税务系统网络与信息安全_第1页
税务系统网络与信息安全_第2页
税务系统网络与信息安全_第3页
税务系统网络与信息安全_第4页
税务系统网络与信息安全_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 m网络安全简介网络安全简介 mTCP/IP网络安全分析 m网络安全概念和手段介绍 m安全建议 m网络安全展望 冒名顶替冒名顶替 废物搜寻废物搜寻 身份识别错误身份识别错误 不安全服务不安全服务 配置配置 初始化初始化 乘虚而入乘虚而入 代码炸弹代码炸弹 病毒病毒 更新或下载更新或下载特洛伊木马特洛伊木马 间谍行为间谍行为 拨号进入拨号进入 算法考虑不周算法考虑不周 随意口令随意口令 口令破解口令破解 口令圈套口令圈套 窃听窃听偷窃偷窃 网络安全威胁网络安全威胁 线缆连接线缆连接 身份鉴别身份鉴别 编程编程 系统漏洞系统漏洞 物理威胁物理威胁 http:/ http:/www.guizhou-

2、 贵州方志与地情网 中国青少年发展基金会 http:/(放有不良图片,现已被中国黑 客删除) http:/ 福建外贸信息网 http:/ http:/www.gll- 桂林图书馆 http:/ 中国:http:/www.beijing- 中国科学院心理研究所 北京绿色联盟技术公司 () 中国红客联盟() 中国鹰派() 中国黑客联盟 Hackweiser Prophet Acidklown Poizonbox Prime Suspectz Subex SVUN Hi-Tech m红色代码 m尼姆达 m冲击波 m震荡波 m工行密码盗取 m木马 m其它后门工具 m用户使用一

3、台计算机D访问位于网络中心服务器S上的 webmail邮件服务,存在的安全威胁: mU在输入用户名和口令时被录像 m机器D上有key logger程序,记录了用户名和口令 m机器D上存放用户名和密码的内存对其他进程可读,其他 进程读取了信息,或这段内存没有被清0就分配给了别的 进程,其他进程读取了信息 m用户名和密码被自动保存了 m用户名和密码在网络上传输时被监听(共享介质、或arp 伪造) m机器D上被设置了代理,经过代理被监听 m查看邮件时被录像 m机器D附近的无线电接收装置接收到显示器发射的信号并 且重现出来 m屏幕记录程序保存了屏幕信息 m浏览邮件时的临时文件被其他用户打开 m浏览器c

4、ache了网页信息 m临时文件仅仅被简单删除,但是硬盘上还有信息 m由于DNS攻击,连接到错误的站点,泄漏了用户名和密码 m由于网络感染了病毒,主干网瘫痪,无法访问服务器 m服务器被DOS攻击,无法提供服务 m本质就是网络上的信息安全。 m网络安全防护的目的。 网络安全的定义: 网络安全是指网络系统的硬件、软件及其系统中的数据受到 保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露 ,系统连续、可靠、正常地运行,网络服务不中断。 保障各种网络资源稳定、可靠的运行和受控、合法使 用 (1)保密性confidentiality:信息不泄露给非授权的用户、实体或过程 ,或供其利用的特性。 (2)完

5、整性integrity:数据未经授权不能进行改变的特性,即信息在存 储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性availability:可被授权实体访问并按需求使用的特性,即当 需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关 系统的正常运行等都属于对可用性的攻击。 (4)可控性controllability:对信息的传播及内容具有控制能力。 (5)可审查性:出现的安全问题时提供依据与手段 mTCP/IP网络安全分析网络安全分析 m网络安全概念和手段介绍 m安全建议 m网络安全展望 ISO/OSI 模型 网络层 数据链路层 物理层 传输层 应用层 表示层 会话

6、层 网络层 数据链路层 物理层 传输层 应用层 表示层 会话层 对等协议 物理介质 系统 A系统 B 第N+1层 第N层 PDU SDUH PDU 第N-1层SDU N+1层 协议实体 N+1层 协议实体 N 层 协议实体 SAP SAP mTCP/IP 技术的发展 m设计目标 实现异种网的网际互连 m是最早出现的系统化的网络体系结构之一 m顺应了技术发展网络互连的应用需求 m采用了开放策略 m与最流行的 UNIX 操作系统相结合 mTCP/IP的成功 m主要应该归功于其开放性,使得最广泛的厂商和研究者能够 不断地寻找和开发满足市场需求的网络应用和业务。 鱼与熊掌总是不能兼得,也正是其体系结构

