版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全网络安全概述网络安全概论
信息安全概念与技术的发展
信息安全管理的地位
网络攻击简介
引言
安全产品类型
安全方法学现行的安全方法学认为,安全有许多分支。如果考虑到安全领域的层次结构,可以将“安全”作为根,并从根中导出许多分支。在此,我们考虑的是网络安全,他它是信息安全的子集,而信息安全则是安全的子集。安全的三维结构防御策略能使攻击者无法进入,并减少内部滥用事故(例如使用防火墙,路由器访问列表等);制止策略能防止目标和处理过程遭到破坏,并使效率不至降低(例如规定哪些是允许哪些是禁止的);检测策略能对决策者起警告作用,并进行防范(例如审计跟踪日志文件)。任何单个的安全努力都不可能取代所有的效果,当安全模式中只有一种或两种被应用到网络中时,信息就有可能泄露。反之,同时采用三维结构的安全努力就可以提供强有力的保护。引言信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。计算机网络安全计算机网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不会受到偶然的或恶意的破坏和泄露,系统能连续、可靠、正常地工作,网络提供的服务不间断。如果只将焦点放在计算机安全上,就会导致安全盲点,攻击者可能会使网络中所采用的保护机制不起作用。信息的安全需求
保密性:对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施)完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。)不可否认性网络的不安全因素1.网络系统的脆弱性(漏洞)2.网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3.网络结构的安全隐患网络系统的脆弱性操作系统的脆弱性计算机系统本身的脆弱性电磁泄漏数据的可访问性通信系统和通信协议的脆弱性数据库系统的脆弱性存储介质的脆弱NOS(NetworkOperatingSystem)体系结构本身就是不安全的--操作系统程序的动态连接性。操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程。NOS为维护方便而预留的无口令入口也是黑客的通道。网络操作系统的脆弱性数据的可访访问性:数数据可容易易地被拷贝贝而不留任任何痕迹硬件和软件件故障:硬硬盘故障、、电源故障障、芯片主主板故障操操作系统和和应用软件件故障电磁泄漏::网络端口口、传输线线路和处理理机都有可可能因屏蔽蔽不严或未未屏蔽而造造成电磁信信息辐射,,从而造成成信息泄漏漏存在超级用用户,如果果入侵者得得到了超级级用户口令令,整个系系统将完全全受控于入入侵者计算机系统统本身的脆脆弱性计算机网络络中的网络络端口、传传输线路和和各种处理理机都有可可能因屏蔽蔽不严或未未屏蔽而造造成电磁信信息辐射,,从而造成成有用信息息甚至机密密信息泄漏漏。电磁泄漏进入系统的的用户可方方便地拷贝贝系统数据据而不留任任何痕迹;;网络用户户在一定的的条件下,,可以访问问系统中的的所有数据据,并可将将其拷贝、、删除或破破坏掉。数据的可访访问性通信系统与与通信协议议的脆弱性性由于DBMS对数据库的的管理是建建立在分级级管理的概概念上的,,因此,DBMS存在安全隐隐患。另外外,DBMS的安全必须须与操作系系统的安全全配套,这这无疑是一一个先天的的不足之处处。黑客通过探探访工具可可强行登录录和越权使使用数据库库数据;数据加密往往往与DBMS的功能发生生冲突或影影响数据库库的运行效效率。数据库系统统的脆弱性性软硬盘中存存储大量的的信息,这这些存储介介质很容易易被盗窃或或损坏,造造成信息的的丢失。介质的剩磁磁效应:废废弃的存储储介质中往往往残留有有关信息。。