登陆注册
9751400000009

第9章 信息科学技术概述(5)

图10通信保密系统模型可见,通信保密系统是在通信系统中增加了加密和解密模块,其中明文就是需要秘密传送的符号,而密文是明文经过密码变换后得到的乱码,加密是由明文到密文的变换。设加密函数为EK(*),其输入为密钥K和明文M,输出为密文C,则加密的过程表示为=使用解密函数DK(*)和相应的密钥K对密文进行解密,从而显示原始的明文,即=如果加密系统的加密密钥和解密密钥相同,该系统就是对称密码体制。如果加密和解密分别用两个不同的密钥实现,并且不可能由加密密钥推导出解密密钥(或者不可能由解密密钥推导出加密密钥),则该系统就是非对称密码体制。

密码学包含两方面内容:密码编码学和密码分析学。密码编码学是对信息编码以隐蔽信息的理论;密码分析学是研究分析破译密码的理论。破译是指非法接收者试图从密文分析出明文的过程。

随着通信技术的迅速发展,对通信安全也提出了更高的要求,以移动通信为例,除了最初的语音通信外,移动通信带给人们越来越多的增值服务,但是移动通信的电波具有开放传播的特点,易于被截取、篡改和破坏,从而导致不可估量的损失。

安全威胁可以分为故意的和偶然的,故意的威胁如假冒、篡改等,偶然的威胁如信息被发往错误的地址、误操作等。故意的威胁又可以进一步分为主动攻击和被动攻击。被动攻击不会导致对系统中所含信息的任何改动,如搭线窃听、业务流分析等,而且系统的操作和状态也不会改变,因此被动攻击主要威胁信息的保密性;主动攻击则意在篡改系统中所含信息或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

通信系统的安全问题还包括针对物理环境和针对通信链路的威胁。

物理安全威胁物理安全威胁是指对系统所用设备的威胁,主要有自然灾害(地震、水灾、火灾等)造成的通信系统毁灭、电源故障造成的设备断电操作系统引导失败或数据库信息丢失、设备被盗被毁造成数据丢失或信息泄露,电磁辐射也可能造成数据信息被窃取或偷阅等。有时,也把它们称为通信的物理可靠性问题。

通信链路安全威胁网络入侵者可能在传输线路上安装窃听装置,窃取网上传输的信号,再通过一些技术手段读出数据信息,造成信息泄露;或对通信链路进行干扰,破坏数据的完整性。

与此相应,对于通信系统的安全防范主要包括保护通信设备等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击等方面。

网络安全如前所述,在计算机出现以前,通信安全以保密为主,密码学是信息安全的核心和基础。随着计算机特别是计算机网络的发展,大范围信息系统的安全保密成为信息安全的主要内容。与此相应的信息安全宗旨,是向合法的服务对象提供准确、正确、及时、可靠的信息服务;而对其他任何非授权人员和组织,不论信息处于静态、动态还是在传输过程,都要保持最大限度的信息的不透明性、不可获取性、不可接触性、不可干扰性和不可破坏性。

从这个角度来说,信息安全可以从两个层次来看:

从消息的层次来看,包括信息的完整性(Integrity),即保证消息的来源、去向、内容真实无误,保密性(Confidentiality),即保证消息不会被非法泄露扩散,不可否认性(Non-repudiation),也称为不可抵赖性,即保证消息的发送和接受者无法否认自己所做过的操作行为等。

从网络层次来看,包括可用性(Availability),即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少损失并尽早恢复正常,可控性(Controllability),即对网络信息的传播及内容具有控制能力的特性。

前者属于狭义信息安全范畴,后者属于网络安全范畴。具体来说,20世纪70年代,人们关心的是计算机系统不被他人非授权使用,因此曾被称为"计算机安全(INFOSEC)",其特色是美国在20世纪80年代初发布的橘皮书——可信计算机评估准则(TCSEC);而到了20世纪90年代,人们关心的是如何防止通过网络对联网计算机进行攻击,于是又被称为"网络安全(NETSEC)"。

