等采取漏洞扫描、隔离、防非法提升、资源非法使用等采取漏洞扫描、隔离、防火墙、访问控制、入侵检测、审计取证等防范措施,火墙、访问控制、入侵检测、审计取证等防范措施,这类属性有时也称为可控性。在数据处理、传输层面,这类属性有时也称为可控性。在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。主要防范措施是数据加密技术。2. 完整性完整性完整性是指信息是真实可信的,其发布者不被冒充,完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验来源不被伪造,内容不被篡改,主要防

30、范措施是校验与认证技术。与认证技术。在运行层面,要保证数据在传输、存储等过程中不被在运行层面,要保证数据在传输、存储等过程中不被非法修改,防范措施是对数据的截获、篡改与再送采非法修改,防范措施是对数据的截获、篡改与再送采取完整性标识的生成与检验技术。要保证数据的发送取完整性标识的生成与检验技术。要保证数据的发送源头不被伪造,对冒充信息发布者的身份、虚假信息源头不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术,这类属发布来源采取身份认证技术、路由认证技术,这类属性也可称为真实性。性也可称为真实性。3. 可用性可用性可用性是指保证信息与信息系统可被授权人正常使用,可

31、用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。运行状态之下。在物理层,要保证信息系统在恶劣的工作环境下能正在物理层,要保证信息系统在恶劣的工作环境下能正常运行,主要防范措施是对电磁炸弹、信号插入采取常运行,主要防范措施是对电磁炸弹、信号插入采取抗干扰技术、加固技术等。在运行层面,要保证系统抗干扰技术、加固技术等。在运行层面,要保证系统时刻能为授权人提供服务,对网络被阻塞、系统资源时刻能为授权人提供服务,对网络被阻塞、系统资源超负荷消耗、病毒、黑客等导致系统崩溃或宕机等情超负荷消耗、病毒、黑

32、客等导致系统崩溃或宕机等情况采取过载保护、防范拒绝服务攻击、生存技术等防况采取过载保护、防范拒绝服务攻击、生存技术等防范措施。保证系统的可用性,使得发布者无法否认所范措施。保证系统的可用性,使得发布者无法否认所发布的信息内容,接收者无法否认所接收的信息内容,发布的信息内容,接收者无法否认所接收的信息内容,对数据抵赖采取数字签名防范措施,这类属性也称为对数据抵赖采取数字签名防范措施,这类属性也称为抗否认性。抗否认性。从上面的分析可以看出,维护信息载体的安全与维护从上面的分析可以看出,维护信息载体的安全与维护信息自身的安全两个方面都含有机密性、完整性、可信息自身的安全两个方面都含有机密性、完整性、

33、可用性这些重要属性。用性这些重要属性。国际标准化组织在开放系统互连标准中定义了个层国际标准化组织在开放系统互连标准中定义了个层次的网络参考模型,它们分别是物理层、数据链路层、次的网络参考模型,它们分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。不同的网络层、传输层、会话层、表示层和应用层。不同的网络层次之间的功能虽然有一定的交叉,但是基本上网络层次之间的功能虽然有一定的交叉,但是基本上是不同的。例如,数据链路层负责建立点到点通信,是不同的。例如,数据链路层负责建立点到点通信,网络层负责寻径,传输层负责建立端到端的通信信道。网络层负责寻径,传输层负责建立端到端的通信信道。从安全

34、角度来看,各层能提供一定的安全手段,针对从安全角度来看,各层能提供一定的安全手段,针对不同层的安全措施是不同的。不同层的安全措施是不同的。要对网络安全服务所属的协议层次进行分析,一个单要对网络安全服务所属的协议层次进行分析,一个单独的层次无法提供全部的网络安全服务,每个层次都独的层次无法提供全部的网络安全服务,每个层次都能做出自己的贡献。能做出自己的贡献。1.1.3 网络安全层次结构网络安全层次结构在物理层,可以在通信线路上采用某些技术使得搭线在物理层,可以在通信线路上采用某些技术使得搭线偷听变得不可能或者容易被检测出。偷听变得不可能或者容易被检测出。在数据链路层,点对点的链路可能采用通信保密

35、机进在数据链路层,点对点的链路可能采用通信保密机进行加密和解密,当信息离开一台机器时进行加密,而行加密和解密,当信息离开一台机器时进行加密,而进入另外一台机器时进行解密。所有的细节可以全部进入另外一台机器时进行解密。所有的细节可以全部由底层硬件实现,高层根本无法察觉。但是这种方案由底层硬件实现,高层根本无法察觉。但是这种方案无法适应需要经过多个路由器的通信信道,因为在每无法适应需要经过多个路由器的通信信道,因为在每个路由器上都需要进行加密和解密,在这些路由器上个路由器上都需要进行加密和解密,在这些路由器上会出现潜在的安全隐患,在开放网络环境中并不能确会出现潜在的安全隐患,在开放网络环境中并不能

36、确定每个路由器都是安全的。当然,链路加密无论在什定每个路由器都是安全的。当然,链路加密无论在什么时候都是很容易而且有效的,也被经常使用,但是么时候都是很容易而且有效的,也被经常使用,但是在在Internet环境中并不完全适用。环境中并不完全适用。在网络层,使用防火墙技术处理信息在内外网络边界在网络层,使用防火墙技术处理信息在内外网络边界的流动,确定来自哪些地址的信息可能或者禁止访问的流动,确定来自哪些地址的信息可能或者禁止访问哪些目的地址的主机。哪些目的地址的主机。在传输层,这个连接可能被端到端的加密,也就是进在传输层,这个连接可能被端到端的加密,也就是进程到进程间的加密。虽然这些解决方案都有

37、一定的作程到进程间的加密。虽然这些解决方案都有一定的作用,并且有很多人正在试图提高这些技术,但是他们用,并且有很多人正在试图提高这些技术,但是他们都不能提出一种充分通用的办法来解决身份认证和不都不能提出一种充分通用的办法来解决身份认证和不可否认问题。这些问题必须要在应用层解决。可否认问题。这些问题必须要在应用层解决。应用层的安全主要是指针对用户身份进行认证并且建应用层的安全主要是指针对用户身份进行认证并且建立起安全的通信信道。有很多针对具体应用的安全方立起安全的通信信道。有很多针对具体应用的安全方案,它们能够有效地解决诸如电子邮件、案,它们能够有效地解决诸如电子邮件、HTTP等特等特定应用的安

38、全问题,能够提供包括身份认证、不可否定应用的安全问题,能够提供包括身份认证、不可否认、数据保密、数据完整性检查乃至访问控制等功能。认、数据保密、数据完整性检查乃至访问控制等功能。但是在应用层并没有一个统一的安全方案,通用安全但是在应用层并没有一个统一的安全方案,通用安全服务服务GSSAPI的出现试图将安全服务进行抽象,的出现试图将安全服务进行抽象,为上层应用提供通用接口。在为上层应用提供通用接口。在GSSAPI接口下可接口下可以采用各种不同的安全机制来实现这些服务。以采用各种不同的安全机制来实现这些服务。总结前面的讨论,可以用图来表示网络安全层次。总结前面的讨论,可以用图来表示网络安全层次。图

