网络安全-复习精编版

上传人:ahu****ng1 文档编号:145183569 上传时间:2020-09-17 格式:PPTX 页数:81 大小:425.43KB
返回 下载 相关 举报
网络安全-复习精编版_第1页
第1页 / 共81页
网络安全-复习精编版_第2页
第2页 / 共81页
网络安全-复习精编版_第3页
第3页 / 共81页
网络安全-复习精编版_第4页
第4页 / 共81页
网络安全-复习精编版_第5页
第5页 / 共81页
点击查看更多>>
资源描述

《网络安全-复习精编版》由会员分享,可在线阅读,更多相关《网络安全-复习精编版(81页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术,复习,主要内容,安全概念 物理安全 可靠性 密码学 消息认证 数字签名,身份认证 访问控制 防火墙 攻击与应急响应 入侵检测 IP安全 SSL协议,安全概念,计算机系统 计算机系统安全 脆弱性 计算机安全 安全的五个属性,计算机系统 计算机信息系统 是由计算机及其相关的和配套的设备、设施构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。,计算机系统安全 安全:是指将服务与资源的脆弱性降到最低限度。 脆弱性:指计算机系统的任何弱点。,计算机安全 静态 为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而

2、遭到破坏、更改和泄露。 动态 计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。,安全的五个属性(适用于各个领域) 可用性 可靠性 完整性 保密性/机密性 不可抵赖性,可用性 得到授权的实体在需要时可访问资源和服务。 可靠性 指系统在规定条件下和规定时间内、完成规定功能的概率。 完整性 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。,保密性 指确保信息不暴露给未授权的实体或进程。 不可抵赖性 不可否认性 面向通信双方(人、实体或进程)信息真实同一的安全要求,包括收、发双方均不可抵赖。 源发证明、交付证明,计算机网络信息系统其他

3、的安全属性: 可控性 可审查性 认证 访问控制,可控性: 对信息及信息系统实施安全监控。 对信息的传播及内容具有控制能力。 可审查性: 使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查。,认证 保证信息使用者和信息服务者都是真实声称者,防止冒充和重演的攻击。 访问控制 保证信息资源不被非授权地使用。,安全工作的目的 为了在安全法律、法规、政策的支持和指导下,通过采用合适的安全技术与安全管理措施,维护计算机系统安全。 应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,信息的安全;保障计算机功能的正常发挥,以维护计算机信息

4、系统的安全运行。,计算机系统安全涉及三个方面: 物理安全 运行安全 信息安全,物理安全 保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。 包括:环境安全、设备安全、媒体安全,运行安全 为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。 包括:风险分析、审计跟踪、备份与恢复、应急四个方面,风险分析 指为了使计算机信息系统能安全地运行,首先了解影响计算机信息系统安全运行的诸多因素和存在的风险,从而进行风险分析,找出克服这些风险的方法。 审计跟踪 利用计算机信息系统所提供的审计跟踪工具,对计算机信息系统的工作过程进行详尽的跟踪记录,同时

5、保存好审计记录和审计日志,并从中发现和及时解决问题,保证计算机信息系统安全可靠地运行。,信息安全 防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。 即确保信息的完整性、保密性、可用性和可控性。 本质上是保护用户的利益和隐私。 包括:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别七个方面。,网络信息 静态的 如存储于网络节点上的信息资源 动态的 传播于网络节点之间的信息 开放的 如广告、公共信息 保密的 如私人间的通信、政府及军事部门、商业机密等,信息根据敏感性的分类 非保密的 内部使用的 受限制的 保密的,非保密的 不需保护。 实例:出版的

6、年度报告、新闻信件等 内部使用的 在公司和组织内部不需保护,可任意使用,但不对外。 实例:备忘录、组织内部的电话记录本,受限制的 包括那些泄漏后不会损害公司和组织的最高利益的信息。 实例:客户数据、预算信息等 保密的 包括那些泄漏后会严重损害公司和组织利益的信息。 实例:市场策略、专用软件。 秘密、机密、绝密,国内外计算机系统安全标准,美国的TCSEC 第一个正式标准 7个安全级别 D、C1、C2、B1、B2、B3、A1 欧共体的ITSEC 加拿大的CTCPEC 美国的FC 国际标准CC,国内的GB178951999 五个等级 自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证

