版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、第一章 信息安全保障概述1.1 信息安全保障背景1.1.1 信息技術(shù)及其發(fā)展階段信息技術(shù)兩個方面:生產(chǎn):信息技術(shù)產(chǎn)業(yè);應(yīng)用:信息技術(shù)擴散信息技術(shù)核心:微電子技術(shù),通信技術(shù),計算機技術(shù),網(wǎng)絡(luò)技術(shù) 第一階段,電訊技術(shù)的發(fā)明;第二階段,計算機技術(shù)的發(fā)展;第三階段,互聯(lián)網(wǎng)的使用1.1.2 信息技術(shù)的影響積極:社會發(fā)展,科技進步,人類生活消極:信息泛濫,信息污染,信息犯罪1.2 信息安全保障基礎(chǔ)1.2.1 信息安全發(fā)展階段通信階段( 20 世紀四十年代) :性,密碼學計算機安全階段( 20 世紀六十和七十年代) :性、訪問控制與認證,公鑰密碼學( DiffieHellman , DES),計算機安全標準
2、化(安全評估標準)信息安全保障階段:信息安全保障體系(IA), PDRR 模型:保護( protection )、檢測( detection )、響應(yīng) (response) 、恢復( restore ),我國 PWDRRC 模型:保護、預警( warning )、 監(jiān)測、應(yīng)急、恢復、反擊( counter-attack ), BS/ISO 7799 標準(有代表性的信息安全管 理體系標準) :信息安全管理實施細則、信息安全管理體系規(guī)1.2.2 信息安全的含義一是運行系統(tǒng)的安全,二是系統(tǒng)信息的安全: 口令鑒別、 用戶存取權(quán)限控制、數(shù)據(jù)存取權(quán)限 方式控制、審計跟蹤、數(shù)據(jù)加密等 信息安全的基本屬性:
3、完整性、性、可用性、可控制性、不可否認性1.2.3 信息系統(tǒng)面臨的安全風險1.2.4 信息安全問題產(chǎn)生的根源:信息系統(tǒng)的復雜性,人為和環(huán)境的威脅1.2.5 信息安全的地位和作用1.2.6 信息安全技術(shù)核心基礎(chǔ)安全技術(shù):密碼技術(shù) 安全基礎(chǔ)設(shè)施技術(shù):標識與認證技術(shù),授權(quán)與訪問控制技術(shù) 基礎(chǔ)設(shè)施安全技術(shù):主機系統(tǒng)安全技術(shù),網(wǎng)絡(luò)系統(tǒng)安全技術(shù)應(yīng)用安全技術(shù): 網(wǎng)絡(luò)與系統(tǒng)安全攻擊技術(shù), 網(wǎng)絡(luò)與系統(tǒng)安全防護與響應(yīng)技術(shù), 安全審計與責 任認定技術(shù),惡意代碼監(jiān)測與防護技術(shù)支撐安全技術(shù):信息安全評測技術(shù),信息安全管理技術(shù)1.3 信息安全保障體系1.3.1 信息安全保障體系框架 生命周期:規(guī)劃組織,開發(fā)采購,實施交付
