资源预览内容
第1页 / 共50页
第2页 / 共50页
第3页 / 共50页
第4页 / 共50页
第5页 / 共50页
第6页 / 共50页
第7页 / 共50页
第8页 / 共50页
第9页 / 共50页
第10页 / 共50页
亲,该文档总共50页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
主讲人:张线媚主要内容第一节 网络安全需求及对策总论第二节 防火墙第三节 物理隔离、内联网和虚拟专用网第四节 密钥设施及认证体系第五节 网络入侵检测、内容过滤第六节 病毒防护与杀毒软件第七节 网络管理攻击网络可能采用的手段 计算机网络安全计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息(数据)安全。 第一节 网络安全需求及对策总论主要内容:攻击网络可能采用的手段维护网络安全可采取的防范技术Cisco公司的网络安全措施1. 密码破解攻击的方法1)通过网络监听非法得到用户口令2)利用Web页面欺骗3)强行破解用户口令4)密码分析的攻5) 放置木马程序 攻击网络可能采用的手段密码破解攻击的方法1)通过网络监听非法得到用户口令2)利用Web页面欺骗3)强行破解用户口令4)密码分析的攻5) 放置木马程序 端口扫描端口扫描是管理员发现系统的安全漏洞,加强系统的安全管理,提高系统安全性能的有效方法。端口扫描成为黑客发现获得主机信息的一种最佳手段。端口扫描攻击采用探测技术,攻击者可将其用于寻找能够成功攻击的服务。连接在网络中的计算机都会运行许多使用TCP 或UDP端口的服务,而所提供的已定义端口达6000个以上.端口扫描可让攻击者找到可用于发动各种攻击的端口。对网络协议(TCP/IP)弱点的攻击1. 网络监听 网络监听是指通过某种手段监视网络状态、数据流以及网络上传输信息的行为。网络监听是主机的一种工作模式。网络监听的检测Sniffer主要功能:1)监听计算机在网络上所产生的多种信息;2)监听计算机程序在网络上发送和接收的信息,包括用户的账号、密码和机密数据资料等。这是一种常用的收集有用 数据的方法。 3)在以太网中,Sniffer将系统的网络接口设定为混杂模式,可监听到所有流经同一以太网网段的数据包,而且不管其接 受者或发送者是否运行Sniffer的主机。网络监听攻击源目的sniffer加密加密解密解密passwd$%侵入用户电脑并 进行破坏;一般木马执行文件较小,若将木马捆绑到其 他正常文件上很难发现;木马可与最新病毒、漏洞工 具一起使用,几乎可躲过杀毒软件。2特洛伊木马攻击过程 利用微软Scripts脚本漏洞对浏览者硬盘格式化的HTML页面. 若攻击者将木马执行文件下载到被攻击主机的一个可执行WWW目录 夹在,则可通过编制CGI程序在攻击主机上执行木马目录。木马攻击的基本过程分为6个步骤: 配置配置木马木马传播木马传播木马运行木马运行木马泄露信息泄露信息建立连接建立连接远程控制远程控制案例缓冲区溢出缓冲区溢出是指当计算机向缓冲区内填充数据时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。缓冲区溢出的原理是由于字符串处理函数(gets,strcpy等)没有对数组的越界监视和限制,结果覆盖了老堆栈数据。缓冲区溢出攻击的防范方法1) 编写程序中应时刻注意的问题。 2) 改进编译器。3) 利用人工智能的方法检查输入字段。4) 程序指针完整性检查。 缓冲区溢出示意图字符串变量数组函数返回点n字节输入数据n字节,尾部为跳转的地址缓冲区用户输入正常流程溢出改变流程溢出改变流程字符串变量数组函数返回点n字节输入数据n字节缓冲区用户输入正常流程拒绝服务攻击拒绝服务是指通过反复向某个Web站点的设备发送过多的信息请求,堵塞该站点上的系统,导致无法完成应有网络服务。 拒绝服务按入侵方式可分:资源消耗型、配置修改型、物理破坏型以及服务利用型。