登陆注册
5530100000009

第9章 信息科学技术概述(5)

图10通信保密系统模型可见,通信保密系统是在通信系统中增加了加密和解密模块,其中明文就是需要秘密传送的符号,而密文是明文经过密码变换后得到的乱码,加密是由明文到密文的变换。设加密函数为EK(*),其输入为密钥K和明文M,输出为密文C,则加密的过程表示为=使用解密函数DK(*)和相应的密钥K对密文进行解密,从而显示原始的明文,即=如果加密系统的加密密钥和解密密钥相同,该系统就是对称密码体制。如果加密和解密分别用两个不同的密钥实现,并且不可能由加密密钥推导出解密密钥(或者不可能由解密密钥推导出加密密钥),则该系统就是非对称密码体制。

密码学包含两方面内容:密码编码学和密码分析学。密码编码学是对信息编码以隐蔽信息的理论;密码分析学是研究分析破译密码的理论。破译是指非法接收者试图从密文分析出明文的过程。

随着通信技术的迅速发展,对通信安全也提出了更高的要求,以移动通信为例,除了最初的语音通信外,移动通信带给人们越来越多的增值服务,但是移动通信的电波具有开放传播的特点,易于被截取、篡改和破坏,从而导致不可估量的损失。

安全威胁可以分为故意的和偶然的,故意的威胁如假冒、篡改等,偶然的威胁如信息被发往错误的地址、误操作等。故意的威胁又可以进一步分为主动攻击和被动攻击。被动攻击不会导致对系统中所含信息的任何改动,如搭线窃听、业务流分析等,而且系统的操作和状态也不会改变,因此被动攻击主要威胁信息的保密性;主动攻击则意在篡改系统中所含信息或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

通信系统的安全问题还包括针对物理环境和针对通信链路的威胁。

物理安全威胁物理安全威胁是指对系统所用设备的威胁,主要有自然灾害(地震、水灾、火灾等)造成的通信系统毁灭、电源故障造成的设备断电操作系统引导失败或数据库信息丢失、设备被盗被毁造成数据丢失或信息泄露,电磁辐射也可能造成数据信息被窃取或偷阅等。有时,也把它们称为通信的物理可靠性问题。

通信链路安全威胁网络入侵者可能在传输线路上安装窃听装置,窃取网上传输的信号,再通过一些技术手段读出数据信息,造成信息泄露;或对通信链路进行干扰,破坏数据的完整性。

与此相应,对于通信系统的安全防范主要包括保护通信设备等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击等方面。

网络安全如前所述,在计算机出现以前,通信安全以保密为主,密码学是信息安全的核心和基础。随着计算机特别是计算机网络的发展,大范围信息系统的安全保密成为信息安全的主要内容。与此相应的信息安全宗旨,是向合法的服务对象提供准确、正确、及时、可靠的信息服务;而对其他任何非授权人员和组织,不论信息处于静态、动态还是在传输过程,都要保持最大限度的信息的不透明性、不可获取性、不可接触性、不可干扰性和不可破坏性。

从这个角度来说,信息安全可以从两个层次来看:

从消息的层次来看,包括信息的完整性(Integrity),即保证消息的来源、去向、内容真实无误,保密性(Confidentiality),即保证消息不会被非法泄露扩散,不可否认性(Non-repudiation),也称为不可抵赖性,即保证消息的发送和接受者无法否认自己所做过的操作行为等。

从网络层次来看,包括可用性(Availability),即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少损失并尽早恢复正常,可控性(Controllability),即对网络信息的传播及内容具有控制能力的特性。

前者属于狭义信息安全范畴,后者属于网络安全范畴。具体来说,20世纪70年代,人们关心的是计算机系统不被他人非授权使用,因此曾被称为"计算机安全(INFOSEC)",其特色是美国在20世纪80年代初发布的橘皮书——可信计算机评估准则(TCSEC);而到了20世纪90年代,人们关心的是如何防止通过网络对联网计算机进行攻击,于是又被称为"网络安全(NETSEC)"。

.网络安全威胁下面是一些常见的安全威胁。

泄露信息:信息被泄露或透露给非授权的实体。

破坏信息的完整性:数据被非授权增删、修改或破坏。

拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

非法使用(非授权访问):资源被非授权人以非授权方式使用。

窃听:窃取系统中的信息资源和敏感信息,如搭线监听,利用电磁泄露截取有用信息等。

业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

假冒:通过欺骗,非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户。黑客大多是采用假冒攻击。

旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种手段发现系统的某些"特性",于是可以利用这些特性绕过防线守卫者侵入系统的内部。