7、得开放性,导鱼与熊掌总是不能兼得,也正是其体系结构得开放性,导 致了致了TCP/IP网络的安全性隐患!网络的安全性隐患! m网际互连是通过 IP 网关(gateway)实现的 m网关提供网络与网络之间物理和逻辑上的连通功能 m网关是一种特殊的计算机,同时属于多个网络 G1网络 1 网络 3 G1 网络 2 mTCP/IP协议和OSI模型的对应关系 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 FTP、TELNET NFS SMTP、SNMP XDR RPC TCP、UDP IP Ethernet, IEEE802.3,802.11等 ICMP ARP RARP OSI参考模型In

8、ternet协议簇 物理层 m网络的缺陷 因特网在设计之初对共享性和开放性的强调,使得其在安全性方面存在先 天的不足。其赖以生存的TCP/IP 协议族在设计理念上更多的是考虑该网 络不会因局部故障而影响信息的传输,基本没有考虑安全问题,故缺乏应 有的安全机制。因此它在控制不可信连接、分辨非法访问、辨别身份伪装 等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。 例如:多数底层协议为广播方式,多数应用层协议为明文传输,缺乏保密 与认证机制,因此容易遭到欺骗和窃听 m软件及系统的“漏洞”及后门 随着软件及网络系统规模的不断增大,系统中的安全漏洞或“后门”也 不可避免的存在,比如我们常用的操作

9、系统,无论是Windows 还是UNIX 几乎都存在或多或少的安全漏洞,众多的服务器、浏览器、桌面软件等等 都被发现存在很多安全隐患。任何一个软件系统都可能会因为程序员的一 个疏忽或设计中的一个缺陷等原因留下漏洞。这也成为网络的不安全因素 之一 m黑客的攻击 黑客技术不再是一种高深莫测的技术,并逐渐被越来越多的人掌 握。目前,世界上有20 多万个免费的黑客网站,这些站点从系统 漏洞入手,介绍网络攻击的方法和各种攻击软件的使用,这样, 系统和站点遭受攻击的可能性就变大了。加上现在还缺乏针对网 络犯罪卓有成效的反击和跟踪手段,这些都使得黑客攻击具有隐 蔽性好,“杀伤力”强的特点,构成了网络安全的主

10、要威胁。 m网络普及,安全建设滞后 网络硬件建设如火如荼,网络管理尤其是安全管理滞后,用户安 全意识不强,即使应用了最好的安全设备也经常达不到预期效果 m网络安全简介 mTCP/IP网络安全分析 m安全建议 m网络安全展望 网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在 集成网络安全技术的基础上,网络系统安全策略就是基于这种技术集成 而提出的,主要有三种: 1 直接风险控制策略(静态防御) 安全=风险分析+安全规则+直接的技术防御体系+安全监控 攻击手段是不断进步的,安全漏洞也是动态出现的,因此静态防御下的该模型 存在着本质的缺陷。 2 自适应网络安全策略(动态性) 安全=风险分析

11、+执行策略+系统实施+漏洞分析+实时响应 该策略强调系统安全管理的动态性,主张通过安全性检测、漏洞监测,自适应 地填充“安全间隙”,从而提高网络系统的安全性。完善的网络安全体系,必 须合理协调法律、技术和管理三种因素,集成防护、监控和恢复三种技术,力 求增强网络系统的健壮性与免疫力。局限性在于:只考虑增强系统的健壮性, 仅综合了技术和管理因素,仅采用了技术防护。 3 智能网络系统安全策略(动态免疫力) 安全=风险分析+安全策略+技术防御体系+攻击实时检测+安 全跟踪+系统数据恢复+系统学习进化 技术防御体系包括漏洞检测和安全缝隙填充;安全跟踪是为 攻击证据记录服务的,系统学习进化是旨在改善系统

12、性能而 引入的智能反馈机制。 模型中,“风险分析+安全策略”体现了管理因素;“技术 防御体系+攻击实时检测+系统数据恢复+系统学习进化”体 现了技术因素;技术因素综合了防护、监控和恢复技术;“ 安全跟踪+系统数据恢复+系统学习进化”使系统表现出动态 免疫力。 目前业界共识:“安全不是技术或产品 ,而是一个过程”。为了保障网络安全, 应重视提高系统的入侵检测能力、事件反 应能力和遭破坏后的快速恢复能力。信息 保障有别于传统的加密、身份认证、访问 控制、防火墙等技术,它强调信息系统整 个生命周期的主动防御。 m保护 ( PROTECT ) 传统安全概念的继承,包括信息加密技术、访问控制技 术等等。

