网络安全体系结构概述

上传人:公**** 文档编号:567705724 上传时间:2024-07-22 格式:PPT 页数:183 大小:1.53MB
返回 下载 相关 举报
网络安全体系结构概述_第1页
第1页 / 共183页
网络安全体系结构概述_第2页
第2页 / 共183页
网络安全体系结构概述_第3页
第3页 / 共183页
网络安全体系结构概述_第4页
第4页 / 共183页
网络安全体系结构概述_第5页
第5页 / 共183页
点击查看更多>>
资源描述

《网络安全体系结构概述》由会员分享,可在线阅读,更多相关《网络安全体系结构概述(183页珍藏版)》请在金锄头文库上搜索。

1、网络安全体系结构概述网络安全体系结构概述1.安全体系的需求2.常见的网络安全问题3.网络攻击的手段4.网络安全技术5.方案与实施6.安全标准及安全管理1EmailWebISP门户网站E-Commerce电子交易复杂程度复杂程度时间Internet 变得越来越重要变得越来越重要2Internet 变得越来越糟糕变得越来越糟糕网络无处不在的特性使进攻随时随地可以发起;网络本身就蓄积了大量的攻击技巧(大概有26万个站点提供此类知识);攻击软件层出不穷。3网络安全问题日益突出网络安全问题日益突出混合型威胁 (Code Red, Nimda)拒绝服务攻击(Yahoo!, eBay)发送大量邮件的病毒(L

2、ove Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量4开放的网络外部环境越来越多的基于网络的应用 企业的业务要求网络连接的不间断性 来自内部的安全隐患有限的防御措施错误的实现、错误的安全配置糟糕的管理和培训黑客的攻击网络风险难以消除网络风险难以消除?5网络攻击的后果网络攻击的后果设备、系统损坏服务不可得财务损失数据丢失信息泄漏遭受篡改的信息造成误动作集体凝聚力下降、相互信任感受损6常见网络攻击的分类常见网络攻击的分类 针对通讯层以下 针对OS的攻击 针对通用的服

3、务协议 针对特定的应用程序7网络安全体系结构概述网络安全体系结构概述1.安全体系的需求2.常见的网络安全问题3.网络攻击的手段4.网络安全技术5.安全方案与实施6.安全标准及安全管理8常见的网络安全问题垃圾邮件网络扫描和拒绝服务攻击端口扫描和缺陷扫描DDOS、DOS入侵和蠕虫蠕虫:nimda、CRII系统缺陷9垃圾邮件危害垃圾邮件危害网络资源的浪费欧洲委员会公布的一份报告,垃圾邮件消耗的网络费用每年高达100亿美元资源盗用利用他人的服务器进行垃圾邮件转发威胁网络安全10DOSDOS、扫描危害扫描危害占用资源占用大量带宽服务器性能下降影响系统和网络的可用性网络瘫痪服务器瘫痪往往与入侵或蠕虫伴随缺

4、陷扫描DDOS11入侵、蠕虫造成的危害入侵、蠕虫造成的危害信息安全机密或个人隐私信息的泄漏信息篡改可信性的破坏系统安全后门的存在资源的丧失信息的暴露网络安全基础设施的瘫痪12垃圾邮件的预防垃圾邮件的预防垃圾邮件特点邮件转发原理配置Sendmail关闭转发配置Exchange关闭转发13垃圾邮件定义垃圾邮件定义定义1:垃圾邮件就是相同的信息,在互联网中被复制了无数遍,并且一直试图着强加给那些不乐意接受它们的人群。定义2:垃圾邮件是一种最令人头疼而又让人束手无策的推销传单。14定义3:垃圾邮件是指与内容无关,而且收件人并没有明确要求接受该邮件的发送给多个收件人的信件或张贴物。也可以是发送给与信件主

5、题不相关的新闻组或者列表服务器的同一信件的重复张贴物。 UCE (Unsolicited Commercial Email,不请自来的商业电子邮件)UBE (Unsolicited Bulk Email,不请自来的批量电子邮件)定义4:垃圾邮件泛指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件垃圾邮件定义垃圾邮件定义15垃圾邮件特点垃圾邮件特点内容:商业广告宗教或个别团体的宣传资料发财之道,连锁信等接收者无因接受被迫接受发送手段信头或其它表明身份的信息进行了伪装或篡改通常使用第三方邮件转发来发送16配置配置SendmailSendmail关闭转发关闭转发Sendma

6、il8.9以上版本etc/mail/relay-domains(控制容许邮件转发)/etc/mail/accessSendmail8.8以下版本升级Sendmail其它版本配置Sendmail缺省不允许转发编辑相应的允许转发IP列表17如何防止收到垃圾邮件?如何防止收到垃圾邮件?1)不要把您的邮件地址在INTERNET页面上到处登记;2)不要把您的邮件地址告诉您不太信任的一些人;3)不要订阅一些非正式的不键康的电子杂志,以防止被垃圾邮件收集者收集;4)不要在某些收集垃圾邮件的网页上登记您的邮件地址;5)发现收集或出售电子邮件地址的网站或消息,请告诉相应的主页提供商或主页管理员,将您删除,以避免

7、邮件地址被他们利用,卖给许多商业及非法反动用户;6)建议您用专门的邮箱进行私人通信,而用其他邮箱订阅电子杂志。防止收到垃圾邮件防止收到垃圾邮件18扫描技术扫描技术Portscanning:找出网络中开放的服务基于TCP/IP协议,对各种网络服务,无论是主机或者防火墙、路由器都适用端口扫描可以确认各种配置的正确性,避免遭受不必要的攻击用途,双刃剑管理员可以用来确保自己系统的安全性黑客用来探查系统的入侵点端口扫描的技术已经非常成熟,目前有大量的商业、非商业的扫描器19扫描简介扫描简介缺陷扫描目的是发现可用的缺陷Satan、SSCAN服务扫描目的是为了发现可用的服务Proxyscan20扫描器的重要

8、性扫描器的重要性扫描器能够暴露网络上潜在的脆弱性无论扫描器被管理员利用,或者被黑客利用,都有助于加强系统的安全性它能使得漏洞被及早发现,而漏洞迟早会被发现的扫描器可以满足很多人的好奇心扫描器除了能扫描端口,往往还能够发现系统存活情况,以及哪些服务在运行用已知的漏洞测试这些系统对一批机器进行测试,简单的迭代过程有进一步的功能,包括操作系统辨识、应用系统识别21拒绝服务攻击简介拒绝服务攻击简介DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正

9、常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。22拒绝服务拒绝服务(Denial of Service)回顾信息安全的三个主要需求:保密性、完整性、可用性(availability)DoS是针对可用性发起的攻击关于DoS技术和原理都非常简单,并且已经工具化难以防范,有些DoS可以通过管理的手段防止DoS的动机受挫折,无法攻入目标系统,最后一招:DOS强行对方重启机器恶意的破坏、或者报复网络恐怖主义23DoSDoS攻击的基本过程攻击的基本过程我们可以看出DoS攻击的

