2022年网络安全威胁的类型 .pdf
网络安全威胁的类型?有人为的和非人为的?有恶意的和非恶意的?内部攻击和外部攻击网络安全威胁表现? 非授权访问? 冒充合法用户? 破坏数据的完整性? 干扰系统正常运行? 利用网络传播病毒? 线路窃听安全威胁利用的途径? 系统存在的漏洞? 系统安全体系的缺陷? 使用人员的安全意识薄弱? 管理制度的薄弱网络安全面临的主要威胁? 内部的窃密? 窃听和截收? 未授权的访问? 破坏信息的完整性? 破坏系统的可用性? 冒充? 抵赖内部窃密和破坏?内部涉密人员有意或无意泄密?内部涉密人员有意或无意更改记录信息?非授权人员有意或无意偷窃机密信息?更改网络配置或记录信息?内部人员破坏系统等窃听和截取? 对网络的信息流进行有目的的变形,改变信息内 容,注入伪造 信息 ;? 删除 或者重发原 有的信息 ;? 通过电磁波接收设备 在电磁波 的辐射范围内安 装截收 装置。? 截获信息流, 分析 信息流的 通信频度和长度等 参数信息, 推出 信息的内 容。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 10 页 - - - - - - - - - 未授权的访问? 未经授权的使用网络各种资源;? 执行未 经授权的 各种操作(阅读、删除、修 改、发送 信息 、接 收信息等 )? 如黑客入侵。冒充?接管合法用户, 执行相关操作 ,如冒充领导发布命令、调阅文件?冒充主机欺骗用户, 如钓鱼 网站。?接管合法用户, 欺骗系统, 占用合法用户资源 ,如病毒入侵。抵赖? 发信者事后否认曾经发送某条信息 ;? 接收方事后否认接 收过某条 信息 ;? 如电子商务、证券、银行等行 业。信息的保密性? 导致信息泄密 ;破坏信息的完整性?篡改:改变信息流的 次序,更改信息的内 容、形式。?删除:删除某个消 息或 消息的 某些部分。?在信息 中插入 其他信息, 让接收方读 不懂或接收错误 的信息 。破坏系统的可用性? 使用户 不能 正常的访问网络资源;? 使原有的系统 服务不能及时得到响应;? 摧毁 系统。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 10 页 - - - - - - - - - 对主机及操作系统的安全配置无法满足安全的全部需求? 主机安全 防护 的四道防 线? 安装防病毒 软件? 安装防火墙? windows安全 中心? 最小化服 务? 访问 控制? 网络安全 与注册表? 组策略 的配置 与管理? 内部的窃密? 窃听和截收? 未授权的访问? 破坏信息的完整性? 破坏系统的可用性? 冒充? 抵赖密码学和数据加密(1)加密的概念和相关术语(2)密码学的原理(3)古典密码(4)对称加密算法原理(5)非对称密码加密原理术语? 明文( plaintext)? 密文( ciphertext)? 算法 (algorithm )? 密钥 (key)? 加密 (encryption )? 解密 (decryption )基本过程? 数据 加密技术是 网络 中最基本 的安全 技术 ,主要是通过 对网络 中传输的信息进行数据加密来保障其 安全性 , 这是一 种主 动安全 防御策略 。WinRar 文件的加密与解密加密提供的安全服务? 保密性 (看不了 ,看不懂 )? 完整性 (改不了 ,删不掉 )? 否认 性, 抗抵赖性 (谁改的 ?责任审计)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 10 页 - - - - - - - - - 加密体制? 对称加 密体制 (私有加密密 码)在通信的 双方,需要 使用 两个密钥,一是公开密钥,一是私 有密 钥。用公开 的密 钥进行加密,用 私有的密 钥进行 解密的 过程,成为加密。用私有的密 钥进行 加密,用 公开 的密钥进行 解密的 过程,叫认证。? 非对 称加密体制 (公钥加 密密 码)传统 加密或 单钥加 密,是公钥 密码产生之前的一种加密技术 。传统密码加密方法? 代换 法(替换 法、换字母 ): 是将明 文字母替换成其他 的字母 、数字或符号 的方法。其特征是字母发生变化。? 