拒绝服务攻击(Denial of Service,DoS),是指黑客利用合理的服务请求来占用过多的服务资源,使合法用户无法得到服务的响应,直至瘫痪而停止提供正常的网络服务的攻击方式.拒绝服务攻击SynFlood正常的TCP/IP三次握手SynFlood攻击服务器客户端SYNSYN+ACKACK握手完成,开始传送数 据,系统消耗很少被攻击主机攻击主机伪造源地址不存在的主机不断重试及 等待,消耗 系统资源不响应SYNSYN+ACK分布式拒绝服务攻击DDoS是DoS攻击的延伸,威力巨大,具体攻击方式多种多样。分布式拒绝服务攻击就是利用一些自动化或半自动化的程序控制许多分布在各个地方的主机同时拒绝服务攻击同一目标 。攻击一般会采用IP地址欺骗技术,隐藏自己的IP地址,所以很难追查。莫里斯蠕虫(Morris Worm) 时间 1988年 肇事者 -Robert T. Morris , 美国康奈尔大学学生, 其父是美国国家安全局安全专家 机理 -利用sendmail, finger 等服务的漏洞,消耗 CPU资源,拒绝服务 影响 -Internet上大约6000台计算机感染,占当时 Internet 联网主机总数的10%,造成9600万 美元的损失 CERT/CC的诞生 -DARPA成立CERT(Computer Emergency Response Team),以应付类似“蠕虫(Morris Worm)”事件电子欺骗电子欺骗技术是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。如IP地址电子欺骗,就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。入侵者不用输入用户帐号和口令,就可以侵入目标。IP电子欺骗IP电子欺骗就是伪造他人的源IP地址。其实质就是让一台机器扮演另一台机器。常见的攻击过程让被替代的机器A休眠发现目标机器B的序列号规律冒充机器A向机器B发出请求,算出机器应该发来什么序列号,给出机器B想要的回应。ARP欺骗ARP是一种将IP转化成以IP对应的网卡的物理地址的一种协议,或者说ARP协议是一种将IP地址转化成MAC地址的一种协议。它靠维持在内存中保存的一张表来使IP得以在网络上被目标机器应答。通常主机在发送一个IP包之前,它要到该转换表中寻找和IP包对应的MAC地址。如果没有找到,该主机就发送一个ARP广播包,看起来象这样子:“我是主机xxx.xxx.xxx.xxx , mac是xxxxxxxxxxx ,IP为xxx.xxx.xxx.xx1的主机请告之你的MAC来“IP为xxx.xxx.xxx.xx1的主机响应这个广播,应答ARP广播为:“我是xxx.xxx.xxx.xx1,我的MAC为xxxxxxxxxx2“于是,主机刷新自己的ARP缓存,然后发出该IP包。 DNS欺骗当客户向一台服务器请求服务时,服务器方一般会根据客 户的ip反向解析出该ip对应的域名。这种反向域名解析就 是一个查DNS(Domain Name Service)的过程。 如果客户的ip对应有域名,那么DNS查询会返回其域名。 服务器端得到这一机器名后会将其记录下来并传递给应用 程序,于是我们可以看到有人上bbs来自argo.zsu.edu.cn, 其实她来自202.116.64.6“逸 仙 时 空” BBS。细心的人会 发现BBS上显示ip的栏是有长度局限的,因此若客户机的 域名足够长便可隐藏住自己机器名,如parallelcomput其 实是parallelcomputing.xx. xxx.xxx.xx。这便是隐藏ip的方法之一 如果服务器在进行DNS查询时能够人为地给它我们自己 的应答信息结果会怎样呢? 维护网络安全可采取的防范技术防火墙安全网关防火墙(firewall)是一种位于两个(或多个)网络之间,通过执行访问控制策略来保护网络安全的设备。它隔离了内部、外部网络,是内、外部网络通信的唯一途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。对网络作入侵检测的完整性控制 入侵检测(Intrusion Detection,ID)是指通过对行为 、安全日志、审计数据或其它网络上可获得的信息进 行操作,检测到对系统的闯入或企图的过程。 身份认证技术通常,身份认证基本方法有三种三种:用户物件认证;有关信息确认或体貌特征识别。认证认证(Authentication)是指对主客体身份进行确认的过程。 网络中的身份认证身份认证(Identity Authentication)是指网络用户在进入系统或访问受限系统资源时,系统对用户身份的鉴别过程。 用户名及密码方式 用户名/密码方式是最简单、最常用的身份认证方法,是基于 “你知道什么”的验证手段。 智能卡认证 智能卡是一种内置集成的电路芯片,存有与用户身份相关的 数据,由专门厂商通过专用设备生产。智能卡认证是基于“ 你有什么”的认证方式,由合法用户随身携带,硬件不可复 制无法被仿冒,登录时或同行时须将智能卡在专用读卡器 读取身份验证信息。 动态令牌认证 动态口令技术是一种让用户密码按照时间或使用次数不断变 化、每个密码只能使用一次的技术。它采用一种动态令牌 的专用硬件,内置电源、密码生成芯片和显示屏,密码生 成芯片运行专门的密码算法,根据当前时间或使用次数生 成当前密码并显示在显示屏上。 访问控制 访问访问控制控制(Access Control)指针对越权使用资源的防御措施,即判断使用者是否有权限使用、或更改某一项资源,并且防止非授权的使用者滥用资源。目的是限制访问主体对访问客体 的访问权限。 访问控制包含三方面含义:一是机密性控制,保证数据资源不被非法读出;二是完整性控制,保证数据资源不被非法增加、改写、删除和生成;三是有效性控制,保证资源不被非法访问主体使用和破坏。访问控制三个要素:(1)主体S(Subject).是指提出访问资源具体请求.(2)客体O(Object). 是指被访问资源的实体。(3)控制策略A(Attribution)。控制规则。安全审计计算机安全审计计算机安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程。也是审查评估系统安全风险并采取相应措施的一个过程。 主要作用和目的包括5个方面:(1)对潜在攻击者起到威慑和警示作用。(2)测试系统的控制情况,及时调整。(3)对已出现的破坏事件,做出评估并提供依据。(4)对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署。 (5)协助发现入侵或潜在的系统漏洞及隐患。 加密技术与密码传输 一个密码系统由算法和密钥一个密码系统由算法和密钥两个基本组件构成两个基本组件构成。 密钥是一组二进制数,由进行密码通信的专人掌密钥是一组二进制数,由进行密码通信的专人掌 握,而算法则是公开的,任何人都可以获取使用握,而算法则是公开的,任何人都可以获取使用 。密码系统加密解密的基本原理模型密码系统加密解密的基本原理模型如如图所图所示。示。 计算机网络加密方式有3种:链路加密、结点对结点加密和端对端加密。1密钥管理方法密钥管理内容包括密钥的产生、存储、装入、分配、保护、丢失、销毁等。2密钥管理注意事项密钥的保密性,主要涉及密钥的管理。任何保密只是相对的,而且有时效性。管理密钥需要注意以下两个方面。(1)密钥使用的时效和次数(2)多密钥的管理 第二节 防火墙 防火墙(Firewall)是指隔离在内部网络与外部网络之 间的一道防御系统,它能挡住来自外部网络的攻击和 入侵,保障着内部网络的安全。防火墙的主要功能实际上,防火墙其实是一个分离器、限制器或分析器, 它能够有效监控内部网络和外部网络之间的所有活动,主 要功能如下: l(1)建立一个集中的监视点。 l(2)隔绝内、外网络,保护内部网络。 l(3)强化网络安全策略。 l(4)有效记录和审计内、外网络之
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号