4、,運行維護,廢棄 保障要素:技術(shù),管理,工程,人員安全特征:性,完整性,可用性1.3.2 信息系統(tǒng)安全模型與技術(shù)框架P2DR 安全模型:策略( policy ),防護,檢測,響應(yīng);防護時間大于檢測時間加上響應(yīng)時 間,安全目標暴露時間 =檢測時間 + 響應(yīng)時間,越小越好;提高系統(tǒng)防護時間,降低檢測時 間和響應(yīng)時間信息保障技術(shù)框架( IATF ):縱深防御策略() :人員,技術(shù),操作;技術(shù)框架焦點域:保護 本地計算機,保護區(qū)域邊界,保護網(wǎng)絡(luò)及基礎(chǔ)設(shè)施,保護支撐性基礎(chǔ)設(shè)施1.4 信息安全保障基本實踐1.4.1 國外信息安全保障工作概況1.4.2 信息安全保障工作的容 確定安全需求,設(shè)計和實施安全方案
5、,進行信息安全評測,實施信息安全監(jiān)控第二章 信息安全基礎(chǔ)技術(shù)與原理2.1 密碼技術(shù)2.1.1 對稱密碼與非對稱密碼對稱密鑰密碼體制:發(fā)送方和接收方使用相同的密鑰 非對稱密鑰密碼體制:發(fā)送方和接收方使用不同的密鑰對稱密鑰體制: 加密處理速度快、度高,密鑰管理分發(fā)復雜代價高、數(shù)字簽名困難 分組密碼:一次加密一個明文分組:DES , IDEA , AES;序列密碼:一次加密一位或者一個字符: RC4 , SEAL加密方法:代換法:單表代換密碼,多表代換;置換法安全性:攻擊密碼體制:窮舉攻擊法(對于密鑰長度 128 位以上的密鑰空間不再有效) ,密 碼分析學;典型的密碼攻擊:唯密文攻擊,已知明文攻擊,
6、選擇明文攻擊(加密算法一般要 能夠抵抗選擇明文攻擊才認為是最安全的,分析方法:差分分析和線性分析),選擇密文攻擊基本運算:異或,加,減,乘,查表 設(shè)計思想:擴散,混淆;乘積迭代:乘積密碼,常見的乘積密碼是迭代密碼,DES, AES數(shù)據(jù)加密標準 DES :基于Feistel網(wǎng)絡(luò),3DES,有效密鑰位數(shù):56國際數(shù)據(jù)加密算法 IDEA :利用 128 位密鑰對 64 位的明文分組,經(jīng)連續(xù)加密產(chǎn)生 64 位的 密文分組高級加密標準 AES:SP 網(wǎng)絡(luò)分組密碼:電子密碼本模式ECB,密碼分組鏈模式 CBC,密碼反饋模式 CFB,輸出反饋模式OFB,計數(shù)模式CTF非對稱密碼:基于難解問題設(shè)計密碼是非對稱
7、密碼設(shè)計的主要思想,NP 問題 NPC 問題克服密鑰分配上的困難、易于實現(xiàn)數(shù)字簽名、安全性高,降低了加解密效率RSA :基于大合數(shù)因式分解難得問題設(shè)計;既可用于加密,又可用于數(shù)字簽名;目前應(yīng)用最廣泛ElGamal :基于離散對數(shù)求解困難的問題設(shè)計橢圓曲線密碼ECC :基于橢圓曲線離散對數(shù)求解困難的問題設(shè)計通常采用對稱密碼體制實現(xiàn)數(shù)字加密,公鑰密碼體制實現(xiàn)密鑰管理的混合加密機制2.1.2 哈希函數(shù) 單向密碼體制,從一個明文到密文的不可逆的映射,只有只有加密過程,沒有解密過程 可將任意長度的輸入經(jīng)過變換后得到固定長度的輸出(原消息的散列或消息摘要) 應(yīng)用:消息認證(基于哈希函數(shù)的消息認證碼) ,數(shù)
8、字簽名(對消息摘要進行數(shù)字簽名口令 的安全性,數(shù)據(jù)完整性)消息摘要算法 MD5 : 128 位安全散列算法 SHA :160 位SHA 比 MD5 更安全, SHA 比 MD5 速度慢了 25% , SHA 操作步驟較 MD5 更簡單2.1.3 數(shù)字簽名通過密碼技術(shù)實現(xiàn),其安全性取決于密碼體制的安全程度普通數(shù)字簽名: RSA ,ElGamal ,橢圓曲線數(shù)字簽名算法等 特殊數(shù)字簽名:盲簽名,代理簽名,群簽名,不可否認簽名,具有消息恢復功能得簽名等 常對信息的摘要進行簽名美國數(shù)字簽名標準 DSS :簽名算法DSA應(yīng)用:鑒權(quán):重放攻擊;完整性:同形攻擊;不可抵賴2.1.4 密鑰管理 包括密鑰的生成
