{安全生产管理}第9章网络安全技术

上传人:冯** 文档编号:140610041 上传时间:2020-07-31 格式:PPTX 页数:45 大小:1.17MB
返回 下载 相关 举报
{安全生产管理}第9章网络安全技术_第1页
第1页 / 共45页
{安全生产管理}第9章网络安全技术_第2页
第2页 / 共45页
{安全生产管理}第9章网络安全技术_第3页
第3页 / 共45页
{安全生产管理}第9章网络安全技术_第4页
第4页 / 共45页
{安全生产管理}第9章网络安全技术_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《{安全生产管理}第9章网络安全技术》由会员分享,可在线阅读,更多相关《{安全生产管理}第9章网络安全技术(45页珍藏版)》请在金锄头文库上搜索。

1、第9章 网络安全技术,学习目标,网络安全包括哪些常用技术和手段 网络扫描技术作用和实施 网络防火墙的作用和工作机理 入侵检测系统的作用和工作机理 使用蜜罐技术有效发现网络入侵行为,本章主要讲解网络环境下安全防范技术:,2,如何保护网络免遭入侵?,3,目 录,9.1 网络安全技术概述 9.2 网络扫描技术 9.3 网络防火墙技术 9.4 入侵检测技术 9.5 蜜罐技术,4,9.1 网络安全技术概述,由于网络的存在,攻击者更容易通过网络非法入侵他人网络系统、计算机系统,非法访问网络上的资源,非法窃取终端系统中的数据。 网络通常分为内部网络和外部网络(也称公共网络,如Internet),对安全边界的

2、监控是网络安全的重要内容。 构建网络安全防御体系,除了必要的人、制度、机制、管理等方面保障,还要依赖于各种网络安全技术。,5,9.1 网络安全技术概述,扫描技术:发现内部网络安全薄弱环节,进行完善保护。 防火墙技术:在内部与外部网络衔接处,阻止外部对内部网络的访问,限制内部对外部网络的访问等。 入侵检测系统:发现非正常的外部对内部网络的入侵行为,报警并阻止入侵行为和影响的进一步扩大。 隔离网闸技术:在物理隔离的两个网络之间进行安全数据交换。,6,如何探测网络拓扑结构及网络中系统存在的安全弱点?,7,目 录,9.1 网络安全技术概述 9.2 网络扫描技术 9.3 网络防火墙技术 9.4 入侵检测

3、技术 9.5 蜜罐技术,8,9.2 网络扫描技术,发现网络中设备及系统是否存在漏洞。 主机扫描: 确定在目标网络上的主机是否可达,常用的扫描手段如ICMP Echo 扫描、Broadcast ICMP 扫描等。 防火墙和网络过滤设备常常导致传统的探测手段变得无效。为了突破这种限制,攻击者通常利用ICMP协议提供的错误消息机制,例如发送异常的IP 包头、在IP头中设置无效的字段值、错误的数据分片,以及通过超长包探测内部路由器和反向映射探测等。,9,9.2 网络扫描技术,端口扫描 发现目标主机的开放端口,包括网络协议和各种应用监听的端口。 TCP Connect 扫描和TCP反向ident 扫描口

4、。 TCP Xmas 和TCP Null 扫描是FIN 扫描的两个变种。 TCP FTP 代理扫描。 分段扫描,将数据包分为两个较小的IP 段。 TCP SYN 扫描和TCP 间接扫描,两种半开放扫描。,10,9.2 网络扫描技术,发现网络中设备及系统是否存在漏洞。 主机扫描: 确定在目标网络上的主机是否可达,常用的扫描手段如ICMP Echo 扫描、Broadcast ICMP 扫描等。 防火墙和网络过滤设备常常导致传统的探测手段变得无效。为了突破这种限制,攻击者通常利用ICMP协议提供的错误消息机制,例如发送异常的IP 包头、在IP头中设置无效的字段值、错误的数据分片,以及通过超长包探测内

5、部路由器和反向映射探测等。,11,9.2 网络扫描技术,端口扫描 发现目标主机的开放端口,包括网络协议和各种应用监听的端口。 TCP Connect 扫描和TCP反向ident 扫描口。 TCP Xmas 和TCP Null 扫描是FIN 扫描的两个变种。 TCP FTP 代理扫描。 分段扫描,将数据包分为两个较小的IP 段。 TCP SYN 扫描和TCP 间接扫描,两种半开放扫描。,12,如何隔离内部网络与外部网络?,13,目 录,9.1 网络安全技术概述 9.2 网络扫描技术 9.3 网络防火墙技术 9.4 入侵检测技术 9.5 蜜罐技术,14,9.3.1 防火墙概念、功能,15,9.3.

