網(wǎng)絡安全概述675222_第1頁
網(wǎng)絡安全概述675222_第2頁
網(wǎng)絡安全概述675222_第3頁
網(wǎng)絡安全概述675222_第4頁
網(wǎng)絡安全概述675222_第5頁
已閱讀5頁,還剩59頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、計算機網(wǎng)絡安全網(wǎng)絡安全概述1網(wǎng)絡安全概論 信息安全概念與技術的發(fā)展 信息安全管理的地位 網(wǎng)絡攻擊簡介 引言 安全產(chǎn)品類型 2安全方法學現(xiàn)行的安全方法學認為,安全有許多分支。如果考慮到安全領域的層次結構,可以將“安全”作為根,并從根中導出許多分支。在此,我們考慮的是網(wǎng)絡安全,他它是信息安全的子集,而信息安全則是安全的子集。3安全的三維結構防御策略能使攻擊者無法進入,并減少內部濫用事故(例如使用防火墻,路由器訪問列表等);制止策略能防止目標和處理過程遭到破壞,并使效率不至降低(例如規(guī)定哪些是允許哪些是禁止的);檢測策略能對決策者起警告作用,并進行防范(例如審計跟蹤日志文件)。任何單個的安全努力都不

2、可能取代所有的效果,當安全模式中只有一種或兩種被應用到網(wǎng)絡中時,信息就有可能泄露。反之,同時采用三維結構的安全努力就可以提供強有力的保護。4引 言信息安全:防止任何對數(shù)據(jù)進行未授權訪問的措施,或者防止造成信息有意無意泄漏、破壞、丟失等問題的發(fā)生,讓數(shù)據(jù)處于遠離危險、免于威脅的狀態(tài)或特性。網(wǎng)絡安全:計算機網(wǎng)絡環(huán)境下的信息安全。5計算機網(wǎng)絡安全計算機網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件,軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不會受到偶然的或惡意的破壞和泄露,系統(tǒng)能連續(xù)、可靠、正常地工作,網(wǎng)絡提供的服務不間斷。如果只將焦點放在計算機安全上,就會導致安全盲點,攻擊者可能會使網(wǎng)絡中所采用的保護機制不起作用。6信息的安全需

3、求 保密性:對信息資源開放范圍的控制。(數(shù)據(jù)加密、訪問控制、防計算機電磁泄漏等安全措施) 完整性:保證計算機系統(tǒng)中的信息處于“保持完整或一種未受損的狀態(tài)”。(任何對系統(tǒng)信息應有特性或狀態(tài)的中斷、竊取、篡改、偽造都是破壞系統(tǒng)信息完整性的行為。) 可用性:合法用戶在需要的時候,可以正確使用所需的信息而不遭服務拒絕。(系統(tǒng)的可用性與保密性之間存在一定的矛盾。) 不可否認性7網(wǎng)絡的不安全因素1網(wǎng)絡系統(tǒng)的脆弱性(漏洞)2網(wǎng)絡系統(tǒng)的威脅:無意威脅、故意威脅,被動攻擊、主動攻擊3網(wǎng)絡結構的安全隱患8網(wǎng)絡系統(tǒng)的脆弱性操作系統(tǒng)的脆弱性計算機系統(tǒng)本身的脆弱性電磁泄漏數(shù)據(jù)的可訪問性通信系統(tǒng)和通信協(xié)議的脆弱性數(shù)據(jù)庫系

