1. 信息安全综述
1.1 硬件与软件的发展
硬件是信息系统的躯体,软件才是灵魂。

1.2 信息安全
是对信息的保密性、完整性和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。
未公开的漏洞,在IT界称之为零日漏洞。
僵尸网络Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络 。 攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
![]()
逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。
拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。 其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
1.3 目前的主要安全威胁
- 僵尸网络:客户端攻击
- 网页挂码:服务器端攻击
通过攻击Web服务,进而修改Web主页,插入恶意代码的链接,通过用户浏览网页的方式进行传播的一种网络攻击。
特点:隐藏层次深,原始Web一般无法检测出挂码
1.4 如何防止攻击?

1.5 网络安全供给的主要形式
中断
截取
篡改
伪造
重放
ISO的定义
1.6 网络安全攻击形式的分类

2. 网络威胁的根源讨论
2.1 网络安全的根源
网络通信的脆弱性、网络操作系统的脆弱性、网络应用系统的脆弱性、网络管理的脆弱性。
2.2 网络体系结构的脆弱性浅析:
- Internet从建立开始就缺乏安全的总体构想和设计;
- Internet起源的初衷是 便捷性/ 高效性 为第一位;
- Internet所使用的TCP/IP协议是在假设的可信环境下设计的,本身缺乏安全措施的考虑;
- 网络层(IP层):根据IP地址进行数据包寻址,没有点对点的安全认证与保密机制;
- 传输层(TCP层):建立在三次握手基础上,没有考虑端对端认证,容易被欺骗、截取、操纵。
2.3 因特网协议族:TCP/IP参考模型
- 是一个抽象的分层模型
-
是一组实现支持因特网和大多数商业网络运行的协议栈的网络传输协议。
IP格式

- 以太网、分组交换网等相互之间不能互通,不能互通的主要原因是因为它们所传送数据的基本单元(“帧”)的格式不同。
- IP协议实际上是一套由软件、程序组成的协议软件,它把各种不同“帧”统一转换成“IP数据包”格式。
- 这种转换是因特网的一个最重要的特点,使所有各种计算机都能在因特网上实现互通,即具有“开放性”的特点。
TCP格式

- TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议。
- TCP尽量连续不断地测试网络的负载并且控制发送数据的速度以避免网络过载。
- 另外,TCP试图将数据按照规定的顺序发送。

为了保证服务端能收接受到客户端的信息并能做出正确的应答而进行前两次(第一次和第二次)握手,为了保证客户端能够接收到服务端的信息并能做出正确的应答而进行后两次(第二次和第三次)握手。
2.4 网络体系安全讨论
- 可用性和效率是Internet系统的重点
- 没有进行安全设计
- 物理层 => 信道加密 : 信道安全
- 网络层 => 寻路安全: 路由认证 ? ??VPN
- 传输层 => 端对端安全: 端对端认证,安全套接字SSL
- 目前的Internet网络安全是基于应用层的安全
- 未来的网络体系结构如何?
- IPv6是否代表网络体系结构的未来?
- 软件定义网络SDN能走多远?
3. 网络安全措施与数字认证
3.1 信息安全的主要目标

3.2 科学安全观
- 没有抽象安全:
- 只能说某种攻击下的安全
- 安全强度:
- 安全对象是资产,资产是有价的
- 安全也是有强度的
- 信息安全是工程也是科学:
- 信息安全是一种实践活动
- 信息安全正从工程走向科学
- 数学化是标志科学性的基础,如:可证明安全
3.3 安全技术与手段
信息加密技术
数字认证技术
防火墙技术
病毒检测技术
入侵检测技术
漏洞扫描技术
……
3.4 数字认证与信息系统安全
- 数据认证是在计算机网络中确认操作者身份的过程。
- 广义上讲,数字认证包括任何进入系统的实体,包括人和数据。
- 身份认证技术也包括很多形式:静态密码、动态密码、证书、指纹识别、IC卡等。
- 网络中的身份认证技术
- 口令/知识认证(What do you know?)
- 个人所知道的或掌握的知识,如口令
- 证书认证 (What do you have?)
- 如身份证、护照、信用卡、钥匙或证书等
- 生物认证 (Who are you?)
- 个人所具有的生物特性,如指纹、掌纹、声纹、脸形、DNA、视网膜等,
相应的识别技术就有说话人识别、人脸识别、指纹识别、掌纹识别、虹
膜识别、视网膜识别、体形识别、键盘敲击识别、签字识别等。
- 个人所具有的生物特性,如指纹、掌纹、声纹、脸形、DNA、视网膜等,
- 口令/知识认证(What do you know?)
3.5 数字认证技术内涵
- 实体认证(entity authentication or identification):对信息系统的使用者(实体)的身份进行确认的过程;
- 消息认证(Message authentication):对信息系统中的数据或通信中的消息来源进行认证;
- 完整验证(Data Integrity verification):确保信息没有被未经授权的或未知的手段所修改。
词汇解释(来源:应用密码学手册)

“ 数字认证”是确认数据或实体某一属性真实性的行为。
3.6 数字认证分类


4. 历史与展望
- “口令”被用于认证已经有2千年历史,采用“证书认证”也有几千年历史。
- 现代认证技术,该思想最早由雷夫·莫寇(Ralph C. Merkle)在1974年提出,1976年狄菲(Whitfield Diffie)与赫尔曼(Martin Hellman)两位学者正式提出。
- 数字水印技术1990年被提出,而后2000年数字指纹被提出。
- 指纹早在中国古代便用于身份确认,当时人们以指纹或手印画押。
数字认证技术的展望:基于身份的密码学、单一口令(SSO)、身份管理(IDM)、数字认证与隐私保护。
身份管理(identitymanagement,ID management)系统是指一个广义的管理区,对该系统内的个人进行身份识别管理,通过授权或加以限制来控制个人接近系统内部的资源
作业
- 什么是数字认证技术?包含那些内容?
- 如何进行双向认证?
- 简单讨论美国SSN与中国“公民身份管理”制度的差异。
- 讨论TCP/IP协议各层的安全目标以及改进措施。
网友评论