.网络安全威胁下面是一些常见的安全威胁。

泄露信息:信息被泄露或透露给非授权的实体。

破坏信息的完整性:数据被非授权增删、修改或破坏。

拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

非法使用(非授权访问):资源被非授权人以非授权方式使用。

窃听:窃取系统中的信息资源和敏感信息,如搭线监听,利用电磁泄露截取有用信息等。

业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

假冒:通过欺骗,非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户。黑客大多是采用假冒攻击。

旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种手段发现系统的某些"特性",于是可以利用这些特性绕过防线守卫者侵入系统的内部。

授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称做"内部攻击"。

特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。

陷阱门:在某个系统或某个部件中设置的"机关",使得在特定的数据输入时,允许违反安全策略。

抵赖:这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息,伪造一份对方来信等。

重放:出于非法目的,将所截获的某些合法的通信数据进行复制而重新发送。

计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:一种功能是对其他程序产生"感染";另外一种或者是引发损坏功能,或者是一种植入攻击的能力。从2000年开始,计算机病毒与木马技术相结合成为病毒新时尚,使病毒的危害更大,防范的难度也更大。

人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。

媒体废弃:从废弃的磁盘或打印过的存储介质中获得信息。

物理侵入:侵入者绕过物理控制而获得对系统的访问。

窃取:重要的安全物品,如令牌或身份卡被盗。

业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。

要保证网络安全就必须想办法在一定程度上克服以上的种种威胁,加深对网络攻击技术发展趋势的了解,尽早采取相应的防护措施。需要指出的是无论采取何种防范措施都不能保证网络的绝对安全。安全是相对的,不安全才是绝对的。在具体实用过程中,时间因素和经济因素是判别安全性的重要指标。换句话说,过时的"成功"和"赔本"的攻击都被认为是无效的。

.网络攻击网络攻击是对网络安全威胁的具体体现。Internet目前已经成为全球信息基础设施的骨干网络,其本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战。由于系统脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免地存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为攻击者采用非正常手段入侵系统提供了可乘之机。十几年前,网络攻击还仅限于破解口令和利用操作系统已知漏洞等有限的几种方法。然而目前网络攻击发展了越来越多的技术。网络攻击的过程和技术可分为以下阶段。

攻击身份和位置隐藏隐藏网络攻击者的身份及主机位置。可以通过利用被入侵的主机作跳板、利用电话转接技术、盗用他人账号上网、通过免费网关代理、伪造IP地址、假冒用户账号等技术实现。

目标系统信息收集确定攻击目标并收集目标系统的有关信息,包括系统的一般信息(软硬件平台、用户、服务、应用等),系统及服务的管理、配置情况,系统口令安全性,系统提供服务的安全性等信息。

弱点信息挖掘分析从收集到的目标信息中提取可使用的漏洞信息,包括系统或应用服务软件漏洞、主机信任关系漏洞、目标网络使用者漏洞、通信协议漏洞、网络业务系统漏洞等。

目标使用权限获取获取目标系统的普通或特权账户权限。获得系统管理员口令、利用系统管理上的漏洞获取控制权(如缓冲区溢出)、令系统运行特洛伊木马、窃听账号口令输入等。

攻击行为隐藏隐蔽在目标系统中的操作,防止攻击行为被发现。如连接隐藏,冒充其他用户、修改Iogname环境变量、修改utmp日志文件、IPSPOOF;隐藏进程,使用重定向技术PS给出的信息,利用木马代替PS程序;文件隐藏,利用字符串相似麻痹管理员;利用操作系统可加载模块特性,隐藏攻击时产生的信息等。

攻击实施实施攻击或者以目标系统为跳板向其他系统发起新的攻击。攻击其他网络和受信任的系统;修改或删除信息;窃听敏感数据;停止网络服务;下载敏感数据;删除用户账号;修改数据记录。

