2020年(安全生产)网络安全基础知识

上传人:蜀歌 文档编号:157157735 上传时间:2020-12-21 格式:PDF 页数:13 大小:782.50KB
返回 下载 相关 举报
2020年(安全生产)网络安全基础知识_第1页
第1页 / 共13页
2020年(安全生产)网络安全基础知识_第2页
第2页 / 共13页
2020年(安全生产)网络安全基础知识_第3页
第3页 / 共13页
2020年(安全生产)网络安全基础知识_第4页
第4页 / 共13页
2020年(安全生产)网络安全基础知识_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2020年(安全生产)网络安全基础知识》由会员分享,可在线阅读,更多相关《2020年(安全生产)网络安全基础知识(13页珍藏版)》请在金锄头文库上搜索。

1、(安全生产)网络安全基 础知识 (安全生产)网络安全基 础知识 一、引论 1、网络安全的概念:网络安全是在分布式网络环境中,对信息载体(处理载体 、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以 防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。 2、基于 IP 的 Internet 有很多不安全的问题:1)IP 安全。在 Internet 中,当 信息分组在路由器间传递时,对任何人都是开放的,路由器仅仅搜集信息分组 中的目的地址,但不能防止其内容被窥视。2)DNS 安全。Internet 对每台计算 机的命名方案称之为域名系统(DNS)。3)拒绝服务(DoS)攻击。包

2、括发送 SYN 信息分组、邮件炸弹。4)分布式拒绝(DDoS)攻击。分布式拒绝服务攻击 是拒绝服务群起攻击的方式。 3、维护信息载体的安全就要抵抗对网络和系统的安全威胁。这些安全威胁包括 物理侵犯(如机房入侵、设备偷窃、废物搜寻、电子干扰等)、系统漏洞(如 旁路控制、程序缺陷等)、网络入侵(如窃听、截获、堵塞等)、恶意软件 (如病毒、蠕虫、特洛伊木马、信息炸弹等)、存储损坏(如老化、破损等) 等。为抵抗对网络和系统的安全威胁,通常采取的安全措施包括门控系统、防 火墙、防病毒、入侵检测、漏洞扫描、存储备份、日志审计、应急响应、灾难 恢复等。 4、网络安全的三个基本属性:1)机密性(保密性)。机密

3、性是指保证信息与 信息系统不被非授权者所获取与使用,主要防范措施是密码技术。2)完整性。 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被 篡改,主要防范措施是校验与认证技术。3)可用性。可用性是指保证信息与信 息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可 靠的运行状态之下。 5、国际标准化组织在开放系统互联标准中定义了 7 个层次的参考模型:1)物 理层。2)数据链接层。3)网络层。4)传输层。5)会话层。6)表示层。7) 应用层。 6、粗略地,可把信息安全分成 3 个阶段。1)通信安全(comsec)、计算机安 全(compusec)和网络安全(

4、netsec)。 7、可信计算机系统评估准则( TrustedComputerSystemEvaluationCriteria,TCSEC)共分为如下 4 类 7 级:1 )D 级,安全保护欠缺级。2)C1 级,自主安全保护级。3)C2 级,受控存储保 护级。4)B1 级,标记安全保护级。5)B2 级,结构化保护级。6)B3 级,安全 域保护级。7)A1 级,验证设计级。 8、密码学研究包括两部分内容:一是加密算法的设计和研究;一是密码分析, 即密码破译技术。 9、对称密钥密码技术是传统的简单换位、代替密码发展而来的,从加密模式上 可分为两类:1)序列密码,序列密码一直作为军事和外交场合使用的

5、主要密码 技术之一,它的主要原理是,通过有限状态机产生性能优良的伪随机序列,使 用该序列加密信息流,逐位加密得到密文序列,所以,序列密码算法的安全强 度取决于它产生的伪随机序列的好坏。2)分组密码。分组密码的工作方式是将 明文分成固定长度的组(块)(如 64 位一组),用同一密钥和算法对每一块加 密,输出固定长度的密文。 公钥密码技术:公钥技术是在密码体制中加密和解密采用两个不同的相关的密 钥的技术,又称不对称密钥技术。 两者的比较:因为对称密码系统具有加解密速度快、安全强度高等优点,在军 事、外交及商业应用中使用得越来越普遍;由于存在密钥发行与管理方面的不 足,在提供数字签名、身份验证等方面

