第01章 網(wǎng)安全概述_第1頁
第01章 網(wǎng)安全概述_第2頁
第01章 網(wǎng)安全概述_第3頁
第01章 網(wǎng)安全概述_第4頁
第01章 網(wǎng)安全概述_第5頁
已閱讀5頁,還剩171頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第一章網(wǎng)絡(luò)安全概述主要內(nèi)容1.1網(wǎng)絡(luò)安全與網(wǎng)絡(luò)安全特性1.2網(wǎng)絡(luò)安全的含義1.3網(wǎng)絡(luò)安全特性1.4主要安全威脅1.5網(wǎng)絡(luò)的不安全因素1.6網(wǎng)絡(luò)攻擊類型1.7網(wǎng)絡(luò)安全模型1.8網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.9安全等級(jí)1.10安全關(guān)機(jī)及其作用辨析1.1網(wǎng)絡(luò)安全與網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的重要作用政府水利中國互聯(lián)網(wǎng)信息中心http://目前網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)網(wǎng)民規(guī)模突破5.38億增長速度進(jìn)一步放緩手機(jī)超越臺(tái)式電腦

成為第一大上網(wǎng)終端手機(jī)視頻用戶規(guī)模激增

手機(jī)微博用戶漲幅明顯

IPv6地址數(shù)大幅增長進(jìn)入全球排名三甲截至2012年6月底,我國擁有IPv6地址數(shù)量為12499塊/32,相比上年底增速達(dá)到33.0%。在全球的排名由2011年6月的第15位迅速提升至目前的第3位,僅次于巴西(65728塊/32)和美國(18694塊/32)國家相關(guān)網(wǎng)絡(luò)安全中心違法和不良信息舉報(bào)中心目前網(wǎng)絡(luò)存在的主要安全問題惡意程序與漏洞RAT:remoteaccesstrojan(遠(yuǎn)程訪問特洛伊木馬)目前網(wǎng)絡(luò)的存在的主要安全問題1995-2004年網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)情況統(tǒng)計(jì)歷史上的計(jì)算機(jī)網(wǎng)絡(luò)安全事件CodeRed,2001年7月19日利用MicrosoftIIS漏洞傳播,20日開始攻擊白宮網(wǎng)站迅速感染近40萬主機(jī)歷史上的計(jì)算機(jī)網(wǎng)絡(luò)安全事件CodeRed2001年7月19日歷史上的計(jì)算機(jī)網(wǎng)絡(luò)安全事件CodeRedII,2002年8月4日利用IIS的緩沖區(qū)溢出漏洞,通過TCP的80端口傳播,并且該病毒變種在感染系統(tǒng)后會(huì)釋放出黑客程序。歷史上的計(jì)算機(jī)網(wǎng)絡(luò)安全事件Nimda,2001年9月18日(半小時(shí)之內(nèi)就傳遍了世界

)感染幾乎所有的Windows系統(tǒng)利用MSIIS漏洞利用CodeRed后門利用文件共享利用電子郵件和OutlookExpress的漏洞利用網(wǎng)頁瀏覽歷史上的計(jì)算機(jī)網(wǎng)絡(luò)安全事件“沖擊波”(2003年)沖擊波病毒的英文名稱是Blaster,還被叫做Lovsan或Lovesan,它利用了微軟軟件中的一個(gè)缺陷,對(duì)系統(tǒng)端口進(jìn)行瘋狂攻擊,可以導(dǎo)致系統(tǒng)崩潰。歷史上的計(jì)算機(jī)網(wǎng)絡(luò)安全事件“震蕩波”(2004年)震蕩波是又一個(gè)利用Windows缺陷的蠕蟲病毒,震蕩波可以導(dǎo)致計(jì)算機(jī)崩潰并不斷重啟。

時(shí)間、地點(diǎn)和人物時(shí)間:2004年4月29日地點(diǎn):德國北部羅滕堡鎮(zhèn)沃芬森小村,人口為920人物:斯文-雅尚,母親維洛妮卡經(jīng)營著一個(gè)電腦服務(wù)部震蕩波

傳播5月1日開始傳播5月3日全球約有1800萬臺(tái)電腦感染,我國約有數(shù)以十萬計(jì)的電腦感染震蕩波5月第1周,微軟德國總部熱線電話由每周400個(gè)猛增到3.5萬個(gè)5月8日9時(shí)到10時(shí),瑞星公司接到用戶求助電話2815個(gè)

傳播震蕩波游戲結(jié)束微軟公司德國總部懸賞25萬元5月7日,斯文-雅尚的同學(xué)將其告發(fā),斯文被警察逮捕為對(duì)付“我的末日”和“貝果”等病毒,在改寫病毒程序時(shí),設(shè)計(jì)出名為“網(wǎng)絡(luò)天空A”的病毒變體,形成“震蕩波”病毒程序震蕩波“熊貓燒香”(2007年)熊貓燒香會(huì)使所有程序圖標(biāo)變成熊貓燒香,并使它們不能應(yīng)用。歷史上的計(jì)算機(jī)網(wǎng)絡(luò)安全事件感染系統(tǒng)的*.exe、*.com、*.pif、*.src、*.html、*.asp文件在硬盤各個(gè)分區(qū)下生成文件autorun.inf和setup.exe通過U盤、移動(dòng)硬盤或共享文件夾、系統(tǒng)默認(rèn)共享、IE漏洞、QQ漏洞、系統(tǒng)弱口令等途徑傳播終止殺毒軟件和防火墻程序禁止用戶使用GHOST恢復(fù)系統(tǒng)熊貓燒香歷史上的計(jì)算機(jī)網(wǎng)絡(luò)安全事件“掃蕩波”(2008年)同沖擊波和震蕩波一樣,也是個(gè)利用漏洞從網(wǎng)絡(luò)入侵的程序。而且正好在黑屏事件,大批用戶關(guān)閉自動(dòng)更新以后,這更加劇了這個(gè)病毒的蔓延。這個(gè)病毒可以導(dǎo)致被攻擊者的機(jī)器被完全控制?!澳抉R下載器”(2009年)本年度的新病毒,中毒后會(huì)產(chǎn)生1000~2000不等的木馬病毒,導(dǎo)致系統(tǒng)崩潰歷史上的計(jì)算機(jī)網(wǎng)絡(luò)安全事件“鬼影病毒”(2010年)該病毒成功運(yùn)行后,在進(jìn)程中、系統(tǒng)啟動(dòng)加載項(xiàng)里找不到任何異常,同時(shí)即使格式化重裝系統(tǒng),也無法將徹底清除該病毒。猶如“鬼影”一般“陰魂不散”,所以稱為“鬼影”病毒。歷史上的計(jì)算機(jī)網(wǎng)絡(luò)安全事件“極虎病毒”(2010年)計(jì)算機(jī)進(jìn)程中莫名其妙的有ping.exe

和rar.exe進(jìn)程,cpu占用很高,并且這兩個(gè)進(jìn)程無法結(jié)束。極虎病毒最大的危害是造成系統(tǒng)文件被篡改,同時(shí)基于計(jì)算機(jī)和網(wǎng)絡(luò)的帳戶信息可能會(huì)被盜,如銀行帳戶、支付帳戶以及重要的電子郵件帳戶等。歷史上的計(jì)算機(jī)網(wǎng)絡(luò)安全事件寶馬病毒(2011年)

