网络安全
本章考察内容比较广泛,考题对知识点都会有所涉及。
8.1 网络安全的基本概念
8.1.1 网络安全威胁的类型
- 窃听
这种情况发生在广播式网络系统中,每个节点都可以读取数据,实现搭线窃听、安装通信监视器和读取网上的信息等。
- 假冒
当一个实体假扮成另一个实体进行网络活动时就发生了假冒。
- 重放
重复一份报文或报文的一部分,以便产生一个被授权效果。(例:随机数和时间戳)
- 流量分析
对网上信息流观察和分析推断出网上传输的有用信息。(Wireshark)
- 数据完整性破坏
有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。
- 拒绝服务DoS
当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。
- 资源的非授权使用
即与所定义的安全策略不一致的使用。
- 陷门和特洛伊木马
通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的。
- 病毒
随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。
- 诽谤
利用计算机信息系统的广泛互联性和匿名性散布错误的信息,以达到诋毁某个对象的形象和知名度的目的。
8.1.2 网络安全漏洞
-
物理安全性
-
软件安全漏洞
-
不兼容使用安全漏洞
-
选择合适的安全哲理
8.1.3 网络攻击分类
被动攻击:攻击者通过监视所有信息流以获得某些秘密,典型代表有嗅探、监听和流量分析。可以基于网络或基于系统。这是最难被检测到的一种攻击,重点是预防。主要手段是加密。
主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或创建错误流,主要攻击形势有假冒、重放、欺骗、消息篡改和拒绝服务等,重点是检测而不是预防。手段有防火墙、IDS等技术。
物理临近攻击:防止外人随便出入机房。 内部人员攻击:词如其名 分发攻击:在软硬件开发出来后和安装前,将其篡改。
8.1.4安全措施的目标
-
访问控制:确保会话双方有权限做它所声称的事情
-
认证:确保双方掌握的资源与声称的一致,手段有身份认证、消息认证。
-
完整性:确保接收到的信息和发送的信息一致。
-
审计:确保任何发生的交易在事后可以被证实,不可抵赖。
-
保密:确保敏感信息不被窃听。