产品中心

首页 > 产品中心 >网络信息安全
网络信息安全
网络信息安全
网络信息安全
网络信息安全
网络信息安全
网络信息安全
网络信息安全
网络信息安全

网络信息安全

当今的全球信息化时代,随着信息通信技术的发展和普及,联接已成为新的常态。越来越多的摄像头、传感器、手机等终端被广泛部署,并由无处不在的网络联接起来,物理世界得以更准确地在数字世界中呈现,这使得我们可以更好地观察、分析、应用物理世界的数据,且不再受时空束缚。

  而当终端设备一旦分布在互联网、移动通信网、物联网、车联网等物理网络,就不可避免的会遭受入侵、攻击、窃听、篡改等网络威胁。可以说,便捷拜网络和技 术所赐,风险也因网络和技术而生。安防系统目的是为了维护整个社会治安稳定,涉及大量的用户隐私数据,因此从事安防行业的企业更加应该重视网络安全风险。 然而现实,却不容乐观:

2014年4月,央视报道市场上大部分家庭摄像机“曝光”隐私,摄像机不再照看家庭的安全,而是将家庭的隐私曝光在网络上;

2014年12月,乌云安全团队披露,某厂商数字录像机被攻击后感染了病毒,变成了僵尸网络的一部分,被用于扫描存在漏洞的其它网站。此外有的DVR还被安装了比特币挖矿程序,沦为黑客的挣钱工具;

015年2月,媒体曝光了某厂商监控设备“存在严重安全隐患”、“部分设备已经被境外IP地址控制”严重安全事件;

诸如此类事件不胜枚举。

作为守护大众安全的设备,为何自身的网络安全漏洞反而如此之多?其实,这背后反映的是安防业内大多数企业的网络安全意识淡薄、产品安全防护技术手段欠缺的普遍现状。

没有网络安全就没有国家安全。当网络成为继陆、海、空、天之外的国家第五大主权空间,控制网络空间,就可以控制一个国家的经济命脉、政治导向和社会稳定。

为 应对互联网发展带来的挑战,已有50多个国家先后制定并公布了国家网络安全战略。“棱镜门”事件曝光后,国际社会更是掀起新一轮互联网治理热潮。全球相关 国际组织领导人在乌拉圭共同签署关于未来互联网合作的《蒙得维的亚声明》,确认需要继续应对互联网治理的挑战,推进全球多利益主体互联网的合作演进;欧盟 委员会通过的一份关于“欧洲在塑造互联网监管未来中的作用”的报告,提倡建立更为透明和负责,更具包容性的互联网治理模式。

中 国是网络空间治理的积极参与者,为推动建设开放与合作的网络空间搭建平台,也为全球网络空间治理贡献方案与智慧。中国主张在信息领域没有双重标准,各国都 有权维护自己的信息安全,不能一个国家安全而其他国家不安全,一部分国家安全而另一部分国家不安全,更不能牺牲别国安全谋求自身所谓绝对安全。

构 建新的国际互联网体系,要立足于开放互联。安全不等于闭关自守,不等于自我封闭。封闭必然导致落后,开放互联才能发展进步。限制先进技术应用、拒绝开放互 联共享换不来持久安全,反而会被时代所抛弃;要坚持依法治网。互联网因TCP/IP协议而诞生,因各种规则标准不断完善而发展。依法而行、依规而动是互联 网精神的一部分,应成为网络空间的基本准则,要通过法律、规则和标准去衡量、规范、引导、治理网络;要本着相互尊重信任的原则,尊重各国在网络空间的主 权,尊重用户的知情权、选择权等正当权益;也要加强交流合作,变差异为潜力,变分歧为活力,变争端为合力,变竞争为动力。

互 联网之父蒂姆·伯纳斯—李曾说,如果互联网美好,那是因为现实美好;如果互联网丑陋,那是因为现实丑陋。网络空间是现实社会的延伸和拓展,也是现实社会的 映射。从这个角度看,网络空间治理和现实世界治理是相通的。独行快、众行远。国际社会唯有携手合作,相互尊重、相互信任,才能共同构建和平、安全、开放、 合作的网络空间,让互联网发展成果更好造福全人类。

