1.2 网络安全面临威胁_第1页
1.2 网络安全面临威胁_第2页
1.2 网络安全面临威胁_第3页
1.2 网络安全面临威胁_第4页
1.2 网络安全面临威胁_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

通信网络安全与防护第一章概述《通信网络安全与防护》通信网络按划分为哪三个子网?网络的安全目标有哪些?网络面临的安全威胁有哪些?知识回顾以下哪些对口令的使用会增加安全风险?A.缺省口令B.口令与个人信息有关C.口令过短D.口令长期不变知识回顾

由于TCP/IP协议设计之初的目的是使网络互连,缺乏安全性上的考虑,因此TCP/IP协议本身存在一些不安全的地方。如:TCP序列号预测;DNS攻击;网络监听(嗅探Sniffer);ARP病毒;路由协议缺陷;无线破解。

由于TCP/IP协议设计之初的目的是使网络互连,缺乏安全性上的考虑,因此TCP/IP协议本身存在一些不安全的地方。如:TCP序列号预测;DNS攻击;网络监听(嗅探Sniffer);ARP病毒;路由协议缺陷;无线破解。1.2网络安全面临威胁三、网络协议的安全缺陷以下哪些协议属于网络层?AARPBICMPCIGMPDOSPF在交换机的某个端口可以嗅探到其它端口传输的帧吗?A可以

B不可以,因为集线器是共享式以太网可以监听,而交换机是交换式以太网不能监听1.2网络安全面临威胁三、网络协议的安全缺陷IE浏览器IISSQLServer200Xrealplay瑞星、赛门铁克等应用软件是运行在操作系统之上的应用程序,如MicrosoftOffice、InternetExplorer等。软件实现缺陷是由于程序员在编程时没有考虑周全而造成的。1.2网络安全面临威胁四、应用软件的安全缺陷1.2网络安全面临威胁四、应用软件的安全缺陷OpenSSL心脏出血漏洞

OpenSSL心脏出血漏洞是2014年最危险的Web漏洞之一,可导致网站服务器被黑客监听,并在用户毫无察觉的情况下泄漏姓名、年龄、性别、手机号码、常用地址、身份证号码、网银账密、购物网站支付密码等敏感信息。漏洞曝出时国内约有3万余个网站受此漏洞影响。1.2网络安全面临威胁四、应用软件的安全缺陷密码易于被破解软件使用的错误系统备份不完整

系统和网络是由用户(管理员)来操作的,由于用户(管理员)缺乏安全知识,在使用和维护系统或网络时给攻击者提供了可乘之机是常见的安全问题。用户使用的缺陷体现在以下几个方面:大量打开端口危险缺省脚本软件运行权限选择不当1.2网络安全面临威胁五、用户使用中的缺陷计算机病毒(computervirus)熊猫烧香计算机蠕虫(computerworm)Morris特洛伊木马(Trojanhorse)灰色软件

上述五种安全威胁其共同特点是它们不是人们故意创造出来的,一般都是在设计、实现或者使用的某个环节出现了差错而无意造成的。而恶意代码则完全是人为创造出来,对网络造成的威胁。1.2网络安全面临威胁六、恶意代码1.2网络安全面临威胁六、恶意代码技术黑灰产:木马植入、钓鱼网站、各类恶意软件网络黑账号:多以恶意注册、虚假认证、盗号等形式从事非法交易、交流的恶意平台:分为恶意网站、论坛、群组等恶意行为:冒充公检法、领导、客服退款、机票退改签诈骗等

黑灰产4大类型

1.2网络安全面临威胁六、恶意代码黑灰产上游:信息泄露黑灰产中游:信息非法利用黑灰产下游:精准犯罪获利或实现其它灰色收益

黑灰产产业链

1.2网络安全面临威胁六、恶意代码

网络安全体系结构是网络安全最高层的抽象描述,它从

系统化的角度去理解安全问题的解决方案,对研究、实现

和管理网络安全的工作有全局指导的作用,对于网络安全

的理解、设计、实现和管理有着重要的意义。1.3网络安全体系结构OSI安全体系结构的研究始于1982年,其成果标志是ISO发布了ISO7498-2标准,作为OSI参考模型的新补充。1.3网络安全体系结构1990年,ITU决定采用IS07498-2作为它的X.800推荐标准不是为解决某一特定安全问题,而是为网络安全共同体提供一组公共的概念和术语,用来描述和讨论安全问题和解决方案。1.3.1