4、統(tǒng)的脆弱性存儲介質的脆弱9NOS(Network Operating System)體系結構本身就是不安全的-操作系統(tǒng)程序的動態(tài)連接性。 操作系統(tǒng)可以創(chuàng)建進程,這些進程可在遠程節(jié)點上創(chuàng)建與激活,被創(chuàng)建的進程可以繼續(xù)創(chuàng)建進程。 NOS為維護方便而預留的無口令入口也是黑客的通道。網(wǎng)絡操作系統(tǒng)的脆弱性 10數(shù)據(jù)的可訪問性:數(shù)據(jù)可容易地被拷貝而不留任何痕跡硬件和軟件故障:硬盤故障、電源故障、芯片主板故障操作系統(tǒng)和應用軟件故障 電磁泄漏:網(wǎng)絡端口、傳輸線路和處理機都有可能因屏蔽不嚴或未屏蔽而造成電磁信息輻射,從而造成信息泄漏存在超級用戶,如果入侵者得到了超級用戶口令,整個系統(tǒng)將完全受控于入侵者計算機系統(tǒng)

5、本身的脆弱性 11計算機網(wǎng)絡中的網(wǎng)絡端口、傳輸線路和各種處理機都有可能因屏蔽不嚴或未屏蔽而造成電磁信息輻射,從而造成有用信息甚至機密信息泄漏。電磁泄漏12進入系統(tǒng)的用戶可方便地拷貝系統(tǒng)數(shù)據(jù)而不留任何痕跡;網(wǎng)絡用戶在一定的條件下,可以訪問系統(tǒng)中的所有數(shù)據(jù),并可將其拷貝、刪除或破壞掉。數(shù)據(jù)的可訪問性13通信系統(tǒng)的弱點:網(wǎng)絡系統(tǒng)的通信線路面對各種威脅就顯得非常脆弱TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,如FTP的匿名服務浪費系統(tǒng)資源,E-mail中潛伏著電子炸彈、病毒等威脅互聯(lián)網(wǎng)安全,WWW中使用的通用網(wǎng)關接口程序、Java Applet程序等都能成為黑客的工具,黑客采用TCP預

6、測或遠程訪問直接掃描等攻擊防火墻通信系統(tǒng)與通信協(xié)議的脆弱性 14由于DBMS對數(shù)據(jù)庫的管理是建立在分級管理的概念上的,因此,DBMS存在安全隱患。另外,DBMS的安全必須與操作系統(tǒng)的安全配套,這無疑是一個先天的不足之處。黑客通過探訪工具可強行登錄和越權使用數(shù)據(jù)庫數(shù)據(jù);數(shù)據(jù)加密往往與DBMS的功能發(fā)生沖突或影響數(shù)據(jù)庫的運行效率。 數(shù)據(jù)庫系統(tǒng)的脆弱性 15軟硬盤中存儲大量的信息,這些存儲介質很容易被盜竊或損壞,造成信息的丟失。介質的剩磁效應:廢棄的存儲介質中往往殘留有關信息。存儲介質的脆弱性16網(wǎng)絡系統(tǒng)的威脅網(wǎng)絡系統(tǒng)的威脅主要表現(xiàn)有:非法授權訪問,假冒合法用戶,病毒破壞,線路竊聽,干擾系統(tǒng)正常運行

7、,修改或刪除數(shù)據(jù)等。這些威脅大致可分為無意威脅和故意威脅兩大類。17無意威脅是在無預謀的情況下破壞了系統(tǒng)的安全性、可靠性或信息資源的完整性等。無意威脅主要是由一些偶然因素引起,如軟、硬件的機能失常,不可避免的人為錯誤、誤操作,電源故障和自然災害等。(1)無意威脅18有意威脅實際上就是“人為攻擊”。由于網(wǎng)絡本身存在脆弱性,因此總有某些人或某些組織想方設法利用網(wǎng)絡系統(tǒng)達到某種目的,如從事工業(yè)、商業(yè)或軍事情報的搜集工作的間諜、黑客,他們對網(wǎng)絡系統(tǒng)的安全構成了主要威脅。(2)有意威脅19對系統(tǒng)的攻擊范圍,可從隨便瀏覽信息到使用特殊技術對系統(tǒng)進行攻擊,以便得到有針對性的、敏感的信息。這些攻擊又可分為被動