10、基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。24DoS的危害的危害使得正常的服务不能提供案例:1996年9月,一家ISP(PublicAccessNetworks)公司遭受拒绝服务达一周一上,拒绝对约6000多人和1000家公司提供Internet服务政府网站美国白宫的网站曾经遭受拒绝服务攻击分布式拒绝服务2000年2月,一批

11、商业性质的Web站点收到了DDoS的攻击25DoS的形式的形式粗略来看,分为三种形式消耗有限的物理资源网络连接带宽资源其他资源,如磁盘空间、进程数合法用户可登录尝试的次数有限,攻击者可以用掉这些尝试次数修改配置信息造成DoS比如,修改路由器信息,造成不能访问网络;修改NT注册表,也可以关掉某些功能物理部件的移除,或破坏26DoS的技术分类的技术分类从表现形式来看带宽消耗用足够的资源消耗掉有限的资源利用网络上的其他资源(恶意利用Internet共享资源),达到消耗目标系统或网络的目的系统资源消耗,针对操作系统中有限的资源,如进程数、磁盘、CPU、内存、文件句柄,等等程序实现上的缺陷,异常行为处理

12、不正确,比如PingofDeath修改(篡改)系统策略,使得它不能提供正常的服务从攻击原理来看通用类型的DoS攻击,这类攻击往往是与具体系统无关的,比如针对协议设计上的缺陷的攻击系统相关的攻击,这类攻击往往与具体的实现有关说明:最终,所有的攻击都是系统相关的,因为有些系统可以针对协议的缺陷提供一些补救措施,从而免受此类攻击27DoS的技术历史的技术历史早期的Internet蠕虫病毒消耗网络资源非法的TCP标志,SYNFlood,等利用系统实现上的缺陷,点对点形式PingofDeath,IP分片重叠分布式DoS(DDoS)攻击28一些典型的一些典型的DoS攻击攻击PingofDeath发送异常的

13、(长度超过IP包的最大值)SYNFlood快速发送多个SYN包UDPFloodTeardropIP包的分片装配Smurf给广播地址发送ICMPEcho包,造成网络阻塞29Ping of Death原理:直接利用ping包,即ICMPEcho包,有些系统在收到大量比最大包还要长的数据包,会挂起或者死机受影响的系统:许多操作系统受影响攻击做法直接利用ping工具,发送超大的ping数据包防止措施打补丁防火墙阻止这样的ping包30防止防止DoS对于网络路由器和防火墙配置得当,可以减少受DoS攻击的危险比如,禁止IP欺骗可以避免许多DoS攻击入侵检测系统,检测异常行为对于系统升级系统内核,打上必要的

14、补丁,特别是一些简单的DoS攻击,例如SYNFlooding关掉不必要的服务和网络组件如果有配额功能的话,正确地设置这些配额监视系统的运行,避免降低到基线以下检测系统配置信息的变化情况保证物理安全建立备份和恢复机制31网络安全体系结构概述网络安全体系结构概述1.安全体系的需求2.常见的网络安全问题3.网络攻击的手段4.网络安全技术5.安全方案与实施6.安全标准及安全管理32网络攻击的手段网络攻击的手段v病毒病毒v特洛伊木马特洛伊木马v口令入侵口令入侵v网络欺骗网络欺骗v邮件炸弹邮件炸弹vSnifferSniffer( (网络监听)网络监听)v入侵攻击入侵攻击v伪装伪装33计算机病毒“为什么叫做

15、病毒。首先,与医学上的”病毒“不同,它不是天然存在的,是某些人利用计算机软、硬件,编制具有特殊功能的程序。由于它与生物医学上的病毒同样有传染和破坏的特性,因此这一名词是由生物医学上的病毒概念引申而来计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒定义计算机病毒定义34那么究竟它是如何产生的呢?其过程可分为:程序设计-传播-潜伏-触发、运行-实行攻击。究其产生的原因不外乎以下几种: 开个玩笑,一个恶作剧。 产生于个别人的报复心理。 用于版权保护。用于特殊目的。病毒的产生病毒的产生35计算机病毒的特点计算机

16、病毒的特点1、传染性 这是计算机病毒的重要特征.计算机病毒进入计算机系统后,就会自动地开始寻找传染对象,并迅速传染给它,这里的对象可以是程序、磁盘或网络中的一个计算机系统。2、隐蔽性 病毒程序一般技巧性较高,它可用附加或插入的方法隐蔽在操作系统或可执行文件中,很难被发现.36计算机病毒的特点计算机病毒的特点3、潜伏性 病毒进入计算机后一般不会立即发作,但在此期间,只要计算机系统工作就可以传染病毒。一旦发作的条件成熟,这种潜伏性就会立即转化为破坏性。4、破坏性 这也是机算机病毒的重要特征,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。这也是它的最终目的。37典型病

17、毒典型病毒CRII蠕虫感染主机全球超过30万台导致大量网络设备瘫痪Nimda蠕虫病毒即尼姆达病毒,又叫概念(Concept)病毒,是一种通过网络传播的计算机病毒,它能利用多种传播途径对几乎所有Windows系统操作系统(包括Windows95/98/ME,NT和2000等)发动攻击。而且染毒的机器会自动向其他机器发动攻击和发送带毒的email,并造成网络堵塞。38特征码扫描法特征码扫描法是分析出病毒的特征病毒码并集中存放于病毒代码库文件中,在扫描时将扫描对象与特征代码库比较,如有吻合则判断为染上病毒。该技术实现简单有效,安全彻底;但查杀病毒滞后,并且庞大的特征码库会造成查毒速度下降;目前广泛应

18、用的目前广泛应用的3 3种种病毒防治技术技术39虚拟执行技术该技术通过虚拟执行方法查杀病毒,可以对付加密、变形、异型及病毒生产机生产的病毒,具有如下特点:在查杀病毒时在机器虚拟内存中模拟出一个“指令执行虚拟机器”在虚拟机环境中虚拟执行(不会被实际执行)可疑带毒文件在执行过程中,从虚拟机环境内截获文件数据,如果含有可疑病毒代码,则杀毒后将其还原到原文件中,从而实现对各类可执行文件内病毒的查杀 40文件实时监控技术 通过利用操作系统底层接口技术,对系统中的所有类型文件或指定类型的文件进行实时的行为监控,一旦有病毒传染或发作时就及时报警。从而实现了对病毒的实时、永久、自动监控。这种技术能够有效控制病

19、毒的传播途径,但是这种技术的实现难度较大,系统资源的占用率也会有所降低。41特洛伊程序的由来特洛伊程序是由编程人员创造的。它的作者都有着自己的意图。这种意图可以是任意的。但是基于在Internet的安全的前题,一个特洛伊程序将要做的是下列两件事中的一件(或两者兼有):提供一些功能,这些功能可以泄露一些系统的私有信息给程序的作者或者控制该系统。隐藏了一些功能,这些功能能够将系统的私有信息泄露给程序的作者,或者能够控制该系统。特洛伊木马42特洛伊木马特洛伊程序代表哪一级别的危险?特洛伊程序代表了一种很高级别的危险,主要是因为我们已经提到的几种原因:特洛伊程序很难以被发现在许多情况下,特洛伊程序是在

