Internet安全相关介绍

238 阅读13分钟

学些《计算机网络安全》

因特网的域名

因特网的域名由两组或两组以上的ASCII或各国语言字符构成。各组字符间由点号分隔开,最右边的字符组称为顶级域名或一级域名,倒数第二组称为二级域名,倒数第三组称为三级域名,以此类推。顶级域名又分为三类:一是国家和地区顶级域名(country code top-level domains,简称ccTLDs),目前200多个国家和地区都按照ISO3166国家代码分配了顶级域名,例如中国是cn,日本是jp等;二是国际顶级域名(generic top-level domains,简称gTLDs),例如表示工商企业的.com,表示网络提供商的.net,表示非营利组织的.org等。三是新顶级域名(New gTLD)如通用的.xyz、代表“高端”的.top、代表“红色”的.red、代表“人”的.men等一千多种。

域名结构示意图 image.png

域名结构示意图 image.png

域名结构示意图 image.png

互联网的域名是由美国的互联网名称与数字地址分配机构ICANN(The Internet Corporationfor Assigned Names and Numbers)管理的。它成立于1998年10月,是一个集合了全球网络界商业、技术及学术各领域专家的非营利性国际组织,负责在全球范围内对互联网唯一标识符系统及其安全稳定的运营进行协调,包括互联网协议(IP)地址的空间分配、协议标识符的指派、通用顶级域名(gTLD)以及国家和地区顶级域名(ccTLD)系统的管理、根服务器系统的管理。

根域名服务器主要用来管理互联网的主目录,全世界只有13台(这13台根域名服务器名字分别为“A”至“M”),1个为主根服务器,在美国。其余12个均为辅根服务器,其中9个在美国,欧洲有2个,位于英国和瑞典,亚洲有1个,位于日本。

根域名服务器主要用来管理互联网的主目录,全世界只有13台(这13台根域名服务器名字分别为“A”至“M”),1个为主根服务器,在美国。其余12个均为辅根服务器,其中9个在美国,欧洲有2个,位于英国和瑞典,亚洲有1个,位于日本。这种机制造成了全球互联网关键资源管理和分配极其不均衡;另一方面,缺乏根服务器使各国抵御大规模网络攻击的能力极为不足,为各国因特网安全带来隐患。

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。(这个的前提应该是对周遭环境没有影响,因为有时,是出现错误中断的话,系统继续运行就会造成人身或财产伤害的话,那就不能再继续运行了)

P2DR2安全模型

P2DR2(Policy,Protection,Detection,Response,Recovery)动态安全模型是信息安全界最重要的模型。它研究的是基于企业网对象、依时间及策略特征的动态安全模型结构,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

P2DR2安全模型示意图 image.png

  1. 策略Policy 定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略并明确系统的总体安全规划和原则。

  2. 防护Protection 充分利用防火墙系统,实现数据包策略路由、路由策略和数据包过滤技术,应用访问控制规则达到安全、高效地访问;应用NAT及映射技术实现IP地址的安全保护和隔离。

  3. 检测Detection 利用防火墙系统具有的入侵检测技术及系统扫描工具,配合其他专项监测软件,建立访问控制子系统ACS,实现网络系统的入侵监测及日志记录审核,以及时发现透过ACS的入侵行为。

  4. 响应Response 在安全策略指导下,通过动态调整访问控制系统的控制规则,发现并及时截断可疑链接、杜绝可疑后门和漏洞,启动相关报警信息。

  5. 恢复Recovery 在多种备份机制的基础上,启用应急响应恢复机制实现系统的瞬时还原;进行现场恢复及攻击行为的再现,供研究和取证;实现异构存储、异构环境的高速、可靠备份。

信息安全体系结构

考虑具体的网络信息安全体系时,把安全体系划分为一个多层面的结构,每个层面都是一个安全层次。根据信息系统的应用现状和网络的结构,可以把信息安全问题定位在五个层次:物理层安全、网络层安全、系统层安全、应用层安全和安全管理。

信息安全体系结构以及这些结构层次之间的关系 image.png

  1. 物理层安全 该层次的安全包括通信线路的安全、物理设备的安全和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、抗干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障等。