开辟后门在目标系统中开辟后门,方便以后入侵。放宽文件许可权;重新开放不安全服务,如TFTP等;修改系统配置;替换系统共享库文件;修改系统源代码,安装木马;安装嗅探器;建立隐蔽通信信道等。

攻击痕迹清除清除攻击痕迹,逃避攻击取证。篡改日志文件和审计信息;改变系统时间,造成日志混乱;删除或停止审计服务;干扰入侵检测系统的运行;修改完整性检测标签等。

近年来网络攻击技术和工具发展很快,使得一般的计算机爱好者要想成为一名准黑客非常容易,从而使得网络安全面临越来越大的风险。同时也应该看到:黑客技术是一把双刃剑,他们的存在促进了网络的自我完善,可以使厂商和用户们更清醒地认识到这个网络还有许多地方需要改善。

网络战已经成为现代战争的一种潮流,很早就有人提出了"信息战"的概念,并将信息武器列为继原子武器、生物武器、化学武器之后的第四大武器。在未来的信息战中,"黑客技术"将成为主要手段。对黑客技术的研究对于国家安全具有重要的战略意义。

.网络安全技术网络安全技术种类繁多而且相互交叉。虽然没有完整统一的理论基础,但是在不同的场合下,为了不同的目的,许多网络安全技术确实能够发挥出色的功效。

防火墙技术防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中"交通警察"角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类"交通事故"。防火墙可分为外部防火墙和内部防火墙。前者在内部网络和外部网络之间建立起一个保护层,从而防止"黑客"的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。

入侵检测技术入侵检测系统作为一种积极主动的安全防护手段,在保护计算机网络和信息安全方面发挥着重要的作用。入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程。入侵检测系统工作在计算机网络系统中的关键节点上,通过实时地收集和分析计算机网络或系统中的信息来检查是否出现违反安全策略的行为和遭到袭击的迹象,进而达到防止攻击、预防攻击的目的。

内网安全技术商业间谍、黑客、不良员工对网络信息安全形成了巨大的威胁,而网络的普及和USB接口的大量使用在给各单位获取和交换信息带来巨大方便的同时,也给这些威胁大开方便之门。要保证计算机信息网络的安全,不能仅仅防范外部对计算机信息网络的入侵,还要防范计算机信息网络内部自身的安全。在内网的安全解决方案中,以数据安全为核心,以身份认证为基础,从信息的源头开始抓安全,对信息的交换通道进行全面保护,从而达到信息的全程安全。

安全协议整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议的设计和改进有两种方式:一是对现有网络协议(如TCP/IP)进行修改和补充;二是在网络应用层和传输层之间增加安全子层,如安全协议套接字层(SSL)、安全超文本传输协议(SHTTP)和专用通信协议(PCP)。安全协议实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。

业务填充所谓的业务填充是指在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。它是一种制造假的通信、产生欺骗性数据单元或在数据单元中填充假数据的安全机制。该机制可用于应对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通信的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。

路由控制机制路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。其基本功能为:

①路由选择路由可以动态选择,也可以预定义,选择物理上安全的子网、中继或链路进行连接和/或传输。

②路由连接在监测到持续的操作攻击时,端系统可能同意网络服务提供者另选路由,建立连接。

③安全策略携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或链路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。

公证机制公证机制是对两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,由公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的信任并掌握!必要的信息,用可以证实的方式提供所需要的保证。通信实体可以采用数字签名、加密和完整性机制以适应公证者提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信实体和公证者,在各通信实体之间进行通信。公证机制主要支持抗抵赖服务。

同类推荐
  • 神奇的新材料

    神奇的新材料

    随着科学技术发展,人们在传统材料的基础上,根据现代科技的研究成果,开发出新材料。然而对于新材料,大多数人都觉得他们离我们很远,更甚者认为其很神秘,其实他们就在我们生活的每个角落里。《神奇的新材料》带你走进新材料的世界,给你一场别让的旅行,让你在感受新材料给我们生活带来不可思议的特效外,同时也可带你进入另一个世界,感受一份新的体悟。
  • 科学解密地球