20、二进制代码中发现的,它们大多数以无法阅读的形式存在特洛伊程序可作用于许多机器中43特洛伊木马程序BackOrifice工作于windows95/98,client/server结构,使被安装计算机能够从远程控制冰河44口令入侵口令入侵口令不会被解开,多数口令加密过程都是单向、不可逆的。但是可以使用仿真工具,利用与原口令程序相同的方法,通过对比分析,用不同的加密口令去取匹配原口令。45口令入侵口令入侵破解的基础-字典该文件是一个单词明码正文表典型的对字典的替换规则大小些交替使用把单词正向、反向拼写后,接在一起(如cannac)在每个单词的开头和结尾加上数字146网络欺骗网络欺骗IP欺骗假冒他人的

21、IP地址发送信息邮件欺骗假冒他人的email地址发送信息Web欺骗你能相信你所看到的信息吗?其他欺骗术DNS欺骗非技术性欺骗47IP欺骗欺骗IP欺骗的动机隐藏自己的IP地址,防止被跟踪以IP地址作为授权依据穿越防火墙IP欺骗的形式单向IP欺骗:不考虑回传的数据包双向IP欺骗:要求看到回传的数据包更高级的欺骗:TCP会话劫持IP欺骗成功的要诀IP数据包路由原则:根据目标地址进行路由48IP欺骗IP欺骗就是伪造他人的源IP地址。其实质就是让一台机器扮演另一台机器。常见的攻击过程让被替代的机器A休眠发现目标机器B的序列号规律冒充机器A向机器B发出请求,算出机器应该发来什么序列号,给出机器B想要的回应

22、。这样就可以利用机器B对机器A的信任关系进行攻击。49IP欺骗:改变自己的地址欺骗:改变自己的地址用网络配置工具改变机器的IP地址注意:只能发送数据包收不到回包防火墙可能阻挡在Linux平台上用ifconfig50IP欺骗IP欺骗的保护:主机保护,两种考虑保护自己的机器不被用来实施IP欺骗物理防护、登录口令权限控制,不允许修改配置信息保护自己的机器不被成为假冒的对象网络防护路由器上设置欺骗过滤器入口过滤,外来的包带有内部IP地址出口过滤,内部的包带有外部IP地址保护免受源路由攻击路由器上禁止这样的数据包51电子邮件欺骗的动机隐藏发信人的身份,匿名信挑拨离间,唯恐世界不乱骗取敏感信息欺骗的形式使

23、用类似的电子邮件地址修改邮件客户软件的账号配置直接连到smtp服务器上发信电子邮件欺骗成功的要诀与邮局的运作模式比较基本的电子邮件协议不包括签名机制电子邮件欺骗电子邮件欺骗52电子邮件欺骗:使用类似的地址电子邮件欺骗:使用类似的地址发信人使用被假冒者的名字注册一个账号,然后给目标发送一封正常的信我是你的上司XX,请把XXX发送给我我在外面度假,请送到我的个人信箱他(她)能识别吗?53邮件欺骗的保护邮件欺骗的保护邮件服务器的验证Smtp服务器验证发送者的身份,以及发送的邮件地址是否与邮件服务器属于相同的域验证接收方的域名与邮件服务器的域名是否相同有的也验证发送者的域名是否有效,通过反向DNS解析

24、不能防止一个内部用户假冒另一个内部用户发送邮件审核制度,所有的邮件都有记录隐私?54Web是应用层上提供的服务,直接面向Internet用户,欺骗的根源在于由于Internet的开放性,任何人都可以建立自己的Web站点Web站点名字(DNS域名)可以自由注册,按先后顺序并不是每个用户都清楚Web的运行规则Web欺骗的动机商业利益,商业竞争政治目的Web欺骗的形式使用相似的域名改写URL劫持Web会话Web欺骗欺骗55使用类似的域名使用类似的域名注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息例如,针对ABC公司,用来混淆如果客户提供了敏感

25、信息,那么这种欺骗可能会造成进一步的危害,例如:用户在假冒的网站上订购了一些商品,然后出示支付信息,假冒的网站把这些信息记录下来(并分配一个cookie),然后提示:现在网站出现故障,请重试一次。当用户重试的时候,假冒网站发现这个用户带有cookie,就把它的请求转到真正的网站上。用这种方法,假冒网站可以收集到用户的敏感信息。对于从事商业活动的用户,应对这种欺骗提高警惕56改写改写URL一个HTTP页面从Web服务器到浏览器的传输过程中,如果其中的内容被修改了的话,则欺骗就会发生,其中最重要的是URL改写URL改写可以把用户带到不该去的地方,例如:WelcomtoHollywood-Movie

26、site.有一些更为隐蔽的做法直接指向一些恶意的代码把url定向放到script代码中,难以发现改写页面的做法入侵Web服务器,修改页面设置中间http代理在传输路径上截获页面并改写在客户端装载后门程序57Web会话劫持会话劫持HTTP协议不支持会话(无状态),Web会话如何实现?Cookie用url记录会话用表单中的隐藏元素记录会话Web会话劫持的要点在于,如何获得或者猜测出会话ID58防止防止Web欺骗欺骗使用类似的域名注意观察URL地址栏的变化不要信任不可靠的URL信息改写URL查看页面的源文本可以发现使用SSLWeb会话劫持养成显式注销的习惯使用长的会话IDWeb的安全问题很多,我们需

27、要更多的手段来保证Web安全59防止防止Web欺骗欺骗使用类似的域名注意观察URL地址栏的变化不要信任不可靠的URL信息改写URL查看页面的源文本可以发现使用SSLWeb会话劫持养成显式注销的习惯使用长的会话IDWeb的安全问题很多,我们需要更多的手段来保证Web安全60关于欺骗技术关于欺骗技术从这些欺骗技术,我们可以看到IP协议的脆弱性应用层上也缺乏有效的安全措施在网络攻击技术中,欺骗术是比较初级的,技术含量并不高,它是针对Internet中各种不完善的机制而发展起来的非技术性的欺骗比如,实施社会工程毕竟网络世界与现实世界是紧密相关的避免被欺骗最好的办法是教育、教育、再教育增强每一个Inte

28、rnet用户的安全意识,网络管理人员以及软件开发人员的安全意识更加重要61会话会话(交易交易)劫持劫持在现实环境中,比如对于银行一笔交易如果营业员检查了顾客的身份证和账户卡抬起头来,发现不再是刚才的顾客他会把钱交给外面的顾客吗?在网络上没有人知道你是一条狗62TCP会话劫持会话劫持欺骗和劫持欺骗是伪装成合法用户,以获得一定的利益劫持是积极主动地使一个在线的用户下线,或者冒充这个用户发送消息,以便达到自己的目的动机Sniffer对于一次性密钥并没有用认证协议使得口令不在网络上传输会话劫持分两种被动劫持,实际上就是藏在后面监听所有的会话流量。常常用来发现密码或者其他敏感信息主动劫持,找到当前活动的