授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称做"内部攻击"。

特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。

陷阱门:在某个系统或某个部件中设置的"机关",使得在特定的数据输入时,允许违反安全策略。

抵赖:这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息,伪造一份对方来信等。

重放:出于非法目的,将所截获的某些合法的通信数据进行复制而重新发送。

计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:一种功能是对其他程序产生"感染";另外一种或者是引发损坏功能,或者是一种植入攻击的能力。从2000年开始,计算机病毒与木马技术相结合成为病毒新时尚,使病毒的危害更大,防范的难度也更大。

人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。

媒体废弃:从废弃的磁盘或打印过的存储介质中获得信息。

物理侵入:侵入者绕过物理控制而获得对系统的访问。

窃取:重要的安全物品,如令牌或身份卡被盗。

业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。

要保证网络安全就必须想办法在一定程度上克服以上的种种威胁,加深对网络攻击技术发展趋势的了解,尽早采取相应的防护措施。需要指出的是无论采取何种防范措施都不能保证网络的绝对安全。安全是相对的,不安全才是绝对的。在具体实用过程中,时间因素和经济因素是判别安全性的重要指标。换句话说,过时的"成功"和"赔本"的攻击都被认为是无效的。

.网络攻击网络攻击是对网络安全威胁的具体体现。Internet目前已经成为全球信息基础设施的骨干网络,其本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战。由于系统脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免地存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为攻击者采用非正常手段入侵系统提供了可乘之机。十几年前,网络攻击还仅限于破解口令和利用操作系统已知漏洞等有限的几种方法。然而目前网络攻击发展了越来越多的技术。网络攻击的过程和技术可分为以下阶段。

攻击身份和位置隐藏隐藏网络攻击者的身份及主机位置。可以通过利用被入侵的主机作跳板、利用电话转接技术、盗用他人账号上网、通过免费网关代理、伪造IP地址、假冒用户账号等技术实现。

目标系统信息收集确定攻击目标并收集目标系统的有关信息,包括系统的一般信息(软硬件平台、用户、服务、应用等),系统及服务的管理、配置情况,系统口令安全性,系统提供服务的安全性等信息。

弱点信息挖掘分析从收集到的目标信息中提取可使用的漏洞信息,包括系统或应用服务软件漏洞、主机信任关系漏洞、目标网络使用者漏洞、通信协议漏洞、网络业务系统漏洞等。

目标使用权限获取获取目标系统的普通或特权账户权限。获得系统管理员口令、利用系统管理上的漏洞获取控制权(如缓冲区溢出)、令系统运行特洛伊木马、窃听账号口令输入等。

攻击行为隐藏隐蔽在目标系统中的操作,防止攻击行为被发现。如连接隐藏,冒充其他用户、修改Iogname环境变量、修改utmp日志文件、IPSPOOF;隐藏进程,使用重定向技术PS给出的信息,利用木马代替PS程序;文件隐藏,利用字符串相似麻痹管理员;利用操作系统可加载模块特性,隐藏攻击时产生的信息等。

攻击实施实施攻击或者以目标系统为跳板向其他系统发起新的攻击。攻击其他网络和受信任的系统;修改或删除信息;窃听敏感数据;停止网络服务;下载敏感数据;删除用户账号;修改数据记录。

开辟后门在目标系统中开辟后门,方便以后入侵。放宽文件许可权;重新开放不安全服务,如TFTP等;修改系统配置;替换系统共享库文件;修改系统源代码,安装木马;安装嗅探器;建立隐蔽通信信道等。

攻击痕迹清除清除攻击痕迹,逃避攻击取证。篡改日志文件和审计信息;改变系统时间,造成日志混乱;删除或停止审计服务;干扰入侵检测系统的运行;修改完整性检测标签等。

近年来网络攻击技术和工具发展很快,使得一般的计算机爱好者要想成为一名准黑客非常容易,从而使得网络安全面临越来越大的风险。同时也应该看到:黑客技术是一把双刃剑,他们的存在促进了网络的自我完善,可以使厂商和用户们更清醒地认识到这个网络还有许多地方需要改善。

网络战已经成为现代战争的一种潮流,很早就有人提出了"信息战"的概念,并将信息武器列为继原子武器、生物武器、化学武器之后的第四大武器。在未来的信息战中,"黑客技术"将成为主要手段。对黑客技术的研究对于国家安全具有重要的战略意义。

.网络安全技术网络安全技术种类繁多而且相互交叉。虽然没有完整统一的理论基础,但是在不同的场合下,为了不同的目的,许多网络安全技术确实能够发挥出色的功效。

防火墙技术防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中"交通警察"角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类"交通事故"。防火墙可分为外部防火墙和内部防火墙。前者在内部网络和外部网络之间建立起一个保护层,从而防止"黑客"的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。