6、需要与公开密钥密码系统共同使用,以 达到更好的安全效果。公共密钥的优点在于,也许你并不认识某一实体,但只 要你的服务器认为该实体证书权威 CA 是可靠的,就可以进行安全通信,而这正 是电子商务这样的业务所要求的,如信用卡购物。 二、风险分析二、风险分析 1、攻击的类型:1)阻断攻击。2)截取攻击。3)篡改攻击。4)伪造攻击。 2、主动攻击与被动攻击的区分:窃听、监听都具有被动攻击的本性,攻击者的 目的是获取正在传输的信息,被动攻击包括传输报文内容的泄漏和通信流量分 析。主动攻击包含对数据流的某些修改,或者生成一个假的数据流。它可以分 成 4 类:1)伪装。2、回答(重放)。3)修改报文。4)拒

7、绝服务。 3、常见的篡改服务攻击有 3 种:1)改变。2)插入。3)删除。 4、拒绝服务攻击可分成以下 4 种:1)拒绝访问信息。2)拒绝访问应用。3) 拒绝访问系统。4)拒绝访问通信。 5、风险的概念:风险是构成安全基础的基本观念。风险是丢失需要保护的资产 的可能性。 威胁+漏洞=风险 6、风险测量必须识别出在受到攻击后该组织需要付出的代价。代价包括资金、 时间、资源、信誉及丢失生意等。 三、安全策略三、安全策略 1、系统管理程序:1)软件更新。2)漏洞扫描。3)策略检查。4)登录检查。 5)常规监控。 2、一个恰当的灾难恢复计划应考虑各种故障的级别:单个系统、数据中心、整 个系统。 灾难恢

8、复计划应考虑:1)单个系统或设备故障。2)数据中心事件。3)场地破 坏事件。4)灾难恢复计划的测试。 3、安全策略的生成步骤:1)确定重要的策略。2)确定可接受的行为。3)征 求建议。4)策略的开发。 四、网络信息安全服务四、网络信息安全服务 *1、机密服务包括:1)文件机密性。2)信息传输机密性。3)通信流机密性 。 *2、完整服务包括:1)文件完整性。2)信息传输完整性。 *3、可用服务包括:1)后备。2)在线恢复。3)灾难恢复。 4、网络环境下的身份鉴别:1)身份认证技术(常见的有口令技术和采用物理 形式的身份认证标记进行身份认证的鉴别技术)。2)身份认证协议(会话密钥 、共享密钥认证和

9、公钥认证。) 5、访问控制:访问控制是确定来访实体有否访问权以及实施访问权限的过程。 五、安全体系结构五、安全体系结构 1、可信系统体系结构概述:如果保护在硬件层实现,保护机制更简单,可提供 广泛的通用的保护。越是层次向上升,越是增加复杂性,而功能则更加专门和 细粒度。最高层也最复杂,因为它直接向用户提供广泛的功能和选项。功能和 安全复杂性增加,则越靠近用户。复杂性增加,则安全机制的级别越低。 *2、网络体系结构的观点(课本 P74) 3、加密机制。1)加密既能为数据提供机密性,也能为通信业务流信息提供机 密性,并且是其他安全机制中的一部分或对安全机制起补充作用。2)加密算法 可以是可逆的,也

10、可以是不可逆的。3)除了某些不可逆加密算法的情况外,加 密机制的存在便意味着要使用密钥管理机制。 4、大多数应用不要求在多个层加密,加密层的选取主要取决于下列几个因素: 1)如果要求全通信业务流机密性,那么选取物理层加密,或传输安全手段(如 适当的扩频技术)。2)如果要求细粒度保护(即对不同应用提供不同的密钥) ,和抗否认或选择字段保护,那么将选取表示层加密。3)如果希望实现所有客 户端系统通信的简单块保护,或希望有一个外部的加密设备(例如,为了给算 法和密钥加物理保护,或防止错误软件),那么将选取网络层加密。4)如果要 求带恢复的完整性,同时又具有细粒度保护,那么将选取传输层加密。5)对于

11、今后的实施,不推荐在数据链接层上加密。 6、数字签名机制的特点:1)签名过程使用签名者的私有信息作为密钥,或对 数据单元进行加密,或产生出该数据单元的一个密码校验值。2)验证过程使用 公开的规程与信息来决定该签名是否是用签名者的私有信息产生的。3)签名机 制的本质特征为该签名只有使用签名者的私有信息才能产生出来。因而,当该 签名得到验证后,它能在事后的任何时候向第三方(例如法官或仲裁人)证明 只有那个私有信息的唯一拥有者才能产生这个签名。 六、Internet 安全体系结构之一六、Internet 安全体系结构之一 1、局域网 LAN 的安全。防御方法:1)防火墙。2)特权区(privileg