6、1 防火墙概念、功能,1防火墙的特性 (1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 (2)只有符合安全策略的数据流才能通过防火墙。 (3)防火墙自身应具有非常强的抗攻击免疫力。,16,9.3.1 防火墙概念、功能,2防火墙的功能 (1)防火墙是网络安全的屏障 (2)防火墙可以强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)防止内部信息的外泄,17,9.3.2 防火墙工作原理,1包过滤技术 “静态包过滤” “动态包过滤” 对通过防火墙的每个IP数据报文(简称数据包)的头部、协议、地址、端口、类型等信息进行检查,与预先设定好的防火墙过滤规则进行匹配,一旦发现某个数据包

7、的某个或多个部分与过滤规则匹配并且条件为“阻止”的时候,这个数据包就会被丢弃。,18,9.3.2 防火墙工作原理,1包过滤技术,19,9.3.2 防火墙工作原理,通常需要检查下列分组字段: 源IP地址和目的IP地址; TCP、UDP和ICMP等协议类型; 源TCP端口和目的TCP端口; 源UDP端口和目的UDP端口; ICMP消息类型; 输出分组的网络接口。,20,9.3.2 防火墙工作原理,匹配结果分为三种情况: 如果一个分组与一个拒绝转发的规则相匹配,则该分组将被禁止通过; 如果一个分组与一个允许转发的规则相匹配,则该分组将被允许通过; 如果一个分组没有与任何的规则相匹配,则该分组将被禁止

8、通过。这里遵循了“一切未被允许的都是禁止的”的原则。,21,9.3.2 防火墙工作原理,2应用代理技术 “应用协议分析”技术工作在OSI模型的最高层应用层上,在这一层防火墙能“看到”应用数据最终形式,因而可以实现更高级、更全面的数据检测。 采取代理机制进行工作,即内外部网络之间的通信都需要先经过代理服务器审核,内外部网络的计算机不能直接连接会话,这样就可以避免攻击者使用“数据驱动”网络攻击。,22,9.3.2 防火墙工作原理,3、状态监视技术 状态监视技术在支持对每个数据包的头部、协议、地址、端口、类型等信息进行分析的基础上,进一步发展了“会话过滤”(Session Filtering)功能,

9、在每个连接建立时,防火墙会为这个连接构造一个会话状态,包含了这个连接数据包的所有信息,之后基于连接状态信息对每个数据包的内容进行分析和监视。,23,9.3.3 基于DMZ的防火墙部署,24,DMZ部署方式,提供至少3个网路接口,一个用于连接外部网络通常是Internet,一个用于连接内部网络,一个用于连接提供对外服务的屏蔽子网。DMZ称为“隔离区”,也称“非军事化区”,它是一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间,放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。,如何检测非法入侵网络行为?,25,目 录,9.1 网络安全技术概述 9

10、.2 网络扫描技术 9.3 网络防火墙技术 9.4 入侵检测技术 9.5 蜜罐技术,26,9.4.1 入侵检测系统概述,入侵检测(Intrusion Detection),通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。 实现这一功能的软件与硬件组合即构成入侵检测系统IDS(Intrusion Detection System)。 入侵检测系统分类: 主机型IDS是安装在服务器或PC机上软件,监测到达主机的网络信息流; 网络型IDS一般配置在网络入口处(路由器)、或网络核心交换处(核心交换路由)通过旁路技术监测网络上的信息流。,

11、27,9.4.1 入侵检测系统概述,入侵检测系统应包括以下主要功能: 监测、记录并分析用户和系统的活动; 核查系统配置和漏洞; 评估系统关键资源和数据文件的完整性; 识别已知的攻击行为; 统计分析异常行为; 管理操作系统日志,识别违反安全策略的用户活动。,28,9.4.1 入侵检测系统概述,入侵检测系统一般包括以下组件: 事件产生器(Event generators) 事件分析器(Event analyzers) 响应单元(Response units) 事件数据库(Event databases),29,为事件(event),它可以是网络中的数据包,也可以是从系统日志等其他途径得到的信息。,

