全套电子课件:计算机网络安全_第1页
全套电子课件:计算机网络安全_第2页
全套电子课件:计算机网络安全_第3页
全套电子课件:计算机网络安全_第4页
全套电子课件:计算机网络安全_第5页
已阅读5页,还剩394页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

*网络安全概述1第一章网络安全概述

本章主要内容:第一节网络安全简介第二节网络安全面临的威胁第三节网络出现安全威胁的原因第四节网络的安全机制

*网络安全概述2知识点

网络安全的定义

网络面临的安全威胁

网络出现安全威胁的原因

网络的安全机制*网络安全概述3难点

网络安全威胁是如何产生的*网络安全概述4要求熟练掌握以下内容:●

网络安全的定义●

网络面临的各种安全威胁●

网络的安全机制了解以下内容:●

产生网络安全威胁的原因*网络安全概述5网络安全

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。

*网络安全概述6第一节网络安全简介

物理安全逻辑安全操作系统安全联网安全*网络安全概述71.1.1物理安全1.防盗像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。

*网络安全概述82.防火计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。

*网络安全概述93.防静电静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。

*网络安全概述104.防雷击利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护。

*网络安全概述115.防电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。

屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。

*网络安全概述12

计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。

1.1.2逻辑安全*网络安全概述131.1.3操作系统安全

操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止他们相互干扰。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。

*网络安全概述141.1.4联网安全

联网的安全性只能通过以下两方面的安全服务来达到:

1.访问控制服务:用来保护计算机和联网资源不被非授权使用。

2.通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。*网络安全概述15

物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序1.2网络安全面临的威胁*网络安全概述161.2.1物理威胁1.偷窃网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。

*网络安全概述172.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。

3.间谍行为是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。

*网络安全概述184.身份识别错误非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。*网络安全概述191.2.2系统漏洞造成的威胁1.乘虚而入例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。

2.不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了BerkeLeyUNIX系统中三个这样的可绕过机制。

*网络安全概述203.配置和初始化如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。*网络安全概述211.2.3身份鉴别威胁1.口令圈套口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。

*网络安全概述222.口令破解破解口令就象是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。

3.算法考虑不周口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。*网络安全概述234.编辑口令

编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。*网络安全概述241.2.4线缆连接威胁1.窃听对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在线缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。

*网络安全概述252.拨号进入拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。3.冒名顶替通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。*网络安全概述261.病毒

病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。

1.2.5有害程序*网络安全概述272.代码炸弹

是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。*网络安全概述283.特洛伊木马

特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。

4.更新或下载

不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新。

*网络安全概述29薄弱的认证环节

网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。

1.3网络出现安全威胁的原因*网络安全概述302.系统的易被监视性用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。成千上万的系统就是被这种方式侵入的。*网络安全概述313.易欺骗性

TCP或UDP服务相信主机的地址。如果使用“IPSourceRouting”,那么攻击者的主机就可以冒充一个被信任的主机或客户。具体步骤:

第一,攻击者要使用那个被信任的客户的IP地址取代自己的地址;第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点;第三,攻击者用这条路径向服务器发出客户申请;第四,服务器接受客户申请,就好象是从可信任客户直接发出的一样,然后给可信任客户返回响应;第五,可信任客户使用这条路径将包向前传送给攻击者的主机。*网络安全概述324.有缺陷的局域网服务和相互信任的主机主机的安全管理既困难有费时。为了降低管理要求并增强局域网,一些站点使用了诸如NIS和NFS之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。一些系统(如rlogin)处于方便用户并加强系统和设备共享的目的,允许主机们相互“信任”。如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很简单了。*网络安全概述335.复杂的设置和控制主机系统的访问控制配置复杂且难于验证。因此偶然的配置错误会使闯入者获取访问权。一些主要的Unix经销商仍然把Unix配置成具有最大访问权的系统,这将导致未经许可的访问。许多网上的安全事故原因是由于入侵者发现的弱点造成。6.无法估计主机的安全性主机系统的安全性无法很好的估计:随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯错误。另一因素是系统管理的作用经常变换并行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。*网络安全概述34加密机制访问控制机制数据完整性机制数字签名机制交换鉴别机制公证机制流量填充机制路由控制机制1.4网络的安全机制

*网络安全概述351.加密机制加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它和其他技术结合,例如hash函数,还能提供信息的完整性。加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。

*网络安全概述362.访问控制机制访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。

*网络安全概述373.数据完整性机制数据完整性包括数据单元的完整性和数据序列的完整性两个方面。数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记,接收者在收到文件后也用相同的hash函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、重复、乱序、假冒等情况。

*网络安全概述384.数字签名机制数字签名机制主要解决以下安全问题:

1.否认:事后发送者不承认文件是他发送的。

2.伪造:有人自己伪造了一份文件,却声称是某人发送的。

3.冒充:冒充别人的身份在网上发送文件。

4.篡改:接收者私自篡改文件的内容。数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。*网络安全概述395.交换鉴别机制交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:

1.口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。

2.密码技术:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。

3.特征实物:例如IC卡、指纹、声音频谱等。

*网络安全概述406.公证机制网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。

*网络安全概述417.流量填充机制流量填充机制提供针对流量分析的保护。外部攻击者有时能够根据数据交换的出现、消失、数量或频率而提取出有用信息。数据交换量的突然改变也可能泄露有用信息。例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行有大量通信。因此对购买该股票感兴趣的人就可以密切关注公司与银行之间的数据流量以了解是否可以购买。流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。

