[一年级其他课程]06第六章 网络安全防护技术

上传人:繁星 文档编号:88262763 上传时间:2019-04-22 格式:PPT 页数:46 大小:586.50KB
返回 下载 相关 举报
[一年级其他课程]06第六章 网络安全防护技术_第1页
第1页 / 共46页
[一年级其他课程]06第六章 网络安全防护技术_第2页
第2页 / 共46页
[一年级其他课程]06第六章 网络安全防护技术_第3页
第3页 / 共46页
[一年级其他课程]06第六章 网络安全防护技术_第4页
第4页 / 共46页
[一年级其他课程]06第六章 网络安全防护技术_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《[一年级其他课程]06第六章 网络安全防护技术》由会员分享,可在线阅读,更多相关《[一年级其他课程]06第六章 网络安全防护技术(46页珍藏版)》请在金锄头文库上搜索。

1、第六章 网络安全防护技术,6.1 网络安全基础 网络安全问题自有网络那天起就存在了,只是当时人们并没有充分重视,随着计算机网络的发展壮大,人们对它的依赖程度也越来越大,网络安全问题变得日益明显。开放互联网络具有国际统一的标准和访问方法,容易互连、互通与互操作,而且为使善良的人们能够充分的利用网上的资源,网络被设计成非常容易进入。这就造成了开放性网络系统节点分散、难于管理。 对网络的侵害手段多种多样,主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行,利用网络传播病毒、线路窃听等。 随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自InternetIntranet

2、应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。,6.1 网络安全基础,6.1.1 网络安全定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 与其他概念不同的是,网络安全的具体定义和侧重点会随着观察者的角度而不断变化 从用户(个人用户或者企业用户)的角度来说,他们最为关心的网络安全问题是如何保证他们的涉及个人隐私

3、或商业利益的数据在传输过程中受到保密性、完整性和真实性的保护。 从网络运行和管理者角度来说,他们最为关心的网络安全问题是如何保护和控制其他人对本地网络信息的访问、读写等操作。 从社会教育和意识形态角度来说,人们最为关心的网络安全问题是如何杜绝和控制网络上不健康的内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。,6.1 网络安全基础,6.1.1 网络安全定义 网络信息安全与保密还会因为不同的应用环境得到不同的解释 运行系统安全,即保证网络信息处理和传输系统的安全。 网络系统信息的安全。比如:用户口令鉴别、用户存取权限控制、数据存取权限和方式控制、安全审计、安全跟踪、计算机病毒防治、数

4、据加密等。 网络信息传播的安全,即网络信息传播后果的安全。 网络信息内容的安全。,6.1 网络安全基础,6.1.2 网络安全特征 可靠性 可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。 可用性 可用性是网络信息可被授权实体访问并按需求使用的特性,即 网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 保密性 保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户

5、使用的特性。,6.1 网络安全基础,完整性 完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 保障网络信息完整性的主要方法有: 协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的 字段、失效的字段和被修改的字段; 纠错编码方法:由此完成纠错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法; 密码校验和方法:它是抗篡改和传输失败的重要手段; 数字签名:保障信息的真实性; 公证:请求网络管理或中介机构证明信息的真实性。 不可抵赖性 不可抵赖性也称作不可否认性。在网络信息系统的信息交互过程中

6、,确信参与者的真实同一性,即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 可控性 可控性是对网络信息的传播及内容具有控制能力的特性。,6.1 网络安全基础,6.1.3 网络安全模型 物理安全 自然灾害(地震、火灾、洪水等)、物理损坏(硬盘损坏、设备使用寿命到期、外力破损等)、设备故障(停电断电、电磁干扰等) 电磁辐射(如侦听微机操作过程),乘机而入(如合法用户进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善,被非法用户获得)等 操作失误(偶然删除文件、格式化硬盘、线路拆除等),意外疏漏(系统掉电、“死机”等系统崩溃)。 安全控制 操作系统的安全控制 网络接口模块的安全控制 网络

7、互连设备的安全控制,6.1 网络安全基础,安全服务 安全机制是利用密码算法对重要而敏感的数据进行处理 安全连接是在安全处理前与网络通信方之间的连接过程 安全协议 安全策略,6.1 网络安全基础,6.1.4 网络安全机制 计算机网络面临的威胁 内部泄密和破坏 截收,6.1 网络安全基础,冒充 冒充领导发布命令、调阅密件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。,破坏系统的可用性 使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统等,6.1 网络安全基础,

8、非法访问 非法用户(通常称为黑客)进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。 破坏信息的完整性 篡改改变信息流的次序、时序、流向,更改信息的内容和形式;如图63所示: 删除删除某个消息或消息的某些部分; 插入在消息中插入一些信息,让接收方读不懂或接收错误的信息。,6.1 网络安全基础,重演 重演指的是攻击者截收并录制信息,然后在必要的时候重发或反复发送这些 信息。 抵赖 发送信息者事后否认曾经发送过某条消息;发送信息者事后否认曾经发送过某条消息的内容;接收信息者事后否认曾经收到过某条消息;接收信息者事后否认曾经收到过某条消息的内容。 其他威胁 计算机病毒 电磁泄漏 各种灾害