  拒绝服务攻击通过使计算机功能或性能崩溃来阻止提供服务,典型的拒绝服务攻击有:资源耗尽和资源过载。19

社交工程是一种低技术含量的破坏网络安全的方法,它利用说服或欺骗的方式,让网络内部的人来提供必要的信息。22

CIA三要素:保密性,完整性,可用性26

TCSEC将安全分为四个方面:安全政策、可用说明、安全保障忽然文档,七个安全级别:从低到高为D、C1、C2、B1、B2、B3、A。(其中DOS是D级,winnt是C2级,win2000是   win2000   )46

算法往往不能够保密,因此我们常常规定算法是公开的,真正需要保密的是密钥,所以存储和分发密钥是最重要的。61

所谓实际上不可攻破的密码系统,是指它们在理论上虽然是可以攻破的,但是真正要攻破它们,所需要的计算机资源如计算机时间和容量超出了实际上的可能性。62

换位密码根据一定的规则重新安排明文字母,使之成为密文。常用的换位密码有:列换位密码和周期换位密码。63

代替密码就是明文中每一个字符被替换成米问中的另一个字符,接收者对密文进行逆替换就恢复出明文来。分类:1.简单代替密码(如报纸中的密报和凯撒密码)2.同音代替密码3.多表代替密码(如Vigenere密码和游动钥密码)4.多字母组带密码     65

转轮机:20世纪20年代,人们就发明机械加密设备用来自动处理加密,大多数是基于转轮的概念,机械转轮用线连起来完成通常的密码代替。转轮机有一个键盘和一系列转轮,每个转轮是字母的任意组合,有26个位置,并且完成一种简单代替。66

密码学分为:对称型密码系统(或单钥密码系统)和非对称型密码系统(双钥密码系统)

前者称为传统密码系统,后者称为公开密码系统。 73

传统密码系统的特点是:加密和解密时所用的密钥是相同的或者是类似的,即由加密密钥可以很容易的推导出解密密钥,反之亦。正因为如此,我们常称传统密码系统为单密钥密码系统或者对称型密码系统。同时在一个密码系统中,我们不能假定加密算法和解密算法是保密的,因此密钥必须保密。74

公开密钥的特点和优点:加密密钥和解密密钥在本质上和算法上不同的,也就是说,知道其中一个密钥,不能够有效的推导出另一个密钥,当然我们指的有效算法是快速算法,即多项式时间算法。(不需要分发密钥的额外信道,因此可以公开加密钥,这样做无损整个系统的保密性,需要保护的紧紧是解密钥)74

1977年7月15日号NBS(美国国家标准局)宣布接受IBM提供的密码算法,作为联邦信息加密标准46号,即DES正式颁布。74

DES分组密码系统是分组乘积密码,它用56位密钥将64位的明文转换成64位密文,密钥总长64位,另外8位是奇偶校验位。74

RSA算法是迄今为止在理论上最成熟完善的共钥密码体制。98

..

用公开密钥来保护通信,能很好的保护数据的安全性,但是由于它的加密和解密的速度都相当慢,所以事实上公开密钥更多的时候是用于常规加密密钥的分发。111

数字签名的流程(第一步):采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要,不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。135

基于口令的认证方式存在严重的安全问题。它是一种单因素的认证,安全性仅依赖于口令,口令一旦泄露,用户即可被冒充。更严重的是用户往往选择见大、容易被猜测的口令。(如与用户名相同的口令、生日、单词等)。这个问题往往成为安全系统最薄弱的突破口。口令一般是经过加密后存放在口令文件夹中,如果口令文件被窃取,那么就可以进行离线的字典式攻击,这也是黑客最常用的手段之一。167

一次性口令是变动的密码,其变动来源于产生密码的运算因子是变化的。一次性口令的产生的因子一般都采用双运算因子:其一,为用户的私有月密钥。它代表用户身份的识别码,是固定不变的。其二,为变动因子,正是变动因子的不断变化,才产生了不断变化的一次性口令。171

