網路安全概論

publog發表於2009-03-15

1. 資訊保安概念:防止任何對資料進行未授權訪問的措施,或者防止造成資訊有意無意洩漏、破壞、丟失等問題的發生,讓資料處於遠離危險、免於威脅的狀態或特性。

網路安全概念:計算機網路環境下的資訊保安。

2. 對資訊的安全需求

1)保密性:對資訊資源開放範圍的控制。(資料加密、訪問控制、防計算機電磁洩漏等安全措施)

2)完整性:保證計算機系統中的資訊處於“保持完整或一種未受損的狀態”。(任何對系統資訊應有特性或狀態的中斷竊取篡改偽造都是破壞系統資訊完整性的行為。)

3)可用性:合法使用者在需要的時候,可以正確使用所需的資訊而不遭服務拒絕。(系統的可用性與保密性之間存在一定的矛盾。)

3. 造成網路不安全的主要原因:自身缺陷(TCP/IP)+開放性(網路)+駭客攻擊(外在原因)

4. 資訊保安所經歷的階段,每一階段的研究成果

1)單機系統的資訊保密階段。研究成果:各種密碼演算法及其應用(DESRSAECC);安全評價準則(TCSECITSEC

2)網路資訊保安階段。研究成果:被動防禦技術[—與事先準備的入侵模式庫進行匹配來檢測攻擊](安全漏洞掃描技術、安全路由器、防火牆技術、入侵檢測技術、網路攻防技術、網路監控與審計技術等);CC通用評估準則

3)資訊保障階段

●資訊保障(IA)的定義:透過確保資訊和資訊系統的可用性、完整性、可控性、保密性和不可否認性來保護資訊系統的資訊作戰行動,包括綜合利用保護、探測和反應能力以恢復系統的功能。

●資訊保障技術框架(IATF--PDRR模型

5. PDRR模型:保護(Protection)、檢測(Detection)、響應(Reaction)和恢復(Restore)的有機結合。資訊保障階段不僅包含安全防護的概念,更重要的是增加了主動和積極的防禦觀念

1)保護:採用一切手段(主要指靜態防護手段)保護資訊系統的五大特性。

2)檢測:檢測本地網路的安全漏洞和存在的非法資訊流,從而有效阻止網路攻擊。

3)響應:對危及網路安全的事件和行為做出反應,阻止對資訊系統的進一步破壞並使損失降到最低。

4)恢復:及時恢復系統,使其儘快正常對外提供服務,是降低網路攻擊造成損失的有效途徑。

6. 資訊保安管理的地位(WPDRRC安全體系模型)

**核心;政策橋樑;技術落實在WPDRRC六個環節的各個方面。

1)預警:根據以前掌握系統的脆弱性和了解當前的犯罪趨勢,預測未來可能受到的攻擊和危害。

2)保護:採用一切手段保護資訊系統的保密性、完整性、可用性、可控性和不可否認性。

3)檢測:利用高技術提供的工具來檢查系統存在的,可能提供駭客攻擊、病毒氾濫等等的脆弱性。

4)響應:對於危及安全的事件、行為、過程,及時做出響應的處理(封堵、隔離、報告),杜絕危害進一步擴大,使得系統力求提供正常的服務。

5)恢復:對所有資料進行備份,並採用容錯、冗餘、替換、修復和一致性保證等相應技術迅速恢復系統運轉。

6)反擊:利用高技術工具,提供犯罪分子犯罪的線索、犯罪依據,依法偵查犯罪分子處理犯罪案件,要求形成取證能力和打擊手段,依法打擊犯罪和網路恐怖主義分子。

7. 網路攻擊:網路攻擊者利用目前網路通訊協議(如TCP/IP協議)[利用脆弱性(3點)]自身存在的或因配置不當而產生的安全漏洞使用者使用的作業系統內在缺陷或者使用者使用的程式語言本身所具有的安全隱患等,[使用工具]透過使用網路命令、從Internet上下載的專用軟體或者攻擊者自己編寫的軟體非法進入本地或遠端使用者主機系統,非法獲得、修改、刪除使用者系統的資訊以及在使用者系統上新增垃圾、色情或者有害資訊(如特洛伊木馬)等一系列過程的總稱。

8. 常見的網路攻擊手段的種類,含義,典型攻擊舉例

1)阻塞類攻擊:企圖透過強制佔有通道資源、網路連線資源、儲存空間資源,使伺服器崩潰或資源耗盡無法對外繼續提供服務。

如:拒絕服務攻擊(DoS--TCP SYN洪泛攻擊、Land攻擊、Smurf攻擊、電子郵件炸彈等

2)控制類攻擊:試圖獲得對目標機器控制權的攻擊。最常見的三種:口令攻擊特洛伊木馬緩衝區溢位攻擊

3)探測類攻擊:

網路安全掃描技術:網路安全防禦中的一項重要技術,其原理是採用模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查。它既可用於對本地網路進行安全增強(正面),也可被網路攻擊者用來進行網路攻擊(反面)。

4)欺騙類攻擊:包括IP欺騙假訊息攻擊,前一種透過冒充合法網路主機騙取敏感資訊;後一種攻擊主要是透過配製或設定一些假資訊來實施欺騙攻擊。

5)漏洞類攻擊:

●漏洞(Hole):系統硬體或者軟體存在某種形式的安全方面的脆弱性,這種脆弱性存在的直接後果是允許非法使用者未經授權獲得訪問權或提高其訪問許可權。

6)破壞類攻擊:對目標機器的各種資料與軟體實施破壞的一類攻擊,包括計算機病毒、邏輯炸彈等攻擊手段。邏輯炸彈與計算機病毒的主要區別:邏輯炸彈沒有感染能力,它不會自動傳播到其他軟體內。

9. 兩種安全防護模型

1)響應式安全防護模型:基於特定威脅的特徵,目前絕大多數安全產品均基於這種模型。(透過名字識別攻擊;根據需要進行響應;減輕損失;事後恢復。)

2)主動式安全防護模型:以識別和阻擋未知威脅為主導思想。(早期預警技術;有效的補丁管理;主動識別和阻擋技術。)

--本資料由heki總結整理

[@more@]

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/21110967/viewspace-1018735/,如需轉載,請註明出處,否則將追究法律責任。

相關文章