存储介质的的脆弱性网络系统的的威胁网络系统的的威胁主要要表现有::非法授权权访问,假假冒合法用用户,病毒毒破坏,线线路窃听,,干扰系统统正常运行行,修改或或删除数据据等。这些些威胁大致致可分为无无意威胁和和故意威胁胁两大类。。无意意威威胁胁是是在在无无预预谋谋的的情情况况下下破破坏坏了了系系统统的的安安全全性性、、可可靠靠性性或或信信息息资资源源的的完完整整性性等等。。无无意意威威胁胁主主要要是是由由一一些些偶偶然然因因素素引引起起,,如如软软、、硬硬件件的的机机能能失失常常,,不不可可避避免免的的人人为为错错误误、、误误操操作作,,电电源源故故障障和和自自然然灾灾害害等等。。(1)无无意意威威胁胁有意意威威胁胁实实际际上上就就是是““人人为为攻攻击击””。。由由于于网网络络本本身身存存在在脆脆弱弱性性,,因因此此总总有有某某些些人人或或某某些些组组织织想想方方设设法法利利用用网网络络系系统统达达到到某某种种目目的的,,如如从从事事工工业业、、商商业业或或军军事事情情报报的的搜搜集集工工作作的的间间谍谍、、黑黑客客,,他他们们对对网网络络系系统统的的安安全全构构成成了了主主要要威威胁胁。。(2)有意意威胁胁对系统统的攻攻击范范围,,可从从随便便浏览览信息息到使使用特特殊技技术对对系统统进行行攻击击,以以便得得到有有针对对性的的、敏敏感的的信息息。这些攻击击又可分分为被动动攻击和和主动攻攻击。(2)有意威威胁被动攻击击是指攻击击者只通通过观察察网络线线路上的的信息,,而不干干扰信息息的正常常流动,,如被动动地搭线线窃听或或非授权权地阅读读信息。。主动攻击是指攻击者者对传输中中的信息或或存储的信信息进行各各种非法处处理,有选选择地更改改、插入、、延迟、删删除或复制制这些信息息。主动攻击与与被动攻击击被动攻击和和主动攻击击有四种具具体类型::窃听:攻击击者未经授授权浏览了了信息资源源。这是对对信息保密密性的威发送方接收方攻击者被动攻击(窃听)中断(Interruption):攻击者中中断正常的的信息传输输,使接收收方收不到到信息,正正常的信息息变得无用用或无法利利用,这发送方攻击者中断接收方篡改(Modification):攻击者未未经授权而而访问了信信息资源,,并篡改了了信息。这这是对信息息完整性的的威胁,例例如修改文文件中的数数据、改变变程序功能能、修改传传输的报文文内容等。。攻击者
篡改接收方发送方伪造(Fabrication):攻击者在在系统中加加入了伪造造的内容。。这也是对对数据完整整性的威胁胁,如向网网络用户发发送虚假信信息、在文文件中插入入伪造的记记录等。发送方攻击者伪造接收方物理威胁就就是影响物物理安全的的各种因素素,如误操操作损坏硬硬件设备(属无意威胁);盗窃、破破坏网络硬硬件或环境境,搜寻废废弃存储介介质信息等等(属有意威胁)。(3)物理威胁胁网络威胁是是指网络应应用中给网网络资源带带来的新的的安全威胁胁。如网络络上存在电电子窃听、、借助于Modem入侵、冒名顶替(非法用户)入网等(属有意威胁)。(4)网络威胁胁系统漏洞也也叫陷阱、、后门,通通常是操作作系统开发发者有意设置的,以以便他们在在用户失去去对系统的的访问权时时能进入系系统;也有有些是无意造成的。这这些安全漏漏洞就为黑黑客和非法法入侵者提提供了攻击击系统的便便利。(5)系统漏洞洞病毒、木马马、蠕虫等等都是一种种能破坏计计算机系统统资源的特特殊计算机机程序(都是有意设置的)。它们具有有一定破坏坏性。一旦旦发作,轻轻者会影响响系统的工工作效率,,占用系统统资源,重重者会毁坏坏系统的重重要信息,,甚至使整整个网络系系统陷于瘫瘫痪。(6)恶意程序序网络结构的的安全隐患患共享式设备备带来的安安全隐患::用HUB组网网,,所所有有数数据据在在整整个个网网上上广广播播,,入入侵侵者者可可利利用用某某台台计计算算机机对对网网络络进网络络系系统统自自身身的的安安全全漏漏洞洞::网络络系系统统由由网络络结结构构的的安安全全隐隐患患来自自内内部部的的安安全全隐隐患患::入侵侵者者从从内内部部计计算算机机可可容容易易地地获获得得网网络络的的结结构构,,发发现现其其他他计来自互联网的安全隐患:连接互联网后,将面临来自外部的各种入侵尝试。