29、会话,并且把会话接管过来。迫使一方下线,由劫持者取而代之,危害更大,因为攻击者接管了一个合法的会话之后,可以做许多危害性更大的事情63会话劫持示意图会话劫持示意图被劫持者A服务器B1A远程登录,建立会话,完成认证过程攻击者H2监听流量3劫持会话4迫使A下线64如何防止会话劫持如何防止会话劫持部署共享式网络,用交换机代替集线器TCP会话加密防火墙配置限制尽可能少量的外部许可连接的IP地址检测ACK包的数量明显增加65邮件炸弹邮件炸弹是指发送大量的垃圾邮件造成对方收发电子邮件的困难。如果是ISP(Internet服务器提供商,例如当地数据通讯局)的收费信箱,会让用户凭空增加不少使用费;如果是Hot

30、mail的信箱就造成用户账号被查封;其他的免费信箱可能造成正常邮件的丢失(因为信箱被垃圾邮件填满并超出原定容量,服务器会把该信箱的邮件全部删除)66邮件炸弹攻击方法邮件炸弹攻击方法直接轰炸,使用一些发垃圾邮件的专用工具,通过多个SMTP服务器进行发送。这种方法的特点是速度快,直接见效。使用“电邮卡车”之类的软件,通过一些公共服务的服务器对信箱进行轰炸。这种轰炸方式很少见,但是危害很大。攻击者一般使用国外服务器,只要发送一封电子邮件,服务器就可能给被炸用户发成千上万的电子邮件,用户只好更换新的信箱。给目标电子信箱订阅大量的邮件广告。67SinfferSniffer既可以是硬件,也可以是软件,它用

31、来接收在网络上传输的信息。Sniffer成为一种很大的危险,因为:它们可以截获口令它们可以截获秘密的或专有的信息它们可以被用来攻击相邻的网络68SinfferSniffer代表着什么级别的危险Sniffer可以截获的不仅仅是用户的ID和口令。它可以截获敏感的经济数据(如信用卡号)、秘密的信息(E-mail)和专有信息。基于入侵者可利用的资源,一个Sniffer可能截获网络上所有的信息。69Sinffer检测和消灭嗅探器会话加密将数据隐藏,使嗅探器无法发现加密你最关心的可能是传输一些比较敏感的数据,如用户ID或口令等等。有些数据是没有经过处理的,一旦被sniffer,就能获得这些信息。解决这些问

32、题的办法是加密(例如SSL)。70社会工程社会工程有时软件并非是系统中最薄弱的环节;有时周围基础结构是系统的最薄弱环节。例如,请考虑社会工程,因为这是攻击者使用社会工作环节来闯入系统的时机。通常,服务中心将接到一个来自听起来挺诚挚的用户的电话,该用户会说服服务专业人员给出本不该泄露的密码,或一些其它应该保密的信息,通过这些信息来发动攻击。通常很容易发动这种攻击。71安全问题的趋势:混合型攻击v整合了病毒和黑客的攻击技术v不需要借助社会工程进行传播和攻击v能够自动发现并自动感染和攻击 v两个例子:CodeRed 和 Nimdav传播速度极快,有可能在20分钟之内感染整个Internetv不需要人

33、工干预,利用软件漏洞进行自动攻击v攻击程序的破坏性更强依靠单个产品和某一种安全技依靠单个产品和某一种安全技术都不能进行有效防护!术都不能进行有效防护!72网络安全体系结构概述网络安全体系结构概述1.安全体系的需求2.常见的网络安全问题3.网络攻击的手段4.网络安全技术5.安全方案与实施6.安全标准及安全管理73网络安全技术网络安全技术防火墙技术入侵检测技术网络安全评估系统虚拟专用网VPN技术IPSec安全备份和系统灾难恢复74防火墙技术防火墙技术防火墙是位于两个或多个网络间,实施网间访问控制的计算机和网络设备的集合,它满足以下条件:内部和外部之间的所有网络数据流必须经过防火墙只有符合安全政策的

34、数据流才能通过防火墙防火墙的作用强化安全策略有效地记录Internet上的活动隔离不同网络,限制安全问题扩散是一个安全策略的检查站75公共公共公共公共服务器区服务器区服务器区服务器区因特网因特网因特网因特网防火墙防火墙基本概念内部网内部网76防火墙技术防火墙技术防火墙的基本设计目标对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙通过一些安全策略,来保证只有经过授权的流量才可以通过防火墙防火墙本身必须建立在安全操作系统的基础上防火墙的控制能力服务控制,确定哪些服务可以被访问方向控制,对于特定的服务,可以确定允许哪个方向能够通过防火墙用户控制,根据用户来控制对服务的访问行为控制

35、,控制一个特定的服务的行为77防火墙的功能防火墙的功能定义一个必经之点挡住未经授权的访问流量禁止具有脆弱性的服务带来危害实施保护,以避免各种IP欺骗和路由攻击防火墙提供了一个监视各种安全事件的位置,所以,可以在防火墙上实现审计和报警对于有些Internet功能来说,防火墙也可以是一个理想的平台,比如地址转换,Internet日志、审计,甚至计费功能防火墙可以作为IPSec的实现平台78防火墙操作层次防火墙操作层次79防火墙类型防火墙类型包过滤路由器应用层网关电路层网关80包过滤路由器包过滤路由器基本的思想很简单对于每个进来的包,适用一组规则,然后决定转发或者丢弃该包往往配置成双向的如何过滤过滤

36、的规则以IP和传输层的头中的域(字段)为基础,包括源和目标IP地址、IP协议域、源和目标端口号过滤器往往建立一组规则,根据IP包是否匹配规则中指定的条件来作出决定。如果匹配到一条规则,则根据此规则决定转发或者丢弃如果所有规则都不匹配,则根据缺省策略81安全缺省策略安全缺省策略两种基本策略,或缺省策略没有被拒绝的流量都可以通过管理员必须针对每一种新出现的攻击,制定新的规则没有被允许的流量都要拒绝比较保守根据需要,逐渐开放82网络层链路层物理层外部网络内部网络包过滤路由器示意图包过滤路由器示意图83包过滤防火墙的优点包过滤防火墙的优点速度快灵活可以封锁拒绝服务及相关攻击实现简单,对用户透明是置于与

37、不可信网络相连的最外边界之理想设备84包过滤防火墙的缺点包过滤防火墙的缺点不能阻止利用具体应用的弱点或功能的攻击 正确制定规则并不容易不支持高级用户鉴别方案不能有效防止网络地址假冒攻击容易受配置不当的影响85包过滤路由器应用层网关电路层网关防火墙类型防火墙类型86也称为代理服务器特点所有的连接都通过防火墙,防火墙作为网关在应用层上实现可以监视包的内容可以实现基于用户的认证所有的应用需要单独实现可以提供理想的日志功能非常安全,但是开销比较大应用层网关应用层网关87应用层网关的结构示意图应用层网关的结构示意图88应用层网关的优缺点应用层网关的优缺点优点允许用户“直接”访问Internet易于记录日