    科学解密地球

    本书内容涉及海洋、河湖、自然、水火、植物、生命、科学等诸多领域,以及世界上到处流传的未曾被世人揭晓答案的神奇传说故事和谜团,把这些奥秘加以系统地、有重点地展示。
  • 动物之美与人类情感(新编科技知识全书)

    动物之美与人类情感(新编科技知识全书)

    动物分为哺乳动物,爬行动物和昆虫等。最古老的哺乳动物是一种体型较小、长约12厘米、类似鼩鼱晴的动物,接近于今天的单孔类,它们最早出现在距今约2.2亿年的三叠纪。它们是3亿年前被称为单孔类爬行动物的后裔。这些原始的哺乳动物在侏罗纪和白垩纪(2.08亿年前至6500万年前)进化为不同的类群。绝大多数早期哺乳动物是肉食性的,但也有一些以植物为食,如鼠、河狸等生活在树上的多节类动物。今天的有袋类、食虫类和灵长类动物最早出现在白垩纪(1.45亿年前至6500万年前)。恐龙在白垩纪末期灭绝后,这些更加现代的哺乳动物扩散至每一块大陆,进化为数以千计的新物种。
  • 不懈追求的大科学家(走进科学丛书)

    不懈追求的大科学家(走进科学丛书)

    本书包括观测天文学大师第谷、开创钢铁时代的发明家、一个新元素的诞生、不懈追求的科学伉俪、萨哥拉贫困潦倒、培根遭祸两次入狱以及布鲁诺至死不渝等内容。
  • 怪兽部落百科(奥秘世界百科)

    怪兽部落百科(奥秘世界百科)

    本套书全面而系统地介绍了当今世界各种各样的奥秘现象及其科学探索,集知识性、趣味性、新奇性、疑问性与科学性于一体,深入浅出,生动可读,通俗易懂,目的是使读者在兴味盎然地领略世界奥秘现象的同时,能够加深思考,启迪智慧,开阔视野,增加知识,能够正确了解和认识这个世界,激发求知的欲望和探索的精神,激起热爱科学和追求科学的热情,掌握开启人类和自然的金钥匙,使我们真正成为人类和自然的主人,不断认识世界,不断改造自然,不断推进人类文明向前发展。
热门推荐
  • 风雪三界

    风雪三界

    他是一魔族少年,却因一场大战遗落在人族。在这里,他偶然进入了学校,成为一名学生。在校园中,他无所不能,制服校园恶霸,“殴打”社会混混,与校花之间的情感纠葛……他,是不良少年吗?NO,他肩负家族复兴使命,拜师学艺,修炼法术,他的努力是为了保护身边的人,是为了维护神、人、魔三界的和平,为了回到属于自己的世界……门派之争、公会之争,通天法决,让这少年逐渐成熟,成为强者……
  • 公子狐仙

    公子狐仙

    “蓝大人,大法师还有救。不过……”泫洛还没说完,身后那些小少年不知从哪里掏出了各式各样的东西……其中不乏有毒经毒药毒……毒物?被称为‘宛南之最’的竹叶青,优雅的在剑客小少年的手上盘着,时不时吐出自己妖娆的舌头。小少年的脸都绿了,不知道是因为被蛇身映的还是被吓的。不过这丝毫不耽误泫洛的喜爱——嗯,她指的是那条蛇。本书轻松愉快,不虐。希望大家喜欢。
  • 残叶不曾染雪霜

    残叶不曾染雪霜

    每个人的青春里都有这么一个人,她默默无闻地在你的时光中出现,又走得悄然无声。这是多年以后林耀含泪打下的一行字,他知道那个女孩就这样永远消失在世界了。“笨蛋婳啊,这么久过去了你还是那么笨。”微凉的秋风吹落枝头的残叶,林耀目光忧伤而宠溺的望着墓碑前照片上的少女,温柔拂去落在坟墓上的叶,“连叶子掉在自己头上了也不懂打理。”是啊,她就是这样一个不懂爱惜自己的女生,才会永远地离开他……楚婳原以为她的生命中出现了一个拯救她的少年,她如此喜欢他,只是因为他刚好出现在自己最窘迫难堪的那段时光而已。青春中循环上演着那么多悲欢离合,不是在证明人的天真和幼稚,而是在强化着时间的无情,每个人不是输给了自己,而是时间。
  • 都市武侠之崛起