*网络安全概述428.路由控制机制路由控制机制使得可以指定通过网络发送数据的路径。这样,可以选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。而且,如果数据进入某个没有正确安全标志的专用网络时,网络管理员可以选择拒绝该数据包。*网络安全概述43小结:

本章主要介绍了有关网络安全的基础知识,包括网络安全的定义、网络面临的安全威胁、产生安全威胁的原因,以及网络的安全机制,使读者对网络安全有一个概括的认识,为以下章节打下基础。

*操作系统安全44第二章操作系统安全本章主要内容:第一节安全等级标准第二节漏洞第三节NetWare系统安全第四节

WindowsNT系统安全第五节UNIX系统的安全第六节

Windows2000的安全

*操作系统安全45知识点

漏洞的概念、类型

NetWare、WindowsNT、UNIX的安全性和漏洞

Windows9X、Windows2000的安全*操作系统安全46难点

WindowsNT、UNIX的安全性*操作系统安全47要求熟练掌握以下内容:

漏洞的定义和分类

NetWare、WindowsNT、UNIX、Windows2000的安全漏洞了解以下内容:

NetWare、WindowsNT、UNIX的安全性

安全等级标准*操作系统安全48第一节安全等级标准

美国的“可信计算机系统评估准则(TCSEC)”中国国家标准《计算机信息安全保护等级划分准则》

*操作系统安全492.1.1美国的“可信计算机系统评估准则(TCSEC)”

橙皮书(正式名为“可信任计算机标准评估准则”)根据这四个准则为计算机的安全级别进行了分类,分为D、C、B、A级,由低到高。D级暂时不分子级。C级分为C1和C2两个子级,C2比C1提供更多的保护。B级分为B1、B2和B3三个子级,由低到高。A级暂时不分子级。每级包括它下级的所有特性。*操作系统安全50D级:D级是最低的安全级别,整个计算机系统是不可信任的。硬件和操作系统很容易被侵袭。任何人都可以自由地使用该计算机系统,不对用户进行验证。系统不要求用户进行登记(要求用户提供用户名)或使用密码(要求用户提供唯一的字符串来进行访问)。任何人都可以坐在计算机的旁边并使用它。DOS、Windows3.x及Windows95(不在工作组方式中)都属于D级的计算机操作系统。*操作系统安全51C级分为C1和C2两个子级

C1级是选择性安全防护(discretionarysecurityprotection)系统,要求硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机)。用户在使用计算机系统前必须先登录。另外,作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限。UNIX系统、Novell3.x或更高版本、WindowsNT都属于C1级兼容计算机操作系统。

C1级:*操作系统安全52C2级:C2级引进了受控访问环境(用户权限级别)的增强特性,具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别。能够达到C2级的常见操作系统有UNIX、Novell3.x或更高版本、WindowsNT.*操作系统安全53B级分为B1、B2和B3三个子级B1级:指符号安全防护(labelsecurityprotection),支持多级安全。“符号”是指网上的一个对象,该对象在安全防护计划中是可识别且受保护的。“多级”是指这一安全防护安装在不同级别,对敏感信息提供更高级的保护,让每个对象都有一个敏感标签,而每个用户都有一个许可级别。B1级安全措施的计算机系统随着计算机系统而定,政府机构和防御承包商们是B1级计算机系统的主要拥有者。*操作系统安全54B2级:B2级又称为结构防护(structuredprotection),要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如允许用户访问一台工作站,但不允许访问含有职员工资资料的磁盘子系统。*操作系统安全55B3级:B3级又称为安全域(securitydomain),要求用户工作站或终端通过可信任途径连接网络系统,而且这一级采用硬件来保护安全系统的存储区。*操作系统安全56A级:A级是橙皮书中的最高安全级,又称为验证设计(veritydesign),它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。可信任分布(trusteddistribution)的含义是,硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。*操作系统安全572.1.2中国国家标准《计算机信息安全保护等级划分准则》

该准则将计算机信息系统安全保护等级划分为五个级别:用户自主保护级本级的安全保护机制使用户具备自主安全保护能力,保护用户和用户组信息,避免其他用户对数据的非法读写和破坏。

2.系统审计保护级本级的安全保护机制具备第一级的所有安全保护功能,并创建、维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户和事件类型等信息,使所有用户对自己行为的合法性负责。

*操作系统安全583.安全标记保护级本级的安全保护机制有系统审计保护级的所有功能,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。

4.结构化保护级本级具备第3级的所有安全功能。并将安全保护机制划分成关键部分和非关键部分相结合的结构,其中关键部分直接控制访问者对访问对象的存取。本级具有相当强的抗渗透能力。

*操作系统安全595.安全域级保护级本级的安全保护机制具备第4级的所有功能,并特别增设访问验证功能,负责仲裁访问者对访问对象的所有访问活动。本级具有极强的抗渗透能力。

*操作系统安全60第二节漏洞

漏洞的概念漏洞的类型漏洞对网络安全的影响漏洞与后门的区别

*操作系统安全612.2.1漏洞的概念

在计算机网络安全领域,“漏洞”是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。

*操作系统安全622.2.2漏洞的类型

1.允许拒绝服务的漏洞2.允许有限权限的本地用户未经授权提高其权限的漏洞。3.允许外来团体(在远程主机上)未经授权访问网络的漏洞。*操作系统安全632.2.3漏洞对网络安全的影响1.漏洞影响Internet的可靠性和可用性2.漏洞导致Internet上黑客入侵和计算机犯罪3.漏洞致使Internet遭受网络病毒和其它软件的攻击*操作系统安全642.2.4漏洞与后门的区别

