计算机网络安全是我们时刻要铭记于心、防患未然的大事。
10.1 基础知识
10.1.1 网络安全的基本概念
网络安全指利用网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护。
一、网络安全的基本要素
(1)保密性Confidentiality: 保证信息为授权者享用而不泄露给未经授权者。
(2)完整性Integrity: 数据完整性和系统完整性。
(3)可用性Availability: 保证信息和系统随时为授权者服务。
(4)可鉴别性Autherticity: 对实体身份的鉴别。
(5)不可否认性Non-repudiation: 无论发送还是接收方,都不能抵赖。
二、信息泄露与篡改
1. 截获信息
信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到。
2. 窃听信息
信息从信息源结点传输到信息目的结点,但中途被攻击者非法窃听。
3. 篡改信息
攻击者将中途截获的信息进行修改或插入欺骗性的信息,将其发送给信息目的结点。
4. 伪造信息
攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
三、网络攻击
1. 服务攻击
对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务DOS, Denial of Service”。攻击效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃。
2. 非服务攻击
它针对网络层等低层协议,攻击者对网络通信设备发起攻击,使其严重阻塞或瘫痪。非服务攻击与特定服务无关。
3. 非授权访问
存储在联网计算机中的信息或服务被未授权的网络用户非法使用,就像突尼斯和罗马尼亚的账号可以访问IH工厂的重要盘符。
4. 网络病毒
70%发生在网络上。
四、网络安全模型
1. 网络安全模型
信息安全传输包括两部分:
(1)对发送的信息进行安全转换(如信息加密),实现信息的保密性。
(2)发送和接收双方共享的某些信息(如加密密钥)。
设计网络安全方案,要完成以下四个任务:
(1)设计算法,执行转换
(2)生成算法秘密信息
(3)秘密信息分发共享
(4)设定协议,安全服务
2. P2DR安全模型
分为四个部分:
(1)策略Policy
网络安全策略包括总体案例策略和具体安全规则两个部分。
(2)防护Protection
数据加密、身份认证、访问控制、授权和虚拟专用网VPN、防火墙、安全扫描和数据备份
(3)检测Detection
检测是动态响应的依据。
(4)响应Response
响应包括紧急响应和恢复处理,恢复又包括系统恢复和信息恢复。
五、网络安全规范
从1987年起中国开始制定,国外更早。可信计算机系统评估准则TCSEC是1983年公布的,1985年公布了可信网络说明TNI。它将计算机系统安全分为4类7级,D、C1、C2、B1、B2、B3与A1。D安全要求最低,属于非案例保护类,A1最高。一般的UNIX能满足C2级。
10.1.2 数据备份方法
一、备份模式
1. 逻辑备份
“基于文件的备份”,系统顺序读取每个文件的物理块,备份软件连续地将文件写入到备份介质上,从而使每个单独文件的恢复很快。
但是,非连续的存储文件使备份速度减慢,额外的查找增加了系统的开销,降低了吞吐率。
2. 物理备份
“基于设备的备份”,文件不是连续地存储在备份介质上的。缺点是可能产生数据的不一致性。
二、备份策略
1. 完全备份full backup
对整个系统或所有文件数据进行一次全面的备份。
不足之处,每次备份的工作量很大,大量重复数据,所需时间较长。
2. 增量备份incremental backup
只备份相对于上一次备份操作以来新创建或更新过的数据。
不足之处,增量备份时一旦发生数据丢失或文件误删,恢复工作会比较麻烦。增量备份的恢复需要多份备份文件才可以完成,此可靠性最差。
3. 差异备份differential backup
备份上一次完全备份后产生和更新的所有新的数据,将完全恢复时涉及的备份记录数量限制在2个,节省存储空间。
备份策略比较
完全备份 | 增量备份 | 差异备份 | |
---|---|---|---|
空间使用 | 最多 | 最少 | 少于完全备份 |
备份速度 | 最慢 | 最快 | 快于完全备份 |
恢复速度 | 最快 | 最慢 | 快于增量备份 |
三、冷备份与热备份
1. 冷备份
离线备份,指当执行备份操作时,服务器将不接受来自用户与应用对数据的更新。目前新技术有LAN-Free, Server-Free。恢复时间长,投资较少。
2. 热备份
在线备份,即同步数据备份。在用户和应用正在更新数据时,系统也可以备份。它资源占用比大、投资大,但恢复时间短。
10.1.3 加密技术
密码学包括密码编码学与密码分析学。
一、加密算法与解密算法
基本思想是伪装明文以隐藏其真实内容,将明文X伪装成密文Y。加密时的变换规则称为加密算法,由密文恢复出明文的过程称为解密。
加密算法和解密算法的操作在一组密钥控制下进行的,密钥可视为加密算法中的可变参数。加密的目标是使破译密钥所需要的花费比该密钥所保护的信息价值还要大。
二、对称密码体制
1. 工作原理
对称加密使用相同的密钥对信息进行加密与解密,又称密钥密码技术。当网络中有N个用户相互进行加密通信,则需要有Nx(N-1)个密钥,才能保证任意两方通信。
密钥管理涉及密钥的产生、分配、存储、销毁。
2. 常用加密算法
数据加密标准DES(Date Encryption Standard)由IBM提出,经过ISO认定。DES采用了64位密钥长度,其中8位用于奇偶校验,用户使用其余的56位。
比DES更加安全的是IDEA、RC2、RC4与Skipjack算法。
三、非对称密码体制
1. 工作原理
加密的密钥是可以公开的,解密的密钥是保密的,又称公钥加密技术。n个用户之间通信,仅需要n对密钥。
2. 常用加密算法
RSA算法、DSA、PKCS、PGP等。RSA算法的安全性建立在大素数分解的基础上。RSA算法的保密性随其密钥的长度增加而增强。
习题2:考查加密算法
解析2:RSA属于非对称加密算法,如果网络中有N个用户进行通信加密,则需要N对密钥,即2N个密钥。