9、,存儲,分配,啟用與停用,控制,更新,撤銷與銷毀等諸多方面密鑰的分 配與存儲最為關(guān)鍵借助加密,認證,簽名,協(xié)議和公證等技術(shù) 密鑰的秘密性,完整性,真實性 密鑰產(chǎn)生: 噪聲源技術(shù) (基于力學, 基于電子學, 基于混沌理論的密鑰產(chǎn)生技術(shù)) ;主密鑰, 加密密鑰,會話密鑰的產(chǎn)生密鑰分配:分配手段:人工分發(fā)(物理分發(fā)) ,密鑰交換協(xié)議動態(tài)分發(fā) 密鑰屬性:秘密密鑰分配,公開密鑰分配 密鑰分配技術(shù):基于對稱密碼體制的密鑰分配,基于公鑰密碼體制的密鑰分配 密鑰信息交換方式:人工密鑰分發(fā),給予中心密鑰分發(fā),基于認證密鑰分發(fā) 人工密鑰分發(fā):主密鑰基于中心的密鑰分發(fā): 利用公開密鑰密碼體制分配傳統(tǒng)密碼的密鑰; 可
10、信第三方: 密鑰分發(fā)中心KDC,密鑰轉(zhuǎn)換中心 KTC;拉模型,推模型;密鑰交換協(xié)議:Diffie-Hellman 算法公開密鑰分配:公共發(fā)布;公用目錄;公約授權(quán):公鑰管理機構(gòu);公鑰證書:證書管理機構(gòu)CA ,目前最流行密鑰存儲:公鑰存儲私鑰存儲: 用口令加密后存放在本地軟盤或硬盤; 存放在網(wǎng)絡(luò)目錄服務(wù)器中: 私鑰存儲服務(wù)PKSS;智能卡存儲;USB Key存儲2.2 認證技術(shù)2.2.1 消息認證產(chǎn)生認證碼的函數(shù):消息加密:整個消息的密文作為認證碼消息認證碼( MAC ):利用密鑰對消息產(chǎn)生定長的值,并以該值作為認證碼;基于DES 的MAC 算法哈希函數(shù):將任意長的消息映射為定長的哈希值,并以該哈
11、希值作為認證碼2.2.2 身份認證身份認證系統(tǒng):認證服務(wù)器、認證系統(tǒng)客戶端、認證設(shè)備 系統(tǒng)主要通過身份認證協(xié)議(單向認證協(xié)議和雙向認證協(xié)議)和認證系統(tǒng)軟硬件進行實現(xiàn)認證手段:靜態(tài)密碼方式動態(tài)口令認證:動態(tài)短信密碼,動態(tài)口令牌(卡)USB Key 認證:挑戰(zhàn) /應(yīng)答模式,基于 PKI 體系的認證模式 生物識別技術(shù)認證協(xié)議:基于口令的認證協(xié)議,基于對稱密碼的認證,基于公鑰密碼的認證2.3 訪問控制技術(shù) 訪問控制模型: 自主訪問控制(DAC ):訪問矩陣模型:訪問能力表( CL),訪問控制表(ACL);商業(yè)環(huán)境 中,大多數(shù)系統(tǒng),如主流操作系統(tǒng)、防火墻等強制訪問控制( DAC ) :安全標簽:具有偏序
12、關(guān)系的等級分類標簽,非等級分類標簽,比較 主體和客體的安全標簽等級 ,,訪問控制安全標簽列表(ACSL L ) ;訪問級別:最高秘密級,秘密級, 級,無級別及; Bell-Lapadula 模型: 只允許向下讀、 向上寫, 保證數(shù)據(jù)的性, Biba 不允許向下讀、向上寫,保護數(shù)據(jù)完整性; Chinese Wall 模型:多邊安全系統(tǒng)中的模型, 包括了 MAC 和 DAC 的屬性 基于角色的訪問控制( RBAC ) :要素:用戶,角色,許可;面向企業(yè),大型數(shù)據(jù)庫的權(quán)限 管理;用戶不能自主的將訪問權(quán)限授權(quán)給別的用戶;MAC 基于多級安全需求, RBAC 不是2.3.2 訪問控制技術(shù) 集中訪問控制:
13、 認證、授權(quán)、審計管理( AAA 管理) 撥號用戶遠程認證服務(wù) RADIUS :提供集中式 AAA 管理; 客戶端 / 服務(wù)器協(xié)議, 運行在應(yīng)用 層,使用 UDP 協(xié)議;組合認證與授權(quán)服務(wù)終端訪問控制器訪問控制系統(tǒng)TACACS : TACACS+使用TCP;更復雜的認證步驟;分隔認證、授權(quán)、審計Diameter :協(xié)議的實現(xiàn)和 RADIUS 類似,采用 TCP 協(xié)議,支持分布式審計非集中式訪問控制:單點登錄 SSOKerberos :使用最廣泛的身份驗證協(xié)議;引入可信的第三方。 Kerberos 驗證服務(wù)器;能提供網(wǎng)絡(luò)信息的性和完整性保障;支持雙向的身份認證SESAME :認證過程類似于 Ke
14、rberos2.4 審計和監(jiān)控技術(shù)2.4.1 審計和監(jiān)控基礎(chǔ)審計系統(tǒng):日志記錄器:收集數(shù)據(jù),系統(tǒng)調(diào)用 Syslog 收集數(shù)據(jù);分析器:分析數(shù)據(jù);通告器:通報結(jié)果2.4.2 審計和監(jiān)控技術(shù)惡意行為監(jiān)控: 主機監(jiān)測:可監(jiān)測的地址空間規(guī)模有限; 網(wǎng)絡(luò)監(jiān)測: 蜜罐技術(shù)(軟件 honeyd ),蜜網(wǎng)(誘捕網(wǎng)絡(luò)) :高交互蜜罐、低交互蜜罐、主機行為監(jiān)視模塊網(wǎng)絡(luò)信息容審計: 方法:網(wǎng)絡(luò)輿情分析: 輿情分析引擎、 自動信息采集功能、 數(shù)據(jù)清理功能; 技術(shù):網(wǎng)絡(luò)信息容獲取技術(shù)(嗅探技術(shù)) 、網(wǎng)絡(luò)容還原分析技術(shù);模型:流水線模型、分段 模型;不良信息容監(jiān)控方法:網(wǎng)址、網(wǎng)頁容、圖片過濾技術(shù)第三章 系統(tǒng)安全3.1 操
15、作系統(tǒng)安全3.1.1 操作系統(tǒng)安全基礎(chǔ)基本安全實現(xiàn)機制:CPU 模式和保護環(huán):核模式、用戶模式進程隔離:使用虛擬地址空間達到該目的3.1.2 操作系統(tǒng)安全實踐UNIX/Linux 系統(tǒng):文件系統(tǒng)安全:所有的事物都是文件:正規(guī)文件、目錄、特殊文件( /dev 下設(shè)備文件) 、 Sockets ;文件系統(tǒng)安全基于 i 節(jié)點中的三層關(guān)鍵信息: UID 、GID 、模式;模式位,權(quán)限位 的八進制數(shù)表示;設(shè)置 SUID (使普通用戶完成一些普通用戶權(quán)限不能完成的事而設(shè)置)和SGID ,體現(xiàn)在所有者或同組用戶權(quán)限的可執(zhí)行位上; chmod 改變文件權(quán)限設(shè)置、 chown 、 chgrp ; unmask
