版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2020/10/26,Page 1,2020/10/26,Page 2,第1章 网络安全技术概述,2020/10/26,Page 3,1.1 网络安全的基本问题,网络安全的定义: 从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;,2020/10/26,Page 4,广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。,2020/10/26,Page 5,网络安全的特征 (1)保密性:信息不泄露给非授权的用
2、户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 (4)可控性:对信息的传播及内容具有控制能力。,2020/10/26,Page 6,网络安全现状,系统的脆弱性 Internet的无国际性 TCP/IP本身在安全方面的缺陷 网络建设缺少安全方面的考虑(安全滞后) 安全技术发展快、人员缺乏 安全管理覆盖面广,涉及的层面多。,2020/10/26,Page 7,安全工作的目的,进不来,拿不走,改不了,跑不了,看不懂,2020/10/26,Page 8,网络安全涉及知识领域,2020/
3、10/26,Page 9,综合而言,网络安全的基本问题包括物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序六个方面。,2020/10/26,Page 10,1.1.1 物理安全威胁,物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。,2020/10/26,Page 11,目前主要的物理安全威胁包括以下三大类: 1 自然灾害、物理损坏和设备故障。这类安全威胁的特点是突发性、自然因素性、非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。 2 电磁
4、辐射、乘虚而入和痕迹泄露。这类安全威胁的特点是难以察觉性、人为实施的故意性和信息的无意泄露性。这类安全威胁只破坏信息的秘密性,无损信息的完整性和可用性。,2020/10/26,Page 12,3 操作失误和意外疏忽。这类安全威胁的特点是人为实施的无意性和非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。,2020/10/26,Page 13,1.1.2 操作系统的安全缺陷,操作系统的脆弱性 (1)操作系统体系结构本身就是不安全的一种因素。 (2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建进程的权力。
5、(3)网络操作系统提供的远程过程调用服务以及它所安排的无口令入口也是黑客的通道。,2020/10/26,Page 14,1安全缺陷的检索 CVE(Common Vulnerabilities and Exposures) 是信息安全确认的一个列表或者词典,它在不同的信息安全缺陷的数据库之间提供一种公共索引,是信息共享的关键。 有了CVE检索之后,一个缺陷就有了一个公共的名字,从而可以通过CVE的条款检索到包含该缺陷的所有数据库。,2020/10/26,Page 15,2UNIX操作系统的安全缺陷 (1)远程过程调用(RPC) (2)Sendmail,2020/10/26,Page 16,3Wi
6、ndows系列操作系统的安全缺陷 (1)Unicode Unicode是ISO发布的统一全球文字符号的国际标准编码,它是一种双字节的编码。通过向IIS服务器发出一个包括非法Unicode UTF-8序列的URL,攻击者可以迫使服务器逐字“进入或退出”目录并执行任意脚本,这种攻击称为目录转换攻击。 Hfnetchk是一个用来帮助网络管理员判断系统所打补丁情况的工具。,2020/10/26,Page 17,(2)ISAPI缓冲区溢出 在安装IIS的时候,多个ISAPI被自动安装。 ISAPI允许开发人员使用多种动态链接库DLLs来扩展IIS服务器的性能。如果安装了IIS服务器,并没有打过补丁,那么
7、该系统可能会受到控制IIS服务器的这种攻击。,2020/10/26,Page 18,1.1.3 网络协议的安全缺陷,网络系统都使用的TCP/IP协议、FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。 1TCP序列号预计 2路由协议缺陷 3网络监听,2020/10/26,Page 19,典型的TCP协议攻击 /安全缺陷 LAND攻击: 将TCP包中的源地址、端口号和目的地址、端口号设成相同。将地址字段均设成目的机器的IP地址。若对应的端口号处于激活(等待)状态,LAND攻击可使目的机器死机或重新启动。攻击奏效的原因出于TCP的可靠性。攻击利用TCP初始连接建立期间的应
8、答方式存在的问题。攻击的关键在于server和client由各自的序列号。 注:i) 初始序列号各方随机自选。,2020/10/26,Page 20,ii) 己方针对对方序列号发出的应答(确认)号对方上次的序列号+1. iii) 己方发出的(非初始)序列号己方上次的序列号+1己方收到的应答号。 各方每次发送以上iii) 和ii)。 例:正常情况下的三次握手与通信: 客户端 服务端 = 客SequenceNum=1001 (初始),2020/10/26,Page 21, 客SequenceNum=100111002 客 Ack=499915000 (以上完成三次握手) = 服Ack=100211