漏洞与后门是不同的,漏洞是难以预知的,后门则是人为故意设置的。后门是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。*操作系统安全65第三节NetWare系统安全

本节将讨论如下内容:

NetWare系统安全等级

NetWare系统的安全性

NetWare系统安全性增强

NetWare系统的安全漏洞

*操作系统安全662.3.1NetWare系统安全等级NetWare系统符合C2级安全标准。

*操作系统安全672.3.2NetWare系统的安全性NetWare系统目录服务在访问控制方面,NetWare使用NetWare目录服务(NetWareDirectoryServices,NDS)提供层次式的分配和管理网络访问权的办法。它可以使用一个控制台实现对整个网络环境的管理。NDS还提供了十分详细的用户对网络资源访问的分级控制。

*操作系统安全682.账户管理器

NetWare账户管理非常容易,可以使用nwadmn95实用程序来完成。也可以直接从服务器中使用ConsoleOne管理账户。账户管理员对用户的管理可以包括非常具体的情况,通过选择用户的(Details)。管理员可以在这个控制台中实现对用户的各种管理。

*操作系统安全693.文件系统

NetWare系统对文件的管理一般是通过nwadmn95进行控制的。这样可以保证NDS管理员快速识别分配给每个用户的访问权限。在NetWare系统中,有一个名叫Filer的实用程序,它允许管理员以递归方式控制目录的访问权限系列。这种访问权限系列可以使用继承式权限屏蔽进行控制。

所谓继承式权限屏蔽:是指在正常情况下,如果一个用户获得了对特定目录的读许可权,将会获得对其下所有子目录中文件的读许可权。NetWare系统提供了继承权式权限屏蔽对这种权限进行限制,使之不再向下延续包括所有子目录。这使得管理员可以准确地分配任何一级目录的访问权限。

*操作系统安全704.日志记录和审核

NetWare服务器可以生成两类日志,一种是由console.nlm生成的控制台日志,该日志记录着所有控制台活动和出错的信息;另一种是由auditcon实用程序生成的审核日志。

Auditcon程序不仅允许系统管理员监视包括从用户登录到口令修改和特定文件的访问等一系列情况,可以监视约束多达70个事件。而且它还允许系统管理员指定的用户监视服务器的情况。

*操作系统安全715.网络安全

NetWare系统本身具有一套较为完善的网络安全体系,例如对目录和文件的控制;管理员还可以限定用户登陆的物理位置等等。

NetWare系统被认为是优秀Web服务器平台的最佳选择之一,因为即使有远程黑客的侵入,它也只能危害系统的一个区域,很难访问整个系统。

*操作系统安全722.3.3NetWare系统安全性增强1.远程控制台访问安全保护2.使用Telnet访问控制台*操作系统安全732.3.4NetWare系统的安全漏洞1.获取账号2.查阅合法账号3.获得超级用户的账号*操作系统安全74本节主要内容:

WindowsNT的安全等级

WindowsNT的安全性

WindowsNT的安全漏洞

第四节WindowsNT系统安全

*操作系统安全752.4.1WindowsNT的安全等级

作为一个标准的系统,WindowsNTServer自3.5版就已达到了国家计算机安全中心的C2级安全级的要求。部分程序,如身份确认、审计和把操作者账号与管理员账号分开的功能,甚至达到了更高的安全级(即B2级)要求。*操作系统安全762.4.2WindowsNT的安全性Kerberos和WindowsNTKerberos是一种验证协议,该验证协议定义了一个客户端和一个密钥分配中心的网络验证服务之间的接口。WindowsNT5.0的密钥分配中心在域中的每个域控制器上进行验证服务。Kerberos客户端的运行是通过一个基于SSPI(一个Win32的安全性系统API)的WindowsNT安全性接口来实现的。

Kerberos验证过程的初始化集成到了WinLogon单一登录的结构中。

*操作系统安全772.加密文件系统

WindowsNT5.0中,提供了一种基于新一代NTFS:NTFSV5(第5版本)的加密文件系统(EncryptedFileSystem,简称EFS)。一个文件在使用之前不需要手工解密,因为加密和解密对用户是透明的,加密和解密自动地发生在从硬盘中读取数据以及向硬盘中写人数据时。当发生磁盘I/O时,EFS能够自动地检测对象文件是否为加密过的文件。如果是加密文件,EFS从系统的密钥存储区得到一个用户的私有密钥。如果访问加密文件的用户不是原来对文件进行加密的用户,他的私有密钥必然与进行加密的用户是不同的。这样,用私有密钥还原出来的FEK必然是不正确的,这时得到的是一个对文件的拒绝访问信息。所有这一切都不需要用户的参与,用户访问一个经过加密的文件或目录只可能得到两个结果:允许访问(与其它文件系统中的情况相同)或者拒绝访问。

*操作系统安全783.WindowsIPSecurity安全性支持为了防止来自网络内部的攻击,WindowsNT5.0推出了一种新的网络安全性方案一IPSecurity(IP安全性),它符合IETF宣布的IP安全性协议的标准,支持在网络层一级的验证、数据完整性和加密。它和WindowsNTServer内置的安全性集成在一起,为维护安全的Internet和Intranet通信,

WindowsNT5.0提供了一个理想的平台。

*操作系统安全792.4.3WindowsNT的安全漏洞(1)紧急修复盘产生的安全漏洞(2)被无限制地尝试连接(3)最近登录的用户名显示问题(4)打印机问题*操作系统安全80第五节