12、edzones )。3)LAN 连接。 2、无线网面临着一系列有线网没有的不安全风险,包括:1)分组嗅测( packetsniffing)。2)服务集标识 SSID(theservicesetidentifier)信息。3) 假 冒 (inpersonation)。 4) 寄 生 者 ( parasites) 。 5) 直 接 安 全 漏 洞 ( directsecuritybreaches)。 3、风险缓解的方法:1)SSID 打标签。2)广播 SSID。3)无线放置。4)MAC 过 滤。5)WEP。6)其他密码系统。7)网络体系结构。 4、课本 P107 图 6-3CHAP 处理。 5、A

13、RP 和 RARP 的风险 课本 P110 图 6-4 作为 MitM 攻击的 ARP 受损。 6、所有的分段机制有两个主要风险:丢失分段和组装数据的容量。此外分段管 理的类型能导致丢失数据分段。 分段的风险:1)丢失分段攻击。2)最大的不分段大小。3)分段重组。 7、IP 风险:1)地址冲突。2)IP 拦截。3)回答攻击。4)分组风暴。5)分段 攻击。)6)转换通道。 七、Internet 安全体系结构之二七、Internet 安全体系结构之二 1、TCPDoS 攻击:1)SYN 攻击。2)RST 和 FIN 攻击。3)ICMP 攻击。4)LAND 攻 击。 *2、缓解对 TCP 攻击的方法

14、:1)改变系统框架。2)阻断攻击指向。3)识别网 络设备。4)状态分组校验。5)入侵检测系统(IDS)。6)入侵防御系统(IPS )。 *3、UDP 攻击:1)非法的进入源。2)UDP 拦截。3)UDP 保持存活攻击。4) UDPSmurf 攻击。5)UDP 侦察。 4、DNS 风险:1)直接风险(无身份鉴别的响应、DNS 缓存受损、ID 盲目攻击、 破坏 DNS 分组)。2)技术风险(DNS 域拦截、DNS 服务器拦截、更新持续时间 、动态 DNS)。3)社会风险(相似的主机名、自动名字实现、社会工程、域更 新)。 #5、缓解风险的方法: 1)直接威胁缓解。基本的维护和网络分段能限制直接威胁

15、的影响。 1、补丁:DNS 服务器的增强版经常会发布,DNS 服务器和主机平台应定期打补 丁和维护。 2、内部和外部域分开:DNS 服务器应该是分开的。大的网络应考虑在内部网络 分段间分开设置服务器,以限制单个服务器破坏的影响,且能够平衡 DNS 负载 。 3、限制域或转换:域的转换限制于特定的主机,且由网络地址或硬件地址标识 。这 个方案对 MAC 和 IP 的伪装攻击是脆弱的,但对任意的主机请求域转换确实是有 用的。 4、鉴别的域转换:采用数字签名和鉴别域转换能减少来自域转换拦截和破坏的 影响。 5、有限的缓冲间隔:缓冲间隔减少至低于 DNS 回答规定的值,可以减少缓冲器 受损的损坏装口。

16、 6、拒绝不匹配的回答:假如缓冲 DNS 服务器接到多个具有不同值的回答,全部 缓冲器应刷新。虽然这会影响缓冲器性能,但它消除了长期缓冲器受损的风险 。 2)技术威胁的缓解。技术风险预防方法包括网络、主机和本地环境。 1、加固服务器:限制远程可访问进程的数量,就能限制潜在攻击的数量。加固 服务 器可降低来自技术攻击的威胁。 2、防火墙:在 DNS 服务器前放置硬件防火墙限制了远程攻击的数量。 3)侦察威胁的缓解。 1、限制提供 DNS 信息:这可以缓解攻击者侦察的威胁,虽然 DNS 不能完全做到 ,但可限制提供信息的类型和数量。 2、限制域转换:域的转换仅限于鉴别过的主机。虽然不能组织蛮力主机的查找 ,但 可组织侦察。 3、限制请求:限制 DNS 请求的数量可由任何单个网络地址完成。虽然不能防止 蛮力域监听,但是可设置障碍。 4、去除反向查找:假定反向查找不是必须的,那么去除它。这可限制蛮力域监 听的 影响。 5、分开内部和外部域:DNS 域服务器应该是分开的,以确保 LAN 的信息保持在 LAN。特别是内部主机名应该不允许外部可观察。 6、去除额外信息:不是直接为外

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号