




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第9章 计算机网络安全技术 9.1网络安全概述 9.2网络安全技术计算机网络技术9.1 网络安全概述 9.1.1 网络面临的威胁 1、人为的无意失误2、人为的恶意攻击3、网络软件系统的漏洞和后门4、 病毒感染5、隐私及机密资料的存储和传输 冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁9.1.1 网络安全威胁虚拟专用网防火墙访问控制防病毒入侵检测网络安全整体框架(形象图)中国被黑网站一览表国内外黑客组织网络病毒红色代码尼姆达冲击波震荡波ARP病毒
2、病毒性木马工行密码盗取木马其它后门工具安全威胁实例用户使用一台计算机D访问位于网络中心服务器S上的webmail邮件服务,存在的安全威胁:U在输入用户名和口令时被录像机器D上有key logger程序,记录了用户名和口令机器D上存放用户名和密码的内存对其他进程可读,其他进程读取了信息,或这段内存没有被清0就分配给了别的进程,其他进程读取了信息用户名和密码被自动保存了用户名和密码在网络上传输时被监听(共享介质、或arp伪造)机器D上被设置了代理,经过代理被监听安全威胁实例(续)查看邮件时被录像机器D附近的无线电接收装置接收到显示器发射的信号并且重现出来屏幕记录程序保存了屏幕信息浏览邮件时的临时文
3、件被其他用户打开浏览器cache了网页信息临时文件仅仅被简单删除,但是硬盘上还有信息由于DNS攻击,连接到错误的站点,泄漏了用户名和密码由于网络感染了病毒,主干网瘫痪,无法访问服务器服务器被DOS攻击,无法提供服务9.1.2 网络安全的定义 理解角度网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不中断。个人用户:防止他人侵犯自己的利益和隐私网络运行和管理者:保证资源安全、抵制黑客攻击安全保密部门:过滤有害信息、避免机要信息泄露社会教育和意识形态 :控制网络内容9.1.3 网络安全的特征(1)保密性c
4、onfidentiality:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性integrity:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性availability:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性controllability:对信息的传播及内容具有控制能力。(5)可审查性:出现的安全问题时提供依据与手段9.1.4 影响网络安全的主要因素(1)网络的缺陷因特网在设计之初对共享性和开放性的强调,使
5、得其在安全性方面存在先天的不足。其赖以生存的TCP/IP 协议族在设计理念上更多的是考虑该网络不会因局部故障而影响信息的传输,基本没有考虑安全问题,故缺乏应有的安全机制。因此它在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。 例如:多数底层协议为广播方式,多数应用层协议为明文传输,缺乏保密 与认证机制,因此容易遭到欺骗和窃听软件及系统的“漏洞”及后门 随着软件及网络系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows 还是UNIX 几乎都存在或多或少的安全漏洞,众多的服务器、浏览器、桌面
6、软件等等都被发现存在很多安全隐患。任何一个软件系统都可能会因为程序员的一个疏忽或设计中的一个缺陷等原因留下漏洞。这也成为网络的不安全因素之一影响网络安全的主要因素(2)黑客的攻击黑客技术不再是一种高深莫测的技术,并逐渐被越来越多的人掌握。目前,世界上有20 多万个免费的黑客网站,这些站点从系统漏洞入手,介绍网络攻击的方法和各种攻击软件的使用,这样,系统和站点遭受攻击的可能性就变大了。加上现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,这些都使得黑客攻击具有隐蔽性好,“杀伤力”强的特点,构成了网络安全的主要威胁。网络普及,安全建设滞后网络硬件建设如火如荼,网络管理尤其是安全管理滞后,用户安全意识
7、不强,即使应用了最好的安全设备也经常达不到预期效果9.2 网络安全保障体系安全管理与审计物理层安全网络层安全传输层安全应用层安全链路层物理层网络层传输层应用层表示层会话层审计与监控身份认证数据加密数字签名完整性鉴别端到端加密访问控制链路加密物理信道安全物理隔离访问控制数据机密性数据完整性用户认证防抵赖安全审计网络安全层次层次模型网络安全技术实现安全目标用户安全服务可用9.2 网络安全机制安全机制可分为两类 :安全服务与安全系统管理 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证交换机制 防业务流分析机制 路由控制机制 公证机制 2、网络安全技术1、安全机制数据加密技术物理隔离防火墙