39、图1.1 网络安全层次图网络安全层次图图给出了网络安全模型,报文从源站经网络图给出了网络安全模型,报文从源站经网络(Internet)送至目的站,源站和目的站是处理的两)送至目的站,源站和目的站是处理的两个主体,它们必须协同处理这个交换。建立逻辑信息个主体,它们必须协同处理这个交换。建立逻辑信息通道的目的是确定从源站经通道的目的是确定从源站经Internet到目的站的路由到目的站的路由以及两个主体协同使用诸如以及两个主体协同使用诸如TCP/IP的通道协议。的通道协议。1.1.4 网络安全模型网络安全模型图图1.2 网络安全模型网络安全模型为了在开放网络环境中保护信息的传输,需要提供安为了在开放

40、网络环境中保护信息的传输,需要提供安全机制和安全服务,主要包含两个部分:一部分是对全机制和安全服务,主要包含两个部分:一部分是对发送的信息进行与安全相关的转换。例如,报文的加发送的信息进行与安全相关的转换。例如,报文的加密,使开放网络对加密的报文不可读;又如附加一些密,使开放网络对加密的报文不可读;又如附加一些基于报文内容的码,用来验证发送者的身份。另一部基于报文内容的码,用来验证发送者的身份。另一部分是由两个主体共享的秘密信息,而对开放网络是保分是由两个主体共享的秘密信息,而对开放网络是保密的。例如,用以加密转换的密钥,用于发送前的加密的。例如,用以加密转换的密钥,用于发送前的加密和接收前的

41、解密。密和接收前的解密。为了完成安全的处理,常常需要可信的第三方。例如,为了完成安全的处理,常常需要可信的第三方。例如,第三方可负责为两个主体分发秘密信息,而对开放网第三方可负责为两个主体分发秘密信息,而对开放网络是保密的;又如,需要第三方来仲裁两个主体在报络是保密的;又如,需要第三方来仲裁两个主体在报文传输的身份认证的争执。文传输的身份认证的争执。归纳起来,在设计网络安全系统时,该网络安全模型归纳起来,在设计网络安全系统时,该网络安全模型应完成应完成4个基本任务:个基本任务:(1) 设计一个算法以实现和安全有关的转换。设计一个算法以实现和安全有关的转换。(2) 产生一个秘密信息用于设计的算法

42、。产生一个秘密信息用于设计的算法。(3) 开发一个分发和共享秘密信息的方法。开发一个分发和共享秘密信息的方法。(4) 确定两个主体使用的协议,用于使用秘密算法确定两个主体使用的协议,用于使用秘密算法与秘密信息以得到特定的安全服务。与秘密信息以得到特定的安全服务。图的网络安全模型虽是一个通用的模型,但它并不能图的网络安全模型虽是一个通用的模型,但它并不能涵盖所有情况。图给出了一个网络访问安全模型,该涵盖所有情况。图给出了一个网络访问安全模型,该模型考虑了黑客攻击、病毒与蠕虫等的非授权访问。模型考虑了黑客攻击、病毒与蠕虫等的非授权访问。黑客攻击可以形成两类威胁:一类是信息访问威胁,黑客攻击可以形成

43、两类威胁:一类是信息访问威胁,即非授权用户截获或修改数据;另一类是服务威胁,即非授权用户截获或修改数据;另一类是服务威胁,即服务流激增以禁止合法用户使用。病毒和蠕虫是软即服务流激增以禁止合法用户使用。病毒和蠕虫是软件攻击的两个实例,这类攻击通常是通过移动存储介件攻击的两个实例,这类攻击通常是通过移动存储介质引入系统,并隐藏在有用软件中;也可通过网络接质引入系统,并隐藏在有用软件中;也可通过网络接入系统。入系统。图图1.3 网络访问安全模型网络访问安全模型在图中,对非授权访问的安全机制可分为两类:第一在图中,对非授权访问的安全机制可分为两类:第一类是网闸功能,包括基于口令的登录过程以拒绝所有类是

44、网闸功能,包括基于口令的登录过程以拒绝所有非授权访问以及屏蔽逻辑以检测、拒绝病毒、蠕虫和非授权访问以及屏蔽逻辑以检测、拒绝病毒、蠕虫和其他类似攻击;第二类是内部的安全控制,一旦非授其他类似攻击;第二类是内部的安全控制,一旦非授权用户或软件攻击得到访问权,第二道防线将对其进权用户或软件攻击得到访问权,第二道防线将对其进行防御,包括各种内部控制的监控和分析,以检测入行防御,包括各种内部控制的监控和分析,以检测入侵者。侵者。随着社会和技术的进步,信息安全也有一个发展的过随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解程,了解信息安全的发展历史,可使人们更全

45、面地解决当前遇到的各种信息安全问题。粗略地,可把信息决当前遇到的各种信息安全问题。粗略地,可把信息安全分成安全分成3个阶段,即通信安(个阶段,即通信安(comsec)、计算机安)、计算机安全(全(compusec)和网络安全()和网络安全(netsec)。)。1.2 安全的历史回顾安全的历史回顾早期,所有的资产都是物理的,重要的信息也是物理早期,所有的资产都是物理的,重要的信息也是物理的,如古代刻在石头上,到后来写在纸上。为了保护的,如古代刻在石头上,到后来写在纸上。为了保护这些资产,只需要用墙、护城河、警卫等物理安全措这些资产,只需要用墙、护城河、警卫等物理安全措施。信息传递通常由信使完成,

46、需要时可带有警卫。施。信息传递通常由信使完成,需要时可带有警卫。除非用物理的掠夺,否则就无法得到信息。除非用物理的掠夺,否则就无法得到信息。但是,物理安全存在缺陷,如果报文在传递中被截获,但是,物理安全存在缺陷,如果报文在传递中被截获,则报文的信息就会被敌人知悉。因此就产生了通信安则报文的信息就会被敌人知悉。因此就产生了通信安全的问题。早在公元前全的问题。早在公元前600年年Julius Caesar生成了生成了Caesar密码,以使报文即使被截获也无法读出。密码,以使报文即使被截获也无法读出。1.2.1 通信安全通信安全这个概念一直延续到第二次世界大战,德国人使用一这个概念一直延续到第二次世

47、界大战,德国人使用一种称为种称为Enigma的机器来加密报文,用于军队,当时的机器来加密报文,用于军队,当时他们认为他们认为Enigma是不可破译的。确实是这样,如果是不可破译的。确实是这样,如果使用恰当,要破译它非常困难。但经过一段时间发现,使用恰当,要破译它非常困难。但经过一段时间发现,由于某些操作员的使用差错,由于某些操作员的使用差错,Enigma被破译了。被破译了。军事通信也使用编码技术,将每个字编码后放入报文军事通信也使用编码技术,将每个字编码后放入报文传输。在战争期间,日本人曾用编码后的字通信,即传输。在战争期间,日本人曾用编码后的字通信,即使美国人截获了这些编码也难以识别该报文。