16、創(chuàng)建文件默認權(quán)限賬號安全管理: /etc/passwd 、/etc/shadow ;偽用戶賬號; root 賬戶管理:超級用戶賬戶 可不止一個,將 UID 和 GID 設(shè)置為 0 即可,使用可插入認證模塊 PAM 進行認證登錄 日志與審計:日志系統(tǒng):記錄連接時間的日志: /var/log/wtmp 、 /var/run/utmp ,進程統(tǒng) 計: pacct 與 acct ,錯誤日志: /var/log/messagesWindows 系統(tǒng):Windows 安全子系統(tǒng): winlogon 和圖形化標識和驗證 GINA 、本地安全認證、安全支持提供者的接口 ( SSPI)、認證包、安全支持提供者、
17、網(wǎng)絡(luò)登錄服務(wù)、安全賬號管理器(SAM ) 登錄驗證: Kerberos用戶權(quán)力與權(quán)限:用戶權(quán)限:目錄權(quán)限、文件權(quán)限;共享權(quán)限 日志與審計:系統(tǒng)日志、應(yīng)用程序日志、安全日志 安全策略:密碼策略;鎖定策略;審核策略;用戶全力指派;安全選項;裝載自定義安全模 板; windows 加密文件系統(tǒng)可信計算技術(shù):可信計算平臺聯(lián)盟(TCPA),可信計算組織(TCG)可信PC,可新平臺模塊(TPM ),可信軟件棧(TSS),可信網(wǎng)絡(luò)連接(TNC ) 可信平臺模塊( TPM ):具有密碼運算能力和存儲能力,是一個含有密碼運算部件和存儲部 件的小型片上系統(tǒng);物理可信、管理可信的;可信密碼模塊( TCM ):中國可
18、信計算平臺:三個層次:可信平臺模塊(信任根) 、可信軟件棧、可信平臺應(yīng)用軟件;我 國:可信密碼模塊、可信密碼模塊服務(wù)模塊、安全應(yīng)用可信網(wǎng)絡(luò)連接( TNC ):開放性、安全性3.2 數(shù)據(jù)庫安全3.1.1 數(shù)據(jù)庫安全基礎(chǔ)統(tǒng)計數(shù)據(jù)庫安全 現(xiàn)代數(shù)據(jù)庫運行環(huán)境:多層體系結(jié)構(gòu),中間層完成對數(shù)據(jù)庫訪問的封裝數(shù)據(jù)庫安全功能:用戶標識和鑒定 存取控制:自主存取控制:用戶權(quán)限有兩個要素組成:數(shù)據(jù)庫對象和操作類型,GRANT 語句向用戶授予權(quán)限, REVOKE 語句收回授予的權(quán)限,角色:權(quán)限的集合;強制存取控制: 主體和客體,敏感度標記:許可證級別(主體) 、密級(客體) ,首先要實現(xiàn)自主存取控制 審計:用戶級審計
19、、系統(tǒng)審計; AUDIT 設(shè)置審計功能, NOAUDIT 取消審計功能 數(shù)據(jù)加密視圖與數(shù)據(jù)性: 將視圖機制與授權(quán)機制結(jié)合起來使用, 首先用視圖機制屏蔽一部分數(shù)據(jù), 然后在視圖上再進一步定義存取權(quán)限數(shù)據(jù)完整性:語義完整性,參照完整性,實體完整性 約束:優(yōu)先于使用觸發(fā)器、規(guī)則和默認值 默認值: CREATE DEFAULT 規(guī)則: CREATE RULE,USE EXEC sp_bindefault ,DROP RULE 事務(wù)處理: BEGAIN TRANSACTION ,COMMIT ,ROLLBACK ;原子性、 一致性、 隔離性、 持久性;自動處理事務(wù)、隱式事物、用戶定義事物、分布式事務(wù)3.