9、003,2020/10/26,Page 22,服 SequenceNum=499915000 = 客SequenceNum=100211003 客 Ack=500015001 = 服Ack=100311004 服 SequenceNum=500015001 。,2020/10/26,Page 23,2020/10/26,Page 24,从第三次握手开始,因为每次服务器均得到自己的应答/确认号,即1002,而非5000,而该确认号为自己上次发出的,认为有错,则重发(非超时所致),由此无限循环。由于TCP是具有高优先权的内核级进程,可中断其它的正常操作系统以获得更多的内核资源来处理进入的数据。这样
10、,无限循环很快就会消耗完系统资源而引起大多数系统死机。 TCP在此的安全缺陷还在于:在连接初始化成功之后无任何形式的认证机制。 TCP收到的数据包只要有正确的序列号就认为数据是可以接受的。一旦建立连接,就无法确定数据包源IP地址的真伪。,2020/10/26,Page 25,1.1.4 应用软件的实现缺陷,1输入确认错误 2访问确认错误 3特殊条件错误 4设计错误 5配置错误 6竞争条件错误,2020/10/26,Page 26,1.1.5 用户使用的缺陷,1密码易于被破解 2软件使用的错误 3系统备份不完整,2020/10/26,Page 27,1.1.6 恶意代码,恶意代码是攻击、病毒和特
11、洛伊木马的结合,它不但破坏计算机系统,给黑客流出后门,它还能够主动去攻击并感染别的机器。,2020/10/26,Page 28,1.2 网络安全体系结构,1.2.1 安全控制 1网络安全总体框架 2安全控制 (1)微机操作系统的安全控制 (2)网络接口模块的安全控制 (3)网络互连设备的安全控制,2020/10/26,Page 29,1.2.2 安全服务,1认证服务 2访问控制服务 3数据保密性服务 4数据完整性服务 5防抵赖服务,2020/10/26,Page 30,1.2.3 安全需求,1保密性 2安全性 3完整性 4服务可用性 5可控性 6信息流保护,2020/10/26,Page 31
12、,1.3 网络安全模型,一个最常见的安全模型就是PDRR模型。PDRR由4个英文单词的头一个字符组成:Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复)。这四个部分组成了一个动态的信息安全周期,是完整的安全策略。,2020/10/26,Page 32,1.3.1 防护 这是网络安全策略PDRR模型中最重要的部分。 防护可以分为三大类:系统安全防护、网络安全防护和信息安全防护。 1风险评估与缺陷扫描 2访问控制及防火墙 3防病毒软件与个人防火墙 4数据备份和归档 5数据加密 6鉴别技术 7使用安全通信 8系统安全评估标准,2020/10/
13、26,Page 33,1.3.2 检测 安全政策的第二个屏障是检测,即如果入侵发生就将其检测出来,这个工具就是入侵检测系统(IDS) 。 入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。,2020/10/26,Page 34,响应是已知一个入侵攻击事件发生之后,进行处理。 恢复是入侵事件发生之后,把系统恢复到原来的状态,或者比原来更安全的状态。,1.3.3 响应与恢复,2020/10/26,Page 35,1.4 网络安全防范体系及设计原则,1网络信息安全的木桶原则 2网络信息安全的整体性原则 3安全性评价与平衡原则 4标准化与一致性原则
14、5技术与管理相结合原则 6统筹规划,分步实施原则 7等级性原则 8动态发展原则 9易操作性原则,2020/10/26,Page 36,网络安全解决方案,网络信息安全模型 一个完整的网络信息安全系统至少包括三类措施: 社会的法律政策,企业的规章制度及网络安全教育 技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等 审计与管理措施,包括技术与社会措施,2020/10/26,Page 37,2020/10/26,Page 38,政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。 第二部分为增强的用户认证,它是安全系统中属于技术措施的首道防线。用户认证的主要目的是提供访问控制。用户认证方法按其层次的不同可以根据以下3种情况提供认证。 (1)用户持有的证件,如大门钥匙、门卡等。 (2)用户知道的信息,如密码。 (3)用户特有的特征,如指纹、声音和视网膜扫描等。,2020/10/26,Page 39,授权主要是为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。 加密主要满足如下的需求。 (1)认证。识别用户身份,提供访问许可。 (2)一致性。保证数据不被非法篡改。 (3)隐密性。保证数据不被非法用户查看。 (4)不可抵赖。使信息接收者无法否认曾经收到的信息。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度教育设备租赁服务协议书3篇
- 2025年度智慧城市基础设施场承包建设合同4篇
- 2025年度旅游度假区租赁合作协议4篇
- 二零二五年度草花产业链上下游合作协议及供应链管理合同3篇
- 二零二五年度知识产权行业劳动合同范本3篇
- 二零二五年度航空航天设备制造承包协议6篇
- 2025年度农产品质量安全检测技术服务合同4篇
- 个人建房承揽协议实例版B版
- 2025年度产教融合校企深度合作协议4篇
- 2025年度企业培训场地租赁保证金及押金使用合同4篇
- 横格纸A4打印模板
- CT设备维保服务售后服务方案
- 重症血液净化血管通路的建立与应用中国专家共识(2023版)
- 儿科课件:急性细菌性脑膜炎
- 柜类家具结构设计课件
- 陶瓷瓷砖企业(陶瓷厂)全套安全生产操作规程
- 煤炭运输安全保障措施提升运输安全保障措施
- JTGT-3833-2018-公路工程机械台班费用定额
- 保安巡逻线路图
- (完整版)聚乙烯课件
- 建筑垃圾资源化综合利用项目可行性实施方案
评论
0/150
提交评论