BMW病毒是一款高危病毒,該病毒能夠連環(huán)感染BIOS(主板芯片程序)、MBR(硬盤主引導(dǎo)區(qū))和Windows系統(tǒng)文件,使受害電腦無論重裝系統(tǒng)、格式化硬盤,還是換掉硬盤都無法徹底清除病毒。傳播途徑:網(wǎng)頁廣告掛馬或捆綁游戲外掛,欺騙用戶關(guān)閉安全軟件后實(shí)施攻擊。

安全是什么?打不垮1.2網(wǎng)絡(luò)安全的含義網(wǎng)絡(luò)安全泛指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄漏。系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不被中斷。網(wǎng)絡(luò)安全的內(nèi)容系統(tǒng)安全信息安全網(wǎng)絡(luò)設(shè)備的硬件、操作系統(tǒng)和應(yīng)用軟件的安全網(wǎng)絡(luò)安全的內(nèi)容系統(tǒng)安全信息安全各種信息的存儲(chǔ)、傳輸安全,具體體現(xiàn)在信息的保密性、完整性及不可抵賴性方面建立網(wǎng)絡(luò)安全保護(hù)措施的目的是確保經(jīng)過網(wǎng)絡(luò)傳輸和交換的數(shù)據(jù)不會(huì)發(fā)生增加、修改、丟失和泄漏等。網(wǎng)絡(luò)安全的內(nèi)容

網(wǎng)絡(luò)安全基本概念物理實(shí)體安全軟件安全數(shù)據(jù)安全安全管理網(wǎng)絡(luò)安全的內(nèi)容

網(wǎng)絡(luò)安全基本概念物理實(shí)體安全軟件安全數(shù)據(jù)安全安全管理環(huán)境安全設(shè)備安全存儲(chǔ)介質(zhì)安全物理實(shí)體安全環(huán)境安全:對(duì)系統(tǒng)所在環(huán)境的安全保護(hù),如區(qū)域保護(hù)和災(zāi)難保護(hù)(參見《電子計(jì)算機(jī)機(jī)房設(shè)計(jì)規(guī)范》、《計(jì)算站場(chǎng)地技術(shù)條件》、《計(jì)算站場(chǎng)地安全要求》)。

設(shè)備安全:主要包括設(shè)備的防盜、防毀、防電磁信息輻射泄漏,防止線路截獲,抗電磁干擾及電源保護(hù)等。

存儲(chǔ)介質(zhì)安全存儲(chǔ)介質(zhì)安全目的是保護(hù)存儲(chǔ)在存儲(chǔ)介質(zhì)上的信息。存儲(chǔ)介質(zhì)數(shù)據(jù)的安全刪除是為了防止被刪除的敏感數(shù)據(jù)被他人恢復(fù);包括存儲(chǔ)介質(zhì)的物理銷毀(如存儲(chǔ)介質(zhì)粉碎等)和存儲(chǔ)介質(zhì)數(shù)據(jù)的徹底銷毀(如消磁等),防止存儲(chǔ)介質(zhì)數(shù)據(jù)刪除或銷毀后被他人恢復(fù)而泄露信息;存儲(chǔ)介質(zhì)數(shù)據(jù)防盜是防止存儲(chǔ)介質(zhì)數(shù)據(jù)被非法拷貝等存儲(chǔ)介質(zhì)數(shù)據(jù)的防毀,防止意外或故意的破壞使存儲(chǔ)介質(zhì)數(shù)據(jù)的丟失。

網(wǎng)絡(luò)安全的內(nèi)容

網(wǎng)絡(luò)安全基本概念物理實(shí)體安全軟件安全數(shù)據(jù)安全安全管理保護(hù)網(wǎng)絡(luò)系統(tǒng)不被非法侵入,系統(tǒng)軟件與應(yīng)用軟件不被非法復(fù)制、篡改、不受病毒的侵害等。網(wǎng)絡(luò)安全的內(nèi)容

網(wǎng)絡(luò)安全基本概念物理實(shí)體安全軟件安全數(shù)據(jù)安全安全管理保護(hù)數(shù)據(jù)不被非法存取,確保其完整性、一致性、機(jī)密性等網(wǎng)絡(luò)安全的內(nèi)容

網(wǎng)絡(luò)安全基本概念物理實(shí)體安全軟件安全數(shù)據(jù)安全安全管理以技術(shù)為基礎(chǔ),配以行政手段的管理活動(dòng)1.3網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)安全特性是描述和評(píng)價(jià)網(wǎng)絡(luò)安全的主要指標(biāo)網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護(hù)性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性含義:提供正確服務(wù)的連續(xù)性可靠度平均無故障時(shí)間(MTBF)網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護(hù)性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性含義:可以提供正確服務(wù)的能力是對(duì)系統(tǒng)服務(wù)正常和異常狀態(tài)交互變化過程的一種量化是可靠性和可維護(hù)性的綜合描述可用性分為:瞬時(shí)可用性、穩(wěn)態(tài)可用性思考:可靠性是否等于可用性網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護(hù)性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性冗余中斷網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護(hù)性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性含義:網(wǎng)絡(luò)失效后在規(guī)定時(shí)間內(nèi)可修復(fù)到規(guī)定功能的能力反映網(wǎng)絡(luò)可維護(hù)性高低的參數(shù)是表示在單位時(shí)間內(nèi)完成修復(fù)的概率和平均修復(fù)時(shí)間MTTR網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護(hù)性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性控制網(wǎng)絡(luò)信息的流向以及用戶的行為方式,是對(duì)所管轄的網(wǎng)絡(luò)、主機(jī)和資源的訪問行為進(jìn)行有效的控制和管理。高層訪問控制低層訪問控制訪問控制矩陣非法訪問網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護(hù)性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性在網(wǎng)絡(luò)安全特性中,系統(tǒng)信息等不被未授權(quán)的用戶獲知。加密截獲網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護(hù)性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性在網(wǎng)絡(luò)安全特性中,阻止非法實(shí)體對(duì)交換數(shù)據(jù)的修改、插入和刪除摘要修改網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護(hù)性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性對(duì)用戶身份的合法性、真實(shí)性進(jìn)行確認(rèn),以防假冒口令等偽造網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護(hù)性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性防止發(fā)送方在發(fā)送數(shù)據(jù)后抵賴自己曾發(fā)送過此數(shù)據(jù),或者接收方在收到數(shù)據(jù)后抵賴自己曾收過此數(shù)據(jù)。數(shù)字簽名抵賴網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護(hù)性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性?行為認(rèn)證行為不可信思考題思考:根據(jù)網(wǎng)絡(luò)安全的主要特性,總結(jié)一下網(wǎng)絡(luò)安全的安全原則都包含哪些方面?保密性、完整性、可鑒別性、不可抵賴性、可用性、可控性拒絕服務(wù)攻擊郵件炸彈特洛伊木馬內(nèi)部泄密網(wǎng)絡(luò)可用性破壞后門、隱蔽通道蠕蟲網(wǎng)絡(luò)假冒、未授權(quán)訪問、抵賴1.4主要安全威脅黑客攻擊主要安全威脅信息泄漏敏感數(shù)據(jù)在有意、無意中被泄漏、丟失或透露給某個(gè)未授權(quán)的實(shí)體。包括信息在傳輸中被丟失或泄漏;通過網(wǎng)絡(luò)攻擊進(jìn)入存放敏感信息的主機(jī)后非法復(fù)制;通過對(duì)信息的流向、流量、通信頻度和長度參數(shù)的分析,推測(cè)出有用的信息。主要安全威脅完整性破壞非法實(shí)體對(duì)交換數(shù)據(jù)進(jìn)行修改、插入、替換和刪除服務(wù)拒絕(DOS)網(wǎng)絡(luò)系統(tǒng)的服務(wù)能力下降或者喪失原因:一是受到攻擊所致二是由于系統(tǒng)或組件在物理上或者邏輯上遭到破壞而中斷服務(wù)。