Modern Kerberors意指有3个组成部分的网络之门的保卫者。“三头”包括:认证,计费,审计  177

访问控制是通过某种途径显式的准许或限制访问能力及范围的一种方法。它是针对越权使用资源的防御措施,通过限制对关键资源的访问防止非法用户的侵入或因为合法的用户的不慎操作而造成的破坏,从而保证网络资源受控制地‘合法地使用。193

访问控制的常见实现方法有:访问控制矩阵、访问能力表、访问控制表和授权关系表等。194

PGP(Pretty Good Privacy)是一种长期在学术界和技术界都得到广泛使用的安全邮件标准。PGP的特点是使用单向散列算法对邮件内容进行签名,以此保证信件内容无法被篡改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的共钥都存放在公开的地方。在PGP体系中,“信任”或者是双方之间的直接关系,或是通过第三者、第四者的间接关系。255

任何方法都不可能是完全安全的,如果有足够的计算能力,任何形式的密码都可以攻破,问题是破译密码所花费的时间和精力与受保护的数据价值是否值得。259

PGP要求用户保持一个密钥的本地缓存。这个缓存被称为用户的密钥环,每个用户至少有两个密钥环:公钥环和私钥环。每个密钥环都用来存放用于特定目的的一套密钥。保持这两个密钥环的安全很重要(如果有人篡改公钥环,就会使用户错误的验证签名或者给错误的接收者加密消息)。公钥环存放所有与用户通信的人或者单位的公钥、userid、签名和信任参数等。在设计公钥的时候,只是想用它保存一些比较亲密的朋友和同事的公钥。私钥环是PGP中存放个人私钥的地方,当用户产生一个私钥时,不能泄露的私钥就存放在私钥环中,这些数据在私钥环中被加密保存,因此对私钥环的访问不会自动允许对其私钥的使用。263

 

防火墙是位于两个(或多个)网络间实施网间访问控制的一组组件的集合。279

防火墙的功能:(1)隔离不同的网络,限制安全问题的扩散。防火墙作为一个中心 “遏制点”,它将局域网的安全进行集中化管理,简化了安全管理的复杂程度。     

(2)防火墙可以很方便地记录网络上各种非法活动,监视网络的安全性,遇到紧急情况报警。    

(3)防火墙可以作为部署NAT (Network Address Translation,网络地址变换)的地点,利用 NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。    

(4)防火墙是审计和记录 Internet使用费用的一个******地点。(网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费 。)    

(5)防火墙也可以作为1PSec的平台。   

(6)防火墙可以连接到一个单独的网段上,(从物理上和内部网段隔开,并在此部署WWW 服务器和FTP服务器,将其作为向外部发布内部信息的地点。从技术角度来讲,就是所谓的停火区 (DMZ)).280

 

防火墙的不足之处主要有 :(1)网络上有些攻击可以绕过防火墙,而防火墙却不能对绕过它的攻击提供阻挡。 (2)防火墙管理控制的是内部与外部网络之间的数据流,它不能防范来自内部网络的攻击。 (3)防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4)防火墙不能防范全新的网络威胁。 (5)当使用端到端的加密时,防火墙的作用会受到很大的限制。(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。280

防火墙的分为三大类:    (1)分组过滤路由器。  (2)应用级网关。  (3)电路级网关。281

(1)分组过滤路由器也称包过滤防火墙,又叫网络级防火墙,因为它是工作在网络层。这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。281

网络级防火墙的优点是简洁、速度快、费用低,并且对用户透明。但它也有不少的缺点 :如定义复杂 ,容易出现因配置不当带来问题 ;它只检查地址和端 口,允许数据包直接通过,容易造成数据驱动式攻击的潜在危险;不能理解特定服务的上下文环境,相应控制只能在高层由代理服务和应用层网关来完成。281

(2)应用级网关主要工作在应用层。应用级网关往往又称为应用级防火墙。281

(3)电路级网关是防火墙的第三种类型,它不允许端到端的TCP连接,相反,网关建立了两个TCP连接,一个是在网关本身和内部主机上的一个TCP用户之间,一个是在网关和外部主机上的一个TCP用户之间。282

堡垒主机的硬件是一台普通的主机,它使用软件配置应用网关程序,从而具有强大而完备的功能。它是内部网络和Internet之间的通信桥梁,它中继所有的网络通信服务,并具有认证、访问控制、日志记录、审计监控等功能。它作为内部网络上外界惟一可以访问的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点。282