20、2.2 數(shù)據(jù)庫安全實踐數(shù)據(jù)庫十大威脅:過度的特權(quán)濫用;合法的特權(quán)濫用;特權(quán)提升;平臺漏洞; SQL 注入;不健全的審計;拒 絕服務(wù);數(shù)據(jù)庫通信協(xié)議漏洞;不健全的認證;備份數(shù)據(jù)庫暴露 安全防護體系:事前檢查,事中監(jiān)控,事后審計數(shù)據(jù)庫安全特性檢查:端口掃描(服務(wù)發(fā)現(xiàn)) :對數(shù)據(jù)庫開放端口進行掃描;滲透測試:黑盒式的安全監(jiān)測,攻擊 性測試, 對象是數(shù)據(jù)庫的身份驗證系統(tǒng)和服務(wù)監(jiān)聽系統(tǒng), 監(jiān)聽器安全特性分析、 用戶名和密 碼滲透、漏洞分析;部安全監(jiān)測:安全員數(shù)據(jù)、部審計、安全配置檢查、漏洞檢測、版本補 丁檢測數(shù)據(jù)庫運行安全監(jiān)控:網(wǎng)絡(luò)嗅探器、數(shù)據(jù)庫分析器、 SQL 分析器、安全審計第四章 網(wǎng)絡(luò)安全4.1
21、網(wǎng)絡(luò)安全基礎(chǔ)體系架構(gòu)4.1.2 網(wǎng)絡(luò)協(xié)議數(shù)據(jù)鏈路層協(xié)議:地址解析協(xié)議( ARP),逆向地址解析協(xié)議(RARP)網(wǎng)絡(luò)層協(xié)議: IP 協(xié)議, Internet 控制報文協(xié)議( ICMP ):發(fā)送出錯和控制消息,提供了一 個錯誤偵測與回饋機制傳輸層協(xié)議: TCP 協(xié)議, UDP 協(xié)議應(yīng)用層協(xié)議: HTTP , SMTP 和 POP3 , DNS4.2 網(wǎng)絡(luò)安全威脅技術(shù)4.2.1 掃描技術(shù) 互聯(lián)網(wǎng)信息搜集IP 地址掃描:操作系統(tǒng)命令 ping (網(wǎng)絡(luò)故障診斷命令) 、tracer ,自動化的掃描工具 Namp 、 Superscan端口掃描: Namp 軟件; TCP 全連接掃描, TCP SYN 掃
22、描, TCP FIN 掃描, UDP 的 ICMP 端口不可達掃描, ICMP 掃描;亂序掃描和慢速掃描 漏洞掃描:網(wǎng)絡(luò)漏洞掃描:模擬攻擊技術(shù);主機漏洞掃描:漏洞特征匹配技術(shù)、補丁安裝信 息的檢測 弱口令掃描:基于字典攻擊的弱口令掃描技術(shù)、基因窮舉攻擊的弱口令掃描技術(shù) 綜合漏洞掃描: Nessus掃描防技術(shù):防火墻,用安全監(jiān)測工具對掃描行為進行監(jiān)測4.2.2 網(wǎng)絡(luò)嗅探 非主動類信息獲取攻擊技術(shù)防:實現(xiàn)對網(wǎng)絡(luò)傳輸數(shù)據(jù)的加密, VPN 、SSL、SSH 等加密和傳輸?shù)募夹g(shù)和設(shè)備,利用網(wǎng)絡(luò) 設(shè)備的物理或者邏輯隔離的手段4.2.3 網(wǎng)絡(luò)協(xié)議欺騙IP 地址欺騙:和其他攻擊技術(shù)相結(jié)合ARP 欺騙:中間人欺
23、騙(局域網(wǎng)環(huán)境實施) ,偽裝成網(wǎng)關(guān)欺騙(主要針對局域網(wǎng)部主機與外 網(wǎng)通信的情況) ;防: MAC 地址與 IP 地址雙向靜態(tài)綁定TCP 欺騙:將外部計算機偽裝成合法計算機;非盲攻擊:網(wǎng)絡(luò)嗅探,已知目標主機的初始 序列號,盲攻擊:攻擊者和目標主機不在同一個網(wǎng)絡(luò)上DNS 欺騙:基于 DNS 服務(wù)器的欺騙,基于用戶計算機的 DNS 欺騙4.2.4 誘騙式攻擊掛馬:攻擊者成功入侵服務(wù)器,具有了中網(wǎng)頁的修改權(quán)限技術(shù):框架掛馬:直接加在框架代碼和框架嵌套掛馬; JS 腳本掛馬; b ody 掛馬;偽裝欺 騙掛馬防: Web 服務(wù)器,用戶計算機誘騙下載:主要方式: 多媒體類文件下載, 網(wǎng)絡(luò)游戲軟件和插件下載