48、在准备使美国人截获了这些编码也难以识别该报文。在准备Midway之战时,日本人曾传送编码后的报文,使日之战时,日本人曾传送编码后的报文,使日美之间在编码和破译方面展开了一场有关通信安全的美之间在编码和破译方面展开了一场有关通信安全的对抗。对抗。为了防止敌人窃听语音报文,美国军队曾使用一种为了防止敌人窃听语音报文,美国军队曾使用一种Navaho码的步话机,码的步话机,Navaho用本土语言传送报文,用本土语言传送报文,敌人即使收听到无线电通信,也无法懂得报文的意思。敌人即使收听到无线电通信,也无法懂得报文的意思。第二次世界大战后,苏联间谍曾经使用一次填充来保第二次世界大战后,苏联间谍曾经使用一次

49、填充来保护传递的信息。一次填充的方法是在每一页上用带有护传递的信息。一次填充的方法是在每一页上用带有随机数的文字填充,每一页只用一个报文。这个加密随机数的文字填充,每一页只用一个报文。这个加密方案如果使用正确则难以破译。但是由于他们的使用方案如果使用正确则难以破译。但是由于他们的使用方法不正确(重用一次填充),结果某些报文被破译方法不正确(重用一次填充),结果某些报文被破译出来。出来。从上面这些事例可知,通信安全的主要目的是解决数从上面这些事例可知,通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术。据传输的安全问题,主要的措施是密码技术。除非不正确的使用密码系统,一般来说,好的

50、密码难除非不正确的使用密码系统,一般来说,好的密码难以破译。因此人们企图寻找别的方法来截获加密传输以破译。因此人们企图寻找别的方法来截获加密传输的信息。在的信息。在20世纪世纪50年代发现了寻找在年代发现了寻找在 线上的信号线上的信号来达到获取报文的目的。如图所示。所有的电子系统来达到获取报文的目的。如图所示。所有的电子系统都会释放电子辐射,包括电传机和正在使用发送加密都会释放电子辐射,包括电传机和正在使用发送加密报文的密码机。密码机将报文加密,并且通过报文的密码机。密码机将报文加密,并且通过 线发线发送出去。可是发现代表原始信号的电信号也能在送出去。可是发现代表原始信号的电信号也能在 线线上

51、发现,这意味着可用某种好的设备来恢复原始信号。上发现,这意味着可用某种好的设备来恢复原始信号。这个问题导致美国开发一个称为这个问题导致美国开发一个称为TEMPEST的计划,的计划,它制定了用于十分敏感环境的计算机系统电子辐射标它制定了用于十分敏感环境的计算机系统电子辐射标准。其目的是降低辐射以免信号被截获。准。其目的是降低辐射以免信号被截获。图图1.4 旁路密码的电子信号旁路密码的电子信号随着计算机技术及其应用的发展,各个单位的大部分随着计算机技术及其应用的发展,各个单位的大部分信息资产以电子形式移植到计算机上。计算机的使用信息资产以电子形式移植到计算机上。计算机的使用愈来愈方便,更多的人用交

52、互会话的方式访问信息。愈来愈方便,更多的人用交互会话的方式访问信息。计算机系统上的信息对任何访问系统的人都是可访问计算机系统上的信息对任何访问系统的人都是可访问的。的。在在20世纪世纪70年代,年代,David Bell和和Leonard La Padula开开发了一个安全计算机的操作模型。该模型是基于政府发了一个安全计算机的操作模型。该模型是基于政府概念的各种级别分类信息(一般、秘密、机密、绝密)概念的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别。如果主体的许可级别高于文件(客和各种许可级别。如果主体的许可级别高于文件(客体)的分类级别,则主体能访问客体。如果主体的许体)的分类级

53、别,则主体能访问客体。如果主体的许可级别低于文件(客体)的分类级别,则主体不能访可级别低于文件(客体)的分类级别,则主体不能访问客体。问客体。1.2.2 计算机安全计算机安全这个模型的概念进一步发展,于这个模型的概念进一步发展,于1983年导出了美国国年导出了美国国防部标准防部标准5200.28可信计算系统评估准则(可信计算系统评估准则(the Trusted Computing System Evaluation Criteria, TCSEC),即桔皮书。),即桔皮书。TCSEC共分为如下共分为如下4类类7级:级:(1) D级,安全保护欠缺级。级,安全保护欠缺级。(2) C1级,自主安全保

54、护级。级,自主安全保护级。(3) C2级,受控存取保护级。级,受控存取保护级。(4) B1级,标记安全保护级。级,标记安全保护级。(5) B2级,结构化保护级。级,结构化保护级。(6) B3级,安全域保护级。级,安全域保护级。(7) A1级,验证设计级。级,验证设计级。桔皮书对每一级都定义了功能要求和保证要求,也就桔皮书对每一级都定义了功能要求和保证要求,也就是说要符合某一安全级要求,必须既满足功能要求,是说要符合某一安全级要求,必须既满足功能要求,又满足保证要求。为了使计算机系统达到相应的安全又满足保证要求。为了使计算机系统达到相应的安全要求,计算机厂商要花费很长时间和很多资金。有时要求,计

55、算机厂商要花费很长时间和很多资金。有时当某产品通过级别论证时,该产品已经过时了。计算当某产品通过级别论证时,该产品已经过时了。计算机技术发展得如此之迅速,当老的系统取得安全认证机技术发展得如此之迅速,当老的系统取得安全认证之前新版的操作系统和硬件已经出现。之前新版的操作系统和硬件已经出现。欧洲四国(荷兰、法国、英国、德国)在吸收了欧洲四国(荷兰、法国、英国、德国)在吸收了TCSEC的成功经验基础上,于的成功经验基础上,于1989年联合提出了信年联合提出了信息技术安全评估准则(息技术安全评估准则(Information Technology Security Evaluation Criteri

56、a,ITSEC),俗称白皮),俗称白皮书,其中首次提出了信息安全的机密性、完整性、可书,其中首次提出了信息安全的机密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技用性的概念,把可信计算机的概念提高到可信信息技术的高度。术的高度。之后,由美国国家标准技术研究所(之后,由美国国家标准技术研究所(NIST)、国家)、国家安全局(安全局(NSA)、欧洲四国以及加拿大等)、欧洲四国以及加拿大等6国国7方联合方联合提出了通用安全评估准则(提出了通用安全评估准则(Command Criteria for IT Security Evaluation, CC),并于并于1991年宣布,年宣布,1