UDP“洪水”使兩個(gè)或兩個(gè)以上系統(tǒng)之間產(chǎn)生巨大UDP數(shù)據(jù)包由ECHO/CHARGEN服務(wù)引起ECHO作用是由接收端將接收到的數(shù)據(jù)內(nèi)容返回到發(fā)送端,CHARGEN則隨機(jī)返回字符服務(wù)拒絕(DOS)

UDP“洪水”攻擊者假冒一臺(tái)主機(jī)向另一臺(tái)主機(jī)的服務(wù)端口發(fā)送數(shù)據(jù)ECHO服務(wù)或CHARGEN服務(wù)自動(dòng)回復(fù)兩臺(tái)主機(jī)之間互相回送,形成大量數(shù)據(jù)包。當(dāng)多臺(tái)主機(jī)之間相互產(chǎn)生回送數(shù)據(jù)包,最終會(huì)導(dǎo)致系統(tǒng)癱瘓

拒絕服務(wù)類攻擊服務(wù)拒絕(DOS)

UDP“洪水”杜絕UDP“洪水”攻擊的最好辦法是

關(guān)掉不必要的TCP/IP服務(wù)配置防火墻以阻斷來自Internet的UDP服務(wù)請(qǐng)求,但此舉可能會(huì)阻斷一些正常的UDP服務(wù)請(qǐng)求

拒絕服務(wù)類攻擊服務(wù)拒絕(DOS)

SYN“洪水”利用TCP連接中三次握手過程的缺陷的拒絕服務(wù)攻擊SYN“洪水”的攻擊方法是:攻擊者用偽造的地址向目標(biāo)主機(jī)發(fā)出大量初始化的SYN包。目標(biāo)主機(jī)會(huì)因其SYN/ACK得不到確認(rèn),保持相應(yīng)的連接直到超時(shí)。當(dāng)連接請(qǐng)求超時(shí)時(shí),會(huì)拒絕新的連接請(qǐng)求

拒絕服務(wù)類攻擊服務(wù)拒絕(DOS)

拒絕服務(wù)類攻擊SYN洪水的攻擊過程SYN(我可以連接嗎?)SYN(我可以連接嗎?)SYN(我可以連接嗎?)SYN(我可以連接嗎?)SYN(我可以連接嗎?)為何還沒回應(yīng)攻擊者受害者ACK(當(dāng)然可以)/SYN(請(qǐng)確認(rèn)!)不理你,就是讓你白等服務(wù)拒絕(DOS)以破壞系統(tǒng)或網(wǎng)絡(luò)的可用性為目標(biāo)很難防范偽造源地址,流量加密,很難跟蹤客戶端目標(biāo)......DoSICMPFlood/SYNFlood/UDPFlood分布式拒絕服務(wù)攻擊(DDOS)

分布式拒絕服務(wù)攻擊步驟1黑客不安全的計(jì)算機(jī)攻擊者使用掃描工具探測(cè)掃描大量主機(jī)以尋找潛在入侵目標(biāo)1掃描程序Internet分布式拒絕服務(wù)攻擊步驟2黑客被控制的計(jì)算機(jī)(代理端)黑客設(shè)法入侵有安全漏洞的主機(jī)并獲取控制權(quán)。這些主機(jī)將被用于放置后門、sniffer或守護(hù)程序甚至是客戶程序2Internet分布式拒絕服務(wù)攻擊步驟3黑客在得到入侵計(jì)算機(jī)清單后,從中選出滿足建立網(wǎng)絡(luò)所需要的主機(jī),放置已編譯好的守護(hù)程序,并對(duì)被控制計(jì)算機(jī)發(fā)送命令3主機(jī)黑客被控制的計(jì)算機(jī)(代理端)Internet分布式拒絕服務(wù)攻擊步驟4黑客被控制的計(jì)算機(jī)(代理端)黑客發(fā)送控制命令給主機(jī)準(zhǔn)備啟動(dòng)對(duì)目標(biāo)系統(tǒng)的攻擊4目標(biāo)系統(tǒng)主機(jī)InternetInternet分布式拒絕服務(wù)攻擊步驟5主機(jī)發(fā)送攻擊信號(hào)給被控制計(jì)算機(jī)開始對(duì)目標(biāo)系統(tǒng)發(fā)起攻擊5黑客主機(jī)被控制的計(jì)算機(jī)(代理端)目標(biāo)系統(tǒng)Internet分布式拒絕服務(wù)攻擊步驟6黑客主機(jī)被控制的計(jì)算機(jī)(代理端)目標(biāo)系統(tǒng)目標(biāo)系統(tǒng)被無數(shù)的偽造的請(qǐng)求所淹沒,從而無法對(duì)合法用戶進(jìn)行響應(yīng)DDOS攻擊成功6用戶拒絕訪問

DDOS攻擊的效果由于整個(gè)過程是自動(dòng)化的,攻擊者能夠在5秒鐘內(nèi)入侵一臺(tái)主機(jī)并安裝攻擊工具。即在短短一小時(shí)內(nèi)可以入侵?jǐn)?shù)千臺(tái)主機(jī),并使某臺(tái)主機(jī)可能要遭受1000MB/S數(shù)據(jù)量的猛烈攻擊,這一數(shù)據(jù)量相當(dāng)于1.04億人同時(shí)撥打某公司的一部電話號(hào)碼

分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊(DDOS)對(duì)付DDoS攻擊的方法定期掃描現(xiàn)有網(wǎng)絡(luò)主節(jié)點(diǎn),清查可能存在的安全漏洞,對(duì)新出現(xiàn)的漏洞及時(shí)進(jìn)行清理在骨干節(jié)點(diǎn)配置防火墻

分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊(DDOS)對(duì)付DDoS攻擊的方法用足夠的機(jī)器承受黑客攻擊充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源限制SYN/ICMP流量

分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊(DDOS)對(duì)付正在進(jìn)行DDoS攻擊的方法方法一:檢查攻擊來源,并通過網(wǎng)段管理員將機(jī)器關(guān)掉方法二:找出攻擊者所經(jīng)過的路由,把攻擊屏蔽掉方法三:在路由器上濾掉ICMP

分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊(DDOS)主要安全威脅未授權(quán)訪問未授權(quán)實(shí)體非法訪問系統(tǒng)資源,或授權(quán)實(shí)體超越權(quán)限訪問系統(tǒng)資源。主要通過假冒和盜用合法用戶身份方式非法進(jìn)入網(wǎng)絡(luò)系統(tǒng)進(jìn)行非法操作主要安全威脅假冒某個(gè)未授權(quán)的實(shí)體(人或系統(tǒng))假裝成另一個(gè)不同的可能授權(quán)實(shí)體,使系統(tǒng)相信其是一個(gè)合法的用戶,進(jìn)而非法獲取系統(tǒng)的訪問權(quán)限或得到額外的特權(quán)

你能舉幾個(gè)例子么?

