網路安全基礎知識: 一、引論 提到網路安全,一般人們將它看作是資訊保安的一個分支,資訊保安是更加廣義的一個概念:防止對知識、事實、資料或能力非授權使用、誤用、篡改或拒絕使用所採取的措施,說白了,資訊保安就是保護敏感重要的資訊不被非法訪問獲取,以及用來進一步做非法的事情。網路安全具體表現在多臺計算機實現自主互聯的環境下的資訊保安問題,主要表現為:自主計算機安全、互聯的安全(實現互聯的裝置、通訊鏈路、網路軟體、網路協議)以及各種網路應用和服務的安全。這裡提到了一些典型的網路安全問題,可以來梳理一下: 1. IP安全:主要的攻擊方式有被動攻擊的網路竊聽,主動攻擊的IP欺騙(報文偽造、篡改)和路由攻擊(中間人攻擊); 2. DNS安全:這個大家應該比較熟悉,修改DNS的對映表,誤導使用者的訪問流量; 3. DoS攻擊:單一攻擊源發起的拒絕服務攻擊,主要是佔用網路資源,強迫目標崩潰,現在更為流行的其實是DDoS,多個攻擊源發起的分散式拒絕攻擊; 網路安全的三個基本屬性:機密性、完整性與可用性,其實還可以加上可審性。機密性又叫保密性,主要是指控制資訊的流出,即保證資訊與資訊不被非授權者所獲取與使用,主要防範措施是密碼技術;完整性是指資訊的可靠性,即資訊不會被偽造、篡改,主要防範措施是校驗與認證技術;可用性是保證系統可以正常使用。網路安全的措施一般按照網路的TCP/IP或者OSI的模型歸類到各個層次上進行,例如資料鏈路層負責建立點到點通訊,網路層負責路由尋徑,傳輸層負責建立端到端的通訊通道。 最早的安全問題發生在計算機平臺,後來逐漸進入網路層次,計算機安全中主要由主體控制客體的訪問許可權,網路中則包含更加複雜的安全問題。現在網路應用發展如火如荼,電子政務、電子商務、電子理財迅速發展,這些都為應對安全威脅提出了挑戰。 密碼學在網路安全領域中的應用主要是機密性和身份認證,對稱密碼體制如DES,非對稱密碼體制如RSA,一般的做法是RSA保護DES金鑰,DES負責資訊的實際傳輸,原因在於DES實現快捷,RSA相比佔用更多的計算資源。 二、風險分析 風險分析主要的任務時對需要保護的資產及其受到的潛在威脅進行鑑別。首要的一步是對資產進行確定,包括物理資源(工作站、伺服器及各種裝置等)、知識資源(資料庫、財務資訊等)以及時間和信譽資源。第二步需要分析潛在的攻擊源,如內部的員工,外部的敵對者等;第三步要針對以上分析指定折中的安全策略,因為安全措施與系統性能往往成反比。風險被定義為漏洞+威脅,漏洞指攻擊者能夠實現攻擊的途徑。威脅則指實現攻擊的具體行為,對於風險來說,二者缺一不可。 安全策略可以分為許多型別,比如: 1. 資訊策略:如識別敏感資訊、資訊分類、敏感資訊標記/儲存/傳輸/銷燬; 2. 系統和網路安全策略:使用者身份識別與身份鑑別、訪問控制、審計、網路連線、加密等; 3. 計算機使用者策略:計算機所有權、資訊所有權、計算機許可使用權等; 4. Internet使用策略:郵件策略(內部郵件與外部郵件的區分及過濾); 5. 使用者管理程式:新員工程式、工作調動的員工程式、離職員工程式; 6. 系統管理程式:軟體更新、漏洞掃描、策略檢查、登入檢查、常規監控等; 7. 事故相應程式:響應、授權、文件、程式的測試; 8. 配置管理程式:系統初始狀態、變更的控制程式三、網路資訊保安服務 網路資訊保安服務根據保護的物件可以分為:機密**、完整**、可用**和可審**。機密**主要利用密碼學技術加密檔案實現,完整**主要利用驗證碼/Hash技術,可用**主要災備來保障。網路環境下的身份鑑別,當然還是依託於密碼學,一種可以使用口令技術,另一種則是依託物理形式的鑑別,如身份卡等。其實更為安全的是實施多因子的身份認證,不只使用一種方式。數字簽名可以用來保證資訊的完整性,比如RSA就可以用於數字簽名: 若A向B傳送資訊m,則先用自己的保密金鑰(私鑰)對m加密,然後用B的公鑰第二次加密,傳送個B後,B先用自己的私鑰解密一次,再用A的公鑰解密即可。 Kerberos使用對稱密碼演算法來實現透過可信第三方金鑰分發中心的認證服務,已經成為工業界的事實標準。四、安全體系結構 設計一個安全體系,需要注意以下幾個關鍵的問題:主體與客體、可信計算基(TCB)、安全邊界、基準監控器與安全核心、安全域、最小特權、資源隔離與分層、資料隱蔽與抽象等。其實這些內容更是作業系統安全設計的原則。網路體系主要依託於OSI模型建立,提供了5類安全服務: 1. 鑑別:對等實體的身份鑑別、資料原發鑑別; 2. 訪問控制; 3. 資料機密性; 4. 資料完整性; 5. 抗否認,這裡要注意傳送方和接收方均不能否認; OSI安全體系結構的安全機制: 1. 特定的安全機制:加密機制、數字簽名機制、訪問控制機制、資料完整性機制、鑑別交換機制、通訊業務填充機制、路由選擇控制機制與公證機制; 2. 普遍性安全機制:可信功能度、安全標記、事件檢測、安全審計與跟蹤、安全恢復;