入侵检测技术入侵检测系统作为一种积极主动的安全防护手段,在保护计算机网络和信息安全方面发挥着重要的作用。入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程。入侵检测系统工作在计算机网络系统中的关键节点上,通过实时地收集和分析计算机网络或系统中的信息来检查是否出现违反安全策略的行为和遭到袭击的迹象,进而达到防止攻击、预防攻击的目的。

内网安全技术商业间谍、黑客、不良员工对网络信息安全形成了巨大的威胁,而网络的普及和USB接口的大量使用在给各单位获取和交换信息带来巨大方便的同时,也给这些威胁大开方便之门。要保证计算机信息网络的安全,不能仅仅防范外部对计算机信息网络的入侵,还要防范计算机信息网络内部自身的安全。在内网的安全解决方案中,以数据安全为核心,以身份认证为基础,从信息的源头开始抓安全,对信息的交换通道进行全面保护,从而达到信息的全程安全。

安全协议整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议的设计和改进有两种方式:一是对现有网络协议(如TCP/IP)进行修改和补充;二是在网络应用层和传输层之间增加安全子层,如安全协议套接字层(SSL)、安全超文本传输协议(SHTTP)和专用通信协议(PCP)。安全协议实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。

业务填充所谓的业务填充是指在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。它是一种制造假的通信、产生欺骗性数据单元或在数据单元中填充假数据的安全机制。该机制可用于应对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通信的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。

路由控制机制路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。其基本功能为:

①路由选择路由可以动态选择,也可以预定义,选择物理上安全的子网、中继或链路进行连接和/或传输。

②路由连接在监测到持续的操作攻击时,端系统可能同意网络服务提供者另选路由,建立连接。

③安全策略携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或链路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。

公证机制公证机制是对两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,由公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的信任并掌握!必要的信息,用可以证实的方式提供所需要的保证。通信实体可以采用数字签名、加密和完整性机制以适应公证者提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信实体和公证者,在各通信实体之间进行通信。公证机制主要支持抗抵赖服务。

同类推荐
  • 囧问题:十万个为什么

    囧问题:十万个为什么

    书中介绍的你所不知道的天文囵问题、地理冏问题、文明冏问题、人类冏问题、时空冏问题、怪异冏问题等六个方面的问题,都是青少年所关注并希望深人探究的问题,本书逐一剥茧抽丝,给川精彩答案,以期帮忙他们科学地掌握各方面的知识,从而为其身心愉悦输送了最给力的能量波。
  • 走在科学最前沿

    走在科学最前沿

    科学充满生机、充满惊奇、也变得更加人性化!科学的力量,以及它与社会、政治、经济和文化的互动,在历史上产生重大的影响。从通过计算机和网络获取知识,到繁忙街道的交通管理;从飞越太空的壮举,到无线电通信给人类生活带来的变化;从向疾病进行的科学挑战,到人类寿命延长……科学已经不是专属,而是已经在人类社会中变得普遍,深入到人们的日常生活当中。
  • 火炮之库

    火炮之库

    科学教育,是提高青少年素质的重要因素,是现代教育的核心,这不仅能使青少年获得生活和未来所需的知识与技能,更重要的是能使青少年获得科学思想、科学精神、科学态度及科学方法的熏陶和培养。科学教育,让广大青少年树立这样一个牢固的信念:科学总是在寻求、发现和了解世界的新现象,研究和掌握新规律,它是创造性的,它又是在不懈地追求真理,需要我们不断地努力奋斗。
  • 人类的环保之路(青少年身边的环保丛书)

    人类的环保之路(青少年身边的环保丛书)

    “青少年身边的环保丛书”是一套自然科学类读物。环境问题的实质是社会、经济、环境之间的协调发展问题以及资源的合理开发利用问题。本丛书包括了人类生活、自然和生态等各种关系的方方面面,从而让青少年了解环境保护对我们的重要性,以环境保护为己任。在这里,既有令人感动的环保故事,又有深刻实用的环保知识,它会使我们每一个人都能成为一名守护地球家园的忠诚卫士。谢芾主编的《人类的环保之路》为丛书之一。 《人类的环保之路》内容涉及人类与环境保护的各个侧面,文字浅显易懂,生动活泼。
  • 野人谜团