13、 m检测 ( DETECT ) 从监视、分析、审计信息网络活动的角度,发现对于信 息网络的攻击、破坏活动,提供预警、实时响应、事后分析 和系统恢复等方面的支持,使安全防护从单纯的被动防护演 进到积极的主动防御。 m响应 ( RESPONSE ) 在遭遇攻击和紧急事件时及时采取措施,包括调整系 统的安全措施、跟踪攻击源和保护性关闭服务和主机等。 m恢复 ( RECOVER ) 评估系统受到的危害与损失,恢复系统功能和数据, 启动备份系统等。 安全管理与审计安全管理与审计 物理层 安全 网络层 安全 传输层 安全 应用层 安全 链路层 物理层 网络层 传输层 应用层 表示层 会话层 审计与监控 身

14、份认证 数据加密 数字签名 完整性鉴别 端到端加密 访问控制 链路加密 物理信道安全 物理隔离 l访问控制 l数据机密性 l数据完整性 l用户认证 l防抵赖 l安全审计 网络安全网络安全 层次层次 层次层次 模型模型 网络安全网络安全 技术技术 实现安实现安 全目标全目标 用户 安全 l服务可用 物理层:物理隔离 链路层: 链路加密技术、PPTP/L2TP 网络层: IPSec协议(VPN)、防火墙 TCP 层: SSL 协议、基于公钥的认证和对称钥加密 技术 应用层: SHTTP、PGP、S/MIME、 SSH(Secure shell)、开发专用协议(SET) m 物理隔离设备 m 交换机

15、/路由器安全模块 m 防火墙(Firewall) m 网络扫描器 m 入侵检测系统(Intrusion Detection System) m 网络防毒 m 虚拟专用网(VPN) m 病毒防护 m 网络3A m 主要分两种: m双网隔离计算机 m物理隔离网闸 解决每人2台计算机的问题 1台计算机,可以分时使用内网或外网 关键部件 硬盘 网线 软盘/USB/MODEM等 共享部件 显示器 键盘/鼠标 主板/电源 硬盘* 原理 切换关键部件 外网硬盘 内网硬盘 外网网线 内网网线 公共部件 控制卡 控制开关 内网硬盘 外网网线 内网网线 公共部件 控制卡 远端设备 使用控制卡上的翻译功能将硬盘分

16、为逻辑上独立的部分 充分使用UTP中的8芯,减少一根 网线 m采用数据“摆渡”的方式实现两个网络之间的信息交换 m在任意时刻,物理隔离设备只能与一个网络的主机系统建 立非TCP/IP协议的数据连接,即当它与外部网络相连接时 ,它与内部网络的主机是断开的,反之亦然。 m任何形式的数据包、信息传输命令和TCP/IP协议都不可能 穿透物理隔离设备。物理隔离设备在网络的第7层讲数据 还原为原始数据文件,然后以“摆渡文件”形式传递原始 数据。 m内外网模块连接相应网络实现数据的接收及预处理等 操作; m交换模块采用专用的高速隔离电子开关实现与内外网 模块的数据交换,保证任意时刻内外网间没有链路层 连接;

17、 m数据只能以专用数据块方式静态地在内外网间通过网 闸进行“摆渡”,传送到网闸另一侧; m集成多种安全技术手段,采用强制安全策略,对数据 内容进行安全检测,保障数据安全、可靠的交换。 m涉密网和非涉密网之间 m优点: 中断直接连接 强大的检查机制 最高的安全性 m缺点: 对协议不透明,对每一种协议都要一种具体的实现 效率低 mMAC绑定 mQOS设置 m多VLAN划分 m日志 m其他 m访问控制链表 m基于源地址/目标地址/协议端口号 m路径的完整性 m防止IP假冒和拒绝服务(Anti-spoofing/DDOS) m检查源地址: ip verify unicast reverse-path

