ToB企服应用市场:ToB评测及商务社交产业平台

标题: 网络安全基础 [打印本页]

作者: 王海鱼    时间: 2024-7-8 14:37
标题: 网络安全基础
概述

基本概念

网络安全通信的基本属性
网络安全是指网络体系的硬件、软件及其体系中的数据受到保护,不因偶然的大概 恶意的原因遭受到破坏、更改、泄漏,体系连续可靠正常地运行,网络服务不中断。
 
安全威胁

报文传输方面:窃听 、插入、假冒、劫持等安全威胁。
网络攻击:拒绝服务DoS以及分布式拒绝服务DDoS。
映射:在发起攻击前先探路找出网络上在运行什么服务,然后利用ping命令确定网络上的主机地址,末了使用端口扫描的方法依次尝试与每个端口建立TCP连接。
嗅探:通常发生在共享式以太网大概无线网络中,嗅探主机通过混杂模式网络接口卡,可以接收或记载所有广播介质上的分组/帧,可以读取到所有未加密数据。
IP欺骗:由应用直接生成“原始”IP分组,设置分组的源IP为任意值,接收方无法判断源地址是否真实,可能导致错误数据的接收大概隐藏身份网络安全攻击。
 
数据加密

密码技术是保障信息安全的核心基础,解决数据的秘密性、完整性、不可否认性以及身份识别等问题均必要以密码为基础。密码学包括密码编码学和密码分析学两部分。
密码编码:将密码变化的客观规律应用于体例密码来守旧通信秘密。
密码分析学:研究密码变化客观规律中的固有缺陷,并应用于破译密码以获取通信情报。
 
传统密码算法

对称密钥算法

对称密钥加密体系又可分为分组密码和流密码。计算机网络常用的对称密钥加密为分组密码。
分组密码又称块密码,是将明文消息分成若干固定长度的消息组,每组消息进行单独加密/解密。比较常见的分组密码有DESAESIDEA等。
 
非对称/公开密钥算法

对称密钥加密算法颠末多年的发展与改进,在防止暴力破解上做的已经非常完美了,但是仍然面临一个最大的问题,就是密钥分发问题
不管使用的密码体系有多强,假如密码分析者能直接偷取到密钥,则整个体系将变得毫无价值。但是密钥总必要发送给用户(必要解密密文的一方)。如何既方便密钥的分发,又确保密码体系安全?非对称密钥密码,或称公开密钥密码(简称公钥密码),则便于解决密钥分发问题。
一个公钥,一对私钥;私钥加密,公钥解密。
 
消息完整性与数字署名

报文/消息完整性,也称为报文/消息认证(或报文鉴别),其重要目的是:
消息完整性检测方法

为了实现消息完整性检测,必要用到密码散列函数H(m),表现对报文m进行散列化。
报文认证

消息完整性检测的一个紧张目的就是要完成报文认证的任务。对报文m应用散列函数H,得到一个固定长度的散列码,称为报文择要,记为H(m)。报文择要可以作为报文m的数字指纹。
报文认证是使消息的接受者能够检验收到的消息是否是真实的认证方法。报文(消息)认证的目的有两个:一是消息源的认证,即验证消息的泉源是真实的;另一个是消息的认证,即验证消息在传送过程中未被篡改。
数字署名

以上两种报文认证方法均存在不足,没办法很好地完成报文认证的目的。亟待解决的问题有:发送方不认可本身发送过某一报文。接收方 本身伪造一份报文,并声称来自发送方。某个用户冒充另一个用户接收和发送报文。接收方对收到的信息进行篡改。解决这些问题的有效技术手段是数字署名。
数字署名与消息认证的区别:
消息认证使接收方能验证发送方以及所发消息内容是否被篡改过。当收发者没有好坏冲突时,这对于防止圈外人的破坏来说是足够了。但当接收者和发送者之间有好坏冲突时,就无法解决他们之间的纠纷,此时须借助满足要求的数字署名技术。
数字署名应满足以下要求:
 