UNIX系统的安全本节内容:

UNIX系统的安全等级

UNIX系统的安全性

UNIX系统的安全漏洞

*操作系统安全812.5.1UNIX系统的安全等级UNIX系统符合国家计算机安全中心的C2级安全标准,引进了受控访问环境(用户权限级别)的增强特性。进一步限制用户执行某些系统指令;审计特性跟踪所有的“安全事件”(如登录成功或失败)和系统管理员的工作(如改变用户访问权限和密码)。*操作系统安全822.5.2UNIX系统的安全性1.控制台安全控制台安全是UNIX系统安全的一个重要方面,当用户从控制台登录到系统上时,系统会显示一些系统的有关信息,而后提示用户输入用户的使用账号,用户输入账号的内容显示在终端屏幕上,而后提示用户输入密码,此时用户输入的密码则不会显示在终端屏幕上,这是为了安全起见。

可以对系统进行如下设置:如果用户输入口令超过三次后,系统将锁定用户,禁止其登录,这样可以有效防止外来系统的侵入,当然最重要的还是需要在口令安全方面做一下设计。

*操作系统安全832.口令安全任何登陆UNIX系统的人,都必须输入口令,而口令文件passwd只有超级用户可以读写,因此该文件能够被普通用户盗走,这也说明,在大多数情况下,系统的超级用户权限有可能被攻击者行使。攻击者的目的主要是通过破解口令文件,寻找出一些口令来,从而以后可以冒充合法用户访问主机,所以一旦用户发现系统的口令文件被非法访问过,一定要及时更换所有用户的口令。

*操作系统安全84网络文件系统

UNIX资源的访问是基于文件的,在UNIX系统中,各种硬件设备甚至系统内存都是以文件形式存在的,因此,为了维护系统的安全性,文件系统的安全甚为重要。系统的每一个文件都具有一定的访问权限,只有被授予这种权限的用户,才有对该文件行使其特定访问权限的权利。一般讲,对文件具有访问权的用户分为三种:用户本人;用户所在组的用户;系统中除上面两种用户外的其他用户。

*操作系统安全854.FTP安全

FTP(FileTransferProtocol)是文件传输协议,网络上使用这种协议传送文件的功能称为FTP。由于担心FTP的安全许多公司禁止使用FTP。虽然匿名FTP却比较安全。但是在使用时仍需注意以下几点:使用最新的FTP版本;确保没有任何文件及其所有者属于FTP账户或必须不与它在同一组内;确保FTP目录及其下级子目录的所有者是root,以便对有关文件进行保护;确保FTP的home目录下的passwd不是/etc/passwd的完全拷贝,否则易于给黑客破解整个系统的有关用户信息;不要允许匿名用户在任何目录下创建文件或目录,除非特别需要。

*操作系统安全862.5.3UNIX系统的安全漏洞1.Sendmail漏洞

2.Passwd命令漏洞

3.Ping命令问题

4.telnet问题

5.

网络监听

6.

yppasswd漏洞*操作系统安全87第六节Windows2000的安全

本节内容:Windows2000的安全性

Windows2000的安全漏洞*操作系统安全882.6.1Windows2000的安全性1.认证服务

Windows2000中提供了安全支持提供者界面SSPI(SecuritySupportProviderInterface),利用其API函数提供完整的认证功能。SSPI为客户机/服务器双方的身份认证提供了上层应用的API,屏蔽了网络安全协议的实现细节,大大减少了为支持多方认证而需要实现协议的代码量。

Windows2000利用Kerberos认证协议代替了NT4.0的认证协议NTLM来作为认证系统,以克服NTLM中易受攻击的弱点。

*操作系统安全892.证书服务在WindowsNT4.0中有一个证书服务器(CertificateServer),它提供了证书请求、发布和管理等基本功能。证书服务器为Exchange服务器提供了认证码认证和安全MIME(S/MIME)的集成功能。3.加密功能Windows2000提供了加密文件系统EFS,只需通过简单的检查框选择,就可以在文件系统层提供文件加密功能,并对用户和应用程序完全透明。EFS可以与Windows2000的PKI集成,并提供在用户私钥丢失的情况下对数据进行恢复的功能。*操作系统安全902.6.2Windows2000的安全漏洞1.资源共享漏洞2.资源共享密码漏洞3.concon漏洞4.Win2000的全拼输入法漏洞5.Win2000的账号泄露问题6.空登录问题*操作系统安全91小结:

在网络环境中,网络系统的安全性依赖于网络中各主机系统的安全性,而主机系统的安全性正是由其操作系统的安全性所决定的,没有安全的操作系统的支持,网络安全也毫无根基可言。本章主要介绍各种操作系统的漏洞和安全,包括:NetWare、WindowsNT、UNIX、Windows2000的安全性和漏洞,并介绍了有关漏洞的概念和分类、安全等级的标准。