57、995年年发布正式文件。它的基础是欧洲的白皮书发布正式文件。它的基础是欧洲的白皮书ITSEC、美、美国的(包括桔皮书国的(包括桔皮书TCSEC在内的)新的联邦评估准在内的)新的联邦评估准则、加拿大的则、加拿大的CTCPEC以及国际标准化组织的以及国际标准化组织的ISO/SCITWGS的安全评估标准。的安全评估标准。我国国家质量技术监督局也于我国国家质量技术监督局也于1999年发布了计算机信年发布了计算机信息系统安全保护等级划分准则(息系统安全保护等级划分准则(Classified Criteria for Security Protection of Computer Information

58、System)的国家标准,序号为)的国家标准,序号为GB17859-1999,评估,评估准则的制定为我们评估、开发、研究计算机系统的安准则的制定为我们评估、开发、研究计算机系统的安全提供了指导准则。全提供了指导准则。计算机安全的主要目的是解决计算机信息载体及其运计算机安全的主要目的是解决计算机信息载体及其运行的安全问题,主要措施是根据主、客体的安全级别,行的安全问题,主要措施是根据主、客体的安全级别,正确实施主体对客体的访问控制。正确实施主体对客体的访问控制。当计算机联成网络以后,新的安全问题出现了,老的当计算机联成网络以后,新的安全问题出现了,老的安全问题也以不同的形式出现。例如,各种局域网

59、、安全问题也以不同的形式出现。例如,各种局域网、城域网的安全不同于以往的远距离点到点的通信安全;城域网的安全不同于以往的远距离点到点的通信安全;又如,高速网络以及由很多连接器连到一个公共的通又如,高速网络以及由很多连接器连到一个公共的通信介质,原有的专用密码机已经完全不能解决问题;信介质,原有的专用密码机已经完全不能解决问题;再如,有很多用户从不同的系统经过网络访问,而没再如,有很多用户从不同的系统经过网络访问,而没有单个计算机的集中控制。有单个计算机的集中控制。随着随着Internet的发展及其普及应用,如何解决在开放的发展及其普及应用,如何解决在开放网络环境下的安全问题更成为迫切需要解决的

60、问题。网络环境下的安全问题更成为迫切需要解决的问题。如上面所述的如上面所述的IP安全、安全、DNS安全、拒绝服务与分布拒安全、拒绝服务与分布拒绝服务攻击等。绝服务攻击等。1.2.3 网络安全网络安全桔皮书并不解决联网计算机的问题,事实上,网络的桔皮书并不解决联网计算机的问题,事实上,网络的访问在桔皮书的认证中是无效的。为此,美国国防部访问在桔皮书的认证中是无效的。为此,美国国防部于于1987年制定了年制定了TCSEC的可信网络解释的可信网络解释TNI,又称,又称红皮书。除了满足桔皮书的要求外,红皮书还企图解红皮书。除了满足桔皮书的要求外,红皮书还企图解决计算机的联网环境的安全问题。红皮书主要说

61、明联决计算机的联网环境的安全问题。红皮书主要说明联网环境的安全功能要求,较少阐明保证要求。网环境的安全功能要求,较少阐明保证要求。网络安全的主要目的是解决在分布网络环境中对信息网络安全的主要目的是解决在分布网络环境中对信息载体及其运行提供的安全保护问题,主要措施是提供载体及其运行提供的安全保护问题,主要措施是提供完整的信息安全保障体系,包括防护、检测、响应、完整的信息安全保障体系,包括防护、检测、响应、恢复。恢复。显而易见,单一的网络安全技术和网络安全产品无法显而易见,单一的网络安全技术和网络安全产品无法解决网络安全的全部问题。网络安全需要,从体系结解决网络安全的全部问题。网络安全需要,从体系

62、结构的角度,用系统工程的方法,根据联网环境及其应构的角度,用系统工程的方法,根据联网环境及其应用的实际需求提出综合处理的安全解决方案。下面简用的实际需求提出综合处理的安全解决方案。下面简要地分析常见的一些安全技术、安全产品各自解决的要地分析常见的一些安全技术、安全产品各自解决的问题。问题。1.3 网络安全网络安全处理处理 1.3.1 网络安全网络安全综合处理综合处理1. 防病毒软件防病毒软件防病毒软件对好的安全程序是必需的部分。如果恰当防病毒软件对好的安全程序是必需的部分。如果恰当地配置和执行,能减少一个组织对恶意程序的暴露。地配置和执行,能减少一个组织对恶意程序的暴露。然而,防病毒软件并不能

63、对所有恶意程序的防护都有然而,防病毒软件并不能对所有恶意程序的防护都有效。它既不能防止入侵者借用合法程序得到系统的访效。它既不能防止入侵者借用合法程序得到系统的访问,也不能防止合法用户企图得到超出其权限的访问。问,也不能防止合法用户企图得到超出其权限的访问。2. 访问控制访问控制组织内的每一个计算机系统具有基于用户身份的访问组织内的每一个计算机系统具有基于用户身份的访问权限的控制。假如系统配置正确,文件的访问许可权权限的控制。假如系统配置正确,文件的访问许可权配置合理,文件访问控制能限制合法用户进行超出其配置合理,文件访问控制能限制合法用户进行超出其权限的访问。但是文件访问控制不能阻止一些人利

64、用权限的访问。但是文件访问控制不能阻止一些人利用系统的漏洞,得到管理员一样的权限来访问系统及读系统的漏洞,得到管理员一样的权限来访问系统及读系统的文件。访问控制系统甚至允许跨组织进行系统系统的文件。访问控制系统甚至允许跨组织进行系统访问控制的配置,对访问控制系统而言,这样的攻击访问控制的配置,对访问控制系统而言,这样的攻击看起来好像一个合法的管理员试图访问账户允许访问看起来好像一个合法的管理员试图访问账户允许访问的文件。的文件。3. 防火墙防火墙防火墙是用于网络的访问控制设备,有助于帮助保护防火墙是用于网络的访问控制设备,有助于帮助保护组织内部的网络,以防外部攻击。本质上讲防火墙是组织内部的网

65、络,以防外部攻击。本质上讲防火墙是边界安全产品,存在于内部网和外部网的边界。因此,边界安全产品,存在于内部网和外部网的边界。因此,只要配置合理,防火墙是必需的安全设备。然而,防只要配置合理,防火墙是必需的安全设备。然而,防火墙不能防止攻击者使用合理的连接来攻击系统。例火墙不能防止攻击者使用合理的连接来攻击系统。例如,一个如,一个Web服务器允许来自外部的访问,攻击者可服务器允许来自外部的访问,攻击者可以利用以利用Web服务器软件的漏洞,这时防火墙将允许这服务器软件的漏洞,这时防火墙将允许这个攻击进入,因为个攻击进入,因为Web服务器应该接收这个服务器应该接收这个Web连接。连接。防火墙对内部用