网络络结结构构的的安安全全隐隐患患威胁胁矢矢量量信息息安安全全概概念念与与技技术术的的发发展展信息息安安全全的的概概念念与与技技术术是是随随着着人人们们的的需需求求,,随随着着计计算算机机、、通通信信与与网网络络等等信信息息技技术术的的发发展展而而不不断断发发展展的的。。单机系统的信息保密阶段网络信息安全阶段信息保障阶段单机机系系统统的的信信息息保保密密阶阶段段信息息保保密密技技术术的的研研究究成成果果::发展展各各种种密密码码算算法法及及其其应应用用::DES(数数据据加加密密标标准准))、、RSA(公公开开密密钥钥体体制制))、、ECC(椭椭圆圆曲曲线线离离散散对对数数密密码码体体制制))等等。。计算算机机信信息息系系统统安安全全模模型型和和安安全全评评价价准准则则::访问问监监视视器器模模型型、、多多级级安安全全模模型型等等;;TCSEC(可可信信计计算算机机系系统统评评价价准准则则))、、ITSEC(信信息息技技术术安安全全评评价价准准则则))等等。。网络络信信息息安安全全阶阶段段该阶阶段段中中,,除除了了采采用用和和研研究究各各种种加加密密技技术术外外,,还还开开发发了了许许多多针针对对网网络络环环境境的的信信息息安安全全与与防防护护技技术术:((被被动动防防御御))安全全漏漏洞洞扫扫描描技技术术、、安安全全路路由由器器、、防防火火墙墙技技术术、、入入侵侵检检测测技技术术、、网网络络攻攻防防技技术术、、网网络络监监控控与与审审计计技技术术等等。。当然然在在这这个个阶阶段段中中还还开开发发了了许许多多网网络络加加密密、、认认证证、、数数字字签签名名的的算算法法和和信信息息系系统统安安全全评评估估准准则则((如如CC通用用评评估估准准则则))。。1988年莫里斯蠕虫爆发对网络安全的关注与研究CERT成立信息息保保障障阶阶段段信息息保保障障((IA)概念与思想的的提出:20世纪90年代由美国国国防部长办公公室提出。定义:通过确确保信息和信信息系统的可可用性、完整整性、可控性、保密性和不可否认性来保护信息系系统的信息作作战行动,包包括综合利用用保护、探测测和反应能力力以恢复系统统的功能。信息保障阶段段信息保障技术术框架IATF:由美国国家安安全局制定,,提出“纵深防御策略略”DiD(Defense-in-DepthStrategy)。在信息保障的的概念下,信信息安全保障障的PDRR模型的内涵已经超超出了传统的的信息安全保保密,而是保保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合合。信息保障阶段段不仅包含安安全防护的概概念,更重要要的是增加了了主动和积极极的防御观念念。保护检测恢复响应信息保障采用一一切手手段((主要要指静静态防防护手手段))保护护信息息系统统的五五大特特性。。及时恢恢复系系统,,使其其尽快快正常常对外外提供供服务务,是是降低低网络络攻击击造成成损失失的有有效途途径对危及及网络络安全全的事事件和和行为为做出出反应应,阻阻止对对信息息系统统的进进一步步破坏坏并使使损失失降到到最低低PDRR安全模模型检测本本地网网络的的安全全漏洞洞和存存在的的非法法信息息流,,从而而有效效阻止止网络络攻击击PDRR安全模模型注意::保护、、检测测、恢恢复、、响应应这几几个阶阶段并并不是是孤立立的,,构建建信息息安全全保障障体系系必须须从安安全的的各个个方面面进行行综合合考虑虑,只只有将将技术术、管管理、、策略略、工工程过过程等等方面面紧密密结合合,安安全保保障体体系才才能真真正成成为指指导安安全方方案设设计和和建设设的有有力依依据。。信息保保障体体系的的组成成法律与与政策策体系系标准与与规范范体系系人才培培养体体系产业支支撑体体系技术保保障体体系组织管管理体体系信息安安全管管理的的地位位(1/8)预警W保护P检测响应恢复反击DRRC人政策技术信息安安全管管理的的地位位(2/8)我国863信息安安全专专家组组博采采众长长推出出了WPDRRC安全体体系模模型。。