*网络通信安全92第三章网络通信安全

第一节网络通信的安全性第二节网络通信存在的安全威胁

第三节调制解调器的安全第四节

IP安全*网络通信安全93知识点

网络通信线路的安全、不同层的安全网络通信存在的安全威胁调制解调器的安全

IP安全*网络通信安全94难点

不同层的安全

IP安全机制*网络通信安全95要求熟练掌握以下内容:网络通信线路的安全传输过程中的威胁

IP的基础知识、IP安全调制解调器的安全了解以下内容:不同层的安全

RAS的安全性*网络通信安全96第一节网络通信的安全性

线路安全不同层的安全*网络通信安全973.1.1线路安全电缆加压技术:提供了安全的通信线路。不是将电缆埋在地下,而是架线于整座楼中,每寸电缆都暴露在外。如果任何人企图割电缆,监视器会自动报警,通知安全保卫人员电缆有可能被破坏。如果有人成功地在电缆上接上了自己的通讯设备,安全人员定期检查电缆的总长度,就会发现电缆的拼接处。加压电缆是屏蔽在波纹铝钢包皮中的,因此几乎没有电磁辐射,如果要用电磁感应窃密,势必会动用大量可见的设备,因此很容易被发觉。*网络通信安全98

光纤通讯线:曾被认为是不可搭线窃听的,因为其断列或者破坏处会立即被检测到,拼接处的传输会令人难以忍受的缓慢。光纤没有电磁辐射,所以也不可能有电磁感应窃密。不幸的是光纤的最大长度有限制,长于这一最大长度的光纤系统必须定期地放大信号,这就需要将信号转换成电脉冲,然后再恢复成光脉冲,继续通过另一条线传送。完成这一操作的设备(复制器)是光纤通讯系统的安全薄弱环节,因为信号可能在这一环节被搭线窃听。有两个办法可以解决这个问题:距离大于最大长度限制的系统间,不要用光纤通信(目前,网络覆盖范围半径约100公里),或者加强复制器的安全(如用加压电缆、警卫、报警系统等)。*网络通信安全993.1.2不同层的安全1.Internet层的安全性2.传输层的安全性3.应用层的安全性*网络通信安全100第二节网络通信存在的安全威胁

传输过程中的威胁

TCP/IP协议的脆弱性

*网络通信安全1013.2.1传输过程中的威胁1.截获

2.窃听

3.篡改

4.伪造:*网络通信安全1023.2.2TCP/IP协议的脆弱性1.易被窃听和欺骗2.脆弱的TCP/IP服务3.缺乏安全策略4.复杂的系统配置*网络通信安全103第三节调制解调器的安全

拨号调制解调器访问安全

RAS的安全性概述

*网络通信安全1043.3.1拨号调制解调器访问安全1.使用一次性口令

2.基于位置的身份验证

3.设置回呼安全机制

4.增加核实身份服务器

5.不传播拨号号码

6.防范通过调制调解器对WindowsNT的RAS访问带来的安全隐患*网络通信安全1053.3.2RAS的安全性概述WindowsNT的远程访问服务(RAS)给用户提供了一种远程用调制解调器访问远程网络的功能,当用户通过远程访问服务连接到远程网络当中,电话线就变得透明了,用户可以访问所有资源,就像他们坐在办公室进而访问这资源一样,RAS调制解调器起着像网卡一样的作用。*网络通信安全106

在WindowsNT操作系统域中,主域控制器是通过RAS服务器实现其安全性的。RAS服务器只允许合法的域用户访问,并且对已认证和注册的信息加密。通过在RAS客户和RAS服务器之间连接一个中间的安全性主机,而使为RAS配置另一个级别的安全机制成为可能。*网络通信安全107有关IP的基础知识IP安全安全关联(SA)IP安全机制第四节IP安全

*网络通信安全1083.4.1有关IP的基础知识

(1)IP地址在Internet上,每台计算机或路由器都有一个由授权机构分配的号码,这就是IP地址。(2)IP协议

IP协议是国际网络协议,由于它对底层网络硬件几乎没有任何要求,因此具有适应各种各样的网络硬件的灵活性。*网络通信安全1093.4.2IP安全IP安全主要包括:间接访问控制支持无连接完整性数据源认证防止IP包重放/重排的保护机密性有限话务流的秘密性*网络通信安全1103.4.3安全关联(SA)

安全关联是单向网络连接,只使用一种IP安全协议(即AH或ESP)。如果AH和ESP都需要,则每种协议都要有一个SA。相应地,在双向连接中,每个方向上都有一个单独的SA。这种方法为在各种服务中、不同方向上及各种通讯节点上选择安全属性(如密码算法及密钥)提供了灵活性。*网络通信安全1113.4.4IP安全机制1.认证头

IP认证头是一种安全机制,它为IP包提供以下安全服务:(1)无连接完整性;(2)数据源认证;(3)防重放攻击保护。*网络通信安全112

2.封装安全有效载荷像AH一样,ESP是基于封装的机制,它为IP包提供以下安全服务:(1)秘密性;(2)数据源认证;(3)无连接完整性。(4)防重放攻击保护;(5)部分防流量分析保护(仅为隧道模式)。

*网络通信安全1133.AH和ESP的结合

AH和ESP可以结合起来建立安全连接。例如,在VPN中,AH可在主机与安全网关(传输模式)之间使用,ESP则可在安全网关之间使用(隧道模式)。*网络通信安全114小结:

由于网络分布的广泛性和地理位置的不同,大都采用有线信道(如同轴电缆,架空明线或光缆)或无线信道(如卫星信道、微波干线等)作为通信链路。对有线信道而言,自然灾难和人为的因素很容易使网络的通信线路受到物理破坏,线路很可能被搭线窃听,或通过未受保护的外部线路访问到系统内部的数据等,通信线路对于各种威胁显得非常脆弱。无线信道的安全脆弱性更是显而易见,极易受到攻击。通信协议、上网使用的调制解调器等也有其脆弱性。本章主要介绍网络通信的线路安全、不同层的安全、调制解调器安全以及IP安全。*Web安全115第四章

web安全知识点:●服务器安全●浏览器安全难点:●服务器安全策略●浏览器安全策略内容:●服务器安全策略●浏览器安全问题●服务器安全问题*Web安全116第1节Web技术简介Web又称WorldWideWeb(万维网),其基本结构是采用开放式的客户/服务器结构(Client/Server),分成服务器端、客户接收端以及传输规程三个部分.服务器规定传输设定、信息传输格式和服务器本身的开放式结构客户机统称浏览器,用于向服务器发送资源索取请求,并将接收到的信息进行解码和显示;通信协议是Web浏览器与服务器之间进行通讯传输的规范。*Web安全1174.1.1HTTP协议HTTP(HyperTextTransferProtocol,超文本传输协议)协议是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于应用层。它定义Web浏览器向Web服务器发送索取Web页面请求格式以及Web页面在Internet上的传输方式。HTTP协议一直在不断的发展和完善。了解HTTP的工作过程,可以更好地监测Web服务器对Web浏览器的响应,对于Web的安全管理非常有用。一般情况下,Web服务器在80端口等候Web浏览器的请求;Web浏览器通过3次握手与服务器建立TCP/IP连接,然后Web浏览器通过类似如下简单命令向服务器发送索取页面的请求:GET/dailynews.html服务器则以相应的文件为内容响应Web浏览器的请求。*Web安全1184.1.2HTML语言与其他Web编程语言Web的特点决定了Web的内容必须能够以适当的形式来组织和安排,使得它在各种平台上的Web浏览器上能够得到正确的解释,并具有丰富层次的界面,如文本、图形图像和连接等应该具有不同的诠释和显示。HTML(HyperTextMarkupLanguage,超文本标识语言)语言的出现解决了页面作者定制网页总体轮廓的问题,用文本语言的方式实现了Web内容和存储上的统一。*Web安全1194.1.2HTML语言与其他Web编程语言HTML几乎为所有常见的Web浏览器所支持。Web浏览器在得到Web页面之后,根据HTML语言的标记来决定页面的层次结构和显示格式,并且可以通过URL(UniversalResourceLocator)来实现Web页面的连接和跳转。对用户而言则是透明的。支持图像、动画和声音等多媒体内容的嵌入,即所谓HyperMedia。HTML中可以包括层叠式样表CSS(CascadingStyleSheets)。CSS属于一种式样设计模板(DesignTemplates)。它能够帮助用户控制HTML元素的呈现方式和轮廓,将HTML的内容制作和式样设计分开。*Web安全1204.1.3Web服务器Internet上众多的Web服务器汇集了大量的信息,Web服务器的作用就是管理这些文档,处理用户发来的各种请求,将满足用户要求的信息返回给用户。本质上来说,Web服务器是驻留在服务器上的一个程序,通过Web浏览器与用户交互操作,为用户提供兴趣信息。*Web安全1214.1.4Web浏览器Web浏览器是阅读Web上的信息的客户端的软件。如果用户在本地机器上安装了Web浏览器软件,就可以读取Web上的信息了。Web浏览器在网络上与Web服务器打交道,从服务器上下载和获取文件。Web浏览器有多种,他们都可以浏览Web上的内容,只不过所支持的协议标准以及功能特性各有异同罢了。绝大部分的浏览器都运用了图形用户界面。目前常用的有:NetscapeNavigator、NetscapeCommunicator、MicrosoftInternetExplorer、Opera,Mosaic和Lynx等等。Netscape的浏览器几乎可以在所有的平台上运行,而且具有创意.MicrosoftInternetExplorer则是Web浏览器市场的霸主。*Web安全1224.1.5公共网关接口介绍CGI,指的是公共网关接口(CommonGatewayInterface)是Web信息服务器与外部应用程序之间交换数据的标准接口。1.功能收集从Web浏览器发送给Web服务器的信息,并且把这些信息传送给外部程序;把外部程序的输出作为Web服务器对发送信息的Web浏览器的响应,发送给该Web浏览器。

Web服务器真正实现了与Web浏览器用户之间的交互。比如::收集用户意见和建议;根据用户要求,从服务器上的数据库中提取相关信息并回传给用户;为用户创建动态的图表。如股票市场的动态走势图等。*Web安全1234.1.5公共网关接口介绍2.CGI的工作原理在HTML文件中,表单(Form)与CGI程序配合使用,共同来完成信息交流的目的。一般过程是:(1)用户用Web浏览器提交表单登录;(2)Web浏览器发送登录请求到Web服务器;(3)Web服务器分析Web浏览器送来的数据包,确认是CGI请求,于是通过CGI将表单数据按照一定格式送给相应的CGI应用程序;(4)CGI应用程序对数据处理,验证,将动态生成的页面发送给Web服务器;(5)Web服务器把CGI应用程序东来的页面发送给请求登录的Web浏览器;(6)Web浏览器接收到,并解释、显示页面。*Web安全1244.1.5公共网关接口介绍3.CGI的与服务器的交互关系Web浏览器向Web服务器提交表单数据通常有两种方式:(1)Post方式。Web服务器通过标准输入方式把数据转交CGI应用程序。数据处理完毕后,将结果输出到标准输出既可以为Web服务器所接收。(2)Get方式。在UNIX类的系统中,Web服务器通过环境变量来把数据转交CGI应用程序的。*Web安全1254.1.5公共网关接口介绍4.CGI的替代产品Web越来越流行,随着市场需求的增大,用于构建强大网站应用程序的工具纷纷出现。如:微软公司的ASP(ActiveServerPages)Allaire公司的ColdFusionhPHP/FI等*Web安全126第2节Web的安全需求Web改变了现代人的生活,为人类带来了前所未有的机遇和挑战。现代人在感受到它的美好并尽情享受时,也已经开始担忧在虚幻的这种网络世界里,能否保证自己的安全和隐私。*Web安全1271.Web带来的利益网络的美丽,网络的绚烂多彩,让人们感受到了Web的技术的强大,所以网络用户在迅速增大,网络站点在迅速增多。首先,建立和使用网站不再是什么困难的事情。软件丰富,硬件价格低廉,技术的普及,使得很多人都可以建立和使用网站来处理数据和信息。Web服务,可以减轻商家的负担,提高用户的满意度.因为它可以节省大量的人力,用户随时可以利用Web浏览器给商家反馈信息、提出意见和建议,并且可以得到自己的服务;商家则可以利用网络的Web,使得自己很容易的把服务推广到全球网络覆盖的地方,而不一定必须派专人作为商务代表常驻世界各地。Web增进了相互合作.传统的人们为了交流,要花费许多时间和金钱,长途跋涉或者等候邮局的包裹信函。通过Web,团队之间可以互相交流,费用低廉。随着Web技术的不断更新和完善,它肯定会推出更加先进的服务。*Web安全1282.Web带来的忧虑美国东部时间1999年6月29日7点36分,电脑黑客使用了一种为人熟知的软件攻击了美国陆军的主要站点,而且在长达9个小时的时间里面没有人发现。