66、户也没有防备作用,因为内部用户已防火墙对内部用户也没有防备作用,因为内部用户已经在内部网中。经在内部网中。4. 智能卡智能卡对身份进行鉴别可以根据你知道什么(如口令)、你对身份进行鉴别可以根据你知道什么(如口令)、你有什么(如智能卡)、你是什么(如指纹)或它们的有什么(如智能卡)、你是什么(如指纹)或它们的组合来完成。利用口令来鉴别身份是传统采用的鉴别组合来完成。利用口令来鉴别身份是传统采用的鉴别方法,但这不是最好的方法,因为口令可猜测或留在方法,但这不是最好的方法,因为口令可猜测或留在某个地方被他人知道,因此人们开发了另外一些鉴别某个地方被他人知道,因此人们开发了另外一些鉴别方法。智能卡是一

67、种较安全的鉴别方法,可减少人们方法。智能卡是一种较安全的鉴别方法,可减少人们猜测口令的风险。然而如仅仅用它来鉴别身份,如果猜测口令的风险。然而如仅仅用它来鉴别身份,如果智能卡被偷,则小偷可伪装成网络和计算机系统的合智能卡被偷,则小偷可伪装成网络和计算机系统的合法用户。对有漏洞的系统,智能卡也不能防止攻击,法用户。对有漏洞的系统,智能卡也不能防止攻击,因为智能卡的正确鉴别依赖于用户确实使用正确的系因为智能卡的正确鉴别依赖于用户确实使用正确的系统进入路径。统进入路径。5. 仿生网络安全仿生网络安全仿生网络安全是属于你是什么的鉴别机制,也是一种仿生网络安全是属于你是什么的鉴别机制,也是一种减少口令猜

68、测网络的机制。如同其他的鉴别方法,仿减少口令猜测网络的机制。如同其他的鉴别方法,仿生网络安全的有效也依赖于用户通过正确的进入路径生网络安全的有效也依赖于用户通过正确的进入路径访问系统。如果攻击者能发现绕过仿生网络安全系统访问系统。如果攻击者能发现绕过仿生网络安全系统的通路,则仿生网络安全系统也将失效。的通路,则仿生网络安全系统也将失效。6. 入侵检测入侵检测入侵检测系统曾被宣传成能完全解决网络安全问题,入侵检测系统曾被宣传成能完全解决网络安全问题,有了它就无须再保护我们的文件和系统,它可以检测有了它就无须再保护我们的文件和系统,它可以检测出何时、何人在入侵,并且阻止它的攻击。事实上,出何时、何

69、人在入侵,并且阻止它的攻击。事实上,没有一个入侵检测系统是完全安全的,它也不能检测没有一个入侵检测系统是完全安全的,它也不能检测合法用户进入超权限的信息访问。合法用户进入超权限的信息访问。7. 策略管理策略管理安全策略和过程是一个好的安全程序的重要组成部分,安全策略和过程是一个好的安全程序的重要组成部分,它对网络和计算机系统的策略管理也同样重要。策略它对网络和计算机系统的策略管理也同样重要。策略管理系统会对任何不符合安全策略的系统给出提醒。管理系统会对任何不符合安全策略的系统给出提醒。然而,策略管理并没有考虑系统的漏洞或应用软件的然而,策略管理并没有考虑系统的漏洞或应用软件的错误配置,从而对它

70、们的发生起不到管理作用。计算错误配置,从而对它们的发生起不到管理作用。计算机系统的策略管理也无法保证用户不会留下口令或将机系统的策略管理也无法保证用户不会留下口令或将口令给非授权用户。口令给非授权用户。8. 漏洞扫描漏洞扫描对计算机系统进行漏洞扫描可帮助组织发现入侵者潜对计算机系统进行漏洞扫描可帮助组织发现入侵者潜在的进入点。然而,漏洞扫描本身并不能起到保护计在的进入点。然而,漏洞扫描本身并不能起到保护计算机系统的作用,并对每个发现的漏洞及时加补丁。算机系统的作用,并对每个发现的漏洞及时加补丁。漏洞扫描不检测合法用户不合适的访问,也不检测已漏洞扫描不检测合法用户不合适的访问,也不检测已经在系统

71、中的入侵者。经在系统中的入侵者。9. 密码密码密码是通信安全最重要的机制,它能保护传输中的信密码是通信安全最重要的机制,它能保护传输中的信息。如果将加密后的文件进行存储,则可保护存储的息。如果将加密后的文件进行存储,则可保护存储的信息。然而,合法用户必须访问这些文件,如果他们信息。然而,合法用户必须访问这些文件,如果他们出示同样的密码算法的密钥,而密码系统并不区分合出示同样的密码算法的密钥,而密码系统并不区分合法用户和非法用户。因此,密码本身并不提供安全措法用户和非法用户。因此,密码本身并不提供安全措施,它们必须由密钥控制以及将系统作为整体来管理。施,它们必须由密钥控制以及将系统作为整体来管理

72、。10. 物理安全机制物理安全机制有多种物理安全的保护机制可以保护计算机系统及信有多种物理安全的保护机制可以保护计算机系统及信息。物理安全机制应确保用户方便地访问计算机系统息。物理安全机制应确保用户方便地访问计算机系统和获得授权范围内的信息。因此,物理安全无法保护和获得授权范围内的信息。因此,物理安全无法保护利用合法访问的攻击以及通过网络的旁路攻击。利用合法访问的攻击以及通过网络的旁路攻击。上面列举的网络安全技术与产品都在一定条件下解决上面列举的网络安全技术与产品都在一定条件下解决了相关的安全问题,但没有单一的网络安全技术与产了相关的安全问题,但没有单一的网络安全技术与产品能解决网络安全的全部

73、问题。后面的章节将阐述综品能解决网络安全的全部问题。后面的章节将阐述综合处理网络安全的解决方案。合处理网络安全的解决方案。网络安全处理过程是一个周而复始的连续过程,包含网络安全处理过程是一个周而复始的连续过程,包含5个关键的阶段,如图所示。个关键的阶段,如图所示。1.3.2 网络安全处理过程网络安全处理过程图1.5 网络安全处理过程1. 评估阶段评估阶段网络安全处理过程始于评估阶段。评估阶段要回答以网络安全处理过程始于评估阶段。评估阶段要回答以下几个基本问题:下几个基本问题:(1) 一个组织的信息资产的价值。一个组织的信息资产的价值。(2) 对资产的威胁及网络系统的漏洞。对资产的威胁及网络系统

74、的漏洞。(3) 风险对该组织的重要性。风险对该组织的重要性。(4) 如何将风险降低到可接受的水平。如何将风险降低到可接受的水平。2. 策略制定阶段策略制定阶段在评估基础上要确定安全策略及其过程。该阶段要确在评估基础上要确定安全策略及其过程。该阶段要确定该组织期望的安全状态以及实施期间需要做的工作。定该组织期望的安全状态以及实施期间需要做的工作。没有正确的安全策略,就不可能制定有效的设计和实没有正确的安全策略,就不可能制定有效的设计和实施网络安全的计划。施网络安全的计划。3. 实施阶段实施阶段安全策略的实施包括技术工具、物理控制,以及安全安全策略的实施包括技术工具、物理控制,以及安全职员招聘的鉴