网络安全体系结构的相关概念OSI安全体系结构主要包括三部分内容:安全服务:一个系统各功能部件所提供的安全功能的总和。安全机制:指安全服务的实现机制,一种安全服务可以由多种安全机制来实现,一种安全机制也可以为多种安全服务所用。安全管理:包括两方面的内容,一是安全的管理,网络和系统中各种安全服务和安全机制的管理,如认证或加密服务的激活,密钥等参数的分配、更新等;二是管理的安全,是指各种管理活动自身的安全,如管理系统本身和管理信息的安全。(1)认证服务认证服务是提供某个实体的身份保证,常见的认证方法是口令。认证服务有对等实体认证和数据起源认证两种类型。

a.对等实体认证服务是在一个实体与实体的连接中,每一方确认对方的身份。可分为单向认证和双向认证。

b.数据起源认证是在通信的某个环节中,确认某个数据是由某个发送者发送的。1.安全服务1.3.1

网络安全体系结构的相关概念(2)数据保密性服务

数据保密性服务保护信息不泄漏或不暴露给那些未授权掌握该信息的实体。(3)数据完整性服务

数据完整性服务保护数据在存储和传输中的完整(4)访问控制服务

访问控制服务是对某些确知身份限制对某些资源的访问,访问控制服务可以防止未授权的实体访问资源。1.安全服务1.3.1

网络安全体系结构的相关概念(5)抗抵赖服务抗抵赖服务与其它安全服务有根本的不同,它主要保护通信系统不会遭到来自系统中其它合法用户的威胁,而不是来自未知攻击者的威胁。包括:

数据起源的抗抵赖

传递过程的抗抵赖1.安全服务1.3.1

网络安全体系结构的相关概念

加密机制用于保护数据的机密性。它依赖于现代密码学理论,一般来说加/解密算法是公开的,加密的安全性主要依赖于密钥的安全性和强度。

两种加密机制:对称加密机制;非对称加密机制。(1)加密机制2.安全机制1.3.1

网络安全体系结构的相关概念

数字签名机制是保证数据完整性及不可否认性的一种重要手段。数字签名在网络应用中的作用越来越重要。它可以采用特定的数字签名机制生成,也可以通过某种加密机制生成。(2)数字签名机制

认证交换机制是保证网络中数据交换时能够核实对方身份的一种手段。(3)认证交换机制2.安全机制1.3.1

网络安全体系结构的相关概念

访问控制机制与实体认证密切相关。首先,要访问某个资源的实体应成功通过认证,然后访问控制机制对该实体的访问请求进行处理,查看该实体是否具有访问所请求资源的权限,并做出相应的处理。(4)访问控制机制2.安全机制1.3.1

网络安全体系结构的相关概念

数据完整性机制用于保护数据免受未经授权的修改,该机制可以通过使用一种单向的不可逆函数——散列函数来计算出消息摘要(MessageDigest),并对消息摘要进行数字签名来实现。(5)数字完整性机制2.安全机制1.3.1

网络安全体系结构的相关概念

流量填充机制针对的是对网络流量进行分析的攻击。有时攻击者通过对通信双方的数据流量的变化进行分析,根据流量的变化来推出一些有用的信息或线索。(6)流量填充机制2.安全机制1.3.1

网络安全体系结构的相关概念

路由控制机制可以指定数据通过网络的路径。这样就可以选择一条路径,这条路径上的节点都是可信任的,确保发送的信息不会因通过不安全的节点而受到攻击。(7)路由控制机制2.安全机制1.3.1

网络安全体系结构的相关概念

公证机制由通信各方都信任的第三方提供。由第三方来确保数据完整性、数据源、时间及目的地的正确。(8)公证机制2.安全机制1.3.1

网络安全体系结构的相关概念3.安全服务与安全机制间的关系1.3.1

网络安全体系结构的相关概念

从(X,Y,Z)三个平面各取一点,例如:“认证服务、网络层和计算机”,表示计算机系统在网络层采取的认证服务,如端到端的、基于主机地址的认证等;“认证服务、应用层和计算机”是指计算机操作系统在应用层应对用户身份进行认证,如系统登录时的用户名口令保护等1.3.2

网络安全体系的三维框架结构1.3.3安全服务之间的关系

一个网络系统的安全需求包括以下几个方面:主体、客体的标识与认证;主体的授权与访问控制;数据存储与传输的完整性;可用性保证;抗抵赖服务。

各种安全需求之间存在相互依赖关系,孤立地选取某种安全服务常常是无效的。主体与客体的标识与鉴别数据传输的完整性与保密性访问控制数据传输的完整性与保密性客体(资源)主体可用性、抵赖性授权数据库1.3.3安全服务之间的关系Policy:即安全政策或安全策略,是一套文档化的规则,用来限制由一组或多组元素组成的一组或多组与安全相关的行为。

在整体安全策略的控制和指导下,综合运用防护工具(如防火墙、加密机、防病毒等手段)的同时,利用检测工具(如隐患扫描、入侵检测等)了解和评估系统的安全状态,通过适当的安全响应,将系统保持或恢复到“最安全”和“风险最低”的状态。1.4PDRR网络安全模型1.4PDRR网络安全模型