8、攻擊和主動攻擊。(2)有意威脅20被動攻擊是指攻擊者只通過觀察網(wǎng)絡線路上的信息,而不干擾信息的正常流動,如被動地搭線竊聽或非授權地閱讀信息。主動攻擊是指攻擊者對傳輸中的信息或存儲的信息進行各種非法處理,有選擇地更改、插入、延遲、刪除或復制這些信息。主動攻擊與被動攻擊21被動攻擊和主動攻擊有四種具體類型:竊聽:攻擊者未經(jīng)授權瀏覽了信息資源。這是對信息保密性的威脅,例如通過搭線捕獲線路上傳輸?shù)臄?shù)據(jù)等。發(fā)送方接收方攻擊者被動攻擊(竊聽)22中斷(Interruption):攻擊者中斷正常的信息傳輸,使接收方收不到信息,正常的信息變得無用或無法利用,這是對信息可用性的威脅,例如破壞存儲介質、切斷通信線

9、路、侵犯文件管理系統(tǒng)等。 發(fā)送方攻擊者中斷接收方23 篡改(Modification):攻擊者未經(jīng)授權而訪問了信息資源,并篡改了信息。這是對信息完整性的威脅,例如修改文件中的數(shù)據(jù)、改變程序功能、修改傳輸?shù)膱笪膬热莸取?攻擊者 篡改接收方發(fā)送方24 偽造(Fabrication):攻擊者在系統(tǒng)中加入了偽造的內容。這也是對數(shù)據(jù)完整性的威脅,如向網(wǎng)絡用戶發(fā)送虛假信息、在文件中插入偽造的記錄等。發(fā)送方攻擊者偽造接收方25物理威脅就是影響物理安全的各種因素,如誤操作損壞硬件設備(屬無意威脅);盜竊、破壞網(wǎng)絡硬件或環(huán)境,搜尋廢棄存儲介質信息等(屬有意威脅)。(3)物理威脅26網(wǎng)絡威脅是指網(wǎng)絡應用中給網(wǎng)絡資

10、源帶來的新的安全威脅。如網(wǎng)絡上存在電子竊聽、借助于Modem入侵、冒名頂替(非法用戶)入網(wǎng)等(屬有意威脅)。(4)網(wǎng)絡威脅27系統(tǒng)漏洞也叫陷阱、后門,通常是操作系統(tǒng)開發(fā)者有意設置的,以便他們在用戶失去對系統(tǒng)的訪問權時能進入系統(tǒng);也有些是無意造成的。這些安全漏洞就為黑客和非法入侵者提供了攻擊系統(tǒng)的便利。(5)系統(tǒng)漏洞28病毒、木馬、蠕蟲等都是一種能破壞計算機系統(tǒng)資源的特殊計算機程序(都是有意設置的)。它們具有一定破壞性。一旦發(fā)作,輕者會影響系統(tǒng)的工作效率,占用系統(tǒng)資源,重者會毀壞系統(tǒng)的重要信息,甚至使整個網(wǎng)絡系統(tǒng)陷于癱瘓。(6)惡意程序29網(wǎng)絡結構的安全隱患共享式設備帶來的安全隱患:用HUB組網(wǎng)

11、,所有數(shù)據(jù)在整個網(wǎng)上廣播,入侵者可利用某臺計算機對網(wǎng)絡進行監(jiān)聽,以獲取網(wǎng)上相應的數(shù)據(jù)包,再對其進行解包分析。而使用交換機組網(wǎng),網(wǎng)上信息只能在通信雙方間傳輸,因此可避免監(jiān)聽事件。 30網(wǎng)絡系統(tǒng)自身的安全漏洞:網(wǎng)絡系統(tǒng)由于某種環(huán)境因素影響和技術條件限制,總是存在各種不足和安全漏洞,有些甚至可造成嚴重事故。這些漏洞由于時間的推移,往往被用戶忽視,成為潛在的入侵渠道,對系統(tǒng)安全構成威脅。 網(wǎng)絡結構的安全隱患31來自內部的安全隱患:入侵者從內部計算機可容易地獲得網(wǎng)絡的結構,發(fā)現(xiàn)其他計算機的安全漏洞,然后進行各種偽裝,騙取其他用戶的信任,從而對其進行入侵。來自互聯(lián)網(wǎng)的安全隱患:連接互聯(lián)網(wǎng)后,將面臨來自外部