7、保护级 主要的安全考核指标: 身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径、可信恢复等,安全威胁 指对安全的一种潜在的侵害。 计算机系统面临的三类安全威胁: 信息泄漏 拒绝服务 信息破坏 攻击 威胁的实施。,信息泄漏 指敏感数据在有意或无意中被泄漏出去或丢失 通常包括 信息在传输中丢失或泄漏 信息在存储介质中丢失或泄漏 通过建立隐蔽隧道等窃取敏感信息等,信息破坏 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应; 恶意添加,以干扰用户的正常使用,拒绝服务 不断对网络服务系统进行干扰,改变其正常的作业

8、流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。,产生安全威胁的因素 自然因素 各种自然灾害 系统环境和场地条件不良 电磁辐射、干扰 硬件设备自然老化、可靠性下降 人为因素 无意 故意,威胁的分类 来源:内部、外部 造成的结果:主动、被动 动机:偶发性、故意性 严重性:三级 C级威胁:个体单点攻击 B级威胁:有组织分布式协同攻击 A级威胁:信息战,威胁的表现形式 假冒 未授权访问 拒绝服务 否认/抵赖 窃听 篡改 复制与重放/重演 业务流量、流向分析 隐蔽信道 人为失误 自然灾害、人为破坏 逻辑炸弹 后门 恶意代码

9、不良信息,安全模型 P2DR安全模型 安全风险分析执行策略系统实施漏洞监测实时响应 PDRR安全模型 保护、检测、响应、恢复,安全策略 指在一个特定的环境里(安全区域),为保证提供一定级别的安全保护所必须遵守的一系列条例、规则。 即,当所论及的那个系统在进行一般操作时,在安全范围内什么是允许的,什么是不允许的。,计算机系统的物理安全,环境安全 指系统所在环境的安全,主要是场地与机房。 设备安全 主要指设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。 媒体安全 媒体数据的安全及媒体本身的安全。,计算机系统的可靠性,可用性 指系统在规定条件下,完成规定的功能的能力。 可

10、用度 可靠性 在一定的条件下,在指定的时期内系统无故障地执行指令任务的可能性。 可靠度 可靠性测度:抗毁性、生存性、有效性 表现在:硬件、软件、人员、环境可靠性等方面,密码学,密码编码学 编制密码以保护秘密信息 密码分析学 研究加密消息的破译以获取信息。 密钥管理 安全协议设计 散列函数,密码学的一个基本原则 算法可以公开,秘密寓于密钥之中 明文? 密文? 加密? 解密?,一个密码体制是满足哪些条件的五元组?五元组的内容各代表什么? 对密码体系的评价的几个方面: 保密强度 密钥的长度 算法的复杂度 差错的传播性 加密后信息长度的增加程度,对称加密算法 加密密钥能够从解密密钥中推算出来,反之亦反

11、。 序列密码(流密码)分组密码 DES、IDEA、AES等 非对称加密算法 用作加密的密钥不能计算出解密密钥,反之亦反。 主要用于:加密/解密、数字签名、密钥交换 RSA、Rabin、Differ-Hellman、ElGamal等,DES的原理、优缺点 RSA的原理、优缺点 密钥管理 密钥生成 分发 验证 更新 存储 备份 有效期 销毁,消息认证与数字签名,消息认证 验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的未被篡改的。 两个含义: 数据起源认证:验证信息的发送者是真正的而不是冒充的 完整性认证:验证信息在传送过程中未被篡改、重放或延迟等,数据完整性机制有两