18、m 过滤RFC1918 地址空间的所有IP包; m关闭源路由: no ip source-route m路由协议的过滤与认证 mFlood 管理 m日志 m其他抗攻击功能 v VPN通过一个私有的通道来创建一个安全 的私有连接,将远程用户、公司分支机构 、公司的业务伙伴等跟企业网连接起来, 形成一个扩展的公司企业网 v 提供高性能、低价位的因特网接入 v VPN是企业网在公共网络上的延伸 Internet 内部网 恶意修改通道终 点到:假冒网关 外部段 (公共因特网) ISP接入设备 原始终点为 :安全网关 v数据在到达终点之前要经过许多路由器,明文传输的报文很容易在路由器上 被查看和修改 v

19、监听者可以在其中任一段链路上监听数据 v逐段加密不能防范在路由器上查看报文,因为路由器需要解密报文选择路由 信息,然后再重新加密发送 v恶意的ISP可以修改通道的终点到一台假冒的网关 远程访问 搭线监听 攻击者 ISP ISP窃听 正确通道 VPN功能 v 数据机密性保护 v 数据完整性保护 v 数据源身份认证 v 重放攻击保护 远程访问 Internet 内部网 合作伙伴 分支机构 虚拟私有网 虚拟私有网 虚拟私有网 VPN是企业网在因 特网上的延伸 现有的VPN 解决方案 v 基于 IPSec 的VPN解决方案 v 基于第二层的VPN解决方案 v 非 IPSec 的网络层VPN解决方案 v

20、 非 IPSec 的应用层解决方案 基于IPSec 的VPN 解决方案 在通信协议分层中,网络层是可能实现端到端安全通信的最低层,它 为所有应用层数据提供透明的安全保护,用户无需修改应用层协议。 该方案能解决的问题: v数据源身份认证:证实数据报文是所声称的发送者发出的。 v数据完整性:证实数据报文的内容在传输过程中没被修改过,无论是 被故意改动或是由于发生了随机的传输错误。 v数据保密:隐藏明文的消息,通常靠加密来实现。 v 重放攻击保护:保证攻击者不能截获数据报文,且稍后某个时间再发 放数据报文,而不会被检测到。 1. 自动的密钥管理和安全关联管理:保证只需少量或根本不需要手工配 置,就可

21、以在扩展的网络上方便精确地实现公司的虚拟使用网络方针 v AH协议 v ESP协议 v ISAKMP/Oakley协议 基于 IPSec 的VPN解决方案需要用到如下的协议: IPSec 框架的构成 基于第二层的VPN解决方案 公司内部网拨号连接 因特网 L2 T P 通道 用于该层的协议主要有: v L2TP:Lay 2 Tunneling Protocol v PPTP:Point-to-Point Tunneling Protocol v L2F:Lay 2 Forwarding L2TP的缺陷: v仅对通道的终端实体进行身份认证,而不认证通道中流过的每一个数据报文,无法抵抗插 入攻击、

22、地址欺骗攻击。 v没有针对每个数据报文的完整性校验,就有可能进行拒绝服务攻击:发送假冒的控制信息 ,导致L2TP通道或者底层PPP连接的关闭。 1.虽然PPP报文的数据可以加密,但PPP协议不支持密密钥的自动产生和自动刷新,因而监听 的攻击者就可能最终破解密钥,从而得到所传输的数据。 L2 T P 通道 非IPSec 的网络层VPN 解决方案 v 网络地址转换 由于AH协议需要对整个数据包做认证,因此使用 AH协议后不能使用NAT v 包过滤 由于使用ESP协议将对数据包的全部或部分信息加 密,因此基于报头或者数据区内容进行控制过滤的 设备将不能使用 v 服务质量 由于AH协议将IP协议中的T

23、OS位当作可变字段来处 理,因此,可以使用TOS位来控制服务质量 非IPSec 的应用层VPN 解决方案 v SOCKS 位于OSI模型的会话层,在SOCKS协议中,客户程序通常先连接到防火墙1080端口,然 后由Firewall建立到目的主机的单独会话,效率低,但会话控制灵活性大 v SSL 属于高层安全机制,广泛用于Web Browse and Web Server,提供对等的身份认证和应用 数据的加密。在SSL中,身份认证是基于证书的,属于端到端协议,不需要中间设备如 :路由器、防火墙的支持 v S-HTTP 提供身份认证、数据加密,比SSL灵活,但应用很少,因SSL易于管理 v S-M