IP欺騙IP欺騙是依靠其他計(jì)算機(jī)IP地址來欺騙第三者信任,是經(jīng)過認(rèn)證獲準(zhǔn)連接的相互關(guān)系

欺騙類攻擊被利用者攻擊者XT:S:攻擊

IP欺騙原理TSX互相信任DoS攻擊探測(cè)ISN規(guī)律SYN(我是S,可以連接嗎?)SYN|ACK猜出的正確序號(hào),ACK(我是S,確認(rèn)連接)T:

IP欺騙防范放棄基于IP地址的信任策略包過濾使用加密法配置服務(wù)器

IP欺騙

DNS欺騙①請(qǐng)求的IP地址②向其他DNS請(qǐng)求③結(jié)果()④結(jié)果()⑤向C發(fā)出連接請(qǐng)求其他DNS服務(wù)器B(DNS服務(wù)器)C()ADNS工作過程

DNS特性DNS對(duì)其本身無法解析的域名,會(huì)自動(dòng)向其他DNS服務(wù)器查詢?yōu)樘岣咝?DNS會(huì)將所有已查詢到的結(jié)果存入緩存

DNS欺騙

DNS欺騙的基本思路讓DNS服務(wù)器的緩存中存有錯(cuò)誤的IP地址(即在DNS緩存中存放一個(gè)偽造的緩存記錄)攻擊者需要做兩件事,第一偽造一個(gè)用戶的DNS請(qǐng)求;第二偽造一個(gè)查詢應(yīng)答

DNS欺騙

DNS欺騙①請(qǐng)求的IP地址②向其他DNS請(qǐng)求③偽造結(jié)果()其他DNS服務(wù)器B(DNS服務(wù)器)C()ADNS欺騙的過程④請(qǐng)求的IP地址⑤偽造結(jié)果()主要安全威脅網(wǎng)絡(luò)可用性的破壞:破壞網(wǎng)絡(luò)可以提供正確服務(wù)的能力使合法用戶不能正常訪問網(wǎng)絡(luò)資源使有嚴(yán)格時(shí)間要求的服務(wù)不能及時(shí)得到響應(yīng)摧毀系統(tǒng)主要安全威脅重放攻擊者對(duì)截獲的某次合法數(shù)據(jù)進(jìn)行拷貝,而后出于非法的目的而重新發(fā)送。特洛伊木馬等惡意代碼特洛伊木馬是指一類惡意的妨害安全的計(jì)算機(jī)程序或者攻擊手段。它是指一個(gè)應(yīng)用程序表面上在執(zhí)行一個(gè)任務(wù),而實(shí)際上卻在執(zhí)行另外的任務(wù)特洛伊木馬是把有預(yù)謀的功能藏在公開的功能之中,掩蓋其真實(shí)企圖的程序由兩部分組成,一是服務(wù)器程序(服務(wù)器端),另一是控制器程序(客戶端)

特洛伊木馬服務(wù)器端(服務(wù)器程序):服務(wù)器端安裝在被控制的計(jì)算機(jī)中,一般通過電子郵件或其他手段讓用戶在其計(jì)算機(jī)中運(yùn)行,以達(dá)到控制該用戶計(jì)算機(jī)的目的客戶端(控制器程序):客戶端是控制者所使用的,用于對(duì)受控的計(jì)算機(jī)進(jìn)行控制

特洛伊木馬網(wǎng)絡(luò)系統(tǒng)控制器程序客戶端服務(wù)器端服務(wù)器程序(木馬程序)

木馬的分類

特洛伊木馬遠(yuǎn)程訪問型密碼發(fā)送型鍵盤記錄型毀壞型FTP型

木馬的分類

特洛伊木馬能訪問受害人硬盤,對(duì)其進(jìn)行控制能使遠(yuǎn)程控制者在本地機(jī)器上上傳和下載文件、截取屏幕等

遠(yuǎn)程訪問型密碼發(fā)送型鍵盤記錄型毀壞型FTP型

木馬的分類

特洛伊木馬目的是找到所有隱藏密碼,并發(fā)至指定郵箱木馬不會(huì)在每次啟動(dòng)Windows時(shí)重啟大多數(shù)使用25端口發(fā)送E--mail

遠(yuǎn)程訪問型

密碼發(fā)送型鍵盤記錄型毀壞型FTP型

木馬的分類

特洛伊木馬將受害者敲擊的鍵盤,完整記錄在文件中隨著Windows啟動(dòng)而啟動(dòng)

遠(yuǎn)程訪問型密碼發(fā)送型

鍵盤記錄型毀壞型FTP型

木馬的分類

特洛伊木馬毀壞并且刪除文件自動(dòng)地刪除用戶計(jì)算機(jī)上的所有.DLL、INI或EXE等文件

遠(yuǎn)程訪問型密碼發(fā)送型鍵盤記錄型

毀壞型FTP型

木馬的分類

特洛伊木馬該木馬打開用戶計(jì)算機(jī)的21端口可以不使用密碼,只用FTP客戶端程序來連接,并且可以進(jìn)行最高權(quán)限的上傳下載

遠(yuǎn)程訪問型密碼發(fā)送型鍵盤記錄型毀壞型

FTP型

木馬的隱藏方法

特洛伊木馬任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊(cè)表

木馬的隱藏方法

特洛伊木馬Visible:FalseShowInTaskBar:False任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊(cè)表

木馬的隱藏方法

特洛伊木馬CTRL+ALT+DEL打開任務(wù)管理器將程序設(shè)為“系統(tǒng)服務(wù)”任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊(cè)表

木馬的隱藏方法

特洛伊木馬Run和load命令加載偽裝為:command.exe任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊(cè)表

木馬的隱藏方法

特洛伊木馬在[Boot]正確:shell=explorer.exe錯(cuò)誤:shell=explorer.exe

文件名任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊(cè)表

木馬的隱藏方法

特洛伊木馬HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunHKEY\USER\****\Software\Microsoft\Windows\CurrentVersion\Run文件的擴(kuò)展名為.exe任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊(cè)表