屏蔽主机模式中的过滤路由器为保护堡垒主机的安全建立了一道屏障。

典型的屏蔽主机模式如图所示

 

屏蔽子网模式增加了一个把内部网与互联网隔离的周边网络 (也称为非军事区DMZ),从而进一步实现屏蔽主机的安全性,通过使用周边网络隔离堡垒主机能够削弱外部网络对堡垒主机的攻击。典型的屏蔽子网模式如图所示,其结构有两个屏蔽路由器,分别位于周边网与内部网之间、周边网与外部网之间应用网关的代理服务实体将对所有通过它的连接做出日志记录,以便对安全漏洞的检查和收集相关的信息。代理服务技术的特点:网关理解应用协议,可以实施更细粒度的访问控制;对每一类应用都需要一个专门的代理;灵活性不够;隐蔽信息,例如内部受保护子网的主机名称等信息可以不必为外部所知。286

网络地址转换NAT (Network Address Translation)即将内网的IP地址与外网的 IP地址相互转换,它的 目的一个是可以解决 IP地址空间不足的问题286

为确保远程网络之间能够安全通信,VPN (Virtual Private Network,虚拟专用网络)是一种很好的技术选择。292   

目前,VPN主要有 3个应用领域:远程接入网、内联网和外联网。294

 

常见的黑客攻击过程通常包括以下步骤:(1)目标探测和信息攫取    (2)获得访问权    (3)特权提升    (4)掩踪灭迹    (5)创建后门302

常见的端口扫描方式:(1) TCP connect()扫描  (2) TCP SYN扫描    (3) TCP FIN扫描    (4) TCP反向ident扫描。 303

常见的免费扫描工具:1.Nessus    2. Nmap      3. NSS    4. SATAN       5. X-Scan     除了以上这些T -具之外,还有其他一些如Strobe, Jakal, IdentTCPscan, WSS等工具   314

入侵检测系统全称为Intrusion Detection System,缩写为IDS           319

按照入侵检测输入数据的来源和系统结构来看,入侵检测系统可以分为三类:基于主机的入侵检测系统 (HIDS)、基于网络的入侵检测系统 (NIDS)和分布式入侵检测系统。320

入侵检测系统分为4个基本组件:事件产生器、事件分析器、响应单元和事件数据库。 322

不是入侵的异常活动被标识为入侵,我们称之为误报,造成假警报。327

异常检测指根据使用者的行为或资源使用情况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为基于行为的检测。基于行为的检测与系统相对无关,通用性较强。328

滥用检测也称为特征检测或者基于知识的检测,指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。330

1996年出现针对微软Office软件的“宏病毒”,宏病毒主要感染word,excel等程序制作的文档。如word宏病毒能对用户系统中的可执行文件和文档造成破坏,常见的如Concept等宏病毒。   病毒CIH是第一个直接攻击、破坏硬件的计算机病毒。352

《中华人民共和国计算机信息系统安全保护条例》第二十八定义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。353

计算机病毒的特性:主动传染性、破坏性、寄生性、隐藏性、不可预见性353

计算机病毒还有隐蔽性,这和寄生性是分不开的。隐蔽性是指计算机病毒采用某些技术来防止被发现。潜伏期越长的病毒传播的范围通常来说也会越广,造成的破坏也就越大。目前通过网络传播的计算机病毒往往采取快速传播的方法,可能在这些病毒的身上并没有表现出隐蔽性。354

宏病毒的定义宏病毒是一种寄存在文档或模板的宏中的计算机病毒。355

计算机病毒的检测方法:1.比较法 2.加总比对法 3.特征字串搜索法 4.虚拟机查毒法 5.人工智能陷阱技术和宏病毒陷阱技术 6.分析法 7.先知扫描法         356

Copyright © 2015 珠海科易信息 Zhuhai yi information technology co., LTD

联系:丁先生    电话:0756-2277189   传真:0756-2277689    地址:珠海市香洲区人民东路325号泉福商业大厦9楼

电脑版 | 手机版   备案号:粤ICP备10203387号-1