  2. 网络层安全 该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。网络层常用的安全工具包括防火墙系统、入侵检测系统、VPN系统、网络蜂罐等。

  3. 系统层安全 该层次的安全问题来自网络内使用的操作系统的安全。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。

  4. 应用层安全 应用层的安全考虑所采用的应用软件和业务数据的安全性,包括数据库软件、Web服务、电子邮件系统等。此外,还包括病毒对系统的威胁,因此要使用防病毒软件。

  5. 管理层安全 俗话说“三分技术,七分管理”,管理层安全从某种意义上来说要比以上4个安全层次重要。管理层安全包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化程度极大地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色定义都可以在很大程度上降低其他层次的安全漏洞。

信息安全要实现的目标

信息安全最终要达到的目标如下。
(1)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。
(2)保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
(3)完整性:保证数据的一致性,防止数据被非法用户篡改。
(4)可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
(5)不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
(6)可控制性:对信息的传播及内容具有控制能力。

信息的安全威胁和发展

信息系统一些主要的安全威胁

(1)信息泄露:信息被泄露或透露给某个非授权的实体。
(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。
(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充合法用户,或者特权小的用户冒充特权大的用户的目的。黑客大多是采用假冒攻击。
(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。
(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。
(12)抵赖:这是一种来自用户的攻击,比如,否认自己曾经发布过的某条消息、伪造一份对方来信等。
(13)重放:出于非法目的,将所截获的某次合法的通信数据进行复制,而重新发送。
(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。
(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。
(16)媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得。2018年韩国总统朴槿惠被弹劾的原因之一,就是从一些废弃的政府计算机中找到了一些关于她的机密文件。
(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。
(18)窃取:重要的安全物品,如令牌或身份信息被盗。
(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。
(20)社会工程攻击:它是一种利用“社会工程学”来实施的网络攻击行为。在计算机科学中,社会工程学指的是通过与他人的合法交流,使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。在英美普通法系中,这一行为一般是被认作侵犯隐私权的。

信息安全的发展阶段(书里划分的)

第一个阶段是通信安全时期:标志是1949年香农发表的《保密通信的信息理论》

第二个阶段为计算机安全时期,以1970年由美国国防科学委员会提出的《可信计算机评估准则》(Trusted Computer System Evaluation Criteria,TCSEC)为标志;TCSEC将计算机系统的安全划分为4个等级、7个级别。1977年美国国家标准局(NBS)公布的国家数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评价准则(俗称橘皮书),1985年再版,标志着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。

第三个时期是在20世纪90年代兴起的网络时代。从20世纪90年代开始,由于互联网技术的飞速发展,信息无论是企业内部还是外部都得到了极大的开放,而由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经从传统的保密性、完整性和可用性三个原则延伸为诸如可控性、抗抵赖性、真实性等其他的原则和目标

第四个时代是进入21世纪的信息安全保障时代,其主要标志是《信息保障技术框架》(International Automotive Task Force,IATF)。如果说对信息的保护,主要还是处于从传统安全理念到信息化安全理念的转变过程中,那么面向业务的安全保障,就完全是从信息化的角度来考虑信息的安全了。体系性的安全保障理念,不仅是关注系统的漏洞,而且是从业务的生命周期着手,对业务流程进行分析,找出流程中的关键控制点,从安全事件出现的前、中、后三个阶段进行安全保障。面向业务的安全保障不是只建立防护屏障,而是建立一个“深度防御体系”,通过更多的技术手段把安全管理与技术防护联系起来,不再是被动地保护自己,而是主动地防御攻击。也就是说,面向业务的安全防护已经从被动走向主动,安全保障理念从风险承受模式走向安全保障模式。信息安全阶段也转化为从整体角度考虑其体系建设的信息安全保障时代。

其他

典型的对称加密算法包括DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法、IDEA算法、AES加密算法等。

公钥密码就是一种陷门单向函数(trapdoor one-way function) 常见的公钥加密算法包括RSA、El Gamal、背包算法、Rabin(Rabin加密法是RSA方法的特例)、Diffie-Hellman(D-H)密钥交换协议中的公钥加密算法、Elliptic Curve Cryptography(ECC,椭圆曲线加密算法)等。