木馬的清除方法

特洛伊木馬找木馬文件結(jié)束木馬進(jìn)程刪除木馬程序修改注冊(cè)表……

木馬的清除方法

特洛伊木馬利用網(wǎng)絡(luò)防火墻利用病毒防火墻利用其他途徑找木馬文件結(jié)束木馬進(jìn)程刪除木馬程序修改注冊(cè)表……

木馬的清除方法

特洛伊木馬CTRL+ALT+DEL可打開任務(wù)管理器結(jié)束進(jìn)程找木馬文件結(jié)束木馬進(jìn)程刪除木馬程序修改注冊(cè)表……

木馬的清除方法

特洛伊木馬木馬通常保存在%systemroot%或%systemroot%\system32目錄下直接刪除(不要進(jìn)回收站)找木馬文件結(jié)束木馬進(jìn)程刪除木馬程序修改注冊(cè)表……

木馬的清除方法

特洛伊木馬冰河木馬程序:Kernel32.exe

Sysexplr.exeHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run雙擊“默認(rèn)”字符串,刪除數(shù)據(jù)內(nèi)容(C:\Windows\System32\Kernel32.exe)找木馬文件結(jié)束木馬進(jìn)程刪除木馬程序修改注冊(cè)表……

木馬的清除方法

特洛伊木馬HKEY_CLASSES_ROOT\txtfile\shell\open\command雙擊“默認(rèn)”字符串,刪除數(shù)據(jù)內(nèi)容(C:\Windows\System32\notepad.exe%)重啟系統(tǒng),刪除%systemroot%\system32目錄下的兩個(gè)文件找木馬文件結(jié)束木馬進(jìn)程刪除木馬程序修改注冊(cè)表……

特洛伊木馬特洛伊木馬的防范必須提高防范意識(shí)使用殺毒軟件或木馬專殺工具觀察系統(tǒng)異常,及時(shí)斷開網(wǎng)絡(luò)及時(shí)修補(bǔ)漏洞并關(guān)閉可疑端口運(yùn)行實(shí)時(shí)監(jiān)控程序主要安全威脅后門(陷門)程序或系統(tǒng)設(shè)計(jì)時(shí)插入的一小段程序;從操作系統(tǒng)到應(yīng)用程序,任何一個(gè)環(huán)節(jié)都有可能被開發(fā)者留下“后門”;在程序開發(fā)期間后門是為了測(cè)試這個(gè)模塊或是為了更改和增強(qiáng)模塊的功能而設(shè)定的。在軟件交付使用時(shí),有的程序員沒有去掉它,這樣居心不良的人就可以隱蔽地訪問它了。思考:后門與漏洞的區(qū)別?后門與漏洞的區(qū)別一般概念上看后門——有意行為、可以避免漏洞——無意行為、不可避免、難以預(yù)知、軟硬件均有今后怎么評(píng)判?歷史上的“后門”事件2005年下半年,SONYBMG音樂娛樂軟件曾經(jīng)被反病毒廠商指出它在刺探用戶的資料;2007年,索尼U盤附帶的指紋識(shí)別軟件“MicroVaultUSM-F”會(huì)在用戶的計(jì)算機(jī)里安裝一個(gè)文件,不但會(huì)隱藏起來,還能躲過一些防毒掃描工具的檢查。奇虎360“后門”事件QQ大戰(zhàn)360事件主要安全威脅抵賴l

發(fā)信者事后否認(rèn)曾經(jīng)發(fā)送過某些消息:l

收信者事后否認(rèn)曾經(jīng)接收過某些消息;通信量分析攻擊者根據(jù)數(shù)據(jù)交換的出現(xiàn)、消失、數(shù)量或頻率變化而提取用戶有用的信息。內(nèi)部網(wǎng)1.5網(wǎng)絡(luò)的不安全因素計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)自身的脆弱性(內(nèi)因)網(wǎng)絡(luò)的開放性(環(huán)境)威脅存在的普遍性(外因)管理的困難性(管理)WormVirusHacker內(nèi)部攻擊80%威脅存在的普遍性內(nèi)部操作不當(dāng)黑客攻擊惡意程序拒絕服務(wù)攻擊其他因素:自然災(zāi)害、物理故障、信息的竊聽、篡改和重發(fā)、系統(tǒng)入侵、攻擊方法易用性和工具易用性等。Ping洪流攻擊病毒蠕蟲特洛伊安全管理的困難網(wǎng)絡(luò)和系統(tǒng)管理工作變得越來越困難安全政策不明確:目標(biāo)不明、責(zé)任不清(出現(xiàn)安全問題不容易分清楚是誰的責(zé)任)動(dòng)態(tài)變化的環(huán)境:業(yè)務(wù)發(fā)展,人員流動(dòng)(內(nèi)部人員的破壞)社會(huì)問題道德問題(道德素質(zhì)跟不上也是網(wǎng)絡(luò)安全的隱患)立法問題(對(duì)如何確定什么樣網(wǎng)絡(luò)行為是違法的不是很明確)國際間的協(xié)作問題政治、文化、法律等障礙(不同國家對(duì)網(wǎng)絡(luò)行為的理解是不一樣的)復(fù)習(xí)什么是網(wǎng)絡(luò)安全?網(wǎng)絡(luò)安全的內(nèi)容包括?網(wǎng)絡(luò)安全的特性有哪些方面?1.6網(wǎng)絡(luò)攻擊類型被動(dòng)攻擊,被動(dòng)攻擊(passiveattacks)的攻擊者只是竊聽或監(jiān)視數(shù)據(jù)傳輸,即取得中途的信息。這里的被動(dòng)指攻擊者不對(duì)數(shù)據(jù)進(jìn)行任何修改。竊聽到的數(shù)據(jù)如果是明文,則會(huì)出現(xiàn)消息泄漏,否則進(jìn)行通信流量分析(如流量的變化,詞語出現(xiàn)的頻率如the,to等)特點(diǎn):不容易被發(fā)現(xiàn)攻擊手段:是截獲措施:加密,數(shù)據(jù)填充等被動(dòng)攻擊主動(dòng)攻擊,(activeattacks)以某種方式修改消息內(nèi)容或生成假消息,分為中斷、篡改和偽造。中斷破壞了網(wǎng)絡(luò)的可用性攻擊類型篡改又分為:重放攻擊和改變消息改變消息破壞了網(wǎng)絡(luò)數(shù)據(jù)的完整性重放攻擊是修改了信息源(例如源地址)同時(shí)也是鑒別失敗的原因,前后兩次不是同一個(gè)用戶攻擊類型偽造攻擊者偽造大量的合法消息,可能產(chǎn)生DOS重放攻擊在重放攻擊中,用戶捕獲一系列事件(或一些數(shù)據(jù)單元),然后重發(fā)。例如,假設(shè)用戶A要向用戶C的賬號(hào)轉(zhuǎn)一些錢。用戶A與C都在銀行B有賬號(hào)。用戶A向銀行B發(fā)一個(gè)電子消息,請(qǐng)求轉(zhuǎn)賬用戶C捕獲這個(gè)消息,然后向銀行再發(fā)一次這個(gè)消息。銀行B不知道這是個(gè)非法消息,會(huì)再次從用戶A的賬號(hào)轉(zhuǎn)錢。因此,用戶C得到兩筆錢:一筆是授權(quán)的,一筆是用重放攻擊得到的。1.7網(wǎng)絡(luò)安全模型網(wǎng)絡(luò)安全模型安全傳輸技術(shù)包含以下兩個(gè)基本部分:(1)消息的安全傳輸,包括對(duì)消息的加密和認(rèn)證。加密的目的是將消息按一定的方式重新編碼以使敵手無法讀懂(保證傳輸過程信息的機(jī)密性)。認(rèn)證的目的是為了檢查發(fā)送者的身份(保重源頭的真實(shí)性)(2)發(fā)送雙方共享的某些秘密信息,如加密密鑰。網(wǎng)絡(luò)安全模型為了獲得消息的安全傳輸,還需要一個(gè)可信的第三方,其作用是負(fù)責(zé)向通信雙方分發(fā)秘密信息或者在通信雙方有爭(zhēng)議時(shí)進(jìn)行仲裁。