该模型型全面面涵盖盖了各各个安安全因因素,,突出出了人人、策策略、、管理理的重重要性性,反反映了了各个个安全全组件件之间间的内内在联联系。。人——核心政策(包括括法律律、法法规、、制度度、管管理))——桥梁技术——落实在在WPDRRC六个环环节的的各个个方面面,在在各个个环节节中起起作用用信息安安全管管理的的地位位(3/8)预警::根据以以前掌掌握系系统的的脆弱弱性和和了解解当前前的犯犯罪趋趋势,,预测测未来来可能能受到到的攻攻击和和危害害。虽然目目前Internet是以光光速传传播的的,但但攻击击过程程还是是有时时间差差和空空间差差。如果只只以个个人的的能力力实施施保护护,结结果永永远是是保障障能力力小于于或等等于攻攻击能能力,,只有有变成成举国国体制制、协协作机机制,,才可可能做做到保保障能能力大大于等等于攻攻击能能力。。信息安安全管管理的的地位位(4/8)保护护::采用用一一切切手手段段保保护护信信息息系系统统的的保保密密性性、、完完整整性性、、可可用用性性、、可可控控性性和和不不可可否否认认性性。。我国国已已提提出出实实行行计计算算机机信信息息系系统统的的等等级级保保护护问问题题,,应应该该依依据据不不同同等等级级的的系系统统安安全全要要求求完完善善自自己己系系统统的的安安全全功功能能和和安安全全机机制制。。现有有技技术术和和产产品品十十分分丰丰富富。。信息息安安全全管管理理的的地地位位((5/8)检测测::利用用高高技技术术提提供供的的工工具具来来检检查查系系统统存存在在的的,,可可能能提提供供黑黑客客攻攻击击、、病病毒毒泛泛滥滥等等等等的的脆脆弱弱性性。。具备相应应的技术术工具形成动态态检测制制度建立报告告协调机机制信息安全全管理的的地位((6/8)响应:对于危及及安全的的事件、、行为、、过程,,及时做做出响应应的处理理,杜绝绝危害进进一步扩扩大,使使得系统统力求提提供正常常的服务务。通过综合合建立起起来响应应的机制制,如报报警、跟跟踪、处处理(封封堵、隔隔离、报报告)等等;提高实时时性,形形成快速速响应的的能力。。信息安全全管理的的地位((7/8)恢复:对所有数数据进行行备份,,并采用用容错、、冗余、、替换、、修复和和一致性性保证等等相应技技术迅速速恢复系系统运转转。信息安全全管理的的地位((8/8)反击:利用高技技术工具具,提供供犯罪分分子犯罪罪的线索索、犯罪罪依据,,依法侦侦查犯罪罪分子处处理犯罪罪案件,,要求形形成取证证能力和和打击手手段,依依法打击击犯罪和和网络恐恐怖主义义分子。。相关技术术及工具具:取证证、证据据保全、、举证、、起诉、、打击、、媒体修修复、媒媒体恢复复、数据据检查、、完整性性分析、、系统分分析、密密码分析析破译、、追踪。。网络攻击击简介实施有效效的网络络攻击必必须掌握握相应的的知识,,选择恰恰当的攻攻击手段段,采用用合理的的方法与与步骤,,才能取取得预期期的效果果。什么是网网络攻击击?什么是网网络攻击击网络攻击击:网络攻击击者利用用目前网网络通信信协议((如TCP/IP协议)自身存存在的或因配配置不当而产产生的安全漏漏洞、用户使使用的操作系系统内在缺陷陷或者用户使使用的程序语语言本身所具具有的安全隐隐患等,通过过使用网络命命令、从Internet上下载的专专用软件或或者攻击者者自己编写写的软件,,非法进入入本地或远远程用户主主机系统,,非法获得得、修改、、删除用户户系统的信信息以及在在用户系统统上添加垃垃圾、色情情或者有害害信息(如如特洛伊木木马)等一一系列过程程的总称。。常见的网络络攻击手段段阻塞类攻击击控制类攻击击探测类攻击击欺骗类攻击击漏洞类攻击击破坏类攻击击注意:在一次网络络攻击中,,并非只使使用上述六六种攻击手手段中的某某一种,而而是多种攻攻击手段相相综合,取取长补短,,发挥各自自不同的作作用。阻塞类攻击击(1/2)阻塞类攻击击企图通过过强制占有有信道资源源、网络连连接资源、、存储空间间资源,使使服务器崩崩溃或资源源耗尽无法法对外继续续提供服务务。