12、种类型 单个数据单元的完整性 一个连接上的数据单元流序列的完整性 消息认证的检验内容应包括: 证实报文的信源和宿 报文内容是否遭到偶然或有意地篡改 报文的序号是否正确 报文的到达时间是否在指定的期限内,消息认证只在相互通信的双方之间进行。 保持完整性的方法 多次输入多次传输进行校验 冗余校验法:差错编码 消息认证,一个消息认证方案是一个三元组(K,T,V) 消息认证码MAC 常用的构造MAC的方法 利用已有的分组密码构造 如DES构造CBCMAC 利用已有的HASH函数构造,将一个密钥与一个现有的Hash函数结合起来HMAC HMAC是一种带密钥的Hash族。四元组?,散列函数 哈希、杂凑函数

13、 其输入为一可变长x,输出一固定长的串h 它是安全的 一致性? 随机性? 唯一性? 单向性? 基本过程?举例P105 MD5?,数字签名,基本原理 步骤 签名的特征 可信的 无法被伪造的 无法重复使用 无法被篡改的 不可否认性 方案举例,PKI,直接信任、推荐信任(第三方信任) 交叉认证 PKI? PKI的体系结构 单个CA 分级CA 网状CA,证书? 分类: 使用者:系统证书、用户证书 应用角度:个人用户证书、企业用户证书、服务器证书 用途:签名证书、加密证书 多种安全级别证书 一、二、三、四级,证书的格式 X.509 v3?主要内容 各个字段的含义 认证系统CA 主要功能 工作过程? CR

14、L?,身份认证,认证 在做任何动作之前必须要有方法来识别动作执行者的真实身份。 鉴别、确认 防止假冒,授权 当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限 读、写、执行及从属权等 审计 对每一个操作进行记录,防火墙,防火墙的定义 目的:两点 功能? 优点? 缺点? 防火墙的设计政策:两条?,防火墙的体系结构 双重宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构 堡垒主机? 周边网络?DMZ?,防火墙配置一般采用的形式: 使用多堡垒主机 合并内、外部路由器 合并堡垒主机与外部路由器 合并堡垒主机与内部路由器 使用多台内部路由器 使用多台外部路由器 使用多个周边网络 使用双重宿主

15、主机与屏蔽子网,防火墙技术 包过滤技术 优缺点 静态、动态 代理服务技术 优缺点 应用层网关 电路层网关?,攻击与应急响应,攻击的位置 远程、本地、伪远程 攻击的层次 7个层次 攻击的目的? 进程的执行、获取文件和传输中的数据、获得超级用户权限、对系统的非法访问、进行不许可的操作、拒绝服务、涂改信息、暴露信息、挑战、政治企图、经济利益、破坏等。,攻击的人员 黑客与破坏者 间谍 恐怖主义者 公司雇佣者 计算机犯罪 内部人员 ,攻击的工具 命令 脚本或程序 自治主体 工具箱 分布式工具 电磁泄漏,系统漏洞? 漏洞与时间的关系、过程 安全漏洞与系统攻击之间的关系? 所有软件都是有错的。,漏洞 软件B

16、UG 缓冲区溢出 意料外的联合使用问题 不对输入内容进行预期检查 文件操作的顺序以及锁定等问题 系统配置不当 默认配置的不足 管理员的疏忽 临时端口 信任关系 列举最危险的漏洞?,远程攻击的步骤? 寻找目标主机收集目标信息(细分:需要什么工具) 进行测试 准备各种相关攻击 制定攻击策略 数据分析(为了得到什么?) 实施攻击,缓冲溢出的概念? 举一个例子 缓冲区攻击的原理?方法? 在程序的地址空间里安排适当的代码 控制程序转移到攻击代码 综合 缓冲区溢出的保护方法(4个),扫描器 概念 扫描器的性能因素? 扫描器的分类? 常用的端口扫描技术有哪些? TCP Connect TCP SYN TCP FIN IP段扫描 TCP反向认证扫描 FTP代理扫描 UDP ICMP端口不能到达扫描 ICMP echo扫描,特洛伊木马 概念 本质 特点:两个 隐蔽性 非(未)授权性,木马的欺骗方式主要有哪些? 冒充图像文件:举例 合并程序 伪装成应用程序的扩展组件 木马的工作原理? 隐藏 自动运行 连接技

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号