38、志缺点新的服务不能及时地被代理每个被代理的服务都要求专门的代理软件客户软件需要修改,重新编译或者配置有些服务要求建立直接连接,无法使用代理比如聊天服务、或者即时消息服务代理服务不能避免协议本身的缺陷或者限制89包过滤路由器应用层网关电路层网关防火墙类型防火墙类型90本质上,也是一种代理服务器有状态的包过滤器动态包过滤器状态上下文环境流状态认证和授权方案例子:socks电路层网关电路层网关91电路层网关的优缺点电路层网关的优缺点优点效率高精细控制,可以在应用层上授权为一般的应用提供了一个框架缺点客户程序需要修改(要求链接到sockslibrary)92防火墙本身的一些局限性防火墙本身的一些局限性

39、对于绕过防火墙的攻击,它无能为力,例如,在防火墙内部通过拨号出去防火墙不能防止内部的攻击,以及内部人员与外部人员的联合攻击(比如,通过tunnel进入)防火墙不能防止被病毒感染的程序或者文件、邮件等93网络安全技术网络安全技术防火墙技术入侵检测技术网络安全评估系统虚拟专用网VPN技术IPSec安全备份和系统灾难恢复94IDS: Intrusion Detection SystemIDS: Intrusion Detection System入侵检测系统介绍入侵检测系统分类入侵检测系统用到的一些技术入侵检测系统的研究和发展95入侵检测入侵检测 ( (IDS)IDS)防火墙和IDS是网络安全中互为

40、补充的两项工具实时监控网络流量检查审计信息,寻找入侵活动当发现入侵特征后,告警IDS通常很昂贵,会产生相当多的误报96IDSIDS的功能的功能IDS通常执行以下任务监视分析用户及系统活动系统构造和弱点的审计识别反映已知进攻的活动模式并报警异常行为模式的统计分析评估重要系统和数据文件的完整性操作系统的审计跟踪管理并识别用户违反安全策略的行为97 防火墙不能防火墙不能:抵挡来自内部的攻击防止“社会工程”防范绕过防火墙的攻击。内部提供拨号服务病毒威胁扫描器:好与坏扫描器:好与坏提供行动计划和依据需要资源修复漏洞修复漏洞的同时又出现其他漏洞无法确定与某一特定应用相关的 为什么需要入侵检测98IDS的用

41、途攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程攻击过程实时入侵检测99入侵检测系统的实现过程入侵检测系统的实现过程信息收集,来源:网络流量系统日志文件系统目录和文件的异常变化程序执行中的异常行为信息分析模式匹配统计分析完整性分析,往往用于事后分析100入侵检测系统的通用模型入侵检测系统的通用模型数据源模式匹配器系统轮廓分析引擎数据库入侵模式库异常检测器响应和恢复机制101入侵检测系统的分类入侵检测系统的分类IDS一般从实现方式上分为两种基于主机的IDS和基于网络的IDS,一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统基于主

42、机安全操作系统必须具备一定的审计功能,并记录相应的安全性日志基于网络IDS可以放在防火墙或者网关的后面,以网络嗅探器的形式捕获所有的对内对外的数据包102基于网络的基于网络的IDS基于网络的IDS使用原始的网络分组数据包作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。一旦检测到攻击,IDS应答模块通过通知报警以及中断连接等方式来对攻击作出反应基于网络的入侵检测系统的主要优点有1成本低2攻击者转移证据很困难3实时检测和应答。一旦发生恶意访问或攻击基于网络的IDS检测可以随时发现它们因此能够更快地作出反应从而将入侵活动对系统的破坏减到最低4能够检测未成功

43、的攻击企图5操作系统独立。基于网络的IDS并不依赖主机的操作系统作为检测资源。而基于主机的系统需要特定的操作系统才能发挥作用103基于主机的基于主机的IDSIDS基于主机的IDS一般监视WindowsNT上的系统、事件、安全日志以及UNIX环境中的syslog文件。一旦发现这些文件发生任何变化IDS将比较新的日志记录与攻击签名以发现它们是否匹配。如果匹配的话检测系统就向管理员发出入侵报警并且发出采取相应的行动基于主机的IDS的主要优势有(1)非常适用于加密和交换环境(2)接近实时的检测和应答(3)不需要额外的硬件104异常检测(anomalydetection)也称为基于行为的检测首先建立起用

44、户的正常使用模式,即知识库标识出不符合正常模式的行为活动难点正常模式的知识库难以建立难以明确划分正常模式和异常模式误用检测(misusedetection)也称为基于特征的检测建立起已知攻击的知识库判别当前行为活动是否符合已知的攻击模式难点:如何做到动态更新,自适应IDS的技术的技术105IDSIDS的两个指标的两个指标漏报率指攻击事件没有被IDS检测到误报率(falsealarmrate)把正常事件识别为攻击并报警误报率与检出率成正比例关系0检出率(detectionrate)100%100%误报率106IDSIDS与响应和恢复技术与响应和恢复技术IDS属于检测的环节,一旦检测到入侵或者攻击

45、,必须尽快地做出响应,以保证信息系统的安全IDS的响应机制,可以从基本的管理角度来考虑,也可以从技术角度来实施,包括与其他防护系统的互操作,比如防火墙对于一个企业而言,IDS与DRP(DisasterRecoveryPlanning)需要一起来制订和实施DRP包括业务影响分析(BIA,BusinessImpactAnalysis)数据必须定期备份信息系统的根本目的是提供便利的服务灾难评估明确责任人107防火墙技术入侵检测技术网络安全评估系统虚拟专用网VPN技术IPSec安全备份和系统灾难恢复网络安全技术网络安全技术108无法量化的东西是无法管理的!什么是风险评估什么是风险评估? ? “我我们们

46、有多安全?有多安全?”v 查找已知的弱点与漏洞v 检查制定的安全策略是否被执行v 检验已实施的安全策略的有效性v 提供有效的建议方案v 自动修复109s评估企业范围内的安全风险和漏洞 (包括网络)s检测违反安全策略的行为s确保企业安全策略的一致性s提供全企业范围内的、集成的安全管理构架我们的网络我们的网络我们的网络我们的网络有多安全有多安全有多安全有多安全 ? ? ? ? 如何知道如何知道如何知道如何知道 ? ? ? ? 风险评估的作用 110风险评估的类型风险评估的类型 1 1、基于主机(、基于主机(Host-BasedHost-Based)2 2、基于网络(基于网络(Network-Bas

47、edNetwork-Based)111Host-Based 评估由內而外的角度在每台系统上详细检查可能的风险可产生整个网络的安全评估报告调度定期执行,对网络冲击极小112Host-Based 评估些什么?口令強度帐号配置网络参数NT RAShttpftptelnet其他网络 port 与问题文件保护配置Patch 等级太旧 特定 O/S 问题Windows NT registryNetWare NDS 问题UNIX suid 文件113系统漏洞扫描114数据库漏洞扫描115Network-Based 评估由外而內的观点以黑客的角度来检测网络无法提供用户使用不当的风险评估可针对无法部署 host

48、 软件的网络设备进行评估,如:routers,switches, 网络打印机,网络存储设备等。116网络漏洞扫描117集成基于主机&基于网络安全评估基于主机基于主机基于主机基于主机风险评估风险评估风险评估风险评估基于网络基于网络基于网络基于网络风险评估风险评估风险评估风险评估 * Inside-the-system point of view* Employees are cause of 80% of info sec crime* View systems from local privileged perspective* Scalability* High-level summarie