網(wǎng)絡(luò)安全模型一個(gè)安全的網(wǎng)絡(luò)通信必須考慮以下4個(gè)方面:(1)

加密算法;(DES,RSA)(2)

用于加密算法的密鑰如何選?。ㄩL度)(3)

密鑰的發(fā)布和共享(密鑰本身的安全);(4)使用加密算法和密鑰以獲得安全服務(wù)所需的協(xié)議

(如何傳遞這些信息,方式、順序等)

P2DR模型網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全策略PolicyDetection檢測(cè)Protection防護(hù)響應(yīng)ResponseRecovery恢復(fù)P2DR模型Policy(安全策略)網(wǎng)絡(luò)安全策略一般包括兩部分:總體的安全策略和具體的安全規(guī)則??傮w的安全策略用于闡述本部門的網(wǎng)絡(luò)安全的總體思想和指導(dǎo)方針;具體的安全規(guī)則是根據(jù)總體安全策略提出的具體的網(wǎng)絡(luò)安全實(shí)施規(guī)則,它用于說明網(wǎng)絡(luò)上什么活動(dòng)是被允許的,什么活動(dòng)是被禁止的。

一個(gè)策略體系的建立包括:安全策略的制訂、安全策略的評(píng)估、安全策略的執(zhí)行等。Protection(防護(hù))防護(hù)就是對(duì)系統(tǒng)的保護(hù),主要是修補(bǔ)系統(tǒng)和網(wǎng)絡(luò)缺陷,增加系統(tǒng)安全性能,從而消除攻擊和入侵的條件防護(hù)可分為三類:系統(tǒng)安全防護(hù)、網(wǎng)絡(luò)安全防護(hù)和信息安全防護(hù)。系統(tǒng)安全防護(hù)指操作系統(tǒng)的安全防護(hù),即各個(gè)操作系統(tǒng)的安全配置、使用和打補(bǔ)丁等,不同操作系統(tǒng)有不同的防護(hù)措施和相應(yīng)的安全工具。Protection(防護(hù))網(wǎng)絡(luò)安全防護(hù)指網(wǎng)絡(luò)管理的安全及網(wǎng)絡(luò)傳輸?shù)陌踩P畔踩雷o(hù)指數(shù)據(jù)本身的保密性、完整性和可用性,數(shù)據(jù)加密就是信息安全防護(hù)的重要技術(shù)。

Protection(防護(hù))通常采用的防護(hù)技術(shù)有:數(shù)據(jù)加密,身份驗(yàn)證,訪問控制,授權(quán)和虛擬網(wǎng)絡(luò)(VPN)技術(shù);防火墻技術(shù),安全掃描,入侵檢測(cè),路由過濾,數(shù)據(jù)備份和歸檔,物理安全,安全管理等。Detection(檢測(cè))防護(hù)系統(tǒng)可以阻止大多數(shù)的入侵事件,但不能阻止所有的入侵事件,特別是那些利用新的系統(tǒng)缺陷、新攻擊手段的入侵。如果入侵事件發(fā)生,就要啟動(dòng)檢測(cè)系統(tǒng)進(jìn)行檢測(cè)。

攻擊者如果穿過防護(hù)系統(tǒng),檢測(cè)系統(tǒng)就會(huì)將其檢測(cè)出來檢測(cè)與防護(hù)的區(qū)別防護(hù)主要是修補(bǔ)系統(tǒng)和網(wǎng)絡(luò)缺陷,增加系統(tǒng)安全性能,從而消除攻擊和入侵的條件,避免攻擊的發(fā)生;檢測(cè)是根據(jù)入侵事件的特征進(jìn)行的。因黑客往往是利用網(wǎng)絡(luò)和系統(tǒng)缺陷進(jìn)行攻擊的,因此,入侵事件的特征一般與系統(tǒng)缺陷特征有關(guān)。在P2DR模型中,防護(hù)和檢測(cè)有互補(bǔ)關(guān)系。Response(響應(yīng))系統(tǒng)一旦檢測(cè)出入侵,響應(yīng)系統(tǒng)則開始響應(yīng),進(jìn)行事件處理。響應(yīng)工作可由特殊部門----計(jì)算機(jī)緊急響應(yīng)小組負(fù)責(zé)。我國的第一個(gè)計(jì)算機(jī)緊急響應(yīng)小組是中國教育與科研計(jì)算機(jī)網(wǎng)絡(luò)建立的,簡(jiǎn)稱“CCERT”。

Response(響應(yīng))響應(yīng)的主要工作可分為兩種:緊急響應(yīng)和恢復(fù)處理。緊急響應(yīng)就是當(dāng)安全事件發(fā)生時(shí)采取的應(yīng)對(duì)措施;恢復(fù)處理是指事件發(fā)生后,把系統(tǒng)恢復(fù)到原來狀態(tài)或比原來更安全的狀態(tài)。

Response(響應(yīng))恢復(fù)也包括系統(tǒng)恢復(fù)和信息恢復(fù)兩方面內(nèi)容。系統(tǒng)恢復(fù)是指修補(bǔ)缺陷和消除后門,不讓黑客再利用這些缺陷入侵系統(tǒng)。

一般說來,黑客第一次入侵是利用系統(tǒng)缺陷,在入侵成功后,黑客就在系統(tǒng)中留下一些后門,如安裝木馬程序,因此盡管缺陷被補(bǔ)丁修復(fù),黑客還可再通過他留下的后門入侵系統(tǒng)。

Response(響應(yīng))信息恢復(fù)是指恢復(fù)丟失的數(shù)據(jù)。丟失數(shù)據(jù)可能是由于黑客入侵所致,也可能是系統(tǒng)故障、自然災(zāi)害等原因所致。

通過數(shù)據(jù)備份等完成數(shù)據(jù)回復(fù)。P2DR安全模型的弱點(diǎn)忽略了內(nèi)在的變化因素。人員的流動(dòng)人員的素質(zhì)差異策略貫徹的不穩(wěn)定性

1.8網(wǎng)絡(luò)安全體系結(jié)構(gòu)國際標(biāo)準(zhǔn)化組織ISO于1989年2月公布的ISO7498-2“網(wǎng)絡(luò)安全體系結(jié)構(gòu)”文件,給出了OSI參考模型的安全體系結(jié)構(gòu),簡(jiǎn)稱OSI安全體系結(jié)構(gòu)。