    都市武侠之崛起

    青林大学大二学生柳天凡在学校碰到了一件惊奇事件,事件过后发现自己超乎寻常之后引发的各种故事,与帮会打架,碰到艳遇,征服帮会,更多精彩事件等你来掀开!
  • 读《菜根谭》学生活

    读《菜根谭》学生活

    《菜根谭》中说:“居轩冕之中,不可无山林的气味:处林泉之下,须要怀廓庙的经纶。”不管自己身处何地何境,志气必不可少。有志者立长志,无志者常立志。正是这一志向,是你行动的目标和动力。有了远夫的志向,你就能视野开阔,眼光长远,也就有了勇往直前的目标。人无私心,才能让万物依其本性生发,而以“民胞物与”,的胸怀,视天地为大家的天地,江山为众人的江山,于是乃能就有限之身达到彻底了悟的境界。有了悟之心的人,则虽身处人世,却与出世无异,丝毫不受外界、旁力的影响。
  • 嚣张小萌妻

    嚣张小萌妻

    简易凌遭男友背后劈腿,想买酒醉一回,没想到竟偶遇“牛郎”?跟“牛郎”生米煮成熟饭也就算了。可他的身份好像不一般?前男友的大哥?喂,这么算来,她可以报“劈腿”之仇,成为前男友的大嫂了!“签约吧!”没听说过结婚还要先签约,不过这吃抹干净之后,想毁约?没门!“没听说过街头小霸王?”她简易凌可不是那么好惹的!左手擒情儿,右手打SPY,暴力女闯关成功。大Boss,乖乖束手就擒,跟我回家暖被窝吧!
  • 假如我是个能打的唐僧

    假如我是个能打的唐僧

    如果西游记里悟空和唐僧的性格对调,唐僧是个骁勇善战,放荡不羁的和尚,悟空是只胆小怯懦,老实巴交的猴子。取经路上,唐僧棒打遇到的所有妖怪,却对为爱私奔的奎木狼和宝相国公主网开一面,令悟空刮目相看。得知紫霞被关进天牢,唐僧怂恿悟空前去营救,还告诉悟空:“紫霞喜欢你”。悟空前往营救紫霞,却不幸被杨戬打败。关键时刻,唐僧出手与杨戬战了个两败俱伤,帮悟空救出紫霞,而悟空也得知了唐僧总是帮助有情人终成眷属的原因。
  • 剑侠孤问天

    剑侠孤问天

    岩溪村受到巨人的袭击,英雄易晓锋全力出击!在与巨人对敌时切断巨人手指,惊奇的发现巨人手指为金属体!后被神秘人带走!其二弟误以为易晓锋黄权与巨人同归于尽。百年之后群雄掘起,妖魔当道!烟火四起,小侠孤问天斩妖除魔!在这一路上孤问天与同伴无意发现百年之前岩溪村被袭击背后的惊天秘密.....
  • 红袖仙途

    红袖仙途

    修真一途弱肉强食,步步杀机,且看一介马夫之女如何斩出一条属于自己的仙途。PS:此文不是属于萌系修仙,女主很黄很暴力。
  • 三国之无双猛将

    三国之无双猛将

    长坂坡,赵子龙在百万大军中七进七出,来回割草,割草!当阳桥,燕人张翼德以一己之力挡住曹魏大军,化身防御塔跟对面玩起了塔防游戏!吕奉先你辕门射戟原来不是一百二十步的距离而是一千二百步!?你带的多少度的眼镜看的这么清楚?轻轻抚了抚额头,对此,李越深表震撼:“原来三国也可开启超高难度的地狱模式……”