12、的各種入侵嘗試。網(wǎng)絡結構的安全隱患32威脅矢量33 信息安全概念與技術的發(fā)展信息安全的概念與技術是隨著人們的需求,隨著計算機、通信與網(wǎng)絡等信息技術的發(fā)展而不斷發(fā)展的。單機系統(tǒng)的信息保密階段網(wǎng)絡信息安全階段信息保障階段34單機系統(tǒng)的信息保密階段信息保密技術的研究成果:發(fā)展各種密碼算法及其應用:DES(數(shù)據(jù)加密標準)、RSA(公開密鑰體制)、ECC(橢圓曲線離散對數(shù)密碼體制)等。計算機信息系統(tǒng)安全模型和安全評價準則:訪問監(jiān)視器模型、多級安全模型等;TCSEC(可信計算機系統(tǒng)評價準則)、ITSEC(信息技術安全評價準則)等。35網(wǎng)絡信息安全階段該階段中,除了采用和研究各種加密技術外,還開發(fā)了許多針對

13、網(wǎng)絡環(huán)境的信息安全與防護技術:(被動防御)安全漏洞掃描技術、安全路由器、防火墻技術、入侵檢測技術、網(wǎng)絡攻防技術、網(wǎng)絡監(jiān)控與審計技術等。當然在這個階段中還開發(fā)了許多網(wǎng)絡加密、認證、數(shù)字簽名的算法和信息系統(tǒng)安全評估準則(如CC通用評估準則)。1988年莫里斯蠕蟲爆發(fā)對網(wǎng)絡安全的關注與研究CERT成立36信息保障階段信息保障(IA)概念與思想的提出:20世紀90年代由美國國防部長辦公室提出。定義:通過確保信息和信息系統(tǒng)的可用性、完整性、可控性、保密性和不可否認性來保護信息系統(tǒng)的信息作戰(zhàn)行動,包括綜合利用保護、探測和反應能力以恢復系統(tǒng)的功能。37信息保障階段 信息保障技術框架IATF:由美國國家安全局

14、制定,提出“縱深防御策略”DiD(Defense-in-Depth Strategy)。 在信息保障的概念下,信息安全保障的PDRR模型的內涵已經(jīng)超出了傳統(tǒng)的信息安全保密,而是保護(Protection)、檢測(Detection)、響應(Reaction)和恢復(Restore)的有機結合。 信息保障階段不僅包含安全防護的概念,更重要的是增加了主動和積極的防御觀念。38保護檢測恢復響應信息保障采用一切手段(主要指靜態(tài)防護手段)保護信息系統(tǒng)的五大特性。及時恢復系統(tǒng),使其盡快正常對外提供服務,是降低網(wǎng)絡攻擊造成損失的有效途徑對危及網(wǎng)絡安全的事件和行為做出反應,阻止對信息系統(tǒng)的進一步破壞并使損失降

15、到最低PDRR安全模型檢測本地網(wǎng)絡的安全漏洞和存在的非法信息流,從而有效阻止網(wǎng)絡攻擊39PDRR安全模型注意:保護、檢測、恢復、響應這幾個階段并不是孤立的,構建信息安全保障體系必須從安全的各個方面進行綜合考慮,只有將技術、管理、策略、工程過程等方面緊密結合,安全保障體系才能真正成為指導安全方案設計和建設的有力依據(jù)。40信息保障體系的組成 法律與政策體系 標準與規(guī)范體系 人才培養(yǎng)體系 產(chǎn)業(yè)支撐體系 技術保障體系 組織管理體系41 信息安全管理的地位(1/8)預警W保護P檢測響應恢復反擊DRRC人政策技術42信息安全管理的地位(2/8) 我國863信息安全專家組博采眾長推出了WPDRRC安全體系模