12、9.4.2 IDS类型与部署,30,1网络IDS,9.4.2 IDS类型与部署,31,基于数据模式判断IDS,9.4.2 IDS类型与部署,网络IDS分类: 基于知识的数据模式判断方法:分析建立网络中非法使用者(入侵者)的工作方法数据模型,在实时检测网络流量时,将网络中读取的数据与数据模型比对,匹配成功则报告事件。 基于行为的行为判断方法: 统计行为判断:根据上面模式匹配的事件,在进行事后统计分析时,根据已知非法行为的规则,判断出非法行为。 异常行为判断:根据平时统计的各种信息,得出正常网络行为准则,当遇到违背这种准则的事件发生时,报告非法行为事件。,32,9.4.2 IDS类型与部署,以主机

13、系统日志、应用程序日志等作为数据源,也可以包括其他资源(如网络、文件、进程),从所在当然也的主机上收集信息并进行分析,通过查询、监听当前系统的各种资源的使用、运行状态,发现系统资源被非法使用或修改的事件,并进行上报和处理。 截获本地主机系统的网络数据 扫描、监听本地磁盘文件操作,检查文件的操作状态和内容 轮询等方式监听系统的进程及其参数 查询系统各种日志文件,33,2主机IDS,9.4.3 IDS工作原理,34,9.4.4 典型入侵检测系统规划与配置,35,如何更有效地检测非法入侵网络行为?,36,目 录,9.1 网络安全技术概述 9.2 网络扫描技术 9.3 网络防火墙技术 9.4 入侵检测

14、技术 9.5 蜜罐技术,37,9.5 蜜罐技术,蜜罐(Honeypot)技术可以看成是一种诱导技术,目的是发现恶意攻击和入侵。通过设置一个“希望被探测、攻击甚至攻陷”系统,模拟正常的计算机系统或网络环境,引诱攻击者入侵蜜罐系统,从而发现甚至定位入侵者,发现攻击模式、手段和方法,进而发现配置系统的缺陷和漏洞,以便完善安全配置管理消除安全隐患。 蜜罐可以分为高交互蜜罐(High-interaction honeypots)和低交互蜜罐(Low-interaction honeypots),38,9.5 蜜罐技术,一个高交互蜜罐是一个常规的计算机系统,如使用一台标准计算机、路由器等。 即高交互蜜罐实

15、际上是一个配置了真实操作系统和服务的系统,为攻击者提供一个可以交互的真实系统。 这一系统在网络中没有常规任务,也没有固定的活动用户。 系统上只运行正常守护进程或服务,不应该有任何不正常的进程,也不产生任何网络流量。,39,(1)高交互蜜罐,9.5 蜜罐技术,高交互蜜罐可以完全被攻陷,它们运行真实操作系统,可能带有所有已知和未知的安全漏洞,攻击者与真实的系统和真实的服务交互,使得我们能够捕获大量的威胁信息。 当攻击者获得对蜜罐的非授权访问时,可以捕捉他们对漏洞的利用,监视他们的按键,找到他们的工具,搞清他们的动机。 即使攻击者使用了我们尚不知道的未知漏洞,通过分析其入侵过程和行为,可以发现其使用

16、的方法和手段,即所谓发现“零日攻击”。,40,(1)高交互蜜罐,9.5 蜜罐技术,低交互蜜罐则是使用特定软件工具模拟操作系统、网络堆栈或某些特殊应用程序的一部分功能,例如具有网络堆栈、提供TCP连接、提供HTTP模拟服务等。 低交互蜜罐允许攻击者与目标系统有限交互,允许管理员了解关于攻击的主要的定量信息。 优点是简单、易安装和易维护。只需要安装和配置一个工具软件即可,典型的低交互蜜罐工具软件如Tiny Honypot、Honeyd、Nepentbes等,以及用于Web欺骗的Google入侵蜜罐GHH(Google Hack Honeypot)、PHP.HoP等。,41,(2)低交互蜜罐,9.5 蜜罐技术,由于低交互蜜罐只为攻击者提供一个模拟交互系统,这一系统不会完全被攻陷,因此,低交互蜜罐构造了一个可控环境,风险有限。 因为蜜罐没有生产价值,任何连接蜜罐的尝试都被认为是可疑的。,42,(2)低交互蜜罐,9.5 蜜罐技术,根据蜜罐系统载体的不同,蜜罐又可分为物理蜜罐和虚拟蜜罐。 物理蜜罐意味着蜜罐运行在一个物理计算机上,“物理”通常暗指高交互,允许系统被完全攻陷。物理

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号