49、s to convey status * Scheduled, safe assessments* Minimal impact to network and performance* Unobtrusive to end users* Highest levels of confidence in accuracy * View network from external perspective* Periodic checks to understand “hackers” view* Quick turn around time on scans* Often can include m

50、ore “out-of-the-box” checks* Ease of implementation and use* Test critical network devices that do not run hostsoftware like routers, switches, firewalls118防火墙技术入侵检测技术网络安全评估系统虚拟专用网VPN技术IPSec安全备份和系统灾难恢复网络安全技术网络安全技术119虚拟专用网VPN技术VPN介绍VPN目标VPN关键技术VPN实施120VPNVPN介绍介绍什么是VPN?是指在公共网络上通过遂道和/或加密技术,为企业所建立的逻辑上的专

51、用网络 它是虚拟的网,即没有固定的物理连接,网路只有用户需要时才建立。它是利用公众网设施构成的专用网,构建在公共网络上的VPN如同企业私有的网络一样提供安全性、可靠性和可管理性等。121VPNVPN介绍介绍解释:Virtual Private Network,即为“虚拟专用网”。V 即Virtual,表示VPN有别于传统的专用网络,它并不一种物理的网络,而是企业利用电信运营商所提供的公有网络资源和设备,而建立的自己的逻辑专用网络,这种网络的好处在于可以降低企业建立使用“专用网络”的费用。 P 即Private,表示特定企业或用户群体可以像使用传统专用网一样来使用这个网络资源,即这种网络具有很强

52、的私有性,具体可以表现在下面两个方面:v网络资源的专用性,即VPN网络资源(如信道和带宽)在企业需要时可以被为企业所专门使用,当企业不需要时又可以被其它VPN用户所使用,企业用户可以获得像传统专用网一样的服务质量;v网络的安全性,指VPN用户的信息不会流出VPN的范围之外,用户信息受到VPN网络的保护,可以实现用户信息在公共网络传输中隐蔽性;N 即Network,表示这是一种专门组网技术和服务,企业为了建立和使用VPN必须购买和配备相应的网络设备。 122VPNVPN分类分类按隧道位置分类按隧道应用分类123基于网络的VPN(NB-VPN:Network based VPN)当隧道的两端为服务

53、提供商边缘设备(在Internet环境下,也称ISP边缘路由器)时,IP隧道采用节点之间以全连接或部分连接形式构成IP VPN的主干网。一般指由电信提供商提供VPN和VPDN服务。基于用户边缘设备的VPN(CE-VPN:Customer Equipment VPN)当隧道的两端为CE设备(在Internet环境下,称为用户前端设备路由器)时,隧道对CE采用全连接或部分连接就构成基于CE的VPN。其中,CE可通过ATM VCC、帧中继电路、DDN专线等接入服务提供商网络。一般指由企业用户自由地选择相关VPN设备来实现。按隧道位置分类按隧道位置分类124Intranet VPN Intranet

54、VPN即企业内部网或内联网。Intranet内所有的用户站点通过隧道适当互连,这些站点同属于一个单一的管理部门。目前Intranet VPN是VPN应用最主要的形式。Extranet VPN Extranet VPN即外联网。在这个网络内,属于某一个管理者的用户站点,由于业务的需求要与多个属于其他管理者的用户站点进行有限制的连接。有限制的连接主要指可以进行互访问的有关协作数据是限制的,并不是所有数据都可以放开互访。拨号VPN(VPDN)VPN用户通过PSTN或ISDN拨号线路接入VPN网络,它具有接入范围广,建设VPN投资少,建设周期短,运行费用低等优点。按隧道应用分类按隧道应用分类125VP

55、NVPN目标目标可靠的确定通信参与实体(包括用户、网络设备)的身份;保护传输数据的机密性,免遭未授权的暴露或泄露;保护传输数据的完整性,免遭未授权的篡改;提供一定的边界访问控制和用户访问授权。126VPNVPN关键技术关键技术密码技术安全隧道技术身份认证技术访问控制技术127密码技术密码技术对称密码算法:DES、3DES、国家专用算法非对称密码算法:RSA、DSA、椭圆曲线摘要算法:MD5、SHA摘要签名算法:HMAC-MD5、HMAC-SHA、国家专用算法128隧道是在公用IP网中建立逻辑点到点连接的一种方法,是一个叠加在IP网上的传送通道。一个隧道的基本要素:隧道开通器(TI)隧道终止器(

56、TT) 一个隧道协议通常包括以下几个方面:乘客协议被封装的协议,如PPP、SLIP; 封装协议隧道的建立、维持和断开,如L2TP、IPSec等; 承载协议承载经过封装后的数据包的协议,如IP和ATM等 安全隧道技术安全隧道技术129防火墙技术包过滤应用层代理地址转换(NAT)MAC地址绑定访问控制技术访问控制技术130VPNVPN实施方式实施方式n以現有Router昇級為VPN Router 架構簡單:由於Router昇級在現有网络结构不變下,對IT管理者來說,可說是最簡單的。一般都會包括防火牆、加密以及通道(Tunneling)等功能。有些廠商會將使用者身份辨識與既有的身份辨識服務(RADI

57、US)連在一起。 效率不佳:由於防火牆、加密以及通道均以軟體方式達成,在Router流量大時,非常消耗CPU資源。尤其在需大量運算如Triple-DES等的應用時將使CPU的資源更雪上加霜。n在服务器与Fire Wall中加裝VPN软件n专用VPN設备 優點:专用VPN設备最大的優勢在於高效率;在高階產品中可同時支援多個通道連線,且在使用专用VPN設备時,並不會影响网络上其它設備的效率如Router、Server、Fire-Wall等。 易管理:專屬VPN設備架構必須更改現有網路組態,大部份的VPN設備都支援SNMP管理,如真的發生問題時您可透過網管軟體來控制。 131VPN的建立有三种方式:

58、一种是企业自身建设,对ISP透明;第二种是ISP建设,对企业透明;第三种是ISP和企业共同建设。安全VPN建设:建议由企业自身建设,采用隧道技术和密码技术相结合的VPN网络设备,同时应该建立完善的管理系统。安全安全VPNVPN实施建设实施建设132防火墙技术入侵检测技术网络安全评估系统虚拟专用网VPN技术IPSec安全备份和系统灾难恢复网络安全技术网络安全技术133IP是TCP/IP协议族中至关重要的组成部分, 但它提供的是一种不可靠、无连接的的数据报传输服务不可靠(unreliable):不能保证一个IP数据报成功地到达其目的地。错误处理办法:扔掉该数据报,向其发送着传送一个ICMP消息。无

59、连接(connectionless):IP并不维护关于连续发送的数据报的任何状态信息。每个数据报单独处理,在传送过程中可能出现错序。IPIP协议协议134 缺乏对通信双方身份真实性的鉴别能力 缺乏对传输数据的完整性和机密性保护的机制 由于IPIP地址可软件配置以及基于源地址可软件配置以及基于源IPIP地址的鉴地址的鉴 别机制,IPIP层存在:层存在: 业务流被监听和捕获、IPIP地址欺骗、信息泄露地址欺骗、信息泄露 和数据项篡改等攻击IPv4的缺陷的缺陷 135IPSecIPSec的起源的起源 1994年IETF专门成立IP安全协议工作组,来制定 和推动一套称为Ipsec的IP安全协议标准。

