通信原理12-信息安全与保密技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
具有代表性的恶意攻击
信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对 南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。
商业间谍。利有Internet收集别国或别公司的商业情报。 窃听。搭线窃听易实现,但不易被发现。 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等
计算机及其外围设备在进行数据的处理和传输 时会产生电磁泄漏,即电磁辐射,从而导致了 信息泄漏。
在有线信道中,由于信道间寄生参数的交叉耦 合,产生了串音。串音不但造成误码率增加, 而且也会引起信息泄漏。采用光纤信道可避免 这种情况。
(2)计算机硬件资源的缺陷
在我国集成电路芯片基本依赖进口,还 引进了一些网络设备,如交换机、路由 器、服务器、甚至防火墙等。这些芯片 或设备中可能隐藏一些信息安全隐患, 有些是恶意的。
密码技术
密码技术
密码技术通过信息的变换与编码,将机 密的信息变换成黑客难以读懂的乱码型 文字,以此达到两个目的:
使不知解密的黑客不能从截获的的乱码中得到意义 明确的信息;
使黑客不能伪造乱码型信息。
研究密码技术的学科称为密码学。
密码学
密码学的两个方向
密码编码学:对信息进行编码,实现信息隐蔽; 密码分析学:研究分析破译密码方法。
信息。 破坏完整性。对数据进行增、删、改等攻击。 重发。重发报文或报文分组是取得授权的一种手段。 假冒。当一个实体假扮成另一个实体时,就发生了假冒。 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急
操作被推迟时,就发生了拒绝服务。 资源的非法授权使用。 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件
统计分析法是利用明文的已知统计规律进行破译的 方法。密码破译者对多次截获的密文进行破译,统 计与分析,总结出了其中的规律性,并与明文的统 计规律进行对照比较,从中提出明文和密文之间的 对应或变换信息。
网络加密方式
链路加密方式
(3)软件漏洞
陷门。所谓陷门是一个程序模块的秘密未记 入文档的入口。常见的陷门实例有:
逻辑炸弹 遥控旁路 远程维护 非法通信 贪婪程序
操作系统的安全漏洞
输入/输出非法访问 访问控制的混乱 不完全的中介 操作系统陷门
数据库的安全漏洞
(4) TCP/IP协议的安全漏洞
脆弱的认证机制 容易被窃听或监视 易受欺骗 有缺陷的服务 复杂的设置与控制 无保密性的IP地址
信息安全与保密技术
网络信息安全所面临的威胁 计算机网络信息安全所存在的缺陷
怎样实现网络信息安全与保密 密码技术 防火墙简介
虚拟专用网技术简介
网络信息安全所面临的威胁
人为的威胁。恶意的攻击或称为黑客攻 击。
自然的威胁。恶劣的环境、电磁干扰、 设备老化、各种自然灾害等。
恶意攻击特征
智能性:具有专业技术和操作技能,精心策划。 严重性:造成巨额的经济损失,或军政的失密。 隐蔽性:不留犯罪现场,不易引起怀疑、作案
的技术难度大,也难以破案。
多样性:攻击的领域多,在同一领域内攻击的 手段多,例如在电子商务和电子金融领域,包 括偷税、漏税、洗钱等。
网络犯罪集团化与国际化。
主动攻击和被动攻击
主动攻击是以各种方式有选择地破坏信 息,如:修改、删除、伪造、添加、重 放、乱序、冒充、制造病毒等。
被动攻击是指在不干扰网络信息系统正 常工作的情况下,进行侦收、截获、窃 取、破译、业务流量统计分析及电磁泄 露,非法浏览等。
几个概念
明文:未被隐蔽的信息; 密文:将明文变换成一种隐蔽形式的文件; 加密:由明文到密文的变换; 解密:由合法接收者从密文恢复出明文; 破译:非法接收者试图从密文分析出明文的过程; 加密算法:对明文进行加密时采用的一组规则; 解密算法:对密文解密时采用的一组规则; 密钥:加密算法和解密算法是在一组仅有合法用户知道的秘密信息
(5)网络软件与网络服务的漏洞
Finger的漏洞 匿名FTP TFTP Telnet E-mail
(6)口令设置的漏洞
口令是网络信息系统中最常用的安全与 保密措施之一。由于用户谨慎设置与使 用口令的不多,这就带来了信息安全隐 患。对口令的选择有以下几种不适当之 处:
用“姓名+数字”作口令,或用生日作口令 用单个单词或操作系统的命令作口令 多个主机用同一个口令 只使用小写英文字母作口令
下进行的,这组秘密信息称为密钥; 加密密钥:加密过程中所使用的密钥; 解密密钥:解密过程所使用的密钥; 对称密钥:加密密钥和解密密钥为一个密钥; 非对称密钥:加密密钥和解密密钥分别为两个不同级密钥; 公开密钥:两个密钥中有一个密钥是公开的。
密码攻击
穷举法 分析法
穷举法
又称为强力法或完全试凑法。
它对收到的密文依次用各种可解的密钥 试译,直至得到明文;或在不变密钥下, 对所有可能的明文加密直至得到与截获 的密文一样为止。
只要有足够的计算时间和存储容量,原 则上穷举法总是可以成功的。
分析破译法
包括确定性分析破译和统计分析破译两 类。
确定性分析法利用一个或几个已知量(如已知密文 或明文-密文对),用数学关系式表示出所求未知量 (如密钥)。
百度文库
网络信息安全与保密的措施
重视安全检测与评估
安全检测与评估 可靠性检测与评估 操作系统评测 保密性的检测与评估
建立完善的安全体系结构
OSI的安全服务 OSI的安全机制 确定网络信息安全系统的设计原则 网络信息安全系统的设计与实现
制定严格的安全管理措施 强化安全标准与制定国家信息安全法
信息就是一例。 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。 诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息。
计算机网络信息安全所存在的缺陷
数据通信中的缺陷 计算机硬件资源中的缺陷 计算机软件资源中的缺陷 数据资源中的缺陷
(1)数据通信中的缺陷
非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受到 的被动攻击几乎是不可避免的。