置换法(换位置):通过 置换对原有的 字母 进行重新排列 。其特征是字母不变, 但原有的 字母 顺序和位置发生变化。凯撒密码“ you are my only love”凯撒密码加密后“ brx duh pb rqob oryh ” 。A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C棋盘密码zyxwv5utsrq4ponml3kjh,igf2edcba154321“ you are my only love” 就变成“ 54 34 45 11 42 15 32 54 34 33 31 54”l 单表替换 的特点是一 个明 文字母 对 应的密 文 字母是 确定 的 。l 为了确定 字母之 间的对 应 关系,密 文通 讯双方共同 需要一 份 置换表 。单表置换密码的缺陷(1)容 易受 到攻击, 如凯撒 密码,只要对字母表重新排 序,进行 比对, 最多不超过( 字母表字母个数-1)次 就可对密 文进行破 解。(2)人类语言有规律 (频 度分析)密码学 家将频率最高的12个字母简记为 一个短语“ ETAOIN SHRDLU”Vigenere密码密 钥:forever明 文:you are my only love密文: dcl eml dd cept pfas名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 10 页 - - - - - - - - - 置换密码? 和替换 密码中明文字母 被替换不 同,换位密码采用字母不 变, 字母 顺序被打乱 的方式 ,当然 这种打乱 不是 随机的, 而是有规律 的。栅栏技 术按照 对角线的 顺 序写 入明 文,而按 行的 顺序读出作 为密 文。例如,以深 度为 2的栅栏 技术将 “ meet me tonight” 置换成 “ memtngteteoih”斯巴达VS 雅典波斯帝国斯巴达 密码 棒置换 示例ABCDE5432115243CDBEA带密钥的置换加密爱丽丝 要把 信息Enemy attacks tonight发送 给鲍勃 。两 人都同意把 明文分 成五个 字符 的组, 并 对每一组 当中的 字符 进行 转换 。如下所示 ,把一个伪 字符加 在 末尾 后,使 得最 后 的那 一组 和其他各组 大小 相同。古典 密码小结 替换密码?以Caesar密码 为代 表的单表 替 换密码?以Vigenere 密码 为代 表的 多表替 换密码?以Enigma 为代 表的 转轮 密码换位 密码?斯巴达 密码 棒?有密 钥的换 位密码名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 10 页 - - - - - - - - - 相关 术语? 明文:发送 方要 发送 的消息。? 密文 :明 文被 变换成 看似 无 意义 的随 机消息。? 加密 :明 文到 密文的变换过程。? 解密 :合 法接收者从 密文 恢复出明 文的过程。? 破译:非 法接收者试图从 密文 分析出明 文的过程。? 加密 算法:对 明文 进行 加密 时采 用的 一组规则 。? 解密 算法:对密文解密 时采 用的 一组规则 。? 密钥:控 制加密 算 法和解密 算法的 一组仅有合 法用 户知道 的该 密码。加密和解密过程中使 用的密 钥分别称为 加密密 钥和解密密 钥。? 传统的密 码加 密主要针对字母来加 密。? 网络 中数据以比 特流方式 传输,如何加密?计算 机加密方法? XOR逻辑 运算XOR 是一 个 特殊的二进制 逻辑 运算,有 两 个 输入, 一个 输出。如 果两 个输 入不同,则输出 为1.比 如我们 要 对The 这个字母 进行 加密不 可打印 的字符 “ SI”位的加密过程字节流 的解密过程将 密钥流的 二进制 与密 文的二 进制进行 XOR逻辑 运算。流加密? 最简单 的流 加密方法是:? (1)根据密 钥特征 ,产生 密 钥流 ;? (2)将该 密钥 流与明 文 的字 节流进行 异或操作 ,生成 密文。? 