第一章 信息安全概论
学习目标:
1. 了解国内外信息安全的现状
2. 掌握网络基础知识,深入理解OSI网络7层模型
3. 了解网络安全的主要技术
4. 了解信息安全模型
计算机技术的历史非常短,1946年世界上第一台计算机诞生,随后在几十年时间内,计算机技术迅速崛起,如今的计算机技术可以说是如日中天、备受瞩目。
在大型机时代,只有少数人才能够接触到计算机,用户直接通过服务器访问大型机,虽然存在安全漏洞,但没有太多人有兴趣利用他们,信息安全并没有受到重视。然而,随着计算机技术的发展,成千上万个对计算机不甚精通的人有更多的机会接触到重要数据和流程,却没有建立相关的屏障和保护机制,这样很容易造成重要数据的损坏和丢失,因此用户之间需要层次型的软件,操作系统的各部分和用户有可能破坏的数据之间也同样应该有层次型的结构。这种层次型的结构不仅通过把个人同操作系统和数据文件的核心隔离开来,从而带来安全性,另一方面,也有益于不断增强计算机的功能。
短短几十年中,不管是在日常生活中还是商业方面,人们已经极大地依赖于计算机技术。计算机被应用于公共设施、军事防御系统、金融机构和医疗设备,广泛应用于各种可能的商业角落。几乎所有的公司都会处于某种原因依赖于数据处理。我们对技术的依赖性和技术在我们生活中发挥的作用,使得安全成为一个必要的本质和课题。
1.1信息安全的现状
安全的概念非常广泛,它包含了众多彼此影响着的不同的邻域。物理安全与信息安全相关,数据库安全受操作系统安全的影响,操作安全影响计算机系统如何使用,灾难恢复技术用来处理紧急情况下的系统,几乎每个安全案例都会牵涉到某种法律或责任关系。技术、硬件、人和法律条例交织在一起,形成一个安全网。当调查一个具体问题时,应该对问题进行分解,理解问题的不同部分,这样才能提出最好和最有效的解决方案。安全是一个复杂并且精彩的课题。
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。网络系统的脆弱性主要有以下几项:
网络的开放性:网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
网络的国际性:意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
网络的自由性:大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
由于网络的开放性和安全性本身即是一对固有矛盾,无法从根本上予以调和,再加上基于网络的诸多已知和未知的人为与技术安全隐患,网络很难实现自身的根本安全。目前,计算机信息系统的安全威胁主要来自于以下几类:
(1)计算机病毒
tcpip协议中tcp位于第几层随着计算机网络技术的发展,计算机病毒技术也在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。对数量继续暴增的计算机病毒来说,防护永远只能是一种被动防护,而计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。据公安部调查结果显示,计算机病毒仍然呈现出异常活跃的态势,互联网站被大量“挂马”成为病毒木马传播的主要方式,最近就出现一个令人诧异的现象,黑客网站黑狼基地被挂马了。同时,目前计算机病毒、木马等绕过安全产品的发现、查杀甚至破坏安全产品的能
力也增强了。可见,当前计算机系统遭受病毒感染的情况相当严重。
(2)黑客的威胁和攻击
计算机信息网络上的黑客攻击事件越演越烈,据《2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。一旦成为了肉鸡,黑客可以在该被控制的电脑上恣
意妄为。同时,作为技术能力比较弱的中国,遭受黑客攻击破坏也十分严重。两年前,据媒体披露,一些中国重要部门的电脑就遭遇了一次“滑铁卢”,一些政府部门、国防机构、军工企业等重要单位,遭到大规模的网络窃密攻击。
(3)内部威胁
上网单位由于对内部威胁认识不足。所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。不论是有意的还是偶然的,内部威胁将继续是一个最大的安全威胁。如果网络的安全策略是未知的或不能执行的,用户诸如冲浪不安全的网站,点击中的恶意链接。或者不对敏感数据加密等行为都将继续不知不觉地扮演着安全的角。而随着人员的移动性越来越强。利用未加密的移动设备使用网络也大大增加“暴露”的风险,给犯罪分子留下可乘之机。另外,一机两用甚至多用情况普遍。计算机
在内外网之间频繁切换使用,许多用户将在Internet网上使用过的计算机在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。公安部调查结果显示,攻击或病毒传播源来自内部人员的比例同比增加了21%,涉及外部人员的同比减少了18%,说明联网单位绝大部分都是出于防御外部网络攻击的考虑,导致来自内部的威胁同时呈上升态势。然而,内部威胁通常会造成致命后果。
(4)网络犯罪
网络犯罪是非常容易操作的,不受时间、地点、条件限制的网络、网络战简单易施、隐蔽性强。能以较低的成本获得较高的效益。再加上网络空间的虚拟性、异地性等特征,在一定程度上刺激了犯罪的增长。尤其是受到全球经济危机的影响,网络犯罪将成倍增长,除了给社会造成负面影响外,网络犯罪造成的经济损失巨大,追踪匿名网络犯罪分子的踪迹非常困难。网络犯罪已成为严重的全球性威胁。据有关方面统计,现在每天因全球网络犯罪导致资金流失高达数百亿、甚至上千亿美元。
(5)系统漏洞
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的。如Windows NT、UNIX等都有数量不等的漏洞。另外,局域网内网络用户使用盗版软件。随处下载软件及网管的疏忽都容易造成网
络系统漏洞。这不但影响了局域网的网络正常工作,也在很大程度上把局域网的安全性置于危险之地,黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
以上只是网络安全威胁中的一小部分。从中可以看出,解决网络安全威胁,保证网络的安全,需要寻求综合解决方案,以应对这种日渐严重的危机。
1.2网络基础知识
1.2.1开放系统参考互联模型
ISO是为提供国际标准而工作的全球联盟。20世纪80年代早期,它发展了一套适用于全世界所有的供应商的协议集,以此希望确保所有供应商的产品都能跨过国家和技术的边界进行通信和交互。世纪的协议集没有变成标准,但是这个协议集(OSI)的模型被采纳,称为大多数应用和协议所遵循的抽象框架。
OSI模型给供应商、工程师、开发者和其他人提供了重要的指导,它将网络任务、借意和服务分为不同的层。当两台计算机通过网络通信时,每一层都有它自己的任务,它的功能由这一层的服务和协议来实现。图1-1为OSI模型。
图1-1 OSI模型
网络协议是决定网络中系统如何通信的规则标准的集合。两个不同系统之所以能相互通信和理解,是因为他们用了相同的协议,尽管他们本身有不同。这与两个人使用相同的语言而能相互交流和理解的道理是一样的。
虽然计算机通信是物理的,它们也通过逻辑通道通信。特定OSI层次的协议与工作在另一台计算机的相同OSI层次的协议通信,这通过封装来完成。
封装过程如下:一个消息在应用层创建,通过协议栈往下传。每一层协议在消息中添加特定信息,消息尺寸在协议栈往下走的过程中变大。然后消息被送到目标计算机,逆转封装的过程,将消息拆开,最后送到目标计算机上的应用层。图1-2表示了封装过程。
图1-2 OSI模型的封装过程
下面对OSI模型的每一层中具体的功能、协议进行详细讨论。(1)应用层(Application Layer)
应用层在OSI模型中的第七层,是与用户端最近的一层,它提供文件传输、消息交换、终端会话以及更多功能。这一层不包括实际的应用,但是包括支持这些应用的协议。当应用要在网络中传送数据,由这一层进行处理,给数据适当的格式并传到OSI模型的下一层(表示
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论