 
身份认证

身份认证又称身份鉴别,是一个实体颠末计算机网络向另一个实体证实其身份的过程。例如一个人向某个电子邮件服务器证实其身份。
 
密钥分发中心与证书认证机构

密钥分发中心

在对大量信息进行加密时,对称密钥密码因为其加密/解密效率高、速度快等特点,而比非对称密钥密码更为有效。然而对称密钥的应用,必要在通信方之间建立一个共享密钥。假如一方必要和N方进行保密通信,则必要建立N对共享密钥。显然,解决对称密钥的安全可靠分发,是成功利用对称密钥的关键
对称密钥分发的典型解决方案是,通信各方建立一个大家都信赖的密钥分发中心(KDC),并且每一方和KDC之间都保持一个长期的共享密钥。
证书认证机构

将公钥与特定实体绑定,通常是由认证中心(CA)完成的。
CA有以下作用:
 
防火墙与入侵检测体系

概念

防火墙能够隔离组织内网络与公共互联网,允许某些分组通过,而阻止其他分组进入或离开内部网络的软件、硬件或软件硬件团结的一种设施。防火墙发挥作用的基本条件是,必要保证从外部达到内部和从内部到外部所有流量都颠末防火墙,并且仅被授权的流量允许通过,防火墙能够限定对授权流量的访问。
防火墙分类

可分三类:无状态分组过滤器、有状态分组过滤器、应用网关。
入侵检测体系IDS

防火墙在决定让哪个分组颠末防火墙时,分组过滤器检查IP、TCP、UDP、ICMP首部字段。为了检测多种攻击范例,则必要执行深度分组检查,查看首部字段以外的部分,深入查看分组携带的实际数据。
入侵监测体系(IDS)是当观察到潜伏的恶意流量时,能够产生警告的设备或体系,IDS不但仅针对TCP/IP首部进行操作,而且会进行深度包检测,并检测多数据之间的相关性。IDS能够检测多种攻击,例如,网络映射、端口扫描、TCP栈扫描、DoS拒绝服务攻击等。
 
网络安全协议

前面先容了网络安全基础与典型防护措施,包括对称密钥、公开密钥、信息完整性验证、身份认证、密钥分发和证书体系、防火墙和入侵检测等。现在考虑在互联网中如何使用这些工具提供安全性保障。
安全电子邮件

作为一个网络应用,电子邮件对网络安全的需求有以下几个方面:
安全电子邮件尺度是1991年提出的PGP尺度
安全套接字层SSL

安全套接字层(SSL)或传输层安全(TLS)是在传输层之上构建一个安全层,介于应用层和传输层 之间,类似于会话层。TLS是SSL的变体,差别不大。
SSL可提供秘密性、完整性、身份认证等安全服务。HTTP协议使用SSL进行安全通信时,称为安全HTTP,简记为HTTPS。所有基于TCP的网络都可以应用SSL,SSL提供了安全套接字接口,数据处理后再交付给TCP传输。
虚拟专用网VPN和IP安全协议IPSec

网络层解决安全问题可以认为是“全覆盖”的解决,因此在网络层之上的所有传输层协议,包括一些应用都可以基于网络层的安全机制实现可靠通信。最典型的网络层安全协议,就是使用最广泛最有代表性的IP安全协议,一般被称为IPSec,为网络层的信息传输提供了安全性。IPSec能够为任意两个网络实体之间IP数据报的传输提供安全,可以提供秘密性、身份鉴别、数据完整性验证和防重放攻击等服务。许多机构组织会使用IPSec创建运行在公共网络之上的虚拟专用网络VPN。
VPN简介

在VPN之前先先容一下专用网络PN。PN是基于专属的网络设备、链路或协议等建立的专门服务于特定组织机构的网络,例如,军事网络等,不与公共网络互连,只在组织内部使用的网络。若要实现PN,可以本身构建专用物理链路或向通信链路提供商租用链路,但是构建以及管理本钱十分昂贵。
虚拟专用网络VPN通过建立在公共网络,例如Internet上的安全通道,实现远程用户、分支机构、业务同伴等与机构总部网络的安全连接,从而构建针对特定组织机构的专用网络。VPN通过隧道技术、加密技术、密钥管理、身份认证、和访问控制等,实现与专用网络类似的功能,可以达到PN安全性的目的,同时本钱相对低很多。VPN最紧张的特点就是虚拟,连接总部网络和分支机构之间的安全通道实际上并不会独占网络资源,是一条逻辑上传过公共网络的安全、稳定的通道。
VPN的实现必要涉及的技术有很多,关键技术有隧道技术、数据加密、身份认证、密钥管理、访问控制和网络管理等,相对核心的是隧道技术。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4