OSI安全體系結(jié)構(gòu)主要包括網(wǎng)絡(luò)安全機(jī)制和網(wǎng)絡(luò)安全服務(wù)兩方面的內(nèi)容,并給出了OSI網(wǎng)絡(luò)層次、安全機(jī)制和安全服務(wù)之間的邏輯關(guān)系。

5大網(wǎng)絡(luò)安全服務(wù)8大網(wǎng)絡(luò)安全機(jī)制

五大網(wǎng)絡(luò)安全服務(wù)鑒別服務(wù)(Authentication)

對(duì)對(duì)方實(shí)體的合法性、真實(shí)性進(jìn)行確認(rèn),以防假冒。這里的實(shí)體可以是用戶或進(jìn)程;

訪問控制服務(wù)(AccessControl)

用于防止未授權(quán)用戶非法使用系統(tǒng)資源。它包括用戶身份認(rèn)證,用戶的權(quán)限確認(rèn)。這種保護(hù)服務(wù)可提供給用戶組。五大網(wǎng)絡(luò)安全服務(wù)數(shù)據(jù)完整性服務(wù)(Integrity)阻止非法實(shí)體對(duì)交換數(shù)據(jù)的修改、插入、刪除

數(shù)據(jù)保密服務(wù)(Confidentiality)

為了防止網(wǎng)絡(luò)中各個(gè)系統(tǒng)之間交換的數(shù)據(jù)被截獲或被非法存取而造成泄密,提供密碼加密保護(hù)。

五大網(wǎng)絡(luò)安全服務(wù)抗抵賴性服務(wù)

防止發(fā)送方在發(fā)送數(shù)據(jù)后否認(rèn)自己發(fā)送過此數(shù)據(jù),接收方在收到數(shù)據(jù)后否認(rèn)自己收到過此數(shù)據(jù)或偽造接收數(shù)據(jù)。由兩種服務(wù)組成:一是不得否認(rèn)發(fā)送:二是不得否認(rèn)接收(通過簽名確認(rèn))1.加密機(jī)制加密是提供信息保密的核心方法。對(duì)稱密鑰算法和非對(duì)稱密鑰算法(按密碼體制)序列密碼算法和分組密碼算法(按加密方式)加密算法除了提供信息的保密性之外,它和其他技術(shù)結(jié)合,例如hash函數(shù),還能提供信息的完整性等,是網(wǎng)絡(luò)安全的基石。八大網(wǎng)絡(luò)安全機(jī)制1.加密機(jī)制加密技術(shù)也應(yīng)用于程序的運(yùn)行,通過對(duì)程序的運(yùn)行實(shí)行加密保護(hù),可以防止軟件被非法復(fù)制,防止軟件的安全機(jī)制被破壞,這就是相對(duì)于數(shù)據(jù)加密技術(shù)的軟件加密技術(shù)。八大網(wǎng)絡(luò)安全機(jī)制你知道有哪些軟件加密技術(shù)么?軟件加密技術(shù)密碼表加密軟件自校驗(yàn)方式序列號(hào)加密許可證管理方式光盤加密鑰匙盤加密硬件加密(加密狗)密碼表加密系統(tǒng)在軟件執(zhí)行過程中的一些重要地方詢問密碼;簡(jiǎn)單;不便軟件自校驗(yàn)方式軟件裝入硬盤時(shí),安裝程序會(huì)自動(dòng)記錄計(jì)算機(jī)硬件的奇偶校驗(yàn)和軟件安裝的磁道位置等信息,或者做特殊的標(biāo)記,自動(dòng)修改安裝程序,此后運(yùn)行時(shí)會(huì)自動(dòng)校驗(yàn)此信息被拷貝到另外的計(jì)算機(jī)上,運(yùn)行環(huán)境變化了穩(wěn)定、可靠用戶更換計(jì)算機(jī)硬件、壓縮硬盤等不能執(zhí)行序列號(hào)加密軟件試用期不需交費(fèi),期滿后需購買序列號(hào)很普遍,卡巴斯基、金山毒霸缺陷:容易破解許可證管理方式安裝軟件時(shí),對(duì)正版用戶計(jì)算機(jī)硬件進(jìn)行檢測(cè),獲得硬件的特殊指紋信息,經(jīng)過算法(計(jì)算將指紋信息及軟件自身的安裝序列號(hào)進(jìn)行運(yùn)算)得到代表這個(gè)計(jì)算機(jī)硬件的一串?dāng)?shù)據(jù),并進(jìn)行掛冊(cè)(上傳)。若是正版的用戶可以從開發(fā)商那得到注冊(cè)碼(確認(rèn)碼),輸入注冊(cè)碼后可以運(yùn)行軟件實(shí)際就是將軟件和硬件進(jìn)行“捆綁”缺點(diǎn):軟件開發(fā)商的服務(wù)工作量巨大Office2003才用此種加密方式鑰匙盤方式在軟盤的特殊磁道寫入一定信息以便運(yùn)行時(shí)校驗(yàn)加密簡(jiǎn)單可靠、成本低軟驅(qū)被占用?軟盤已破損光盤加密常見于單擊游戲軟件啟動(dòng)時(shí)判斷光驅(qū)中光盤上是否存在特定的文件,若不存在則用戶沒有正版光盤,拒絕運(yùn)行檢查光盤的物理信息(正版光盤采用人工壞道技術(shù),盜版者無法刻錄光盤)---高精度的仿刻硬件加密加密鎖---加密狗安裝在USB接口的硬件軟件運(yùn)行時(shí),程序向插在計(jì)算機(jī)上的加密狗發(fā)出查詢命令,加密狗迅速計(jì)算查詢并給出響應(yīng),正確的響應(yīng)保證軟件繼續(xù)運(yùn)行,沒有加密狗,程序不能運(yùn)行。有商業(yè)價(jià)值的軟件經(jīng)常采用加密狗來保護(hù)。2.訪問控制機(jī)制訪問控制是通過對(duì)訪問者的有關(guān)信息進(jìn)行檢查來限制或禁止訪問者使用資源的技術(shù)。訪問控制還可以直接支持?jǐn)?shù)據(jù)機(jī)密性、數(shù)據(jù)完整性、可用性以及合法使用的安全目標(biāo)(訪問控制矩陣)。分為哪兩種形式?2.訪問控制機(jī)制分為高層(application)訪問控制和低層(networkprotocal)訪問控制。高層(應(yīng)用層):對(duì)用戶口令、用戶權(quán)限、資源屬性的檢查和對(duì)比來實(shí)現(xiàn)的低層:對(duì)通信協(xié)議中的某些特征信息的識(shí)別、判斷,來禁止或允許用戶訪問的措施在路由器上設(shè)置過濾規(guī)則進(jìn)行數(shù)據(jù)包過濾,就屬于低層訪問控制3.數(shù)據(jù)完整性機(jī)制