60、1995年8月公布了一系列关于IPSec的建议标准 1996年,IETF公布下一代IP的标准IPv6 ,把鉴别 和加密作为必要的特征,IPSec成为其必要的组成 部分 幸运的是,IPv4也可以实现这些安全特性。136IPSecIPSec的应用的应用IPSec提供对跨越LAN/WAN,Internet的通讯提供安全性分支办公机构通过Internet互连。(SecureVPN)通过Internet的远程访问。与合作伙伴建立extranet与intranet的互连。增强电子商务安全性。IPSec的主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。137 端到端(e

61、nd-end):主机到主机的安全通信 端到路由(end-router):主机到路由设备之间的 安全通信 路由到路由(router-router):路由设备之间的 安全通信,常用于在两个网络之间建立虚拟专用 网(VPN)IPSec的应用方式的应用方式 138IPSec的好处的好处在防火墙或路由器中实现时,可以对所有跨越周界的流量实施强安全性。而公司内部或工作组不必招致与安全相关处理的负担。在防火墙中实现IPSec可以防止IP旁路。IPSec是在传输层(TCP,UDP)之下,因此对应用透明。不必改变用户或服务器系统上的软件。IPSec可以对最终用户透明。无须训练用户。需要时IPSec可以提供个人安

62、全性。弥补IPv4IPv4在协议设计时缺乏安全性考虑的不足139体系结构ESP协议AH协议加密算法加密算法DOI密钥管理IPSec 体 系 结 构140对上述特征的支持在IPv6中是强制的,在IPv4中是可选的。这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。认证的扩展报头称为AH(AuthenticationHeader)加密的扩展报头称为ESPheader(EncapsulatingSecurityPayload)体系结构:包括总体概念,安全需求,定义,以及定义IPSec技术的机制;ESP:使用ESP进行包加密的报文包格式和一般性问题,以及,可选的认证;AH:使用ESP进行包

63、加密的报文包格式和一般性问题;加密算法:描述将各种不同加密算法用于ESP的文档;认证算法:描述将各种不同加密算法用于AH以及ESP认证选项的文档;密钥管理:描述密钥管理模式;DOI(解释域):其它相关文档,批准的加密和认证算法标识,以及运行参数等;141IPSec提供的服务提供的服务IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。访问控制连接完整性数据源认证拒绝重放数据包保密性(加密)有限信息流保密性142AHESP(仅加密)ESP(加密+认证)访问控制连接完整性数据源认证拒绝重放包保密性有限保密性143网络安全体系结构概

64、述网络安全体系结构概述1.安全体系的需求2.常见的网络安全问题3.网络攻击的手段4.网络安全技术5.安全方案与实施6.安全标准及安全管理144企业级安全企业级安全总总体体规规划划安安全全业业务务调调度度安安全全安安全全政政策策法法规规功功能能设设计计安安全全职职能能划划分分安安全全应用级安全应用级安全文文件件安安全全目目录录安安全全数数据据安安全全邮邮件件安安全全群群件件安安全全事事件件安安全全系统级安全系统级安全操操作作系系统统安安全全用用户户管管理理安安全全分分布布系系统统管管理理安安全全故故障障诊诊断断系系统统监监控控安安全全网网络络运运行行监监测测平平台台安安全全网络级安全网络级安全

65、.信信息息传传输输安安全全路路由由安安全全广广域域网网安安全全节节点点安安全全协协议议安安全全链链路路安安全全物物理理安安全全安全层次结构安全层次结构145安全设计方法安全设计方法 逻辑层设计逻辑层设计 最小实体保护最小实体保护 产品与技术分离产品与技术分离146Internet网络安全技术网络安全技术(1)安全内核技术安全等级制身份鉴别技术KerberosWeb安全技术SSLSHTTPSOCKS协议网络反病毒技术防火墙技术动态IP过滤技术IP分片过滤技术IP欺骗保护地址转换访问控制保密网关技术面向信息与面向客户综合安全与保密策略实现147Internet网络安全技术网络安全技术(2)ISO7

66、498-2,信息安全体系结构1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)OSI安全管理148安全方案设计要素安全方案设计要素明确的需求分析明确的需求分析 合理的设计原则合理的设计原则可信的安全等级可信的安全等级 良好的指导方法良好的指导方法全面的理论模型全面的理论模型 正确的技术选择正确的技术选择可靠的支撑产品可靠的支撑产品 实用的功能性能实用的功能性能可行的评价措施可行的评价措施 完善的管理手段完善的管理手段长远

67、的维护升级长远的维护升级 149防火墙防火墙入侵检测入侵检测漏洞扫描漏洞扫描管理中心管理中心测评工具测评工具反病毒反病毒安全信息产品安全信息产品150目前的安全状况目前的安全状况 -产品分布产品分布总产值:总产值:26亿(亿(2001年)年)151DMZDMZ应用结构应用结构根据安全需求,把网络划分成三部分:外网(Internet)、DMZ区(对外服务器子网)、内网(不对外的服务器子网、开发子网)DMZ非軍事區(De-MilitaryZone)作為企業內部網路與外部網路的緩衝區制訂不同的保全政策對外避免主機被入侵後危及內部網路對內可管制稽核內部人員存取主機FirewallOpen Subnet

68、Internet內部網路內部網路DMZfor servers152DMZDDN/X.25/FRDDN/X.25/FR无线无线网网加密机过滤型防火墙路由器路由器PSTN移动用户外部mail服务器外部WWW服务器外部DNS普通客普通客户户密钥密钥管理管理中心中心复合型防火墙安全客安全客户端户端一般服务器一般服务器1一般服务器一般服务器2一般服务器一般服务器3一般服务器一般服务器n重要服务器重要服务器1重要服务器重要服务器2重要服务器重要服务器3重要服务器重要服务器n接入/认证服务器 访访问问代代理理漏洞扫描/入侵检测典典型型安安全全方方案案拓拓扑扑图图153外层防火墙外层防火墙隔离Internet

69、和DMZ(非军事化区,DemilitarizedZone”(DMZ)的周边安全网络,用来区分外网与内网)。IP包过滤,仅允许从Internet到DMZ公共服务器的访问和经由内层防火墙到Internet访问的IP包进出;实现地址转换,隐藏DMZ及内部网络拓扑结构;IP地址合法性检查,防止地址欺骗;具备审计功能。同IDS联动,切断入侵者连接内层防火墙、代理服务器内层防火墙、代理服务器隔离DMZ和内部网;实现代理访问型防火墙功能,支持从内部网到Internet和DMZ的单向访问;实现身份认证,内部网访问Internet必须先经过认证才能进行;能够实现地址转换,隐藏内部网络拓扑结构;IP地址合法性检查