24、,熱門應(yīng)用軟件下載,電子書愛好者,P2P種子文件文件捆綁技術(shù):多文件捆綁方式,資源融合捆綁方式,漏洞利用捆綁方式釣魚社會工程4.2.5 軟件漏洞攻擊利用技術(shù)軟件漏洞:操作系統(tǒng)服務(wù)程序漏洞,文件處理軟件漏洞,瀏覽器軟件漏洞,其他軟件漏洞 軟件漏洞攻擊利用技術(shù): 直接網(wǎng)絡(luò)攻擊; 誘騙式網(wǎng)絡(luò)攻擊:基于的誘騙式網(wǎng)絡(luò)攻擊,網(wǎng)絡(luò)傳 播本地誘騙點擊攻擊4.2.6 拒絕服務(wù)攻擊 實現(xiàn)方式:利用目標主機自身存在的拒絕服務(wù)性漏洞進行攻擊,耗盡目標主機 CPU 和存等 計算機資源的攻擊,耗盡目標主機網(wǎng)絡(luò)帶寬的攻擊分類: IP 層協(xié)議的攻擊:發(fā)送 ICMP 協(xié)議的請求數(shù)據(jù)包, Smurf 攻擊; TCP 協(xié)議的攻擊:
25、 利用 TCP 本身的缺陷實施的攻擊,包括 SYN-Flood 和 ACK-Flood 攻擊,使用偽造的源 IP 地址,利用 TCP 全連接發(fā)起的攻擊,僵尸主機; UDP 協(xié)議的攻擊;應(yīng)用層協(xié)議的攻擊:腳 本洪水攻擊 分布式拒絕服務(wù)( DDos ):攻擊者,主控端,代理端,僵尸網(wǎng)絡(luò) 防:支持 DDos 防御功能的防火墻4.2.7Web 腳本攻擊針對 Web 服務(wù)器端應(yīng)用系統(tǒng)的攻擊技術(shù):注入攻擊: SQL 注入,代碼注入,命令注入, LDAP 注入, XPath 注入;防:遵循數(shù)據(jù)與代 碼分離的原則訪問控制攻擊,非授權(quán)的認證和會話攻擊針對 Web 客戶端的攻擊技術(shù):跨站腳本攻擊(XSS):反射型
26、XSS (非持久性的跨站腳本攻擊),存儲型XSS (持久型的跨站腳本攻擊) , DOM-based XSS (基于文檔對象模型的跨站腳本攻擊) :從效果上來說屬于 反射型 XSS跨站點請求偽造攻擊(CSRF):偽造客戶頓請求;防:使用驗證碼,在用戶會話驗證信息中添加隨機數(shù)點擊劫持攻擊4.2.8 遠程控制木馬:具有遠程控制、 信息偷取、隱藏傳輸功能的惡意程序;通過誘騙的方式安裝;一般沒有病毒 的的感染功能;特點:偽裝性,隱藏性,竊密性,破壞性;連接方式: C/S 結(jié)構(gòu);最初的網(wǎng)絡(luò)連接方法; 反彈端口技術(shù): 服務(wù)器端主動的發(fā)起連接請求, 客戶端被動的等待連接;木馬隱藏技術(shù):線程插入技術(shù)、 DLL
27、動態(tài)劫持技術(shù)、 RootKit (核 隱藏技術(shù))Wwbshell :用 Web 腳本寫的木馬后門, 用于遠程控制服務(wù)器; 以 ASP、PHP、ASPX 、JSP 等網(wǎng)頁文件的形式存在;被管理員可利用進行管理、服務(wù)器管理等4.3 網(wǎng)絡(luò)安全防護技術(shù)4.3.1 防火墻 一般部署在網(wǎng)絡(luò)邊界,也可部署在網(wǎng)中某些需要重點防護的部門子網(wǎng)的網(wǎng)絡(luò)邊界 功能: 在外網(wǎng)之間進行數(shù)據(jù)過濾; 對網(wǎng)絡(luò)傳輸和訪問的數(shù)據(jù)進行記錄和審計; 防外網(wǎng)之間的 異常網(wǎng)絡(luò)行為;通過配置 NAT 提高網(wǎng)絡(luò)地址轉(zhuǎn)換功能分類:硬件防火墻: X86 架構(gòu)的防火墻(中小企業(yè)) ,ASIC 、NP 架構(gòu)的防火墻(電信運營 商);軟件防火墻(個人計算