9、 操作失误,6.1 网络安全基础,OSI安全体系结构和Internet安全策略,6.1 网络安全基础,从整体上看,Internet网络安全策略可分为以下几个层次: 即操作系统层 用户层、应用层 网络层(路由器) 数据链路层,6.1 网络安全基础,安全服务 对象认证安全服务 防止主动攻击的主要技术,认证就是识别和证实。识别是辩明一个对象的身份的过程,证实是证明该对象的身份就是其声明的身份的过程。 访问控制安全服务 防止超权使用资源。访问控制大体可分为自主访问控制和强制访问控制。 数据机密性安全服务 防止信息泄漏。这组安全服务又细分为:信息机密性、选择段机密性、业务流机密性。 数据完整性安全服务

10、防止非法地篡改信息、文件和业务流。这组安全服务又分为:联接完整性(有恢复或无恢复)、选择段有联接完整性、选择段无联接完整性。 防抵赖安全服务 证实己发生的操作。它包括对发送防抵赖、对递交防抵赖和公证。,6.1 网络安全基础,安全机制 与安全服务有关的机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证交换机制 防业务流分析机制 路由控制机制 公证机制,6.1 网络安全基础,与管理有关的安全机制 可信功能机制:扩充其它安全机制的应用范围,既可以可信地直接提供安全机制,也可以可信地提供对其它安全机制的访问。 安全标签机制:标明安全对象的敏感程度或保护级。 事件探测机制:探测与安全性有关

11、的事件。 安全审核机制:独立地对安全系统的记录和活动进行检查,测试系统控制信息是否正常,确保安全政策的正常实施。 安全恢复机制:从安全性破坏的状态中恢复到安全状态。 安全服务与安全机制有着密切的关系:安全服务体现了安全系统的功能,它是由一个或多个安全机制来实现的,同样,一个安全机制也可用于实现不同的安全服务中。,6.1 网络安全基础,6.1.5 网络安全的关键技术 防火墙(Firewall)技术 分组过滤 这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤、凡符合要求的放行,不符合的拒之门

12、外。这种防火墙简单易行,但不能完全有效地防范非法攻击。 代理服务 是一种基于代理服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。,6.1 网络安全基础,访问控制技术 除了计算机网络硬设备之外,网络操作系统是确保计算机网络安全的最基本部件。它是计算机网络资源的管理者,如果它具有安全的控制策略和保护机制,便可以将非法人侵者拒之门外。否则,非法人侵者便可攻破设防而非法获取资源。网络操作系统安全保密的核心是访问控制,即确保主体对客体的访问只能是授权的,未经授权的访问是不允许的,而且操作是无效的。因此,授权策略和授权机制的安全性显得特别重要。 物理隔离:使必须隔离的进程使用不同的物

13、理客体。 时间隔离:使具有不同安全要求的进程在不同的时间运行。 逻辑隔离:实施存取控制,使进程不能存取允许范围以外的客体。 密码隔离:使进程以一种其它进程不能解密的方式险蔽数据以及计算。,6.1 网络安全基础,网络安全协议控制 ssl shttp 其他技术 智能卡技术 网络分段,6.2 网络操作系统安全,目前服务器常用的操作系统有三类: Unix Linux Windows NT/2000/2003 Server。 UNIX系统 (1)可靠性高 (2)极强的伸缩性 (3)网络功能强 (4)强大的数据库支持功能 (5)开放性好 Linux系统,6.2 网络操作系统安全,Linux系统 完全免费

14、完全兼容POSIX 1.0标准 多用户、多任务 良好的界面 丰富的网络功能 可靠的安全、稳定性能 支持多种平台 Windows系统 支持多种网络协议 内置Internet功能 支持NTFS文件系统,6.3 常见网络攻击与防范,6.3.1 攻击五部曲 隐藏IP 首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 做多级跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。 踩点扫描、踩点扫描 踩点是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 扫描的目

15、的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 扫描分成两种策略:被动式策略和主动式策略。,6.3 常见网络攻击与防范,获得系统或管理员权限 通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权 通过欺骗获得权限以及其他有效的方法。,6.3 常见网络攻击与防范,种植后门 为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 在网络中隐身 一次成功入侵之后

16、,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。在入侵完毕后需要清除登录日志已经其他相关的日志。,6.3 常见网络攻击与防范,6.3.2 网络扫描与网络监听 网络踩点 在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询。 网络扫描策略 被动式策略 是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。被动式扫描不会对系统造成破坏。,6.3 常见网络攻击与防范,主动式策略 活动主机探测; ICMP查询; 网络PING扫描; 端口扫描; 标识UDP和TCP服务; 指定漏洞扫描; 综合扫描。 扫描方式 慢速扫描 对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描。 乱序扫描 对连续的端口进行扫描,源地址一致,时间间隔短的扫描。,6.3 常见网络攻击与防范,网络监听 局域网数据交换过程 在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号