75、别和实施。在实施阶段需要改变系统的职员招聘的鉴别和实施。在实施阶段需要改变系统的配置,因此安全程序的实施也需介入系统和网络管理配置,因此安全程序的实施也需介入系统和网络管理员。员。4. 培训阶段培训阶段为了保护一个组织的敏感信息,需要该组织内全体员为了保护一个组织的敏感信息,需要该组织内全体员工介入。而培训是为员工提供必需的安全信息和知识工介入。而培训是为员工提供必需的安全信息和知识的机制。培训有多样形式,如短期授课、新闻报导以的机制。培训有多样形式,如短期授课、新闻报导以及在公共场所张贴有关安全信息等。及在公共场所张贴有关安全信息等。5. 审计阶段审计阶段审计是网络安全过程的最后阶段。该阶段

76、是要保证安审计是网络安全过程的最后阶段。该阶段是要保证安全策略规定的所有安全控制是否得到正确的配置。全策略规定的所有安全控制是否得到正确的配置。密码学是以研究数据保密为目的,对存储或者传输的密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技信息采取秘密的交换以防止第三者对信息的窃取的技术。被变换的信息称为明文(术。被变换的信息称为明文(plaintext),它可以是一它可以是一段有意义的文字或者数据;变换过后的形式称为密文段有意义的文字或者数据;变换过后的形式称为密文(ciphertext),密文应该是一串杂乱排列的数据,),密文应该是一串杂乱排列的数

77、据,从字面上没有任何含义。从字面上没有任何含义。1.4 密码学密码学 1.4.1 密码学的基本原理密码学的基本原理从明文到密文的变换过程称为加密(从明文到密文的变换过程称为加密(encryption),变变换本身是一个以加密密钥换本身是一个以加密密钥k为参数的函数,记作为参数的函数,记作Ek(P)。密文经过通信信道的传输到达目的地后需要还原成有密文经过通信信道的传输到达目的地后需要还原成有意义的明文才能被通信接收方理解,将密文意义的明文才能被通信接收方理解,将密文C还原为还原为明文明文P的变换过程称为解密或者脱密(的变换过程称为解密或者脱密(decryption),该变换是以解密密钥该变换是以

78、解密密钥k为参数的函数,记作为参数的函数,记作Dk(C)。密码学加密解密模型如图所示。密码学加密解密模型如图所示。图图1.6 密码学模型密码学模型在传统密码体制中加密和解密采用的是同一密钥,即在传统密码体制中加密和解密采用的是同一密钥,即k=k,并且,并且Dk(Ek(P)=P,称为对称密钥密码系统,称为对称密钥密码系统(Symmetric Key Cryptography)。现代密码体制中加。现代密码体制中加密和解密采用不同的密钥,称为非对称密钥密码系统密和解密采用不同的密钥,称为非对称密钥密码系统(Asymmetric Key Cryptography),每个通信方均需,每个通信方均需要有要

79、有k、k两个密钥,在进行保密通信时通常将加密两个密钥,在进行保密通信时通常将加密密钥密钥k公开公开(称为公钥称为公钥Public Key),而保留解密密钥,而保留解密密钥k(称为私钥称为私钥Private Key),所以也称为公共密钥密码,所以也称为公共密钥密码系统系统(Public Key Cryptography)。)。传统密码系统中最常见的算法有传统密码系统中最常见的算法有DES、IDEA等。等。DES(Data Encryption Standard,数据加密标准,数据加密标准)算法算法是由是由IBM开发,并于开发,并于1997年被美国政府采纳为非机密年被美国政府采纳为非机密信息的加密

80、标准,它的原始形式已经在信息的加密标准,它的原始形式已经在1995年被攻破,年被攻破,但是修改后的形式仍然是有效的;但是修改后的形式仍然是有效的;IDEA(International Data Encryption Algorithm,国,国际数据加密算法际数据加密算法)是由是由Lai和和Massey提出的,目前还没提出的,目前还没有发现有效的攻击方法。有发现有效的攻击方法。密码学研究包含两部分内容:一是加密算法的设计和密码学研究包含两部分内容:一是加密算法的设计和研究;一是密码分析,即密码破译技术。在密码学模研究;一是密码分析,即密码破译技术。在密码学模型中,假设进行密码分析的攻击者能够对密

81、码通信进型中,假设进行密码分析的攻击者能够对密码通信进行攻击,能够被动地监听通信信道上的所有信息,称行攻击,能够被动地监听通信信道上的所有信息,称之为被动攻击;他还能够对通信信道上传输的消息进之为被动攻击;他还能够对通信信道上传输的消息进行截取、修改甚至主动发送信息,称之为主动攻击。行截取、修改甚至主动发送信息,称之为主动攻击。攻击者与报文接收方的区别在于他不知道解密密钥,攻击者与报文接收方的区别在于他不知道解密密钥,因此无法轻易将密文解密还原为明文。因此无法轻易将密文解密还原为明文。公共密钥方案较对称密钥方案处理速度慢,因此,通公共密钥方案较对称密钥方案处理速度慢,因此,通常把公共密钥与对称

82、密钥技术结合起来实现最佳性能,常把公共密钥与对称密钥技术结合起来实现最佳性能,即用公共密钥技术在通信双方之间传送对称密钥,而即用公共密钥技术在通信双方之间传送对称密钥,而用对称密钥来对实际传输的数据加密、解密。另外,用对称密钥来对实际传输的数据加密、解密。另外,公钥加密也用来对对称密钥进行加密。公钥加密也用来对对称密钥进行加密。在现代密码学研究中,对加密和解密算法一般都是公在现代密码学研究中,对加密和解密算法一般都是公开的,对于攻击者来说,只要知道解密密钥就能够破开的,对于攻击者来说,只要知道解密密钥就能够破译密文,因此,密钥设计成为核心,密钥保护也成为译密文,因此,密钥设计成为核心,密钥保护

83、也成为防止攻击的重点。对于密钥分析来说,对密钥进行穷防止攻击的重点。对于密钥分析来说,对密钥进行穷举猜测攻击是任何密码系统都无法避免的,但是,当举猜测攻击是任何密码系统都无法避免的,但是,当密钥长度足够随机时,应使穷举猜测实际上变得不可密钥长度足够随机时,应使穷举猜测实际上变得不可能。例如,密钥长度为能。例如,密钥长度为256位的加密算法,密钥空间位的加密算法,密钥空间为为2256,对应为,对应为1077量级,如果一台计算机每秒可以量级,如果一台计算机每秒可以对密钥空间进行一亿次搜索,那么,全部搜索一遍的对密钥空间进行一亿次搜索,那么,全部搜索一遍的事件所需的时间将大于事件所需的时间将大于10