數(shù)據(jù)完整性包括數(shù)據(jù)單元的完整性和數(shù)據(jù)序列的完整性兩個(gè)方面。數(shù)據(jù)單元的完整性是指組成一個(gè)單元的一段數(shù)據(jù)不被破壞和增刪篡改,通常是把包括有數(shù)字簽名的文件用hash函數(shù)產(chǎn)生一個(gè)標(biāo)記,接收者在收到文件后也用相同的hash函數(shù)處理一遍,看看產(chǎn)生的標(biāo)記是否相同就可知道數(shù)據(jù)是否完整。3.數(shù)據(jù)完整性機(jī)制

數(shù)據(jù)完整性包括數(shù)據(jù)單元的完整性和數(shù)據(jù)序列的完整性兩個(gè)方面。數(shù)據(jù)序列的完整性是指發(fā)出的數(shù)據(jù)分割為按序列號(hào)編排的許多單元時(shí),在接收時(shí)還能按原來的序列把數(shù)據(jù)串聯(lián)起來,而不要發(fā)生數(shù)據(jù)單元的丟失、重復(fù)、亂序、假冒等情況。4.數(shù)字簽名機(jī)制數(shù)字簽名機(jī)制主要解決以下安全問題:1.否認(rèn):事后發(fā)送者不承認(rèn)文件是他發(fā)送的。2.接收者偽造:接收者偽造了一份文件,卻聲稱是發(fā)送者發(fā)送的。3.冒充:冒充別人的身份在網(wǎng)上發(fā)送文件。4.篡改:接收者私自篡改文件內(nèi)容(篡改就不能用發(fā)送者的公鑰解密了)數(shù)字簽名機(jī)制具有可證實(shí)性、不可否認(rèn)性、不可偽造性和不可重用性。5.交換鑒別機(jī)制交換鑒別機(jī)制是通過互相交換信息的方式來確定彼此的身份。用于交換鑒別的技術(shù)有:1.口令:由發(fā)送方給出自己的口令,以證明自己的身份,接收方則根據(jù)口令來判斷對(duì)方的身份。

2.特征實(shí)物:例如IC卡、指紋、聲音頻譜等5.交換鑒別機(jī)制3.密碼技術(shù):接收方在收到已加密的信息時(shí),通過自己掌握的密鑰解密,能夠確定信息的發(fā)送者是掌握了另一個(gè)密鑰的那個(gè)人。(如數(shù)字簽名,A->B,(發(fā)送方用私鑰加密Ea私(P),接受者用發(fā)送者的公鑰解密Ea公(Ea私(P)))。在許多情況下,密碼技術(shù)還和時(shí)間標(biāo)記、同步時(shí)鐘、數(shù)字簽名、第三方公證等相結(jié)合,以提供更加完善的身份鑒別。6.公證機(jī)制網(wǎng)絡(luò)上魚龍混雜,很難說相信誰不相信誰(主觀的)。同時(shí),網(wǎng)絡(luò)的有些故障和缺陷也可能導(dǎo)致信息的丟失或延誤(客觀的)。為了免得事后說不清,可以找一個(gè)大家都信任的公證機(jī)構(gòu)(電信公司),各方的交換的信息都通過公證機(jī)構(gòu)來中轉(zhuǎn)。公證機(jī)構(gòu)從中轉(zhuǎn)的信息里提取必要的證據(jù),日后一旦發(fā)生糾紛,就可以據(jù)此做出仲裁

7.流量填充機(jī)制流量填充機(jī)制提供針對(duì)流量分析的保護(hù)外部攻擊者有時(shí)能夠根據(jù)數(shù)據(jù)交換的出現(xiàn)、消失、數(shù)量或頻率而提取出有用信息。數(shù)據(jù)交換量的突然改變也可能泄露有用信息。

流量填充機(jī)制能夠保持流量基本恒定,因此觀測(cè)者不能獲取任何信息。流量填充的實(shí)現(xiàn)方法是:隨機(jī)生成數(shù)據(jù)并對(duì)其加密,再通過網(wǎng)絡(luò)發(fā)送。要注意: 填充的內(nèi)容不被對(duì)方發(fā)現(xiàn),自己又可以容易區(qū)別開來。7.流量填充機(jī)制8.路由控制機(jī)制

路由控制機(jī)制使得可以指定通過網(wǎng)絡(luò)發(fā)送數(shù)據(jù)的路徑。這樣,可以選擇那些可信的網(wǎng)絡(luò)節(jié)點(diǎn),從而確保數(shù)據(jù)不會(huì)暴露在安全攻擊之下。路由選擇控制機(jī)制使得路由能動(dòng)態(tài)地或預(yù)定地選取,以便使用物理上安全的子網(wǎng)絡(luò)、中繼站或鏈路來進(jìn)行通信,保證敏感數(shù)據(jù)只在具有適當(dāng)保護(hù)級(jí)別的路由上傳輸

禁止否認(rèn)與完整性的關(guān)系:數(shù)據(jù)的完整性通過摘要的對(duì)比來實(shí)現(xiàn),而摘要一般是經(jīng)過發(fā)送者非對(duì)稱密鑰加密體系的私鑰加密的,從而也可以實(shí)現(xiàn)發(fā)送者的否認(rèn)安全機(jī)制與安全服務(wù)的關(guān)系對(duì)照表1.9安全等級(jí)可信任計(jì)算機(jī)標(biāo)準(zhǔn)評(píng)估準(zhǔn)則(TCSEC)

20世紀(jì)80年代,美國國防部基于軍事計(jì)算機(jī)系統(tǒng)的保密需要,在20世紀(jì)70年代的基礎(chǔ)理論研究成果“計(jì)算機(jī)保密模型”的基礎(chǔ)上,制定了“可信任計(jì)算機(jī)標(biāo)準(zhǔn)評(píng)估準(zhǔn)則”(TCSEC),其后又制定了關(guān)于網(wǎng)絡(luò)系統(tǒng)、數(shù)據(jù)庫等方面的一系列安全解釋,形成了安全信息系統(tǒng)體系結(jié)構(gòu)的最早原則。至今,美國已研究出100余種達(dá)到TCSEC要求的安全系統(tǒng)產(chǎn)品,包括安全操作系統(tǒng)、安全數(shù)據(jù)庫、安全網(wǎng)絡(luò)部件等1.9安全等級(jí)七個(gè)等級(jí)四個(gè)級(jí)別:D級(jí),C級(jí),B級(jí),A級(jí)D級(jí):基本沒有采用什么安全措施的系統(tǒng),如DOS;

MS-Windows;APPLE的MacintoshSystem7.x等C1級(jí)C1級(jí)又稱選擇性安全保護(hù)系統(tǒng)

,系統(tǒng)通過賬號(hào)和口令來識(shí)別用戶是否合法,并決定用戶對(duì)程序和信息擁有什么樣的訪問權(quán)限。文件的擁有者和超級(jí)用戶可以改動(dòng)文件中的訪問屬性,從而對(duì)不同的用戶給予不同的訪問權(quán)限。許多日常的管理工作由超級(jí)用戶來完成,如創(chuàng)建新的組和新的用戶。(典型的UNIX系統(tǒng))

C2級(jí)

C2級(jí)別進(jìn)一步限制用戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論