2000年2月7日到9日这三天中,包括雅虎公司、亚马逊书店、有线电视新闻网等美国各大公司的网站都受到来历不明的电子攻击;之后,微软的3家网站也受到类似的攻击……

在一年一度的赌城拉斯维加斯大会开幕的当天,一群自称没钱聚会的黑客黑掉了黑客站点……

本周日(2000.01.15)早些时候,黑客袭击了以网络安全技术著称的美国RSASecurityInc的站点http://,篡改了该站点的主页。RSA安全实验室的市场宣传口号是“电子安全领域最值得信赖的名字”,它的世界商用加密技术、电子钥匙经营以及电子鉴定技术等领域都处于领先地位。

…………*Web安全129网络不安全!

信息泄漏攻击者非法访问、获取目标机器(Web服务器或者浏览器)上的敏感信息;或者中途截取Web服务器和浏览器之间传输的敏感信息;或者由于配置、软件等的原因无意泄漏的敏感信息;拒绝服务该威胁不容易抵御。攻击者的直接目的不在于侵入计算机,而是在短时间内向目标发送大量的正常的请求包并使得目标机器维持相应的连接,或者发送需要目标机器解析的大量无用的数据包。使得目标机器资源耗尽还是应接不暇,根本无法相应正常的服务。系统崩溃通过Web篡改、毁坏信息,甚至篡改、删除关键文件,格式磁盘等等使得Web服务器或者浏览器崩溃。跳板:这种危险使得非法破坏者常常逍遥法外。攻击者非法侵入目标机器,并以此为基地,进一步攻击其他目标,从而使得这些目标机器成为“替罪羊”,遭受困扰甚至法律处分。*Web安全130Web为什么会如此的不安全?原因只有一个:因为它连接在计算机网络上!*Web安全1314.2.2

Web安全风险与体系结构

从Web服务器角度来讲,服务器风险比Web浏览器用户更大。因为一旦开设了服务器,就必须给众多的客户访问的权力,大多数网民满足于欣赏Web服务器管理员安排的友好界面和所需资料的获取和使用,但是少数人可能会好奇,“界面的背后是什么?”,“能否把这个显示的界面改一改?”等等想法都可能导致页面被更换、内容被破坏等等不幸的事情发生。软件开发工程师说“庞大而且复杂的软件程序不能避免出现bug”;系统安全专家说“有bug的软件会使得系统不安全”。Web服务器序可能存在漏洞,也是Web系统的安全漏洞。做到绝对的Web安全,几乎可以说是不可能的,但是,我们可以尽量避免出现不安全的因素。*Web安全1321.Web的安全体系结构

Web浏览器软件的安全;

Web服务器上Web服务器软件的安全;主机系统的安全;客户端的局域网;服务器端的局域网;

Internet。*Web安全1332.主机系统的安全主机系统的安全主要是指的浏览器端的计算机设备及其操作系统的安全。攻击者通常通过对主机的访问来获取主机的访问权限,一旦恶意用户突破了这个机制,就可以完成任意的操作。通常情况下,口令的不安全,有以下几点:大部分个人计算机无认证系统,根本没有口令与身份认证的概念。所以,没有认证机制的PC是Web服务器的最不安全的平台。非法获取口令,是网络上主机的最大安全威胁。主要有两种途径:口令破译。它重复的猜测口令并验证,直到口令正确。口令监听。也是获取口令的一种方法,通过使用网络“监听”技术来获取口令。*Web安全1343.网络系统的安全关于网络系统的安全:漏洞平台IP安全层间安全…...*Web安全1354.Web应用的安全了解Web的安全需求是实现Web安全的第一步,实现Web安全,要从以下三个方面考虑:

Web服务器的安全需求;Web浏览器的安全需求;