84、62年。如果密钥空间小或者年。如果密钥空间小或者分布具有一定可预见性,那么,攻击者就可能利用相分布具有一定可预见性,那么,攻击者就可能利用相关知识缩小搜索空间,从而破译密文。关知识缩小搜索空间,从而破译密文。对称密钥密码技术是从传统的简单换位、代替密码发对称密钥密码技术是从传统的简单换位、代替密码发展而来的,自展而来的,自1977年美国颁布年美国颁布DES密码算法作为美国密码算法作为美国数据加密标准以来,对称密钥密码技术得到了迅猛发数据加密标准以来,对称密钥密码技术得到了迅猛发展,在世界各国得到广泛关注和使用。对称密钥密码展,在世界各国得到广泛关注和使用。对称密钥密码技术从加密模式上可分为两类

85、:技术从加密模式上可分为两类:1.4.2 对称密钥密码技术对称密钥密码技术(1) 序列密码序列密码序列密码一直是作为军事和外交场合使用的主要密码序列密码一直是作为军事和外交场合使用的主要密码技术之一,它的主要原理是:通过有限状态机产生性技术之一,它的主要原理是:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流,逐位能优良的伪随机序列,使用该序列加密信息流,逐位加密得到密文序列,所以,序列密码算法的安全强度加密得到密文序列,所以,序列密码算法的安全强度完全取决于它所产生的伪随机序列的好坏。完全取决于它所产生的伪随机序列的好坏。(2) 分组密码分组密码分组密码的工作方式是将明文分成固定

86、长度的组(块)分组密码的工作方式是将明文分成固定长度的组(块)(如(如64位一组),用同一密钥和算法对每一块加密,位一组),用同一密钥和算法对每一块加密,输出固定长度的密文。例如,输出固定长度的密文。例如,DES密码算法的输入为密码算法的输入为64位明文,密钥长度为位明文,密钥长度为56位,密文长度为位,密文长度为64位。位。设计分组密码算法的核心技术是:在相信复杂函数可设计分组密码算法的核心技术是:在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用简单以通过简单函数迭代若干圈得到的原则下,利用简单圈函数及对合等运算,充分利用非线性运算。以圈函数及对合等运算,充分利用非线性运算。以DE

87、S算法为例,它采用美国国家安全局精心设计的个算法为例,它采用美国国家安全局精心设计的个S-Box和和P置换,经过置换,经过16圈迭代,最终产生圈迭代,最终产生64位密文,位密文,每圈迭代使用的每圈迭代使用的48位子密钥是由原始的位子密钥是由原始的56位大密钥产位大密钥产生的。生的。DES算法加密时把明文以位为单位分成块,而后密钥算法加密时把明文以位为单位分成块,而后密钥把每一块明文转化成同样把每一块明文转化成同样64位的密文块。位的密文块。DES可提供可提供7.21016个密钥,用每微秒可进行一次个密钥,用每微秒可进行一次DES加密的机加密的机器来破译密码需器来破译密码需2000年。采用年。采

88、用DES的一个著名的网络的一个著名的网络安全系统是安全系统是Kerberos,由,由MIT开发,是网络通信中身开发,是网络通信中身份认证的工业上的事实标准。份认证的工业上的事实标准。因为对称密码系统具有加解密速度快、安全强度高等因为对称密码系统具有加解密速度快、安全强度高等优点,在军事、外交以及商业应用中使用越来越普遍;优点,在军事、外交以及商业应用中使用越来越普遍;由于存在密钥发行与管理方面的不足,在提供数字签由于存在密钥发行与管理方面的不足,在提供数字签名、身份验证等方面需要与公开密钥密码系统共同使名、身份验证等方面需要与公开密钥密码系统共同使用,以达到更好的安全效果。用,以达到更好的安全

89、效果。公钥技术是在密码体制中加密和解密采用两个不同的公钥技术是在密码体制中加密和解密采用两个不同的相关的密钥的技术,又称不对称密钥技术。公钥系统相关的密钥的技术,又称不对称密钥技术。公钥系统的概念是的概念是Diffie和和Hellman在在1976年提出的,目前公钥年提出的,目前公钥算法有很多种,共同特点是每个通信方在进行保密通算法有很多种,共同特点是每个通信方在进行保密通信时有两个相关的密钥,一个公开,另一个保密。公信时有两个相关的密钥,一个公开,另一个保密。公钥算法比传统密钥算法计算复杂度高,大量数据加密钥算法比传统密钥算法计算复杂度高,大量数据加密时传统加密算法的速度比公钥加密算法快时传

90、统加密算法的速度比公钥加密算法快1001000倍,倍,因此,公钥算法常被用来对少量关键数据(例如传统因此,公钥算法常被用来对少量关键数据(例如传统加密算法的密钥)进行加密,或者用于数字签名。加密算法的密钥)进行加密,或者用于数字签名。1.4.3 公钥密码技术公钥密码技术常用的公钥算法有常用的公钥算法有Rivest、Shamir和和Adleman提出的提出的并以他们的名字首字母命名的并以他们的名字首字母命名的RSA算法,它可以实现算法,它可以实现加密和数字签名功能;加密和数字签名功能;E1 Gamal和和DSS算法实现签算法实现签名但是没有加密;名但是没有加密;Diffie Hellman算法用

91、于建立共享算法用于建立共享密钥,没有签名也没有加密,一般与传统密码算法共密钥,没有签名也没有加密,一般与传统密码算法共同使用。这些算法复杂度各不相同,提供的功能也不同使用。这些算法复杂度各不相同,提供的功能也不完全一样。完全一样。使用最广的公钥加密算法是使用最广的公钥加密算法是RSA。RSA使用两个密钥,使用两个密钥,一个为公共密钥,一个为专用密钥。如其中一个加密,一个为公共密钥,一个为专用密钥。如其中一个加密,则可用另一个解密,密钥长度从则可用另一个解密,密钥长度从40位到位到2048位可变,位可变,加密时也把明文分成块,块的大小可变,但不能超过加密时也把明文分成块,块的大小可变,但不能超过

92、密钥的长度,密钥的长度,RSA算法把每一块明文转化为与密钥长算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但加密、度相同的密文块。密钥越长,加密效果越好,但加密、解密的开销也大,所以要在安全与性能之间折衷考虑,解密的开销也大,所以要在安全与性能之间折衷考虑,一般一般64位是较合适的。位是较合适的。RSA的一个比较知名的应用是的一个比较知名的应用是安全套接字层安全套接字层SSL,在美国和加拿大在美国和加拿大SSL用用128位位RSA算法。算法。公共密钥的优点在于,也许你并不认识某一实体,但公共密钥的优点在于,也许你并不认识某一实体,但只要你的服务器认为该实体证书权威只要你