70、,防止地址欺骗;对网络访问进行监控审计;自身对发生的攻击行为能进行审计。同IDS联动,切断入侵者连接154入侵检测系统入侵检测系统(IDS)能够实时准确捕捉到入侵;能够检测出系统管理员及内部用户的误操作;发现入侵能够及时作出响应并详细记录审计日志同防火墙联动,主动切断入侵者连接安全扫描系统安全扫描系统检查系统中存在的特洛伊木马及有漏洞程序;对系统和网络进行检测,查找可能存在的安全漏洞、配置问题并给出报告和修改建议;155被动防御-主动防御基本安全-全面安全防护监测-诱骗取证可用性-生存性安全发展趋势156网络安全体系结构概述网络安全体系结构概述1.安全体系的需求2.常见的网络安全问题3.网络攻

71、击的手段4.网络安全技术5.安全方案与实施6.安全标准及安全管理157安全标准及安全管理安全标准及安全管理1、安全标准与规范安全标准与规范2、安全管理与检查158安全评估标准安全评估标准159国标主要安全指标国标主要安全指标国家安全标准主要考核指标有国家安全标准主要考核指标有:身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径、可信恢复等。特点:特点:这些指标涵盖了不同级别的安全要求。160信息网络主要安全指标身身 份份 认认 证:证:主要考虑用户、主机和节点的身份认证。访访 问问 控控 制:制:采用自主访问控制策略。数据完整性:数据完整性:考虑

72、存储、传输和使用中不被篡改和泄密。审审 计:计:主要考虑访问的主体、客体、时间、成败情况等。隐隐 蔽蔽 信信 道:道:主要考虑采用安全监控和安全漏洞检测来加强对隐蔽信道的防范。161安全标准及安全管理安全标准及安全管理1、安全标准与规范安全标准与规范2、安全管理与检查162技术管理技术管理根据事物发展的规律,采用合理的技术手段,对所需管理的对象进行合理的计划、组织和控制,使之依照固有的规律最有效、最大限度地按预定的目标运行。技术管理与行政管理技术管理与行政管理技术管理是基础和措施,服务于行政管理。行政管理是策略和方法,通过技术措施实现目标。技术管理概念163技术管理的必要性三分技术七分管理安全

73、策略的制定不是技术问题,而是管理问题缺省配置为系统留下安全隐患,需要管理系统漏洞与补丁不断出现,需要管理安全检查和评估需要需要管理手段安全系统运行监控需要管理管理出效益减少故障时间预防安全事件节省维护开支164技术管理的目标和内容网络管理IP地址管理非法拨号上网管理拓扑管理端口管理运行管理运行基本状况监控日志管理配置管理流量管理病毒管理授权管理事件关联分析165技术管理的目标和内容漏洞管理漏洞跟踪补丁检查特征升级人员管理人员权限管理人员行为管理人员变更管理活动帐号管理166物理安全检查物理运行环境(温度、湿度)电磁兼容环境(抗干扰、防辐射)机房安防环境(防盗、防改)167漏洞扫描检测IP扫描端

74、口扫描漏洞扫描补丁扫描病毒扫描168安全设备运行监控设备有效性监控设备配置监控日志分析突发事件监控远程配置和控制事件关联性分析事件追踪169安全决策专家安全建议国家行业法规用户行为追踪行为关联分析网络异常发现安全事件告警策略自动分配可视安全状态人性操作界面安全事件历史安全控制分布管理集中管理异步调用跨平台开放接口加密通信信息采集网络运行状况网络流量信息用户行为数据产品审计信息产品更换升级策略措施调整产品技术公告攻击技术公告170信息安全管理的地位信息安全管理的地位人人管理管理技术技术预警预警W反击反击C恢复恢复P保护保护P检测检测D反应反应R171安全策略安全策略策略建立和审核过程策略建立和审

75、核过程人员策略决定需要保护什么决定哪些损失是可以接受的列出所有潜在的风险和安全漏洞获得安全工具建立物理灾难恢复,事件响应及意外事故计提供安全认知和实践培训172系统安全增强系统安全增强新的系统总是充满了各种安全漏洞打上最新软件补丁和更新总是到系统供应商处检查更新从可信站点下载,使用MD5或数字签名(PGP)检查加强口令保护设置系统审计功能增强文件系统安全文件系统监控文件自动恢复安全配置各种网络服务其他安全考虑173Windows安全管理安全管理操作系统更新政策安装最新版本的补丁ServicePack;安装相应版本所有的hotfixes跟踪最新的SP和hotfix病毒防范安装防病毒软件,及时更新

76、特征库政策与用户的教育:如何处理邮件附件、如何使用下载软件等账号和口令管理口令安全策略:有效期、最小长度、字符选择账号登录失败n次锁定关闭缺省账号,guest,Administrator174Windows安全管理安全管理Windows服务管理TerminalServer中文输入法缺陷网络共享Nimda等一些蠕虫和和病毒IISUNICODE(nimda、CodeBlue)IndexService(CRI、CRII)175Windows安全管理安全管理文件系统与共享系统分区的权限设置如果不想提供共享服务,关闭Server、computerbrowser服务确保共享的目录分配了合适的访问权限重要文

77、件的备份局域网防火墙配置防火墙/路由器,封锁不必要的端口:TCPport135,137,139andUDPport138.基于主机的访问控制Windows2000自带个人防火墙176注册表安全不显示上次登录的用户名对普通用户隐藏shutdown按钮限制远程注册表浏览限制软驱和光驱的远程访问审计功能三个方面的操作审计,缺省是关闭的用户:logon/logoff,restart,shutdown文件和目录:读、写、执行、删除、改变权限注册表的修改Windows安全管理安全管理177相应版本的所有补丁账号与口令关闭缺省账号和口令:lp,shutdown等shadowpasswd用crack/john

78、等密码破解工具猜测口令(配置一次性口令)网络服务的配置:/etc/inetd.conf,/etc/rc.d/*TFTP服务get/etc/passwd匿名ftp的配置关闭rsh/rlogin/rexec服务关闭不必要的rpc服务关闭telnet。Unix安全管理安全管理178UnixUnix安全管理安全管理操作系统更新Solaris: 138,139 以及其他不会用到的TCP/UDP端口,禁止不需要的协议路由器只是原始的网络安全设备它不跟踪TCP连接状态它也没有日志机制来检测入侵企图包过滤规则难以设置180路由器安全管理路由器安全管理关闭没有必要的服务smallTCPnoservicetcp-

79、small-servers:echo/chargen/discardfinger,ntp邻机发现服务(cdp)审计SNMP认证失败信息,与路由器连接信息:Trap系统操作日志:systemlogging:console,Unixsyslogd,违反访问控制链表的流量操作系统更新路由器IOS与其他操作系统一样也有BUG181怎样检测系统入侵怎样检测系统入侵察看登录用户和活动进程w,who,finger,last命令ps,crash寻找入侵的痕迹/var/log/syslog,/var/adm/messages,/.history查找最近被修改的文件:find检测sniffer程序ifconfig,cpm182最终用户安全最终用户安全安全训练提高安全意识,了解网络安全策略工作站安全保护敏感信息备份,加密,加锁默认外来文件都是有害的选取合适口令浏览器选择及配置强加密Cookie,JavaApplet,Javascript,ActiveX等的使用正确处理电子邮件加密,数字签名183

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号