Web传输过程的安全需求。*Web安全1364.2.3Web服务器的安全需求随着开放系统的发展和Internet的延伸,技术间的交流变得越来越容易;人们也更容易获取功能强大的攻击安全系统的工具软件;由于人才流动频繁,掌握系统安全情况的有关人员可能会成为无关人员,从而使得系统安全秘密的扩散成为可能。所以:不能靠“不让别人知道”的途径来实现安全*Web安全137(1)维护公布信息的真实完整是Web服务器最基本的要求。Web服务器在一定程度上是站点拥有者的代言人(2)维持Web服务的安全可用要确保用户能够获得Web服务,防止系统本身可能出现的问题以及他人的恶意的破坏;要确保所提供的服务是可信的,尤其是金融或者电子商务的站点。(3)保护Web访问者的隐私用户IP地址,电子邮件地址,所用计算机名称,单位名称,计算机简单说明,所访问页面内容,访问时间,传输数据量,甚至个人的信用卡号码等信息。(4)保证Web服务器不被入侵者作为“跳板”使用是Web服务器最基本的要求。Web服务器不能被作为“跳板”来进一步侵入内部网络;保证Web服务器不被用作“跳板”来进一步危害其他网络。*Web安全1384.2.4Web浏览器的安全需求Web浏览器:简单实用功能强大浏览器的用户的安全问题:用户轻点鼠标,——>精彩的网页——>浏览器程序已经把某些信息传送给网络上的某一台计算机(可能在世界的另一个角落),浏览器向它索取网页,网页通过网络传到浏览器计算机中,传来的内容,有的是浏览器用户需要的,能够看到的,但是同时还有浏览器不能显示的内容,悄悄的存入浏览器计算机的硬盘上,这些不显示的内容,可能是协议工作内容,对用户是透明的,但是也可能是恶作剧代码,或者是蓄意破坏的代码,它们会窃取Web浏览器用户的计算机上的所有可能的隐私,也可能破坏计算机的设备,还可能使得用户在网上冲浪时误入歧途。因此,Web浏览器的安全也应该注意保障。*Web安全139用户Web安全需求

确保运行浏览器的系统不被病毒或者木马或者其他恶意程序侵害而遭受破坏;确保个人安全信息不外泄;确保所交互的站点的真实性。以免得被骗,遭受损失。*Web安全1404.2.5Web传输的安全需求

保证传输方(信息)的真实性:要求所传输的数据包必须是发送方发出的,而不是他人伪造的;保证传输信息的完整性:要求所传输的数据包完整无缺,当数据包被删节或被篡改时,有相应的检查办法。特殊的安全性较高的Web,需要传输的保密性:敏感信息必须采用加密方式传输,防止被截获而泄密;认证应用的Web,需要信息的不可否认性:对于那种身份认证要求较高的Web应用,必须有识别发送信息是否为发送方所发的方法;对于防伪要求较高的Web应用,保证信息的不可重用性:努力做到信息即使被中途截取,也无法被再次使用。*Web安全141第3节Web服务器安全策略4.3.1定制安全政策4.3.2认真组织Web服务器4.3.3跟踪最新安全指南4.3.4意外事件的处理*Web安全1424.3.1定制安全政策1.定义安全资源,进行重要等级划分2.进行安全风险评估3.制定安全策略的基本原则4.建立安全培训制度5.具有意外事件处理措施*Web安全1434.3.2认真组织Web服务器服务器的安全策略,有很多内容,简单说明几个必须的内容:*Web安全144

1.认真选择Web服务器设备和相关软件对于Web服务器,最显著的性能要求是响应时间和吞吐率。其中,典型的功能包括:

提供静态页面和多种动态页面的能力;接受和处理用户信息的能力;提供站点搜索服务的能力;远程管理的能力。而典型的安全方面的要求包括:在已知的Web服务器漏洞中,针对该类型的最少;对服务器的管理操作只能由授权用户执行;拒绝通过Web访问不公开的信息;能够禁止内嵌的不必要的网络服务;能够控制各种形式的可执行程序的访问;能对某些Web操作进行日志记录,便于执行入侵监测和入侵企图分析;能够具有一定的容错性。*Web安全1452.仔细配置Web服务器(1)将Web服务器与内部网络分隔开来(2)维护安全的Web站点的拷贝(3)合理配置主机系统(4)合理配置Web服务器软件*Web安全146(1)将Web服务器与内部网络分隔开来Web服务器被入侵的时候,可能的危害有:

Web服务器系统被破坏甚至崩溃;入侵者收集敏感信息,如用户名,口令等;入侵者借助入侵的服务器为基础,进一步破坏其他网络。所以,为了避免上述情况,我们应当把Web服务器隔离开来,可以采用:使用智能HUB或者二层交换机隔离;所有内部网络的交换信息都采用加密方式;使用防火墙包过滤功能将Web服务器和内部网络隔离;使用带有防火墙功能的三、四层交换机。*Web安全147

(2)维护安全的Web站点的拷贝

备份系统是系统管理员的法宝。所以,一般情况下,Web服务器都采用多台备份机器在服务。但是要保证两点:首先,备份的内容是真实可靠的;其次,备份存储的地方是非常可靠的,安全的。*Web安全148(3)合理配置主机系统主机的操作系统是Web的直接支撑者,合理地配置主机系统,能够为Web服务器提供强健的安全支持。可以从两个方面考虑:①仅仅提供必要的服务配置软件简单,只需考虑一种Web服务;管理人员单一,便于管理;用户访问方式单一,便于管理;访问日志文件较少,便于审计;避免多种服务之间的故障冲突。②选择使用必要的辅助工具选择辅助工具,简化主机安全管理:UNIX系统的tcp_wrapper工具,对系统起到一定的安全保护作用。*Web安全149(4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论