24、IME 一个特殊的类似于SSL的协议,属于应用层安全体系,但应用仅限于保护电子邮件系统 ,通过加密和数字签名来保障邮件的安全,这些安全都是基于公钥技术的,双方身份靠 X.509证书来标识,不需要Firewall and Router 的支持 Network Interface (Data Link) IP (Internetwork) TCP/UDP (Transport) v SMIME v Kerberos v Proxies v SET v IPSec (ISAKMP) v SOCKS v SSL,TLS v IPSec (AH,ESP) v Packet Filtering v Tun

25、neling Protocols v CHAP,PAP,MS-CHAP TCP/IP 协议栈与对应的VPN协议 Application 现有的VPN 解决方案小结 v网络层对所有的上层数据提供透明方式的保护,但无法为应 用提供足够细的控制粒度 v数据到了目的主机,基于网络层的安全技术就无法继续提供 保护,因此在目的主机的高层协议栈中很容易受到攻击 v应用层的安全技术可以保护堆栈高层的数据,但在传递过程 中,无法抵抗常用的网络层攻击手段,如源地址、目的地址 欺骗 v应用层安全几乎更加智能,但更复杂且效率低 v 因此可以在具体应用中采用多种安全技术,取长补短 m监控并限制访问 针对黑客攻击的不安全

26、因素,防火墙采取控制进出内外网的 数据包的方法,实时监控网络上数据包的状态,并对这些状 态加以分析和处理,及时发现存在的异常行为;同时,根据 不同情况采取相应的防范措施,从而提高系统的抗攻击能力 。 m控制协议和服务 针对网络先天缺陷的不安全因素,防火墙采取控制协议和服 务的方法,使得只有授权的协议和服务才可以通过防火墙, 从而大大降低了因某种服务、协议的漏洞而引起灾难性安全 事故的可能性。 m保护网络内部 针对软件及系统的漏洞或“后门”,防火墙采用了与受保护网络的操 作系统、应用软件无关的体系结构,其自身建立在安全操作系统之上 ;同时,针对受保护的内部网络,防火墙能够及时发现系统中存在的 漏

27、洞,进行访问上的限制;防火墙还可以屏蔽受保护网络的相关信息 ,使黑客无从下手。 m日志记录与审计 当防火墙系统被配置为所有内部网络与外部Internet 连接均需经过的 安全节点时,防火墙系统就能够对所有的网络请求做出日志记录。日 志是对一些可能的攻击行为进行分析和防范的十分重要的情报。另外, 防火墙系统也能够对正常的网络使用情况做出统计。这样网络管理员 通过对统计结果进行分析,掌握网络的运行状态,继而更加有效的管 理整个网络。 m可屏蔽内部服务,避免相关安全缺陷被利用 m27层访问控制(集中在3-4层) m解决地址不足问题 m抗网络层、传输层一般攻击 不足 m防外不防内 m对网络性能有影响

28、m对应用层检测能力有限 基本原理:利用sniffer方式获取网络数据,根据已知特征判 断是否存在网络攻击 优点:能及时获知网络安全状况,借助分析发现安全隐患 或攻击信息,便于及时采取措施。 不足: m准确性:误报率和漏报率 m有效性:难以及时阻断危险行为 m基本功能:串接于网络中,根据网络病毒的特征在网络数 据中比对,从而发现并阻断病毒传播 m优点:能有效阻断已知网络病毒的传播 m不足: m只能检查已经局部发作的病毒 m对网络有一定影响 m通过模拟网络攻击检查目标主机是否存在已知安全漏洞 m优点:有利于及早发现问题,并从根本上解决安全隐患 m不足: m只能针对已知安全问题进行扫描 m准确性 v

29、s 指导性 广义的访问控制功能包括鉴别、授权和记账等 m鉴别(Authentication):辨别用户是谁的过程。 m授权(Authorization)对完成认证过程的用户授予相应权 限,解决用户能做什么的问题。在一些访问控制的实现中 ,认证和授权是统一在一起的 m记账(Accounting);统计用户做过什么的过程,通常使 用消耗的系统时间、接收和发送的数据量来量度。 Tacacs、Tacacs+、Radius等技术能实现这三种功能。 mRADIUS协议 针对远程用户Radius(Remote Authentication Dialin User service)协议,采用分布式的Client/Server结构完成密码的 集中管理和其他访问控制功能;网络用户(Cl

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论