8、技术入侵检测技术病毒防护技术跟踪审计技术 9.2.1 物理隔离主要分两种:双网隔离计算机物理隔离网闸双网隔离计算机解决每人2台计算机的问题1台计算机,可以分时使用内网或外网关键部件硬盘网线软盘/USB/MODEM等共享部件显示器键盘/鼠标主板/电源硬盘*原理切换关键部件简单双网隔离计算机外网硬盘内网硬盘外网网线内网网线公共部件控制卡控制开关复杂双网隔离计算机内网硬盘外网网线内网网线公共部件控制卡远端设备使用控制卡上的翻译功能将硬盘分为逻辑上独立的部分充分使用UTP中的8芯,减少一根网线物理隔离网闸的基本原理采用数据“摆渡”的方式实现两个网络之间的信息交换在任意时刻,物理隔离设备只能与一个网络的
9、主机系统建立非TCP/IP协议的数据连接,即当它与外部网络相连接时,它与内部网络的主机是断开的,反之亦然。任何形式的数据包、信息传输命令和TCP/IP协议都不可能穿透物理隔离设备。物理隔离设备在网络的第7层讲数据还原为原始数据文件,然后以“摆渡文件”形式传递原始数据。物理隔离实现基本原理(1)物理隔离实现基本原理(2)内外网模块连接相应网络实现数据的接收及预处理等操作;交换模块采用专用的高速隔离电子开关实现与内外网模块的数据交换,保证任意时刻内外网间没有链路层连接;数据只能以专用数据块方式静态地在内外网间通过网闸进行“摆渡”,传送到网闸另一侧;集成多种安全技术手段,采用强制安全策略,对数据内容
10、进行安全检测,保障数据安全、可靠的交换。物理隔离技术的应用涉密网和非涉密网之间物理隔离技术的优缺点优点: 中断直接连接 强大的检查机制 最高的安全性 缺点: 对协议不透明,对每一种协议都要一种具体的实现 效率低9.2.2 防火墙技术 防火墙的概念和功能 1、防火墙的概念 :防火墙是设置在不同网络或网络安全域之间的一系列部件的组合,它是建立在两个网络或网络安全域边界上的实现安全策略和网络通信监控的系统或系统集,它强制执行对内部网络(如校园网)和外部网络(如Internet)的访问控制,是不同网络或网络安全域之间的唯一出入口,并通过建立一整套规则和策略来监测、限制、转换跨越防火墙的数据流,实现保护
11、内部网络的目的。9.2.2 防火墙技术 防火墙的概念和功能 强化网络安全策略 对网络存取和访问进行监控审计 防止易受攻击的服务 防止内部信息的外泄 2、防火墙的功能防火墙的类型总体分为两大类:包过滤型防火墙、应用代理型防火墙包过滤型:分包传输包具有特定信息(数据源地址、目标地址、TCP/UDP源端口和目标端口等)优点是简单实用,缺点是无法识别恶意侵入应用代理型:代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。 优点是安全性高,缺点是影响系统整体性能不能防范绕过防火墙的攻击 不能防止数据驱动式攻击。 难以避免来自内部的攻击。 防火墙的缺陷一般的防火墙不能防止受到病毒感染的软件或文件
12、的传输。 9.2.3 网络病毒防护网络病毒病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏”程序。 网络传播途径:文件下载(浏览或FTP下载) 电子邮件(邮件附件)9.2.3 网络病毒防护网络病毒的特点1、传染方式多 2、传染速度快 3、清除难度大 4、破坏性强 5、针对性强 6、激发形式多样 9.2,3 网络病毒防护常见的网络病毒 1、电子邮件病毒 2、Java程序病毒 3、ActiveX病毒 4、网页病毒 9.2.3 网络病毒防护9.2.3 网络病毒的防治以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品 病毒防范计算
13、机网络病毒的防治1、尽量少用超级用户登录 2、严格控制用户的网络使用权限 3、对某些频繁使用或非常重要的文件属性加以控制,以免被病毒传染 4、对远程工作站的登录权限严格限制 9.2.4 入侵检测技术 (第二防线) 入侵者常用手段1、 信息收集 2、 对系统安全薄弱点的探测3、 网络攻击SNMP、TraceRout程序、Whois服务、DNS服务、Finger协议、Ping实用程序利用自编的程序 利用公开的工具目标系统中安装探测软件 在受损系统中获得访问权9.2.4 入侵检测技术(第二防线) 入侵防范措施选用安全的密码,并经常修改密码;应及时取消调离或停止工作的雇员帐号,及无用帐号;实施存取控制