28、機防護)防火墻技術(shù):包過濾技術(shù):默認規(guī)則; 主要在網(wǎng)絡(luò)層和傳輸層進行過濾攔截,不能阻止應(yīng)用層攻擊, 也不 支持對用戶的連接認證,不能防止 IP 地址欺騙狀態(tài)檢測技術(shù) (動態(tài)包過濾技術(shù)) :增加了對數(shù)據(jù)包連接狀態(tài)變化的額外考慮, 有效阻止 Dos 攻擊地址翻譯技術(shù):靜態(tài) NAT , NAT 池,端口地址轉(zhuǎn)換 PAT 應(yīng)用級網(wǎng)關(guān)(代理服務(wù)器) :在應(yīng)用層對數(shù)據(jù)進行安全規(guī)則過濾 體系結(jié)構(gòu):雙重宿主主機體系結(jié)構(gòu): 至少有兩個網(wǎng)絡(luò)接口, 在雙重宿主主機上運行多種代理服務(wù)器, 有 強大的身份認證系統(tǒng)屏蔽主機體系結(jié)構(gòu): 防火墻由一臺包過濾路由器和一臺堡壘主機組成, 通過包過濾實現(xiàn)了網(wǎng) 絡(luò)層傳輸安全的同時,還通過代理服務(wù)器實現(xiàn)了應(yīng)用層的安全屏蔽子網(wǎng)體系結(jié)構(gòu): 由兩個包過濾路由器和一臺堡壘主機組成;最安全,支持網(wǎng)絡(luò)層、 傳輸 層、應(yīng)用層的防護功能;添加了額外的保護體系,周邊網(wǎng)絡(luò)(非軍事區(qū), DMZ )通常放置 堡壘主機和對外開放的應(yīng)用服務(wù)器;堡壘主機運行應(yīng)用級網(wǎng)關(guān)防火墻的安全策略4.3.2 入侵檢測系統(tǒng)和入侵防御系統(tǒng) 入侵檢測系統(tǒng)( IDS ): 控制臺:在網(wǎng)中,探測器:連接交換機的網(wǎng)絡(luò)端口 分類:根據(jù)數(shù)據(jù)采集方式:基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)( NIDS )、基于主機的入侵檢
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年股權(quán)抵押借款協(xié)議范本版B版
- 2024年鋁型材訂購協(xié)議
- 2025年度智能客服系統(tǒng)開發(fā)及實施合同2篇
- 2025版五星級酒店資產(chǎn)承包與運營管理服務(wù)合同3篇
- 2024消防設(shè)備更新及維護服務(wù)協(xié)議版B版
- 2025年度挖掘機運輸及場地清理服務(wù)合同3篇
- 2025版高科技農(nóng)業(yè)種植與農(nóng)產(chǎn)品加工合同3篇
- 二零二五年度個人車輛長途運輸及車輛檢測、維修、保養(yǎng)、租賃、保險與改裝、租賃服務(wù)合同3篇
- 2024年設(shè)備吊裝安全技術(shù)咨詢與支持服務(wù)協(xié)議3篇
- 2024年資料承包詳細合同范本版B版
- 部編版七年級下冊語文全冊表格教案樣本
- 2024至2030年中國工業(yè)地產(chǎn)市場全景調(diào)查及投資咨詢報告
- 分布式數(shù)據(jù)庫遷移風險評估與管理
- 2024屆高考英語作文復習專項 讀后續(xù)寫語料庫清單
- 新勞動合同法全文(2024版)
- 垃圾填埋場項目經(jīng)濟效益和社會效益分析
- 校園零星維修服務(wù) 投標方案(技術(shù)方案)
- 2024年四川省內(nèi)江市中考英語試題(含答案)
- 河南省駐馬店市2023-2024學年高一上學期1月期末語文試題(含答案解析)
- 幼兒園名師公開課:小班安全《超市安全我知道》微課件
- MOOC 英文技術(shù)寫作-東南大學 中國大學慕課答案
評論
0/150
提交評論