您的位置:首页 > 理论基础 > 计算机网络

【网络与信息安全】《网络与信息安全》学习笔记 第一章 网络信息安全综述

2018-01-23 19:01 260 查看
第一章  网络信息安全综述
1.     一种设计网络安全的犯罪方式:使用数字现金的形式支付赎金,警察不能像追踪转账支票一样来追踪数字现金。
数字现金就是电子现金,数字现金可以跨国界、脱离银行网络由个人或者商家发行,这样将严重侵害一个国家的货币发行主权和制定货币的完整性。另外,生产力(决定商品价格总额)决定着一个国家货币发行量。
      
我理解是,比如我们存钱进银行将纸币变为了电子现金,即数字现金。再通过一些数字协议实现匿名使用等的功能。
2.     网络安全与军事:海湾战争前,A国将带有病毒的计算机通过B国卖给C国军队,令C国防空指挥控制系统失灵等。网络安全关系军队兴盛。信息化战争,谁掌握了信息控制权,谁就将掌握战场的主动权。
3.     网络安全设计三个问题:计算机、网络和信息。
4.     网络的安全性问题实际上包括两个方面的内容:一是网络的系统安全;而是网络的信息安全。
5.     网络安全威胁的类型:
网络安全的威胁据调查70%~85%左右来自内部网,只有少数网络攻击使来自外部网。
一般而言,主要的威胁种类有一下几种:
(1)    窃听。在广播式网络信息系统中,每个结点都能都去网上传输的数据。对广播网络的双绞线进行搭线窃听使很容易的,安装通信监视器和读取网上的信息也很容易。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑真的传输目的地址,这种特性使得黑客等很容易窃取网上的数据或非授权访问且不易被发现。
(2)    假冒。当一个实体假扮成另一个实体时就发生了假冒。一个非授权结点,或一个不被信任的、有危险的授权结点都能冒充一个完全合法的授权结点,而且不会有多大困难。很多网络适配器都允许网络数据帧的源地址由结点自己来选取或改变,这就使冒充变得较为容易。
(3)    重放。重放是攻击方重新发送一份合法报文或报文的一部分,以使被攻击方认为自己是合法的或被授权的。
(4)    流量分析。流量分析指通过对网上信息流的观察和分析推断出网上的数据信息,由于报头信息不能被加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。
(5)    破坏完整性。
(6)    拒绝服务。
(7)    资源的非授权使用,即与所定义的安全策略不一致的使用。
(8)    特洛伊木马。
(9)    病毒。
(10) 
诽谤。
6.     网络安全威胁的动机(主要由5种形式)
(1)商业间谍(攻击者的主要目的是组织被攻击站点检测到公司的系统安全已收到危害,同时大量窃取机密信息)
(2)经济利益。
(3)报复或引人注意。
(4)恶作剧。
(5)无知。
7.物理安全
      
(1)物理安全:自然灾害、电磁辐射、操作失误
      
(2)安全控制:操作系统的安全控制、网络接口模块的安全控制、网络互连设备的安全控制
      
(3)安全服务:安全机制、安全连接、安全协议、安全策略等。
8.安全评价标准4类7各安全等级。
      
(1)D级:最低安全保护。没有任何安全性防护,如DOS和Windows 95/98等操作系统
      
(2)C1级:自主安全保护。每个用户必须注册后才能使用,如典型的多用户系统。
      
(3)C2级:可控访问保护。要求所有的课题都只有一个主体;只有主体和主体制定的用户才可以更改权限。管理员。
      
(4)B1级:标识的安全保护。不同组的成员不能访问对方创建的客体,但管理员许可的除外。
      
(5)B2级:结构化保护。所有的用户都被授予一个安全等级。如银行的金融系统通常达到B2级。
      
(6)A1级:可验证设计。正式的安全策略模型。
8.网络安全服务类型:身份认证服务、数据保密服务、数据完整性服务、不可否认服务、访问控制服务。
9.特定安全机制:
(1)加密:加密是指对密码变换以产生密文。
(2)数字签名机制:数字签名是附加在数据单元上的一些数据,或是对数据进行的密码变换,以达到不可否认或完整性的目的。这种机制由两个过程:对数据单元签名和验证签过名的数据单元。
(3)访问控制机制
(4)数据完整性机制:接收实体验证发送实体传来的附加信息是否被篡改过,单靠这种机制不能防止单个数据单元的重放。
(5)鉴别交换机制
(6)通信业务填充机制
(7)路由器选择机制
(8)公正机制
10.普遍性安全机制:可新功能、安全标记、事件检测、安全审计跟踪、安全恢复。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: