《第一章-网络安全概述课件》由会员分享,可在线阅读,更多相关《第一章-网络安全概述课件(94页珍藏版)》请在金锄头文库上搜索。
1、 1999, Cisco Systems, Inc. 第一章第一章第一章第一章网络安全概述网络安全概述网络安全概述网络安全概述主讲教师:高倩主讲教师:高倩河南警察学院河南警察学院黑客攻防技术黑客攻防技术 安全安全在字典中的定义是为防范间谍活动或蓄意在字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施,将安全的一破坏、犯罪、攻击而采取的措施,将安全的一般含义限定在计算机网络范畴,网络安全就是般含义限定在计算机网络范畴,网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问意破环、篡改、窃听、假冒、泄露、非法
2、访问和保护网络系统持续有效工作的措施总和。和保护网络系统持续有效工作的措施总和。第一章第一章 网络安全概述网络安全概述黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章32024/9/20网络安全技术第1章3教材:网络攻击与防御技术教材:网络攻击与防御技术黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章42024/9/20网络安全技术第1章4章节目录章节目录第第1章章 网络安全概述网络安全概述第第2章章 远程攻击的一般步骤远程攻击的一般步骤第第3章章 扫描与防御技术扫描与防御技术第第4章章 网络嗅探与防御技术网络嗅探与防御技术第第5章章 口令破解与防御技术口令破解与防
3、御技术第第6章章 欺骗攻击与防御技术欺骗攻击与防御技术第第7章章 拒绝服务攻击与防御技术拒绝服务攻击与防御技术第第8章章 缓冲区溢出攻击与防御技术缓冲区溢出攻击与防御技术黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章52024/9/20网络安全技术第1章5章节目录章节目录第第9章章 Web攻击与防御技术攻击与防御技术第第10章章 木马攻击与防御技术木马攻击与防御技术第第11章章 计算机病毒计算机病毒第第12章章 典型防御技术典型防御技术第第13章章 网络安全的发展与未来网络安全的发展与未来黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章62024/9/20网络安全
4、技术第1章6案例案例1:棱镜门:棱镜门是一项由是一项由美国国家安全美国国家安全局局自自2007年起开始实施年起开始实施的绝密电子监听计划,的绝密电子监听计划,过去过去6年间,美国国家安年间,美国国家安全局和联邦调查局通过全局和联邦调查局通过进入微软、谷歌、苹果、进入微软、谷歌、苹果、雅虎等九大网络巨头的雅虎等九大网络巨头的服务器,监控美国公民服务器,监控美国公民的电子邮件、聊天记录、的电子邮件、聊天记录、视频及照片等秘密资料。视频及照片等秘密资料。信息霸权信息霸权网络安全面临重大挑战网络安全面临重大挑战黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章72024/9/20网络安全技
5、术第1章7案例案例1黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章82024/9/20网络安全技术第1章8案例案例2:本次泄露事件被泄露的数据达本次泄露事件被泄露的数据达131653 条,包括条,包括用户账号、明文密码、身份证和邮箱等多种信息。用户账号、明文密码、身份证和邮箱等多种信息。案例案例案例案例2 2黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章9黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章10撞库是黑客通过收集互联网已泄露的用撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝户和密码信息,生成对应的字典表,尝试批量登
6、陆其他网站后,得到一系列可试批量登陆其他网站后,得到一系列可以登陆的用户。很多用户在不同网站使以登陆的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以用的是相同的账号密码,因此黑客可以通过获取用户在通过获取用户在A网站的账户从而尝试网站的账户从而尝试登陆登陆B网址,这就可以理解为撞库攻击。网址,这就可以理解为撞库攻击。黑客攻防技术黑客攻防技术 2011年年12月月 大陆多家网站密码泄露大陆多家网站密码泄露案例案例3:CSDN密码泄露事件密码泄露事件黑客攻防技术黑客攻防技术 黑客攻防技术黑客攻防技术 黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章14黑客攻防技术黑客攻
7、防技术 2024/9/20网络安全技术第1章152024/9/20网络安全技术第1章15总结总结通过以上的案例,我们发现信息网络通过以上的案例,我们发现信息网络安全是信安全是信息技术产业建设的重中之重,也是保障国家安息技术产业建设的重中之重,也是保障国家安全的重要内容。全的重要内容。网络网络安全不仅仅是一个孤立的安全不仅仅是一个孤立的技术问题技术问题,而且是一个用户和网络结合的以使用而且是一个用户和网络结合的以使用为主的社会问题,包括技术、法律和管理等多为主的社会问题,包括技术、法律和管理等多个层次。个层次。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章162024/9/20网
8、络安全技术第1章16内容安排内容安排1.1 网络安全基础知识网络安全基础知识1.2 网络安全的重要性网络安全的重要性1.3 网络安全的主要威胁因素网络安全的主要威胁因素1.4 网络攻击过程网络攻击过程1.5 网络安全策略及制订原则网络安全策略及制订原则1.6 网络安全体系设计网络安全体系设计1.7 常用的防护措施常用的防护措施1.8 小结小结黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章172024/9/20网络安全技术第1章171.1 网络安全基础知识网络安全基础知识l“安全安全”的含义(的含义(Security or Safety?) 平安,无危险;保护,保全;平安,无危险
9、;保护,保全; 远离危险的状态或特性;远离危险的状态或特性;l计算机安全计算机安全 保护计算机系统,使其没有危险,不受威胁,保护计算机系统,使其没有危险,不受威胁,不出事故。不出事故。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章182024/9/20网络安全技术第1章18安全的概念安全的概念 “如果把一封信锁在保险柜中,把保险柜藏起如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险然后把
10、保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全柜去读这封信,这才是安全” -Bruce Schneier黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章19网络安全定义网络安全定义网络安全网络安全从本质上来说就是网络上的信息从本质上来说就是网络上的信息安全。安全。网络安全网络安全的一个通用定义指网络信息系统的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,的硬件、软件及其系统中的数据受到保护,不
11、因偶然的或者恶意的破坏、更改、泄露,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不系统能连续、可靠、正常地运行,服务不中断。中断。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章20l网络安全是一门涉及计算机科学、网网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论安全技术、应用数学、数论、信息论等多种学科的综合性科学。等多种学科的综合性科学。网络安全定义网络安全定义黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章211.1.2 网络安全的特征网络安全的特征l保
12、密性保密性l完整性完整性l可用性可用性l可控性可控性l拒绝否认性拒绝否认性黑客攻防技术黑客攻防技术 1.1.2 网络安全的特征网络安全的特征黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章23l对信息资源开放范围的控制。对信息资源开放范围的控制。l网络重要配置文件,如域名服务器配置、路由器配置、口令文件、网络重要配置文件,如域名服务器配置、路由器配置、口令文件、网络拓扑结构图等。网络拓扑结构图等。l用户个人信息,包括邮件帐号、注册信息等。用户个人信息,包括邮件帐号、注册信息等。l企业商业数据,如产品计划、客户资料等。企业商业数据,如产品计划、客户资料等。1、网络信息的保密性、网络
13、信息的保密性攻击方法攻击方法 网络信息拦截网络信息拦截 社会工程方社会工程方法法 网络信息重定向,钓鱼攻击网络信息重定向,钓鱼攻击 数据推理数据推理 网络监听网络监听 邮件病毒邮件病毒防御方法防御方法 数据加密数据加密 访问控制访问控制 防计算机电磁泄漏防计算机电磁泄漏黑客攻防技术黑客攻防技术 242、网络信息的完整性、网络信息的完整性攻击方法攻击方法l身份认证攻击:攻击者伪装成具有特权的用户。身份认证攻击:攻击者伪装成具有特权的用户。 -密码猜测密码猜测 -窃取口令窃取口令-窃取网络连接口令窃取网络连接口令 - -利用协议实现利用协议实现/ /设计缺陷设计缺陷 - -密钥泄漏密钥泄漏 -中继
14、中继攻击攻击l会话劫持会话劫持 -TCPTCP会话劫持会话劫持l程序异常输入程序异常输入 -缓冲区溢出缓冲区溢出 -数据库数据库SQLSQL注入注入l保证计算机系统中的信息处于保证计算机系统中的信息处于“保持完整或一种未受损保持完整或一种未受损的状态的状态”。l任何对系统信息应有特性或状态的中断、窃取、篡改、任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。伪造都是破坏系统信息完整性的行为。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章25攻击方法:拒绝服务攻击攻击方法:拒绝服务攻击l特性:特性: -攻击源难确认性攻击源难确认性 -隐蔽性隐蔽性
15、-资源有限性资源有限性 -软件复杂性软件复杂性l方法方法 -消耗网络带宽消耗网络带宽 - -消耗消耗磁盘磁盘空间空间 垃圾邮件垃圾邮件 出错日志信息出错日志信息 垃圾文件垃圾文件 - -消耗消耗CPUCPU资源和内存资源资源和内存资源3、网络信息的可用性、网络信息的可用性l合法用户在需要的时候,可以正确使用所需要的信息而合法用户在需要的时候,可以正确使用所需要的信息而不遭服务拒绝。不遭服务拒绝。黑客攻防技术黑客攻防技术 26攻击方法攻击方法l网络蠕虫网络蠕虫l垃圾邮件垃圾邮件l域名服务数据破坏域名服务数据破坏4、网络信息的可控性、网络信息的可控性案例:案例:20062006年年9 9月月212
16、1日下午日下午5 5时左右,作为国内三大域名服务提供商时左右,作为国内三大域名服务提供商和网站服务提供商之一,新网的域名解析服务器出现故障,其名下和网站服务提供商之一,新网的域名解析服务器出现故障,其名下注册的注册的5 5万左右域名(国内近三成网站)不能访问,部分万左右域名(国内近三成网站)不能访问,部分DNSDNS还被解还被解析到不正确的主机上。据不完全统计,直到析到不正确的主机上。据不完全统计,直到2222日中午,新网才恢复日中午,新网才恢复其其80%80%客户网站的正常访问,整个被黑时间接近客户网站的正常访问,整个被黑时间接近2020小时。这些小时。这些“落难落难”的网站包括:国内用户普
17、遍使用的的网站包括:国内用户普遍使用的“天空下载天空下载”、“中国网库中国网库”、“落伍者论坛落伍者论坛”、“重大社区重大社区”等,而其他小网站更是不计其数。等,而其他小网站更是不计其数。l对信息的传播及内容具有控制能力。对信息的传播及内容具有控制能力。黑客攻防技术黑客攻防技术 5、网络信息的不可否认性、网络信息的不可否认性l保证信息行为人不能否认自己的行为。保证信息行为人不能否认自己的行为。l不可否认性则可运用数字签名不可否认性则可运用数字签名l交易者身份的确定性可运用数字证书交易者身份的确定性可运用数字证书黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章282024/9/20
18、网络安全技术第1章281.1.3 网络安全的重要性网络安全的重要性随着网络的快速普及,网络以其开放、共享的特性随着网络的快速普及,网络以其开放、共享的特性对社会的影响也越来越大。对社会的影响也越来越大。 网络上各种新业务的兴起,比如电子商务、电子政务、电子网络上各种新业务的兴起,比如电子商务、电子政务、电子货币、网络银行,以及各种专业用网的建设,使得各种机密信息的货币、网络银行,以及各种专业用网的建设,使得各种机密信息的安全问题越来越重要安全问题越来越重要 。 计算机犯罪事件逐年攀升,已成为普遍的国际性问题。随着计算机犯罪事件逐年攀升,已成为普遍的国际性问题。随着我国信息化进程脚步的加快,利用
19、计算机及网络发起的信息安全事我国信息化进程脚步的加快,利用计算机及网络发起的信息安全事件频繁出现,我们必须采取有力的措施来保护计算机网络的安全。件频繁出现,我们必须采取有力的措施来保护计算机网络的安全。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章291.1.3 网络安全的重要性网络安全的重要性将来的战争就是信息战,信息网络安全关系到将来的战争就是信息战,信息网络安全关系到国家的主权和利益,关系着国家的安全。国家的主权和利益,关系着国家的安全。“谁掌握了信息,控制了网络,谁将拥有整个世界。谁掌握了信息,控制了网络,谁将拥有整个世界。” 美国著名未来学家阿尔温美国著名未来学家阿尔
20、温. .托托尔勒尔勒“今后的时代,控制世界的国家将不是靠军事,而是信今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。息能力走在前面的国家。” 美国总统克林顿美国总统克林顿“信息时代的出现,将从根本上改变战争的进行方式。信息时代的出现,将从根本上改变战争的进行方式。” 美国前陆军参谋长沙利文上美国前陆军参谋长沙利文上将将黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章30我国互联网网络安全环境我国互联网网络安全环境 2014 2014年年4 4月,月,CNNICCNNIC在第在第3333次中国互联次中国互联网络发展状况统计报告指出,截至网络发展状况统计报告指出,
21、截至20132013年年1212月,月,中国网民规模达中国网民规模达6.186.18亿,互联网普及率为亿,互联网普及率为45.8%45.8%。其中,手机网民规模达。其中,手机网民规模达5 5亿,继续保持稳定增亿,继续保持稳定增长。长。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章31我国互联网网络安全环境我国互联网网络安全环境网站安全问题形势严峻,受境外攻击、控制明星增网站安全问题形势严峻,受境外攻击、控制明星增多。在篡改问题上,多。在篡改问题上,20132013年被篡改的中国网站数量年被篡改的中国网站数量2403424034个,同比增长个,同比增长46.7%46.7%;在植入
22、后门上,;在植入后门上,20132013年年有有7616076160个中国网站被植入后门;在网络钓鱼问题上,个中国网站被植入后门;在网络钓鱼问题上,去年发现仿冒页面去年发现仿冒页面URLURL地址为地址为3019930199个,其中美国境个,其中美国境内的内的IPIP地址承载了近地址承载了近42%42%的钓鱼页面。的钓鱼页面。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章322024/9/20网络安全技术第1章321.2 网络安全的主要威胁因素网络安全的主要威胁因素l非人力的、自然力造成的数据丢失、设备失效、非人力的、自然力造成的数据丢失、设备失效、线路阻断。线路阻断。l人为的
23、,但属于操作人员无意的失误造成的数据人为的,但属于操作人员无意的失误造成的数据丢失。丢失。l来自外部和内部人员的恶意攻击和入侵。来自外部和内部人员的恶意攻击和入侵。 前两种威胁的预防应该主要从系统硬件设施包前两种威胁的预防应该主要从系统硬件设施包括物理环境、系统配置、系统维护以及人员培训、安括物理环境、系统配置、系统维护以及人员培训、安全教育方面加以重视,第三种是当前互联网所面临的全教育方面加以重视,第三种是当前互联网所面临的最大威胁,也是网络安全迫切需要解决的问题。最大威胁,也是网络安全迫切需要解决的问题。黑客攻防技术黑客攻防技术 网络不安全的原因网络不安全的原因自身缺陷自身缺陷 + + 开
24、放性开放性+ + 黑客攻击黑客攻击黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章342024/9/20网络安全技术第1章341.2 网络安全的主要威胁因素网络安全的主要威胁因素l协议安全问题协议安全问题l操作系统与应用程序漏洞操作系统与应用程序漏洞l安全管理问题安全管理问题l黑客攻击黑客攻击l网络犯罪网络犯罪黑客攻防技术黑客攻防技术 五层模型五层模型黑客攻防技术黑客攻防技术 层与协议层与协议l每一层都是为了完成一种功能。为了实现这些每一层都是为了完成一种功能。为了实现这些功能,就需要大家都遵守共同的规则。大家都功能,就需要大家都遵守共同的规则。大家都遵守的规则,就叫做遵守的规则
25、,就叫做 协议协议 (protocolprotocol)。)。l互联网的每一层,都定义了很多协议。这些协互联网的每一层,都定义了很多协议。这些协议的总称,就叫做议的总称,就叫做“互联网协议互联网协议”(Internet Internet Protocol SuiteProtocol Suite)。它们是互联网的核心,根)。它们是互联网的核心,根据每一层的功能,介绍每一层的主要协议。据每一层的功能,介绍每一层的主要协议。黑客攻防技术黑客攻防技术 这就叫做这就叫做“物理层物理层 ,它就是把电脑连接起来的物,它就是把电脑连接起来的物理手段。它主要规定了网络的一些电气特性,作用理手段。它主要规定了网络
26、的一些电气特性,作用是负责传送是负责传送0 0和和1 1的电信号。的电信号。物理层物理层最底下的一层。电脑要组网,先把电脑连起来,可最底下的一层。电脑要组网,先把电脑连起来,可以用光缆、电缆、双绞线、无线电波等方式。以用光缆、电缆、双绞线、无线电波等方式。黑客攻防技术黑客攻防技术 数据链路层数据链路层l单纯的单纯的0 0和和1 1没有任何意义,必须没有任何意义,必须规定解读方式规定解读方式:多少个:多少个电信号算一组?每个信号位有何意义?电信号算一组?每个信号位有何意义?l这就是这就是“链链路路层层”的功能,它在的功能,它在“物理物理层层 的上方,确的上方,确定了定了0 0和和1 1的分组方式
27、。的分组方式。l早期的时候,每家公司都有自己的电信号分组方式。逐早期的时候,每家公司都有自己的电信号分组方式。逐渐地,一种叫做渐地,一种叫做以太网以太网(EthernetEthernet)的协议,占据了主导)的协议,占据了主导地位。地位。l以太网规定,一组电信号构成一个数据包,叫做以太网规定,一组电信号构成一个数据包,叫做 帧帧 (FrameFrame)。每一帧分成两个部分:标头()。每一帧分成两个部分:标头(HeadHead)和数据)和数据(DataData)。)。黑客攻防技术黑客攻防技术 数据链路层数据链路层以太网协议以太网协议l 标头标头 包含数据包的一些说明项,比如发送者、接受包含数据
28、包的一些说明项,比如发送者、接受者、数据类型等等;者、数据类型等等; 数据数据 则是数据包的具体内容。则是数据包的具体内容。l如果数据很长,就必须分割成多个帧进行发送。如果数据很长,就必须分割成多个帧进行发送。l以太网数据包的以太网数据包的 标头标头 ,包含了发送者和接受者,包含了发送者和接受者的信息。那么,发送者和接受者是如何标识呢?的信息。那么,发送者和接受者是如何标识呢?黑客攻防技术黑客攻防技术 数据链路层数据链路层MAC地址地址l以太网规定,连入网络的所有设备,都必须具有以太网规定,连入网络的所有设备,都必须具有 网卡网卡 接口。数据包必须是从一块网卡,传送到另一块网卡。接口。数据包必
29、须是从一块网卡,传送到另一块网卡。网卡的地址,就是数据包的发送地址和接收地址,这叫网卡的地址,就是数据包的发送地址和接收地址,这叫做做MACMAC地址。地址。l每块网卡出厂的时候,都有一个全世界独一无二的每块网卡出厂的时候,都有一个全世界独一无二的MACMAC地址,长度是地址,长度是4848个二进制位,通常用个二进制位,通常用1212个十六进制数表个十六进制数表示。示。黑客攻防技术黑客攻防技术 数据链路层数据链路层广播广播l首先,一块网卡怎么会知道另一块网卡的首先,一块网卡怎么会知道另一块网卡的MACMAC地址?地址?ARPARP协议协议,可以解决这个问题。这个留到后面介绍,可以解决这个问题。
30、这个留到后面介绍,这里只需要知道,以太网数据包必须知道接收方的这里只需要知道,以太网数据包必须知道接收方的MACMAC地地址,然后才能发送。址,然后才能发送。l其次,就算有了其次,就算有了MACMAC地址,系统怎样才能把数据包准确地址,系统怎样才能把数据包准确送到接收方?送到接收方?以太网采用了一种很以太网采用了一种很 原始原始 的方式,它不是把数据包的方式,它不是把数据包准确送到接收方,而是向本网络内所有计算机发送,让每准确送到接收方,而是向本网络内所有计算机发送,让每台计算机自己判断,是否为接收方。台计算机自己判断,是否为接收方。黑客攻防技术黑客攻防技术 数据链路层数据链路层广播广播l1
31、1号计算机向号计算机向2 2号计算机发送一个数据包,同一个子网络的号计算机发送一个数据包,同一个子网络的3 3号、号、4 4号、号、5 5号计算机都会收到这个包。它们读取这个包的号计算机都会收到这个包。它们读取这个包的 标头标头 ,找,找到接收方的到接收方的MACMAC地址,然后与自身的地址,然后与自身的MACMAC地址相比较,如果两者相地址相比较,如果两者相同,就接受这个包,做进一步处理,否则就丢弃这个包。这种发同,就接受这个包,做进一步处理,否则就丢弃这个包。这种发送方式就叫做送方式就叫做 广播广播 (broadcastingbroadcasting)。)。l有了数据包的定义、网卡的有了数
32、据包的定义、网卡的MACMAC地址、广播的发送方式,地址、广播的发送方式, 链接链接层层 就可以在多台计算机之间传送数据了。就可以在多台计算机之间传送数据了。黑客攻防技术黑客攻防技术 数据链路层数据链路层网络层网络层l以太网协议,依靠以太网协议,依靠MACMAC地址发送数据。理论上,单单依靠地址发送数据。理论上,单单依靠MACMAC地地址,上海的网卡就可以找到洛杉矶的网卡了,是可以实现的。址,上海的网卡就可以找到洛杉矶的网卡了,是可以实现的。l重大的缺点:以太网采用广播方式发送数据包,所有成员人手一重大的缺点:以太网采用广播方式发送数据包,所有成员人手一 包包 ,不仅效率低,而且局限在发送者所
33、在的子网络。也就是说,不仅效率低,而且局限在发送者所在的子网络。也就是说,如果两台计算机不在同一个子网络,广播是传不过去的。如果两台计算机不在同一个子网络,广播是传不过去的。l必须找到一种方法,能够区分哪些必须找到一种方法,能够区分哪些MACMAC地址属于同一个子网络,哪地址属于同一个子网络,哪些不是。如果是同一个子网络,就采用广播方式发送,否则就采用些不是。如果是同一个子网络,就采用广播方式发送,否则就采用 路由路由 方式发送。(方式发送。( 路由路由 的意思,就是指如何向不同的子网络分发的意思,就是指如何向不同的子网络分发数据包)数据包)MACMAC地址本身无法做到这一点。它只与厂商有关,
34、与所处网地址本身无法做到这一点。它只与厂商有关,与所处网络无关。络无关。黑客攻防技术黑客攻防技术 网络层网络层l导致了导致了“网络层网络层”的诞生。它的作用是使用新的地址,能够区的诞生。它的作用是使用新的地址,能够区分不同的计算机是否属于同一个子网络。这套地址就叫做分不同的计算机是否属于同一个子网络。这套地址就叫做 网络网络地址地址 ,简称,简称 网址网址 。l 网络层网络层 出现以后,每台计算机有了两种地址,一种是出现以后,每台计算机有了两种地址,一种是MACMAC地址,地址,另一种是网络地址。两种地址之间没有任何联系,另一种是网络地址。两种地址之间没有任何联系,MACMAC地址是绑定地址是
35、绑定在网卡上的,网络地址则是管理员分配的,它们只是随机组合在在网卡上的,网络地址则是管理员分配的,它们只是随机组合在一起。一起。l网络地址确定计算机所在的子网络,网络地址确定计算机所在的子网络,MACMAC地址则将数据包送到该地址则将数据包送到该子网络中的目标网卡。因此,从逻辑上可以推断,必定是先处理子网络中的目标网卡。因此,从逻辑上可以推断,必定是先处理网络地址,然后再处理网络地址,然后再处理MACMAC地址。地址。黑客攻防技术黑客攻防技术 网络层网络层IP协议协议l规定网络地址的协议,叫做规定网络地址的协议,叫做IPIP协议。它所定义的地址,协议。它所定义的地址,就被称为就被称为IPIP地
36、址。地址。lIPIP协议的作用主要有两个,一个是为每一台计算机分协议的作用主要有两个,一个是为每一台计算机分配配IPIP地址,另一个是确定哪些地址在同一个子网络。地址,另一个是确定哪些地址在同一个子网络。l根据根据IPIP协议发送的数据,就叫做协议发送的数据,就叫做IPIP数据包。其中必定包数据包。其中必定包括括IPIP地址信息。地址信息。l“标头标头”部分主要包括版本、长度、部分主要包括版本、长度、IPIP地址等信息,地址等信息,“数据数据”部分则是部分则是IPIP数据包的具体内容(包含以太网数据包的具体内容(包含以太网数据包)数据包)黑客攻防技术黑客攻防技术 网络层网络层ARP协议协议lI
37、PIP数据包是放在以太网数据包里发送的,所以我们必须同时知数据包是放在以太网数据包里发送的,所以我们必须同时知道两个地址,一个是对方的道两个地址,一个是对方的MACMAC地址,另一个是对方的地址,另一个是对方的IPIP地址。通地址。通常情况下,对方的常情况下,对方的IPIP地址是已知的,但是不知道它的地址是已知的,但是不知道它的MACMAC地址。地址。l需要一种机制,能够从需要一种机制,能够从IPIP地址得到地址得到MACMAC地址。地址。lARPARP协议作用,可以得到同一个子网络内的主机协议作用,可以得到同一个子网络内的主机MACMAC地址,可以把地址,可以把数据包发送到任意一台主机之上了
38、。数据包发送到任意一台主机之上了。黑客攻防技术黑客攻防技术 传输层传输层l有了有了MACMAC地址和地址和IPIP地址,我们已经可以在互联网上任意两台主机地址,我们已经可以在互联网上任意两台主机上建立通信。上建立通信。那么那么,同一台主机上有许多程序都需要用到网络,同一台主机上有许多程序都需要用到网络,比如,一边浏览网页,一边与朋友在线聊天。当一个数据包从互比如,一边浏览网页,一边与朋友在线聊天。当一个数据包从互联网上发来的时候,你怎么知道,它是表示网页的内容,还是表联网上发来的时候,你怎么知道,它是表示网页的内容,还是表示在线聊天的内容?示在线聊天的内容?l需要一个参数,表示这个数据包到底供
39、哪个程序(进程)使用。需要一个参数,表示这个数据包到底供哪个程序(进程)使用。这个参数就叫做这个参数就叫做 端口端口 (portport),它其实是每一个使用网卡的),它其实是每一个使用网卡的程序的编号。每个数据包都发到主机的特定端口,所以不同的程序的编号。每个数据包都发到主机的特定端口,所以不同的程序就能取到自己所需要的数据。程序就能取到自己所需要的数据。l 传输层传输层 的功能,就是建立的功能,就是建立 端口到端口端口到端口 的通信。相比之下,的通信。相比之下, 网络层网络层 的功能是建立的功能是建立 主机到主机主机到主机 的通信。只要确定主机和的通信。只要确定主机和端口,就能实现程序之间
40、的交流。端口,就能实现程序之间的交流。黑客攻防技术黑客攻防技术 应用层应用层l应用程序收到应用程序收到 传输层传输层 的数据,接下来就要进行解读。由于互联的数据,接下来就要进行解读。由于互联网是开放架构,数据来源五花八门,必须事先规定好格式,否则根网是开放架构,数据来源五花八门,必须事先规定好格式,否则根本无法解读。本无法解读。l 应用层应用层 的作用,就是规定应用程序的数据格式。的作用,就是规定应用程序的数据格式。l举例:举例:TCPTCP协议可以为各种各样的程序传递数据,比如协议可以为各种各样的程序传递数据,比如EmailEmail、WWWWWW、FTPFTP等等。那么,必须有不同协议规定
41、电子邮件、网页、等等。那么,必须有不同协议规定电子邮件、网页、FTPFTP数据的格式,这些应用程序协议就构成了数据的格式,这些应用程序协议就构成了 应用层应用层 。l最高的一层,直接面对用户。它的数据就放在最高的一层,直接面对用户。它的数据就放在TCPTCP数据包的数据包的 数数据据 部分。部分。黑客攻防技术黑客攻防技术 数据包数据包黑客攻防技术黑客攻防技术 黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章512024/9/20网络安全技术第1章511.2.1 协议安全问题协议安全问题l数据链路层数据链路层l网络层网络层l传输层传输层l应用层应用层黑客攻防技术黑客攻防技术 物理层
42、的安全威胁物理层的安全威胁网络的物理安全风险主要指由于网络周边环境和物理网络的物理安全风险主要指由于网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系特性引起的网络设备和线路的不可用,而造成网络系统的不可用。统的不可用。例如:例如:设备被盗、设备老化、意外故障、无线电磁辐射设备被盗、设备老化、意外故障、无线电磁辐射泄密、搭线窃听等。泄密、搭线窃听等。可靠的机房布线、网络拓扑是物理安全的重要组成部分。可靠的机房布线、网络拓扑是物理安全的重要组成部分。例如:例如:安全管理员必须了解所保护的网络的所有布局。安全管理员必须了解所保护的网络的所有布局。黑客攻防技术黑客攻防技术 2024/9
43、/20网络安全技术第1章532024/9/20网络安全技术第1章53数据链路层的安全威胁数据链路层的安全威胁数据链路层的主要协议是数据链路层的主要协议是ARPARP协议。协议。ARPARP(地址解析)(地址解析)协议是一种解析协议。协议是一种解析协议。由于大多数由于大多数IDSIDS和操作系统对网络层以下通信连接的防和操作系统对网络层以下通信连接的防御很薄弱,对数据链路层可以进行入侵。御很薄弱,对数据链路层可以进行入侵。常见的攻击:常见的攻击: 被网络嗅探器被网络嗅探器sniffersniffer窃听窃听ARPARP欺骗欺骗拒绝服务攻击(拒绝服务攻击(MACMAC攻击)攻击)中间人攻击中间人攻
44、击黑客攻防技术黑客攻防技术 网络层的安全威胁网络层的安全威胁网络层负责处理主机到主机的通信。主要作用是将数据网络层负责处理主机到主机的通信。主要作用是将数据包从源主机发送出去,并且使这些数据包独立地到达目的包从源主机发送出去,并且使这些数据包独立地到达目的主机,它并不提供任何错误纠正和流控制方法。主机,它并不提供任何错误纠正和流控制方法。网络层的网络层的主要协议是主要协议是IPIP协议和协议和ICMPICMP协议。协议。网络层最基础的网络层最基础的IPIP协议在进行路由转发时只查看目标地协议在进行路由转发时只查看目标地址,并没有对源地址进行验证,攻击者可以使用址,并没有对源地址进行验证,攻击者
45、可以使用IPIP源地源地址欺骗,假冒其他址欺骗,假冒其他IPIP地址发送数据包,隐藏攻击源。地址发送数据包,隐藏攻击源。对对IPIP协议的攻击,是目前互联网最主要的攻击。网络层协议的攻击,是目前互联网最主要的攻击。网络层安全威胁主要有安全威胁主要有IPIP地址冲突、地址冲突、IPIP地址欺骗。地址欺骗。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章552024/9/20网络安全技术第1章55网络层的安全威胁网络层的安全威胁lIPIP协议并不是一个可靠的协议,它不保证数据被送达,协议并不是一个可靠的协议,它不保证数据被送达,保证数据送达的一个重要的模块就是保证数据送达的一个重要的
46、模块就是ICMPICMP(因特网控制(因特网控制报文)协议。网络层的报文)协议。网络层的ICMPICMP协议是用于在协议是用于在TCP/IPTCP/IP网络中网络中发送控制消息,提供可能发生在通信环境中的各种问题发送控制消息,提供可能发生在通信环境中的各种问题反馈。反馈。lICMPICMP协议安全缺陷会导致协议安全缺陷会导致smurfsmurf攻击、攻击、Ping of deathPing of death(拒绝服务攻击)等;也常用于攻击远程网络或主机,(拒绝服务攻击)等;也常用于攻击远程网络或主机,最终导致被攻击目标缓冲区溢出。最终导致被攻击目标缓冲区溢出。黑客攻防技术黑客攻防技术 传输层的
47、安全威胁传输层的安全威胁l提供了端到端的传输服务。传输层包括传输控制协议提供了端到端的传输服务。传输层包括传输控制协议TCPTCP和用户数据报协议和用户数据报协议UDPUDP两个协议两个协议。 lTCPTCP是面向连接的协议,因此在数据传送之前,它需是面向连接的协议,因此在数据传送之前,它需要先建立连接。要先建立连接。l传输层最重要的传输层最重要的TCPTCP三次握手三次握手协议是基于双方都有协议是基于双方都有合作的意愿来进行设计的。合作的意愿来进行设计的。l对对TCPTCP协议的攻击,如目前流行的协议的攻击,如目前流行的SYN FloodingSYN Flooding攻击,攻击,ACK Fl
48、oodingACK Flooding攻击等,主要是利用攻击等,主要是利用TCPTCP的三次握手机制。的三次握手机制。黑客攻防技术黑客攻防技术 图图 TCP连接的连接的三次握手三次握手黑客攻防技术黑客攻防技术 传输层的安全威胁传输层的安全威胁2024/9/20网络安全技术第1章582024/9/20网络安全技术第1章58l对对UDPUDP协议的攻击,主要是强化协议的攻击,主要是强化UDPUDP通信的不可靠性,进通信的不可靠性,进行流量攻击,以达到拒绝服务的目的。行流量攻击,以达到拒绝服务的目的。 l一台主机通常只有一个一台主机通常只有一个IPIP地址,但常常要提供多种地址,但常常要提供多种TCP
49、/IPTCP/IP服务。服务。 因此,通常使用端口号来标识主机上的因此,通常使用端口号来标识主机上的不同服务。不同服务。l有的端口号对应的服务有安全缺陷,攻击者可以利用有的端口号对应的服务有安全缺陷,攻击者可以利用端口扫描软件对主机的各个端口进行分析,期望找到安端口扫描软件对主机的各个端口进行分析,期望找到安全漏洞。全漏洞。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章592024/9/20网络安全技术第1章59应用层的安全威胁应用层的安全威胁l早期的互联网应用层协议早期的互联网应用层协议HTTPHTTP、FTPFTP、POP3POP3、SMTPSMTP都采都采用明文传输,存在
50、敏感信息窃听、篡改与身份假冒等攻击用明文传输,存在敏感信息窃听、篡改与身份假冒等攻击风险。风险。l应用层协议直接面向用户。应用层协议直接面向用户。TCP/IPTCP/IP的应用层协议非常多,的应用层协议非常多,最常见和最常用的有最常见和最常用的有TelnetTelnet,FTPFTP,SMTPSMTP、HTTPHTTP和和DNSDNS等。等。黑客攻防技术黑客攻防技术 应用层的安全威胁应用层的安全威胁(1 1)对邮件传输协议)对邮件传输协议SMTPSMTP的安全威胁的安全威胁(2 2)对)对FTPFTP的攻击的攻击(3 3)对)对HTTPHTTP的攻击的攻击(4 4)对)对TelnetTelne
51、t的攻击的攻击(5 5)对域名系统)对域名系统DNSDNS的攻击的攻击黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章612024/9/20网络安全技术第1章611.2.2 操作系统和应用程序漏洞操作系统和应用程序漏洞这是最主要的安全问题来源,由于软件这是最主要的安全问题来源,由于软件程序存在有安全漏洞,就是信息系统的程序存在有安全漏洞,就是信息系统的软件程序中存在缺陷或不适当的配置,软件程序中存在缺陷或不适当的配置,可以使攻击者在未授权的情况下访问或可以使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险破坏系统,导致信息系统面临安全风险。黑客攻防技术黑客攻防技术
52、2024/9/20网络安全技术第1章622024/9/20网络安全技术第1章621.2.2 操作系统和应用程序漏洞操作系统和应用程序漏洞l软件安全漏洞的生命周期主要包括软件安全漏洞的生命周期主要包括安全漏洞研究与挖掘安全漏洞研究与挖掘渗透攻击代码开发与测试渗透攻击代码开发与测试安全漏洞和渗透攻击代码在封闭团队中流传安全漏洞和渗透攻击代码在封闭团队中流传安全漏洞和渗透攻击代码开始扩散安全漏洞和渗透攻击代码开始扩散恶意程序出现并开始传播恶意程序出现并开始传播渗透攻击代码渗透攻击代码/ /恶意程序大规模传播并危害互联网恶意程序大规模传播并危害互联网渗透攻击代码渗透攻击代码/ /攻击工具攻击工具/ /
53、恶意程序逐渐消亡恶意程序逐渐消亡黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章632024/9/20网络安全技术第1章631.2.3 安全管理问题安全管理问题l网络管理工作比较复杂,会导致安全问题网络管理工作比较复杂,会导致安全问题出现,如管理策略不够完善、管理人员素出现,如管理策略不够完善、管理人员素质低下、用户安全意识淡薄、有关法律规质低下、用户安全意识淡薄、有关法律规定不够健全。定不够健全。l企业内部网中由于业务发展迅速、人员流企业内部网中由于业务发展迅速、人员流动频繁、技术更新快,安全管理出现人力动频繁、技术更新快,安全管理出现人力投入不足、安全政策不明。投入不足、安全
54、政策不明。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章642024/9/20网络安全技术第1章641.2.3 安全管理问题安全管理问题l不同国家之间,安全事件是不分国界的,不同国家之间,安全事件是不分国界的,但每个国家的政治、地理、文化、法律都但每个国家的政治、地理、文化、法律都有所区别,导致安全管理受到很大的限制,有所区别,导致安全管理受到很大的限制,如跨国界的安全事件的追踪非常困难。如跨国界的安全事件的追踪非常困难。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章652024/9/20网络安全技术第1章651.2.4 黑客攻击黑客攻击l黑客黑客(hacker
55、hacker)这个名称最早出现在)这个名称最早出现在2020世纪世纪6060年代。当时美国麻省理工学院(年代。当时美国麻省理工学院(MITMIT)一群致力)一群致力于计算机科学研究的学生经常在实验室里操作机于计算机科学研究的学生经常在实验室里操作机器、分析、研究程序和设计计算机系统、检测软器、分析、研究程序和设计计算机系统、检测软硬件的瑕疵并修改,这项工作被称为硬件的瑕疵并修改,这项工作被称为hackhack,从事,从事这些工作的人被称为这些工作的人被称为hackerhacker。l现在的黑客客指的是现在的黑客客指的是能够面对挑战、创造技能够面对挑战、创造技术、解决问题的人。术、解决问题的人。
56、黑客攻防技术黑客攻防技术 1.2.4 黑客简史黑客简史起源地l美国美国精神支柱l对技术的渴求对技术的渴求l对自由的渴求对自由的渴求历史背景l越战与反战活动越战与反战活动l马丁马丁路德金与自由路德金与自由l嬉皮士与非主流文化嬉皮士与非主流文化l电话飞客与计算机革命电话飞客与计算机革命黑客攻防技术黑客攻防技术 1.2.4 黑客的定义黑客的定义黑客-Hackerp 定义 在数据安全领域,一种未经授权又企图躲过系统访问控制程序的检查而侵入计算机网络或者个人计算机的用户。p 黑客与骇客的区别: 黑客建设,骇客破坏!黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章682024/9/20网络安
57、全技术第1章681.2.4 黑客攻击黑客攻击l黑客包括了两种人:黑客包括了两种人: 第一种是真正的黑客,他们通常是第一种是真正的黑客,他们通常是程序员、掌握操作系统和编程语言方面的程序员、掌握操作系统和编程语言方面的高级知识,能发现系统中存在的安全漏洞高级知识,能发现系统中存在的安全漏洞以及原因。他们不会故意破坏数据,他们以及原因。他们不会故意破坏数据,他们会设法绕开层层安全措施,获得访问权限会设法绕开层层安全措施,获得访问权限并尽可能深入地访问系统内部,不拿走东并尽可能深入地访问系统内部,不拿走东西,然后离开;西,然后离开;黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章692
58、024/9/20网络安全技术第1章691.2.4 黑客攻击黑客攻击 第二类是骇客(第二类是骇客(crackercracker)。这)。这个词在英语中有个词在英语中有“使破裂使破裂”的意思,这一的意思,这一类是恶意攻击者,他们会获取未授权的访类是恶意攻击者,他们会获取未授权的访问权限,破坏重要的数据,恶意侵入,破问权限,破坏重要的数据,恶意侵入,破坏信息系统,他们破坏的程度触及到了违坏信息系统,他们破坏的程度触及到了违反法律,就变成了真正的罪犯,而不是黑反法律,就变成了真正的罪犯,而不是黑客。客。黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章702024/9/20网络安全技术第1
59、章701.2.4 黑客攻击黑客攻击l在著名的黑客辞典在著名的黑客辞典Jargon FileJargon File中,对黑客做出如下的解释:中,对黑客做出如下的解释:-迷恋于探索可编程系统的细节及如何拓展其能力的方法;迷恋于探索可编程系统的细节及如何拓展其能力的方法;-狂热的(甚至强迫性的)编程爱好者;狂热的(甚至强迫性的)编程爱好者;-能够赏识黑客能力和价值的人;能够赏识黑客能力和价值的人;-擅长于快速通过编程解决问题的人;擅长于快速通过编程解决问题的人;-一个特定领域或语言的专家,如一个特定领域或语言的专家,如UNIXUNIX黑客。黑客。-任何行业中的专家或狂热爱好者,如天文学狂热者。任何行
60、业中的专家或狂热爱好者,如天文学狂热者。-能够从创造性地征服和突破困难问题中等到乐趣的人。能够从创造性地征服和突破困难问题中等到乐趣的人。黑客攻防技术黑客攻防技术 1.2.4 黑客的分类黑客的分类灰帽子破解者破解已有系统发现问题/漏洞突破极限/禁制展现自我计算机计算机计算机计算机 为人民服务为人民服务为人民服务为人民服务漏洞发现 - Flashsky软件破解 - 0 Day工具提供 - Glacier白帽子创新者白帽子创新者设计新系统设计新系统打破常规打破常规精研技术精研技术勇于创新勇于创新没有最好,没有最好,没有最好,没有最好, 只有更好只有更好只有更好只有更好MS -Bill GatesG
61、NU -R.StallmanLinux -Linus善善黑帽子破坏者随意使用资源恶意破坏散播蠕虫病毒商业间谍人不为己,人不为己,人不为己,人不为己, 天诛地灭天诛地灭天诛地灭天诛地灭入侵者-K.米特尼克CIH - 陈盈豪攻击Yahoo者 -匿名恶恶渴求自由黑客攻防技术黑客攻防技术 2024/9/20网络安全技术第1章722024/9/20网络安全技术第1章721.2.4 黑客攻击黑客攻击l黑客攻击常用的一些黑客攻击常用的一些攻击手段包括:攻击手段包括: 网络网络监听监听 寻找寻找系统漏洞系统漏洞 获取口令获取口令 放置放置木马木马 Web Web欺骗欺骗技术技术 电子邮件电子邮件攻击攻击 间接
62、间接攻击攻击 缓冲区缓冲区溢出溢出黑客攻防技术黑客攻防技术 黑客攻击发展趋势黑客攻击发展趋势 网络攻击技术手段、自动化、攻击速度不断提高网络攻击技术手段、自动化、攻击速度不断提高 网络攻击工具智能化网络攻击工具智能化 安全漏洞的发现和利用速度越来越快安全漏洞的发现和利用速度越来越快 有组织攻击越来越多有组织攻击越来越多 攻击的目的和目标在改变攻击的目的和目标在改变 防火墙渗透率越来越高防火墙渗透率越来越高 越来越不对称威胁越来越不对称威胁 对基础设施的威胁越来越大对基础设施的威胁越来越大黑客攻防技术黑客攻防技术 1.2.5 网络犯罪网络犯罪l网络人口的惊人增长,但是,这种新的通讯技术,突网络人
63、口的惊人增长,但是,这种新的通讯技术,突飞猛进,尚未规范,也带来很多法律问题。飞猛进,尚未规范,也带来很多法律问题。l各国网络的广泛使用,网络人口的比例越来越高,素各国网络的广泛使用,网络人口的比例越来越高,素质又参差不齐,网络成为一种新型的犯罪工具、犯罪场质又参差不齐,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象。所和犯罪对象。 l网络犯罪中最为突出的问题有:网络色情泛滥成灾,网络犯罪中最为突出的问题有:网络色情泛滥成灾,严重危害未成年人的身心健康;软件、影视唱片的著作严重危害未成年人的身心健康;软件、影视唱片的著作权受到盗版行为的严重侵犯;网络商务备受诈欺困扰,权受到盗版行为的严重侵犯;
64、网络商务备受诈欺困扰,信用卡被盗刷,购买的商品石沉大海,发出商品却收不信用卡被盗刷,购买的商品石沉大海,发出商品却收不回货款;更有甚者,已经挑战计算机和网络几十年之久回货款;更有甚者,已经挑战计算机和网络几十年之久的黑客仍然是网络的潜在危险。与网络相关的犯罪丛生。的黑客仍然是网络的潜在危险。与网络相关的犯罪丛生。黑客攻防技术黑客攻防技术 网络犯罪的类型网络犯罪的类型 -网络文化污染网络文化污染 -盗版交易盗版交易 -网络欺诈网络欺诈 -名誉毁损名誉毁损 -侵入他人主页、网站、邮箱侵入他人主页、网站、邮箱 -制造传播计算机病毒制造传播计算机病毒 -网络赌博网络赌博 -网络教唆、煽动各种犯罪网络教
65、唆、煽动各种犯罪1.2.5 网络犯罪网络犯罪类型类型黑客攻防技术黑客攻防技术 1.2.5 网络犯罪网络犯罪面临的问题面临的问题打击网络犯罪面临的问题打击网络犯罪面临的问题 -互联网本身缺陷互联网本身缺陷 -黑客软件泛滥黑客软件泛滥 -互联网的跨地域、跨国界性互联网的跨地域、跨国界性 -网上商务存在的弊端网上商务存在的弊端 -互联网性质的不确定性互联网性质的不确定性 -司法标准不一司法标准不一 -多数国家对计算机犯罪打击不力多数国家对计算机犯罪打击不力黑客攻防技术黑客攻防技术 1.3 常用的防护措施常用的防护措施防火防火墙墙定期升级补丁定期升级补丁杀毒软件定期升级和杀毒杀毒软件定期升级和杀毒定期
66、备份系统或重要文件定期备份系统或重要文件防护措施防护措施个人用户防护措施个人用户防护措施黑客攻防技术黑客攻防技术 防止黑客入侵防止黑客入侵关闭不常用端口关闭不常用端口关闭不常用程序和服务关闭不常用程序和服务及时升级系统和软件补丁及时升级系统和软件补丁发现系统异常立刻检查发现系统异常立刻检查1.3 常用的防护措施常用的防护措施黑客攻防技术黑客攻防技术 l完善安全管理制度完善安全管理制度l采用访问控制措施采用访问控制措施l运行数据加密措施运行数据加密措施l数据备份与恢复数据备份与恢复l建立敏感的安全意识建立敏感的安全意识1.3 常用的防护措施常用的防护措施黑客攻防技术黑客攻防技术 1.4-1 1.
67、4-1 网络安全策略网络安全策略l安全策略:安全策略:是是针对那些被允许进入某一组织、可以针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守访问网络技术资源和信息资源的人所规定的、必须遵守的规则。的规则。l即:即:网络管理部门根据整个计算机网络所提供的服务网络管理部门根据整个计算机网络所提供的服务内容、网络运行状况、计算机安全状况、安全性需求、内容、网络运行状况、计算机安全状况、安全性需求、易用性、技术实现所付出的代价和风险、社会因素等许易用性、技术实现所付出的代价和风险、社会因素等许多方面因素,所制定的关于计算机安全总体目标、计算多方面因素,所制定的关于计算机安
68、全总体目标、计算机安全操作、计算机安全工具、人事管理等方面的规定。机安全操作、计算机安全工具、人事管理等方面的规定。黑客攻防技术黑客攻防技术 1.4-2 1.4-2 制定安全策略的目的制定安全策略的目的1.1.让所有用户、操作人员和管理员清楚,为让所有用户、操作人员和管理员清楚,为了保护技术和信息资源所必须遵守的原则。了保护技术和信息资源所必须遵守的原则。2.2.提供一个可以获得、能够配置和检查的用提供一个可以获得、能够配置和检查的用于确定是否与计算机和网络系统的策略一致于确定是否与计算机和网络系统的策略一致的基准。的基准。黑客攻防技术黑客攻防技术 1.4-3 1.4-3 安全策略的必要性安全
69、策略的必要性l网络管理员在作安全策略时的依据在很大程度上取网络管理员在作安全策略时的依据在很大程度上取决于网络运行过程中的安全状况,网络所提供的功能决于网络运行过程中的安全状况,网络所提供的功能以及网络的易用程度。以及网络的易用程度。l安全策略应以要实现目标为基础,而不能简单地规安全策略应以要实现目标为基础,而不能简单地规定要检验什么和施加什么限制。定要检验什么和施加什么限制。l在确定的安全目标下,应该制定如何有效地利用所在确定的安全目标下,应该制定如何有效地利用所有安全工具的策略。有安全工具的策略。黑客攻防技术黑客攻防技术 1.4-4 1.4-4 安全策略的基本原则安全策略的基本原则l适用性
70、原则适用性原则l可行性原则可行性原则l动态性原则动态性原则l简单性原则简单性原则l系统性原则系统性原则黑客攻防技术黑客攻防技术 适用性原则适用性原则l网络的安全管理是一个系统化的工作,因此网络的安全管理是一个系统化的工作,因此在制定安全管理策略时,应全面考虑网络上各在制定安全管理策略时,应全面考虑网络上各类用户,各种设备,各种情况,有计划有准备类用户,各种设备,各种情况,有计划有准备地采取相应的策略,任何一点疏忽都会造成整地采取相应的策略,任何一点疏忽都会造成整个计算机安全性的降低。个计算机安全性的降低。2024/9/20信息网络技术讲义84黑客攻防技术黑客攻防技术 可行性原则可行性原则l安全
71、管理策略的制定还要考虑资金的投入量,安全管理策略的制定还要考虑资金的投入量,因为安全产品的性能一般是与其价格成正比的,因为安全产品的性能一般是与其价格成正比的,所以要适合划分系统中信息的安全级别,并作所以要适合划分系统中信息的安全级别,并作为选择安全产品的重要依据,使制定的安全管为选择安全产品的重要依据,使制定的安全管理策略达到成本和效益的平衡。理策略达到成本和效益的平衡。2024/9/20信息网络技术讲义85黑客攻防技术黑客攻防技术 动态性原则动态性原则l安全管理策略有一定的时限性,不能是一成不安全管理策略有一定的时限性,不能是一成不变的。变的。l由于网络用户在不断地变化,网络规模在不断由于
72、网络用户在不断地变化,网络规模在不断扩大,网络技术本身的发展变化也很快,而安全扩大,网络技术本身的发展变化也很快,而安全措施是防范性的,所以安全措施也必须随着网络措施是防范性的,所以安全措施也必须随着网络发展和环境的变化而变化。发展和环境的变化而变化。 2024/9/20信息网络技术讲义86黑客攻防技术黑客攻防技术 简单性原则简单性原则l网络用户越多,网络管理人员越多,网络拓扑网络用户越多,网络管理人员越多,网络拓扑越复杂,采用网络设备种类和软件种类越多,越复杂,采用网络设备种类和软件种类越多,网络提供的服务和捆绑越多,出现安全漏洞的网络提供的服务和捆绑越多,出现安全漏洞的可能性就越大。可能性
73、就越大。l因此制定的安全管理策略越简单越好,如简化因此制定的安全管理策略越简单越好,如简化授权用户的注册过程等。授权用户的注册过程等。2024/9/20信息网络技术讲义87黑客攻防技术黑客攻防技术 系统性原则系统性原则l网络的安全管理是一个系统化的工作,因此网络的安全管理是一个系统化的工作,因此在制定安全管理策略时,应全面考虑网络上各在制定安全管理策略时,应全面考虑网络上各类用户,各种设备,各种情况,有计划有准备类用户,各种设备,各种情况,有计划有准备地采取相应的策略,任何一点疏忽都会造成整地采取相应的策略,任何一点疏忽都会造成整个计算机安全性的降低。个计算机安全性的降低。2024/9/20信
74、息网络技术讲义88黑客攻防技术黑客攻防技术 1.4-5 1.4-5 安全策略的特点安全策略的特点所有有效的安全策略都是起码应该具有以下特点:所有有效的安全策略都是起码应该具有以下特点:l发布:发布:必须必须通过系统正常管理程序,采用合适的标准通过系统正常管理程序,采用合适的标准出版物或其他适当的方式来发布。出版物或其他适当的方式来发布。l强制强制执行:执行:在在适当的情况下,必须能够通过安全工具适当的情况下,必须能够通过安全工具来实现其强制实施,并在技术确定不能满足要求的情况来实现其强制实施,并在技术确定不能满足要求的情况下强迫执行。下强迫执行。l人员责任人员责任规定:规定:必须必须明确规定用
75、户、系统管理员和公明确规定用户、系统管理员和公司管理人员等各类人员的职责范围和权限。司管理人员等各类人员的职责范围和权限。黑客攻防技术黑客攻防技术 1.5 1.5 网络安全体系设计网络安全体系设计1.5.1 1.5.1 网络安全技术体系层次网络安全技术体系层次1 1物理层安全物理层安全该层次的安全包括通信线路的安全,物理设备的该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要体现为通信安全,机房的安全等。物理层的安全主要体现为通信线路的可靠性线路的可靠性( (线路备份、传输介质线路备份、传输介质) ),软、硬件设备,软、硬件设备的安全性的安全性( (替换设备、拆卸设
76、备、增加设备替换设备、拆卸设备、增加设备) ),设备的,设备的备份,防灾害能力,防干扰能力,设备的运行环境备份,防灾害能力,防干扰能力,设备的运行环境( (温度、湿度、烟尘温度、湿度、烟尘) ),不间断电源保障等。,不间断电源保障等。 黑客攻防技术黑客攻防技术 1.5 1.5 网络安全体系设计网络安全体系设计2 2系统层安全系统层安全该层次的安全问题来自网络内使用的操作系统和该层次的安全问题来自网络内使用的操作系统和数据库系统的安全,如数据库系统的安全,如Windows 2000Windows 2000、MS SQLMS SQL、CISCO CISCO IOSIOS。主要表现在三方面:一是操作
77、系统本身的缺陷带。主要表现在三方面:一是操作系统本身的缺陷带来的不安全因素;二是对系统的安全配置问题;三是来的不安全因素;二是对系统的安全配置问题;三是病毒对系统的威胁。这一层安全技术主要有漏洞扫描病毒对系统的威胁。这一层安全技术主要有漏洞扫描与修补、系统安全增强、安全认证与访问控制、安全与修补、系统安全增强、安全认证与访问控制、安全系统审计、主机入侵检测、数据加密、恶意代码防范、系统审计、主机入侵检测、数据加密、恶意代码防范、系统备份和修复等。系统备份和修复等。 黑客攻防技术黑客攻防技术 1.5 1.5 网络安全体系设计网络安全体系设计3 3网络层安全网络层安全该层次的安全问题主要体现在该层
78、次的安全问题主要体现在网络方面的安全性:网络方面的安全性:包包括网络层身份认证、网络资源的访问控制、数据传输的保括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。这一层统的安全、入侵检测的手段、网络设施防病毒等。这一层安全技术主要有安全技术主要有安全路由协议、网络节点认证与访问控制、安全路由协议、网络节点认证与访问控制、网络安全审计、网络内容过滤、网络入侵检测、网络安全审计、网络内容过滤、网络入侵检测、IPSECIPSEC、网络蠕虫防范、通信系统备份和
79、修复等。网络蠕虫防范、通信系统备份和修复等。 黑客攻防技术黑客攻防技术 1.5 1.5 网络安全体系设计网络安全体系设计4 4应用层安全应用层安全该层次的安全问题主要由该层次的安全问题主要由提供服务所采用的应用提供服务所采用的应用软件和数据的安全性产生:软件和数据的安全性产生:包括包括WebWeb服务、电子邮件系服务、电子邮件系统、统、DNSDNS等。此外,还包括病毒对系统的威胁。这一层等。此外,还包括病毒对系统的威胁。这一层安全技术主要有网络应用软件漏洞扫描和修补、应用安全技术主要有网络应用软件漏洞扫描和修补、应用系统认证与访问控制、网络应用源代码安全审查、网系统认证与访问控制、网络应用源代码安全审查、网络应用入侵检测、网站系统备份和恢复等。络应用入侵检测、网站系统备份和恢复等。 黑客攻防技术黑客攻防技术 小结:网络安全的目的目的