解密过 程是 :(1)根据密 钥特征 ,产生 密 钥流;(2)将该 密钥流与 密文 的字 节流进行 异 或 操作, 生成明 文名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 10 页 - - - - - - - - - 部分流加密方法? RC4(1)麻省 理工学 院 Ron Rivest开 发;(2)世界上 使用 最广泛 的流 加密法 ;( 3)适用 于安全 套接字( SSL) 以保护 Internet的数据流 。(4)还 应用于 无线系统 链接的安全 。? A5流( 1) 广泛 应用于GSM 通信网 ;( 2) 最大的移动通信网 ;块加密法? 分块加密法是对称密钥加 密算法的一种,它将固定长度的数据 块或纯文本数据 (未加密)转换成长度相同的密码块(加密文本)数据。该转换的前提是用户提供密钥。解密时,要使用 相同的密钥对密码块数据进行逆转换。块加密法每次作用于固定大小的位块(流加密法每次只加密一个位,而块加密法每次加密一块)。块的大小是任意数目的, 一般是32的整数倍。大多数密码块的固定大小都是64位或128位。块加密DES? DES(Data Encryption Standard )(1)美国 数据 加密标准 ,是1972年美国IBM 公司研 制的对 称密码体制 加密算法。其密钥的长度为 56位。(2)明文按64位进行 分块,将分块后的明文和56位的密 钥按替换或交换的方法形 成密文组的加密方法。块加密 IDEA? 国际 数据 加密算法(IDEA ,International Data Encryption Algorithm )? 是由研究 员Xuejia Lai和James L. Massey在苏黎世的ETH开发的, 一家瑞士 公司Ascom Systec拥有其专利权。? IDEA 使用 128位的密 钥,将明 文分 成64位块进行加密。Internet 加密IP sec定义? IPSec(IP Security) 是网络安全 协议 的一个工业标准 ,IPSec主要功能是 为IP通信提供 加密和认证,为 IP 网络 通信提供透 明的安全 服务。? 基本 目标:(1)保护 TCP/IP 通信免遭 窃听和 篡改;(2)为抵 御网络攻击 提供 防护措施 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 10 页 - - - - - - - - - 假设前提:数据 通信的 媒介是不 安全的 。其基本 工作原 理是:发送方 在数据传 输前 (即到达网线 之前 )对数据 实施 加密,在整 个传输过程中,报文都是以密文方式 传输,直到数据 到达目的 节点,才由 接收端对其进行 解密。IP Sec加密过程对 IP包进行 加 密, 然后 在IP包加上说 明数据( 1) 验证 头(authentication header,AH )( 2) 封装 安全负载 (encapsulating security payload,ESP )( 3) App 与应 用 程序相关 信息 。IP地址 是不能加 密的 。? Sniffer:Sniffer可以读取数据包中的任何信息, 因此对抗Sniffer,最有效的方法就是对数据进行 加密。 IPSec的封装安全载荷ESP协议通过 对IP包进行 加密来保 证数据的私密性。? 数据篡改:IPSec用密钥为每个IP包生成一 个数字检查和,该密钥为且仅为数据的 发送方 和接收方共享。对数据 包的任何篡改,都会改变检查 和,从而可以让接收方得知包在传输过程中遭到了修改。IPSec 结合双向认证和共享密钥,足以抵御中间人攻击 。电子 窃听拒绝 服务攻击TCP序列号欺骗会话 窃取IP包数据篡改可以对所有IP级的通信进行 加密和认证。IP Sec的作用Internet 上的加密l IPSEC引进了完整的安全机制, 包括 加密、认证 和数据 防篡改功能。l IPSec结合密 码保护服 务、安全 协议组和动态密钥管理 三者来实现 上述两个目标,不仅 能为企业局域 网与拨号用户、域、网站、远程 站点以 及Extranet之 间的通信提供强 有力且灵活的保护,而且还能用来筛选特定数据流 。