拒绝服务攻攻击(DoS,DenialofService)是典型的的阻塞类攻攻击,它是是一类个人人或多人利利用Internet协议组的某某些工具,,拒绝合法法用户对目目标系统((如服务器器)和信息息的合法访访问的攻击击。常见的方法法:TCPSYN洪泛攻击、、Land攻击、Smurf攻击、电子子邮件炸弹弹等多种方方式。阻塞类攻击击(2/2)DoS攻击的后果果:使目标系统统死机;使端口处于于停顿状态态;在计算机屏屏幕上发出出杂乱信息息、改变文文件名称、、删除关键键的程序文文件;扭曲系统的的资源状态态,使系统统的处理速速度降低。。控制类攻击击控制型攻击击是一类试试图获得对对目标机器器控制权的的攻击。最常见的三三种:口令令攻击、特特洛伊木马马、缓冲区区溢出攻击击。口令截获与与破解仍然是最有有效的口令令攻击手段段,进一步步的发展应应该是研制制功能更强强的口令破破解程序;;木马技术目前着重研研究更新的的隐藏技术术和秘密信信道技术;;缓冲区溢出出是一种常用用的攻击技技术,早期期利用系统统软件自身身存在的缓缓冲区溢出出的缺陷进进行攻击,,现在研究究制造缓冲冲区溢出。。探测类攻击击信息息探探测测型型攻攻击击主主要要是是收收集集目目标标系系统统的的各各种种与与网网络络安安全全有有关关的的信信息息,,为为下下一一步步入入侵侵提提供供帮帮助助。。主要要包包括括::扫扫描描技技术术、、体体系系结结构构刺刺探探、、系系统统信信息息服服务务收收集集等等。。目前前正正在在发发展展更更先先进进的的网网络络无无踪踪迹迹信信息息探探测测技技术术。。网络安全全扫描技技术:网络安全全防御中中的一项项重要技技术,其其原理是是采用模模拟攻击击的形式式对目标标可能存存在的已已知安全全漏洞进进行逐项项检查。。它既可可用于对对本地网网络进行行安全增增强,也也可被网网络攻击击者用来来进行网网络攻击击。欺骗类攻攻击欺骗类攻攻击包括括IP欺骗和假假消息攻攻击,前前一种通通过冒充充合法网网络主机机骗取敏敏感信息息,后一一种攻击击主要是是通过配配制或设设置一些些假信息息来实施施欺骗攻攻击。主要包括括:ARP缓存虚构构、DNS高速缓存存污染、、伪造电电子邮件件等。漏洞类攻攻击针对扫描描器发现现的网络络系统的的各种漏漏洞实施施的相应应攻击,,伴随新新发现的的漏洞,,攻击手手段不断断翻新,,防不胜胜防。漏洞(Hole):系统硬硬件或者者软件存存在某种种形式的的安全方方面的脆脆弱性,,这种脆脆弱性存存在的直直接后果果是允许许非法用用户未经经授权获获得访问问权或提提高其访访问权限限。要找到某某种平台台或者某某类安全全漏洞也也是比较较简单的的。在Internet上的许许多站站点,,不论论是公公开的的还是是秘密密的,,都提提供漏漏洞的的归档档和索索引等等。破坏类类攻击击破坏类类攻击击指对对目标标机器器的各各种数数据与与软件件实施施破坏坏的一一类攻攻击,,包括括计算算机病病毒、、逻辑辑炸弹
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- (部编版八年级《政治》课件)第2课时-做负责任的人
- 2015年天津市中考满分作文《晒出我的隐私》
- 《制冷剂基本常识》课件
- 顶尖建筑企业招投标管理细则
- 投资项目合格证管理办法
- 文化资产管理策略
- 食品安全处方管理办法
- 文化创意产业投标指南
- 超市危化品储存使用规范
- 风力发电工程劳务合同范例
- 半导体封装过程wirebond中wireloop的研究及其优化
- Elektronikon控制器操作说明书
- 口袋妖怪黑白全图鉴
- 胆管癌PPT课件
- 10KV高压线防护施工方案——杉木杆
- 最新OTS用表格汇总
- 污水余氯检测登记本(1)
- 年度压疮发生情况分析总结报表
- 最新冀教版二年级数学上册《象形统计图和统计表象形统计图和统计表》优质课教案_3
- 北师大版二年级数学上册期末考试复习计划
- R语言入门教程(超经典)
评论
0/150
提交评论