93、的服务器认为该实体证书权威CA是可靠的,是可靠的,就可以进行安全通信,而这正是电子商务这样的业务就可以进行安全通信,而这正是电子商务这样的业务所要求的,例如信用卡购物。服务器方对自己的资源所要求的,例如信用卡购物。服务器方对自己的资源可根据客户可根据客户CA的发行机构的可靠程度来授权。的发行机构的可靠程度来授权。网络安全是在分布网络环境中,对信息载体(处理载网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务

94、或被非授权使用和篡改。力拒绝服务或被非授权使用和篡改。1.5 本章小结本章小结网络安全的基本属性是机密性、完整性、可用性。机网络安全的基本属性是机密性、完整性、可用性。机密性是指保证信息与信息系统不被非授权者所获取与密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。完整性是指信息是使用,主要防范措施是密码技术。完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。可用容不被篡改,主要防范措施是校验与认证技术。可用性是指保证信息与信息系统可被授权人正常使用,主性是指保证信息与

95、信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。行状态之下。国际标准化组织在开放系统互连标准中定义了个层国际标准化组织在开放系统互连标准中定义了个层次的参考模型,不同的网络层次之间的功能基本上是次的参考模型,不同的网络层次之间的功能基本上是不同的,相应的不同层次的网络安全服务也是不同的,不同的,相应的不同层次的网络安全服务也是不同的,需要分层进行配置。包括物理层的安全、数据链路层需要分层进行配置。包括物理层的安全、数据链路层的加密保护、网络层的防火墙及的加密保护、网络层的防火墙及IP加密、传输层的安加密、传输

96、层的安全套接字以及在应用层针对用户身份进行认证并建立全套接字以及在应用层针对用户身份进行认证并建立起安全的访问通道。起安全的访问通道。网络安全通用模型表示了在开放的网络环境中,保护网络安全通用模型表示了在开放的网络环境中,保护信息的传输需要提供的安全机制和安全服务,包括实信息的传输需要提供的安全机制和安全服务,包括实现和安全有关的转换算法,用于该算法的秘密信息的现和安全有关的转换算法,用于该算法的秘密信息的产生、分发和共享,以及确定两个主体使用的协议,产生、分发和共享,以及确定两个主体使用的协议,以得到特定的安全服务。网络安全访问模型则考虑了以得到特定的安全服务。网络安全访问模型则考虑了黑客攻

97、击、病毒与蠕虫等的非授权访问。黑客攻击、病毒与蠕虫等的非授权访问。网络安全是一个综合处理的过程,单一的网络安全技网络安全是一个综合处理的过程,单一的网络安全技术和网络安全产品无法解决网络安全的全部问题。应术和网络安全产品无法解决网络安全的全部问题。应从体系结构的角度,用系统工程的方法,根据联网环从体系结构的角度,用系统工程的方法,根据联网环境及其应用实际需求,提出综合处理的安全解决方案。境及其应用实际需求,提出综合处理的安全解决方案。网络安全处理过程是一个周而复始的连续过程,包含网络安全处理过程是一个周而复始的连续过程,包含评估、策略制定、实施、培训和审计评估、策略制定、实施、培训和审计5个关

98、键阶段。个关键阶段。密码学是以研究数据保密为目的,对存储或传输的信密码学是以研究数据保密为目的,对存储或传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。息采取秘密的交换以防止第三者对信息的窃取的技术。在传统密码体制中加密和解密采用的是同一密钥,称在传统密码体制中加密和解密采用的是同一密钥,称为对称密钥密码系统,又称私钥系统。现代密码体制为对称密钥密码系统,又称私钥系统。现代密码体制中加密和解密采用不同的密钥,称为非对称密钥密码中加密和解密采用不同的密钥,称为非对称密钥密码系统,又称公钥系统。系统,又称公钥系统。1-1 计算机网络是地理上分散的多台()遵循约定的计算机网络是地理上分散的多

99、台()遵循约定的通信协议,通过软硬件互联的系统。通信协议,通过软硬件互联的系统。A. 计算机计算机 B. 主从计算机主从计算机 C. 自主计算机自主计算机 D. 数字设备数字设备1-2 网络安全是在分布网络环境中对()提供安全保网络安全是在分布网络环境中对()提供安全保护。护。A. 信息载体信息载体 B. 信息的处理、传输信息的处理、传输C. 信息的存储、访问信息的存储、访问 D. 上面上面3项都是项都是1-3 网络安全的基本属性是()。网络安全的基本属性是()。A. 机密性机密性 B. 可用性可用性 C. 完整性完整性 D. 上面上面3项都是项都是习题习题1-4 密码学的目的是()。密码学的

100、目的是()。A.研究数据加密研究数据加密 B. 研究数据解密研究数据解密B.C. 研究数据保密研究数据保密 D. 研究信息安全研究信息安全C.1-5 假设使用一种加密算法,它的加密方法很简单:假设使用一种加密算法,它的加密方法很简单:将每一个字母加将每一个字母加5,即,即a加密成加密成f, b加密成加密成g。这种算。这种算法的密钥就是法的密钥就是5,那么它属于()。,那么它属于()。A. 对称密码技术对称密码技术 B. 分组密码技术分组密码技术C. 公钥密码技术公钥密码技术 D. 单向函数密码技术单向函数密码技术1-6 访问控制是指确定()以及实施访问权限的过访问控制是指确定()以及实施访问权

101、限的过程。程。A. 用户权限用户权限 B. 可给予那些主体访问权利可给予那些主体访问权利C. 可被用户访问的资源可被用户访问的资源 D. 系统是否遭受入侵系统是否遭受入侵1-7 一般而言,一般而言,Internet防火墙建立在一个网络的()防火墙建立在一个网络的()。A.内部子网之间传送信息的中枢内部子网之间传送信息的中枢B.B. 每个子网的内部每个子网的内部C. 内部网络与外部网络的交叉点内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处部分内部网络与外部网络的接合处1-8 可信计算机系统评估准则(可信计算机系统评估准则(Trusted Computer System Evalu

102、ation Criteria, TCSEC)共分为()共分为()大类()级。大类()级。A. 47 B. 37 C. 45 D. 461-9 桔皮书定义了桔皮书定义了4个安全层次,从个安全层次,从D层(最低保护层(最低保护层)到层)到A层(验证性保护层),其中层(验证性保护层),其中D级的安全保级的安全保护是最低的,属于护是最低的,属于D级的系统是不安全的,以下操级的系统是不安全的,以下操作系统中属于作系统中属于D级安全的是()。级安全的是()。A.运行非运行非UNIX的的Macintosh机机B.B. 运行运行Linux的的PC机机C. UNIX系统系统D. XENIX1-10 计算机病毒是计算机系统中一类隐藏在()上计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。蓄意破坏的捣乱程序。A. 内存内存 B. 软盘软盘 C. 存储介质存储介质 D. 网络网络

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号