    野人谜团

    为了激励广大读者认识和探索天下谜团,普及科学知识,大华文苑根据中外的最新研究成果,特别编辑了本套《破译天下谜团》丛书。本套图书知识全面、内容精练、文章短小、语言简洁、深入浅出、通俗易懂、图文并茂、形象生动,非常适合读者阅读和收藏。这本《野人谜团》就是该套丛书之一。世界各地流传着许多有关野人的传说,野人到底是一种什么性质的动物?翻开《野人谜团》一书,让我们一起去看看神秘出现在各地的野人踪迹并探索野人身上蕴藏的奥秘。
热门推荐
  • 绝色轻狂:魔王独宠逆天妃

    绝色轻狂:魔王独宠逆天妃

    一朝穿越,二十一世纪天才杀手变身沧澜大陆的懦弱嫡女,天生废材,天生痴呆,姊妹欺凌,人人轻贱。一朝灵魂转换,风云变幻,废材身体五灵同修,夺神兵,抢神兽,伐异己,诸恶奴,一不小心还招惹上了一只万年大妖怪,自此情根深种,霸爱独宠。“启禀陛下,北夜太子摸了王妃玉手。”魔王风轻云淡:杀了。“启禀陛下,幻海少主摸了王妃纤腰。”魔王眉头微锁:砍了。“启禀陛下,王妃携了王子去了九阙神宫,说是要跟九阙神君看星星,看月亮,顺便畅谈人生理想。”魔王再也无法淡定,霸气凛然一挥手:儿郎们,挥师北上,踏平九阙神宫!
  • 能力者pk娃娃店

    能力者pk娃娃店

    (本人新手(*/ω\*),不喜勿喷(*/ω\*)我只是一个打酱油,打酱油打酱油的人!要是人家打怪,我就在那里加油,要是人家打不过,我就三十一计--走为上计!可是现在我却天天看到脏东西,握草,这是什么节奏……
  • 战斗在盂县的晋察冀军区十九团

    战斗在盂县的晋察冀军区十九团

    盂县位于太行山之巅,群山环抱,地势险峻,东扼平山、井陉;西守阳曲、太原;南护阳泉、平定、寿阳;北卫五台、定襄,是晋察冀边区与晋西北、晋东南和陕甘宁边区连接的交通枢纽,同时,盂县也是晋察冀边区的粮仓。正是这种重要的军事战略地位,盂县便成了敌我双方的必争之地。十九团的指战员圆满地完成了开辟盂寿抗日根据地的特别重要任务,取得了一个又一个的胜利。
  • 艾露斯魔法学院

    艾露斯魔法学院

    她,古贺真央是一个平凡的普通国中生,因收到一封无名信件,从此她的日常生活发生了大逆转因此也结实了各种各样的人及伙伴,她将会与自己的伙伴带来怎样的奇迹?
  • 谁在前世约了你

    谁在前世约了你

    【整理思路中,断更几日,绝不坑】赍琪,我爱你,所以我要你活下去,哪怕和你走过这一生一世的人,不能是我。赍鸩,我爱你,所以我要得到你,哪怕机关算尽,受后世唾骂。傅天舟,我爱你,所以我要杀了你,因为我知道,恢复记忆的你一定后悔你现在所做的一切。姮姹,我爱你,所以我愿以终生伴你,只因为你如今活着的每一日光阴,都是在替她呼吸。【赍,ji,一声。古汉语里有怀抱着,拥有的意思。我一直觉得这是一个很美好的字,连读出来的时候都很舒服】
  • 威行海上

    威行海上

    相传大明国开国之初,宰相刘伯温写成一本奇书,里面记载着他毕生研究出的改朝换代之术,在他死前将此书送到了海上一个不知名的小岛上。许多年后,当这个消息传遍整个大明国的时候,一个海上群雄逐鹿的时代来临了……
  • 校草宠:臣妾做不到啊!

    校草宠:臣妾做不到啊!

    花痴太多了,都给我滚!早知道不扮男装了。一定要公开身份才行!
  • 只为等你而穿越

    只为等你而穿越

    狼与羊有一段难舍难分的感情,他们能走多远?是否能再一次在一起?是被命运的锁链牢牢束缚,还是生出自由之翼展翅高飞?他们在人世,为的是有一段爱情。
  • 萌萝穿越:谁说小孩不能活

    萌萝穿越:谁说小孩不能活

    她,天才杀手小萝莉;他,大陆第一世家三少。当他们两个碰撞在一起,将会引发什么样的故事?
  • 蝼蚁翻天

    蝼蚁翻天

    天下灵修十万,半数在张家在这种背景长大的主角不得不是个废材……非典型肺……废材的崛起之路“你刚才是想说肺炎吧?你就是想说肺炎对不对!我这个主角还没出场就又是废材又是肺炎的,你干脆直接写死我算了,反正这主角当着也窝囊”