16、型。 該模型全面涵蓋了各個安全因素,突出了人、策略、管理的重要性,反映了各個安全組件之間的內在聯(lián)系。 人核心 政策(包括法律、法規(guī)、制度、管理)橋梁 技術落實在WPDRRC六個環(huán)節(jié)的各個方面,在各個環(huán)節(jié)中起作用43信息安全管理的地位(3/8)預警:根據(jù)以前掌握系統(tǒng)的脆弱性和了解當前的犯罪趨勢,預測未來可能受到的攻擊和危害。 雖然目前Internet是以光速傳播的,但攻擊過程還是有時間差和空間差。 如果只以個人的能力實施保護,結果永遠是保障能力小于或等于攻擊能力,只有變成舉國體制、協(xié)作機制,才可能做到保障能力大于等于攻擊能力。44信息安全管理的地位(4/8)保護:采用一切手段保護信息系統(tǒng)的保密性

17、、完整性、可用性、可控性和不可否認性。 我國已提出實行計算機信息系統(tǒng)的等級保護問題,應該依據(jù)不同等級的系統(tǒng)安全要求完善自己系統(tǒng)的安全功能和安全機制。 現(xiàn)有技術和產(chǎn)品十分豐富。45信息安全管理的地位(5/8)檢測:利用高技術提供的工具來檢查系統(tǒng)存在的,可能提供黑客攻擊、病毒泛濫等等的脆弱性。 具備相應的技術工具 形成動態(tài)檢測制度建立報告協(xié)調機制46信息安全管理的地位(6/8)響應:對于危及安全的事件、行為、過程,及時做出響應的處理,杜絕危害進一步擴大,使得系統(tǒng)力求提供正常的服務。 通過綜合建立起來響應的機制,如報警、跟蹤、處理(封堵、隔離、報告)等; 提高實時性,形成快速響應的能力。47信息安全

18、管理的地位(7/8)恢復:對所有數(shù)據(jù)進行備份,并采用容錯、冗余、替換、修復和一致性保證等相應技術迅速恢復系統(tǒng)運轉。48信息安全管理的地位(8/8)反擊:利用高技術工具,提供犯罪分子犯罪的線索、犯罪依據(jù),依法偵查犯罪分子處理犯罪案件,要求形成取證能力和打擊手段,依法打擊犯罪和網(wǎng)絡恐怖主義分子。相關技術及工具:取證、證據(jù)保全、舉證、起訴、打擊、媒體修復、媒體恢復、數(shù)據(jù)檢查、完整性分析、系統(tǒng)分析、密碼分析破譯、追蹤。49網(wǎng)絡攻擊簡介實施有效的網(wǎng)絡攻擊必須掌握相應的知識,選擇恰當?shù)墓羰侄?,采用合理的方法與步驟,才能取得預期的效果。什么是網(wǎng)絡攻擊?50什么是網(wǎng)絡攻擊網(wǎng)絡攻擊:網(wǎng)絡攻擊者利用目前網(wǎng)絡通信

19、協(xié)議(如TCP/IP協(xié)議)自身存在的或因配置不當而產(chǎn)生的安全漏洞、用戶使用的操作系統(tǒng)內在缺陷或者用戶使用的程序語言本身所具有的安全隱患等,通過使用網(wǎng)絡命令、從Internet上下載的專用軟件或者攻擊者自己編寫的軟件,非法進入本地或遠程用戶主機系統(tǒng),非法獲得、修改、刪除用戶系統(tǒng)的信息以及在用戶系統(tǒng)上添加垃圾、色情或者有害信息(如特洛伊木馬)等一系列過程的總稱。51常見的網(wǎng)絡攻擊手段 阻塞類攻擊 控制類攻擊 探測類攻擊 欺騙類攻擊 漏洞類攻擊 破壞類攻擊注意:在一次網(wǎng)絡攻擊中,并非只使用上述六種攻擊手段中的某一種,而是多種攻擊手段相綜合,取長補短,發(fā)揮各自不同的作用。52阻塞類攻擊(1/2) 阻塞