IPSec策略 在ISO参考模型第 三层即网络 层上实施的安全 保护 ,其范围 几乎涵盖 了TCP/IP协议 簇中所有IP协议 和上层协议 ,如HTTP 、TCP、UDP、ICMP等。在第三层上提供 数据安全 保护 的主要优点就 在于:所有使用 IP协议 进行数据传 输的应用系统和 服务都可以使用 IPSec,而不必对这些应用系统和 服务本身做 任何修改。IP Sec特点名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 10 页 - - - - - - - - - 密文传 输加密类型(1)链路加密(2)节点加密(3)端到端加密链路 加密? 把网络 层以下的加密叫链路加密。主要用于保护 通信节点间 传输的数据 ,加解 密由置于线路上的密码设备实现 。? 在一条链路上传输的信息 均被加密,包括报头 和路由信息。链路加密采用逐段加密,在 链路节点上 明文会短暂存在。节点 加密? 是对链路加密的改进 。在协议 传输层上进行 加密, 主要是 对源节点 和目 标节点 之间传输数据进行 加密保护 , 与链路加密类似,只是加 密算法要结合在 依附 于节点的加密模件中 , 克服了 链路加密在 节点 处易遭非法存 取的缺 点。端对端加密? 网络 层以上 的加密称为端对端加密, 是面向网络层主体, 对应用层的数据信息进行加密, 易于用软件实现 , 且成本 低(如 IP sec)。? 主要适合大型网络系统 中信息在 多个发方 和收方之间传输的情况 。小结一明文:发送方 要发送的消息。密文:明文被变换成看似无意义的随机消息。加密:明文到密文的变换过程。解密:合法接收者从密文恢复出明文的过程。破译:非法接收者试图从密文分析出 明文的过程。加密算法:对明文进行加密时采用的一组规则。解密算法:对密 文解密时采用的一组规则。密钥:控制加密算法和解密算法的一组仅有合法用户知道的该密码。加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。小结二密码技术是 网络信息安全 与保密的核心和关键。通过密码技术 的变换或编码,将机密、敏感 的消息变换成难以读懂的乱码型文字。目的一,防止泄密 ;目的二,防止伪造或篡改加密的信息。常见古典密码加 密方法:替换和置换。计算机对称密钥加密常见方法:流加密法、块加密法。典型计算机对称加密方法有DES,IDEAIpsec协议主要对IP级的通信进行加密和认证。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 10 页 - - - - - - - - - 公钥 加密法? 公用私 有密钥 ,与单 独 的密 钥不 同, 它使用 相互关 联的一对密 钥, 一个是公 用密 钥 ,任 何人 都可 以知道,另一 个是私有密 钥, 只有拥 有该对密 钥的人 知 道。如 果有人 发信 给这个人, 他就 用收信人的 公用密 钥 对信 件进行 过加密, 当 收件人收到信后 ,他就 可以用他 的私 有密 钥进行 解密, 而且 只有他持有的 私 有密钥 可以解密 。这 种加 密方式 的好处显 而易 见。密钥只有 一个人 持有, 也 就更 加容 易进行 保密, 因为 不需 在网络 上传 送私人密 钥,也 就不 用担 心别 人在 认证 会话 初期 截获密钥。? 公用密 钥 和私有密 钥有两 个相 互关 联的密 钥;? 公用密 钥加 密的 文件 只有 私有密 钥能解开 ;? 私有密 钥加 密的 文件 只有 公用密 钥能解开。? 公开 密钥算 法: RSA等 。思考题? 简述凯撒密码的特点。? 简述数据加密和解密的基本流程。? 古典密码加密的两种基本 方式是什么?替换加 密和置换加密各有什么特点?? 常见的计算机加密方法有 几种?(流加密、块加密)?有何特征?? 什么是DES? DES属于流加密还是块加密? Rc4呢?? DES使用的密 钥长度是几位?? IPsec 协议中,是否对IP头地址进行加密?课外阅 读? 对称密钥体制? 非对 称密钥体制? 公钥加 密法本节使 用的参考教材名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 10 页 - - - - - - - - -