14、措施;确保数据的安全性和完整性;原有数据要和现行数据保持完全一致。安装防火墙或入侵检测系统,及时发现并阻止入侵行为。个人其它防范措施 :使用不同密码、不透露个人信息9.2.5 访问控制(1)广义的访问控制功能包括鉴别、授权和记账等鉴别(Authentication):辨别用户是谁的过程。 授权(Authorization)对完成认证过程的用户授予相应权限,解决用户能做什么的问题。在一些访问控制的实现中,认证和授权是统一在一起的 记账(Accounting);统计用户做过什么的过程,通常使用消耗的系统时间、接收和发送的数据量来量度。Tacacs、Tacacs+、Radius等技术能实现这三种功能
15、。 9.2.5 访问控制(2)RADIUS协议 针对远程用户Radius(Remote Authentication Dialin User service)协议,采用分布式的Client/Server结构完成密码的集中管理和其他访问控制功能;网络用户(Client)通过网络访问服务器(NAS)访问网络,NAS同时作为Radius结构的客户端,认证、授权和计帐的3A功能通过NAS和安全服务器(Secutity Server)或Radius服务器之间的Radius协议过程完成,而用户的控制功能在NAS实现。 访问控制(3)TACAS协议 TACACS (Terminal Access Contr
16、oller Access Control System-终端访问控制系统)是历史上用于UNIX系统的认证协议,它使远程访问服务器将用户的登录信息发送到认证服务器以确定用户是否可以访问给定系统。TACACS对数据并不加密,因此它的安全性要差一些,针对这种情况,又设计了TACACS+和RADIUS协议。 访问控制(4)TACACS+协议 由Cisco公司提出,在此协议中,当用户试图登录时,NAS将询问安全服务做什么,安全服务器通常知NAS输入用户名和密码,然后,发送接受或拒绝响应信息给NAS。用户登录进入之后,对于每一条用户输入的命令,NAS都将提请安全服务器进行授权。访问控制(5)TACACS+
17、协议的应用 9.2.6 数据加密概述9.2.6 数据加密技术 (最后防线)数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一明文加密成不同的密文。 只有指定的用户和网络设备才能解译加密数据,从根本上解决网络安全的两大主要需求,即网络服务的可用性和信息的完整性。 9.2.6 密码技术的基本概念 9.2.6 数据加密技术 (最后防线)密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,以此达到两个目的:其一,使不知道如何解密的“黑客”不可能从其截获的乱码中得到任何有意义
18、的信息其二,使“黑客”不可能伪造或篡改任何乱码型的信息。9.2.6 常用数据加密方法 9.2.6 数据加密技术 (最后防线)单钥或对称密码体制:加密密钥和解密密钥相同,或从一个可以推出另一个。 双钥或非对称密码体制 :加密密钥和解密密钥不相同,从一个难于推出另一个 。优点:不存在密钥管理问题 、拥有数字签名功能 缺点:算法比较复杂,加、解密速度慢 优点:加、解密速度快缺点:密钥管理难;无法解决消息确认问题; 缺乏自动检测密钥泄露的能力 著名密码算法介绍 9.2.6 数据加密技术 (最后防线)1、DES加密算法:DES是一种典型的按分组方式工作的密码。其基本思想是将二进制序列的明文分成每64位一组,用长为56位的密钥对其进行16轮代换和换位加密,最后形成密文。 优点:加密和解密的步骤完
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中职电子商务课程标准试题及答案
- 2025年常州纺织服装职业技术学院单招职业倾向性测试题库审定版
- 2025年宝鸡中北职业学院单招职业技能考试题库汇编
- 2025年安阳学院单招职业适应性考试题库1套
- 提高CPMM知识的学习方法试题及答案
- 2025年大理护理职业学院单招职业倾向性测试题库完整
- 基因组结构与功能试题及答案
- 塑料的加工流动性优化考核试卷
- 核电工程施工组织设计考核试卷
- 保密知识测试试题及答案
- 2017年高考语文全国卷Ⅰ古代诗歌阅读欧阳修《礼部贡院阅进士就试》试题分析
- (完整版)大学物理绪论
- 水电站运行规程与设备管理
- 分泌性中耳炎急慢性中耳炎
- 大学《兽医临床诊断学》期末复习要点、作业、习题库及期末考试试题解析
- 外贸出口商业发票(CI)模板
- 2023年辽宁专升本统考《计算机应用基础》高频核心题库300题(含答案)
- 煤矿建设安全规范
- 风险管理与保险智慧树知到答案章节测试2023年上海财经大学
- 2022年河南检察职业学院单招综合素质试题及答案解析
- 《电力系统继电保护故障信息采集及处理系统设计与实现【论文11000字】》
评论
0/150
提交评论