20、類攻擊企圖通過強制占有信道資源、網(wǎng)絡連接資源、存儲空間資源,使服務器崩潰或資源耗盡無法對外繼續(xù)提供服務。 拒絕服務攻擊(DoS,Denial of Service)是典型的阻塞類攻擊,它是一類個人或多人利用Internet協(xié)議組的某些工具,拒絕合法用戶對目標系統(tǒng)(如服務器)和信息的合法訪問的攻擊。 常見的方法:TCP SYN洪泛攻擊、Land攻擊、Smurf攻擊、電子郵件炸彈等多種方式。53阻塞類攻擊(2/2)DoS攻擊的后果: 使目標系統(tǒng)死機; 使端口處于停頓狀態(tài); 在計算機屏幕上發(fā)出雜亂信息、改變文件名稱、刪除關鍵的程序文件; 扭曲系統(tǒng)的資源狀態(tài),使系統(tǒng)的處理速度降低。54控制類攻擊 控制

21、型攻擊是一類試圖獲得對目標機器控制權的攻擊。 最常見的三種:口令攻擊、特洛伊木馬、緩沖區(qū)溢出攻擊。 口令截獲與破解仍然是最有效的口令攻擊手段,進一步的發(fā)展應該是研制功能更強的口令破解程序;木馬技術目前著重研究更新的隱藏技術和秘密信道技術;緩沖區(qū)溢出是一種常用的攻擊技術,早期利用系統(tǒng)軟件自身存在的緩沖區(qū)溢出的缺陷進行攻擊,現(xiàn)在研究制造緩沖區(qū)溢出。55探測類攻擊 信息探測型攻擊主要是收集目標系統(tǒng)的各種與網(wǎng)絡安全有關的信息,為下一步入侵提供幫助。 主要包括:掃描技術、體系結構刺探、系統(tǒng)信息服務收集等。 目前正在發(fā)展更先進的網(wǎng)絡無蹤跡信息探測技術。 網(wǎng)絡安全掃描技術:網(wǎng)絡安全防御中的一項重要技術,其原

22、理是采用模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查。它既可用于對本地網(wǎng)絡進行安全增強,也可被網(wǎng)絡攻擊者用來進行網(wǎng)絡攻擊。56欺騙類攻擊 欺騙類攻擊包括IP欺騙和假消息攻擊,前一種通過冒充合法網(wǎng)絡主機騙取敏感信息,后一種攻擊主要是通過配制或設置一些假信息來實施欺騙攻擊。 主要包括:ARP緩存虛構、DNS高速緩存污染、偽造電子郵件等。57漏洞類攻擊 針對掃描器發(fā)現(xiàn)的網(wǎng)絡系統(tǒng)的各種漏洞實施的相應攻擊,伴隨新發(fā)現(xiàn)的漏洞,攻擊手段不斷翻新,防不勝防。 漏洞(Hole):系統(tǒng)硬件或者軟件存在某種形式的安全方面的脆弱性,這種脆弱性存在的直接后果是允許非法用戶未經(jīng)授權獲得訪問權或提高其訪問權限。 要找到某種平臺或者某類安全漏洞也是比較簡單的。在Internet上的許多站點,不論是公開的還是秘密的,都提供漏洞的歸檔和索引等。58破壞類攻擊 破壞類攻擊指對目標機器的各種數(shù)據(jù)與軟件實施破壞的一類攻擊,包括

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論