防护是PDRR模型中的最重要的部分,防护是阻止攻击可以发生的条件产生,让攻击者无法顺利的入侵。防护可以分为三大类:系统安全防护、网络安全防护和信息安全防护。防护主要包括以下几种措施:(1)风险评估--缺陷扫描风险评估即发现并修补系统和网络存在的安全缺陷和漏洞。一、防护1.4PDRR网络安全模型(2)访问控制和防火墙访问控制技术属于网络安全防护类型。(3)防病毒软件与个人防火墙防病毒软件和个人防火墙都是系统安全工具,属于系统安全防护类型。(4)数据备份和归档:属于信息安全防护类型。(5)数据加密:信息安全防护的重要技术。(6)鉴别技术(7)使用安全通信一、防护系统安全评估标准

根据计算机安全评估标准,系统安全程度被分为四等七级,其安全性从低到高分别是D、C1、C2、B1、B2、B3、A1。其中,D经为最低保护等级,C1级为无条件安全防护系统,C2引进了用户权限级别且有系统的审计记录。1.4PDRR网络安全模型一、防护2017年5月12日,我国“等级保护2.0”正式出台。(五级制)防护系统只能阻止大多数入侵事件的发生,但不能阻止所有的入侵,特别是利用新的系统缺陷、新的攻击手段的入侵。因些安全政策的第二个安全屏障就是检测,即如果入侵发生就检测出来,这个工具是入侵检测系统(IDS,Intrusiondetectionsystem)。IDS是一个硬件系统或软件程序,它的功能是检测出正在发生或者已经发生的入侵事件。1.4PDRR网络安全模型二、检测

根据检测环境不同,IDS可以分为:基于主机的IDS(HIDS)基于网络的IDS(NIDS)分布式IDS(DIDS)

根据检测所使用的方法,IDS还可分为:误用检测(MisuseDetection)异常检测(AnomalyDetection)

1.4PDRR网络安全模型二、检测

PDRR模型的第三个环节是响应。在一个大规模网络中,响应都是由一个特殊部门负责,即计算机紧急响应小组(CERT)。

CERT(ComputerEmergencyResponseTeam)1.4PDRR网络安全模型三、响应国内的应急响应服务

CCERT(1999年5月),中国第一个安全事件响应组织

NJCERT(1999年10月)中国电信ChinaNet安全小组公安部安全救援服务公司中国计算机应急响应组/协调中心CNCERT/CC

信息产业部安全管理中心,2000年3月,北京1.4PDRR网络安全模型三、响应

CERT/CC服务的内容事件发现:依托公共互联网网络安全监测平台开展对基础信息网络、金融证券等重要信息系统、移动互联ISP等安全事件的自主监测。进行数据共享,通过热线电话、传真、电邮等接收事件报告。预警通报:实现网络安全威胁的分析预警、网络安全事件情况通报、宏观网络安全态势分析等。应急处置:对危害较大的事件报告,及时响应并协调处置。测试评估:为政府部门、企事业单位提供安全测评服务,组织通信网络安全相关标准制定。1.4PDRR网络安全模型三、响应IP地址追踪netstat命令日志数据捕获原始数据报文入侵追踪攻击源追踪入口过滤(IngressFiltering)链路测试(LinkTesting)日志记载(Logging)ICMP追踪方法报文标记(PacketMarking)追踪1.4PDRR网络安全模型三、响应

2000年初,全球著名网站如yahoo、eBay、E-Trade、Amazon等相继被黑客用DDoS(分布式拒绝服务)的方法攻破,由于备份措施不力导致损失惨重,短短三天,这些公司的损失就高达10亿美元。2001年的911事件至今让人记忆犹新,美国国防部受袭后整个网络系统陷入瘫痪,可仅仅数小时后就恢复运行;另据统计世贸大楼倒塌后相关机构仅有43%恢复营业,大部分由于没有计算机网络的备份而毁灭了数据资料,以至宣布破产。1.4PDRR网络安全模型四、恢复

美国德克萨斯州大学的调查显示:“只有6%的公司可以在数据丢失后生存下来,43%的公司会彻底关门,51%的公司会在两年之内消失。”容灾备份和恢复“数据是下一个IntelInside”,信息已成为当今社会最重要的资产。灾备是确保信息安全的一个关键策略。1.4PDRR网络安全模型四、恢复以下哪些因素会对数据完整性形成威胁。

A.硬件故障;B.网络故障;C.自然灾难;D.人为威胁(使用者经验不足,网络黑客等)

1.4PDRR网络安全模型四、恢复(1)网络系统备份备份是一种古老的、安全的、简单有效的预防灾难的手段。将数据复制到磁盘或磁带中保存下来,出错时再复制回去。数据备份的几种方式全备份:备份系统中所有的数据增量备份:只备份上次备份以后有变化的数据差分备份:只备份上次完全备份以后有变化的数据按需备份:根据临时需要有选择地进行数据备份1.4PDRR网络安全模型四、恢复数据保护措施(2)归档与分级存储归档是将文件从网络的在线存储器上删除,并拷贝到磁盘或其它介质上,以便长期保存的过程。分级存储是将软件从在线存储器上归档到离线存储器上的自动系统,也可以进行相反

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论