網路安全基礎知識: 一、引論 提到網路安全,一般人們將它看作是資訊保安的一個分支,資訊保安是更加廣義的一個概念:防止對知識、事實、資料或能力非授權使用、誤用、篡改或拒絕使用所採取的措施,說白了,資訊保安就是保護敏感重要的資訊不被非法訪問獲取,以及用來進一步做非法的事情。網路安全具體表現在多臺計算機實現自主互聯的環境下的資訊保安問題,主要表現為:自主計算機安全、互聯的安全(實現互聯的裝置、通訊鏈路、網路軟體、網路協議)以及各種網路應用和服務的安全。這裡提到了一些典型的網路安全問題,可以來梳理一下: 1. IP安全:主要的攻擊方式有被動攻擊的網路竊聽,主動攻擊的IP欺騙(報文偽造、篡改)和路由攻擊(中間人攻擊); 2. DNS安全:這個大家應該比較熟悉,修改DNS的對映表,誤導使用者的訪問流量; 3. DoS攻擊:單一攻擊源發起的拒絕服務攻擊,主要是佔用網路資源,強迫目標崩潰,現在更為流行的其實是DDoS,多個攻擊源發起的分散式拒絕攻擊; 網路安全的三個基本屬性:機密性、完整性與可用性,其實還可以加上可審性。機密性又叫保密性,主要是指控制資訊的流出,即保證資訊與資訊不被非授權者所獲取與使用,主要防範措施是密碼技術;完整性是指資訊的可靠性,即資訊不會被偽造、篡改,主要防範措施是校驗與認證技術;可用性是保證系統可以正常使用。網路安全的措施一般按照網路的TCP/IP或者OSI的模型歸類到各個層次上進行,例如資料鏈路層負責建立點到點通訊,網路層負責路由尋徑,傳輸層負責建立端到端的通訊通道。 最早的安全問題發生在計算機平臺,後來逐漸進入網路層次,計算機安全中主要由主體控制客體的訪問許可權,網路中則包含更加複雜的安全問題。現在網路應用發展如火如荼,電子政務、電子商務、電子理財迅速發展,這些都為應對安全威脅提出了挑戰。 密碼學在網路安全領域中的應用主要是機密性和身份認證,對稱密碼體制如DES,非對稱密碼體制如RSA,一般的做法是RSA保護DES金鑰,DES負責資訊的實際傳輸,原因在於DES實現快捷,RSA相比佔用更多的計算資源。 二、風險分析 風險分析主要的任務時對需要保護的資產及其受到的潛在威脅進行鑑別。首要的一步是對資產進行確定,包括物理資源(工作站、伺服器及各種裝置等)、知識資源(資料庫、財務資訊等)以及時間和信譽資源。第二步需要分析潛在的攻擊源,如內部的員工,外部的敵對者等;第三步要針對以上分析指定折中的安全策略,因為安全措施與系統性能往往成反比。風險被定義為漏洞+威脅,漏洞指攻擊者能夠實現攻擊的途徑。威脅則指實現攻擊的具體行為,對於風險來說,二者缺一不可。 安全策略可以分為許多型別,比如: 1. 資訊策略:如識別敏感資訊、資訊分類、敏感資訊標記/儲存/傳輸/銷燬; 2. 系統和網路安全策略:使用者身份識別與身份鑑別、訪問控制、審計、網路連線、加密等; 3. 計算機使用者策略:計算機所有權、資訊所有權、計算機許可使用權等; 4. Internet使用策略:郵件策略(內部郵件與外部郵件的區分及過濾); 5. 使用者管理程式:新員工程式、工作調動的員工程式、離職員工程式; 6. 系統管理程式:軟體更新、漏洞掃描、策略檢查、登入檢查、常規監控等; 7. 事故相應程式:響應、授權、文件、程式的測試; 8. 配置管理程式:系統初始狀態、變更的控制程式三、網路資訊保安服務 網路資訊保安服務根據保護的物件可以分為:機密**、完整**、可用**和可審**。機密**主要利用密碼學技術加密檔案實現,完整**主要利用驗證碼/Hash技術,可用**主要災備來保障。網路環境下的身份鑑別,當然還是依託於密碼學,一種可以使用口令技術,另一種則是依託物理形式的鑑別,如身份卡等。其實更為安全的是實施多因子的身份認證,不只使用一種方式。數字簽名可以用來保證資訊的完整性,比如RSA就可以用於數字簽名: 若A向B傳送資訊m,則先用自己的保密金鑰(私鑰)對m加密,然後用B的公鑰第二次加密,傳送個B後,B先用自己的私鑰解密一次,再用A的公鑰解密即可。 Kerberos使用對稱密碼演算法來實現透過可信第三方金鑰分發中心的認證服務,已經成為工業界的事實標準。四、安全體系結構 設計一個安全體系,需要注意以下幾個關鍵的問題:主體與客體、可信計算基(TCB)、安全邊界、基準監控器與安全核心、安全域、最小特權、資源隔離與分層、資料隱蔽與抽象等。其實這些內容更是作業系統安全設計的原則。網路體系主要依託於OSI模型建立,提供了5類安全服務: 1. 鑑別:對等實體的身份鑑別、資料原發鑑別; 2. 訪問控制; 3. 資料機密性; 4. 資料完整性; 5. 抗否認,這裡要注意傳送方和接收方均不能否認; OSI安全體系結構的安全機制: 1. 特定的安全機制:加密機制、數字簽名機制、訪問控制機制、資料完整性機制、鑑別交換機制、通訊業務填充機制、路由選擇控制機制與公證機制; 2. 普遍性安全機制:可信功能度、安全標記、事件檢測、安全審計與跟蹤、安全恢復;