




已阅读5页,还剩39页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第 17章 网络信息安全 网络信息安全简介 常见的攻击类型 防火墙技术 入侵检测系统 使用 Tripwire保护网络系统的数据安全 本章小结17.1 网络信息安全简介以 Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,安全日益成为影响网络效能的重要问题,而 Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对信息安全提出了更高的要求 ,这主要表现在以下几个方面: 开放性 国际性 自由性 17.1.1 网络信息安全的要素信息安全包括五个基本要素: 机密性 完整性 可用性 可控性 可审查性国际标准化组织( ISO)定义计算机信息系统的安全概念为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。 17.1.2 网络中存在的威胁目前网络中存在的对信息系统构成的威胁主要表现在以下几个方面: 非授权访问 信息泄漏或丢失 破坏数据完整性 拒绝服务攻击 网络病毒17.1.3 网络信息安全领域的研究重点针对上述信息安全的概念以及网络中存在的各种威胁,当前信息安全研究领域主要包括以下几个方面: 密码理论与技术 安全协议理论与技术 安全体系结构理论与技术 信息对抗理论与技术 网络安全与安全产品17.1.3 网络信息安全领域的研究重点目前,在市场上比较流行,又能够代表未来发展方向的安全产品大致可以分为以下几类: 防火墙 安全路由器 虚拟专用网( VPN) 安全服务器 电子签证机构( CA和 PKI) 用户认证产品 安全管理中心 入侵检测系统( IDS) 安全数据库 安全操作系统 17.2 常见的攻击类型本节将对网络安全中经常出现的攻击类型的原理、特点、防范等进行介绍,包括端口扫描、特洛伊木马、拒绝服务攻击( DoS)和病毒。17.2.1 端口扫描从技术原理上来说,端口扫描向目标主机的 TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是否打开,进而得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入 /流出IP数据包来监视本地主机的运行情况,不仅能对接收到的数据进行分析,而且能够帮助用户发现目标主机的某些内在问题,而不会提供进入一个系统的详细步骤。端口扫描主要有经典的扫描器(全连接)和所谓的 SYN(半连接)扫描器,此外还有间接扫描、秘密扫描等 。17.2.2 特洛伊木马特洛伊木马是一个包含在合法程序中的非法代码。这些非法代码会被用户在不知情的情况下执行。一般的木马都包含客户端和服务器端两个执行程序,其中客户端用于攻击者远程控制植入木马的主机,服务器端程序便是木马程序。 攻击者要通过木马攻击系统,它所做的第一步是把木马的服务器端程序植入到被攻击用户的电脑里面。 木马主要有如下几种类型,用户需要多加注意: 破坏型 密码发送型 远程访问型 键盘记录木马 DoS攻击木马 代理木马 FTP木马 程序杀手木马 反弹端口型木马 17.2.2 特洛伊木马木马的防护手段和基本原则: 提高安全意识 小心电子邮件的附件 不要从非正规站点下载文件 使用 反病毒防火墙 随时监控系统 定期检查系统当前开放的端口17.2.2 特洛伊木马17.2.3 DoS攻击DoS的英文全称为 Denial of Service,也就是拒绝服务的意思。其目的就是拒绝用户的服务访问,破坏服务器的正常运行,最终使用户的部分 Internet连接和网络系统失效。 DoS的攻击方式有很多种,最基本的 DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。根据利用漏洞产生的来源来分,可以分为: 利用软件实现的缺陷 利用协议的漏洞 资源消耗 17.2.4 Linux下的病毒从目前发现的病毒来说, Linux系统下的病毒相对于Windows 系统下的来说要少很多,但并不能忽视。Linux平台下病毒主要有如下几类: 可执行文件型病毒 蠕虫( worm)病毒 脚本病毒 后门程序 17.3 防火墙( FireWall )技术防火墙( Firewall)的本义是指古代建筑木质结构房屋的时侯,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称之为防火墙。其实与防火墙一起起作用的就是 “门 ”。 这个门就相当于这里所讲述的防火墙的安全策略,所以防火墙实际并不是一堵实心墙,而是带有一些小孔的墙。这些小孔就是用来留给那些允许进行的通信,这就是所谓的防火墙单向导通性。17.3.1 防火墙简介防火墙的一端连接企事业单位内部的局域网,而另一端则连接着 Internet。所有的内、外部网络之间的通信都要经过防火墙。只有符合安全策略的数据流才能通过防火墙。防火墙之所以能保护企业内部网络,就是依据这样的工作原理或者说是防护机制进行的。它可以由管理员自由设置企业内部网络的安全策略,使允许的通信不受影响,而不允许的通信全部被拒绝于内部网络之外 。17.3.2 防火墙的分类防火墙发展到今天,分类的方式多种多样,下面给出几种常用的分类方式。 按防火墙的软、硬件形式分类 按防火墙技术分类 按防火墙结构分类 按防火墙的应用部署位置分类 按防火墙性能分类17.3.3 传统防火墙技术及其特点传统的防火墙种类繁多,各有各的特点,在应用中应该区别对待,以最大限度地发挥它们的优势,下面分别介绍各种传统防火墙技术及其特点。 数据包过滤防火墙技术 应用层网关防火墙技术 代理防火墙技术17.3.4 新一代防火墙的主要技术特点新一代防火墙的目的主要是综合包过滤和代理技术,克服二者在安全方面的缺陷;能从数据链路层一直到应用层施加全方位的控制;实现 TCP/IP协议的微内核,从而在TCP/IP协议层进行各项安全控制;基于上述微内核,使速度超过传统的包过滤防火墙;提供透明代理模式,减轻客户端的配置工作;支持数据加密 /解密,提供对虚拟网 VPN的强大支持;内部信息完全隐藏;产生一个新的防火墙理论。17.3.5 新一代分布式防火墙概述针对传统边界防火墙的缺陷,专家提出了分布式防火墙的概念。从狭义上讲,分布式防火墙产品是指那些驻留在网络中的主机(如服务器或桌面客户机),并对主机系统提供安全防护的软件产品;从广义上讲,分布式防火墙是一种新的防火墙体系结构,它主要包含以下几类产品: 网络防火墙 主机防火墙 中心管理17.3.6 新一代嵌入式防火墙技术嵌入式防火墙就是内嵌于路由器或交换机的防火墙。嵌入式防火墙是某些路由器的标准配置。用户也可以购买防火墙模块,安装到已有的路由器或交换机中。嵌入式防火墙也被称为阻塞点防火墙。由于互联网使用的协议多种多样, 所以不是所有的网络服务都能得到嵌入式防火墙的有效处理。嵌入式防火墙工作于 IP层,所以无法保护网络免受病毒、蠕虫、以及特洛伊木马程序等来自应用层的威胁。就本质而言,嵌入式防火墙通常是无监控状态的,它在传递信息包时并不考虑以前的连接状态。 17.3.7 新一代智能防火墙技术智能防火墙从技术特征上讲,是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的数学方法,消除了匹配检查所需要的海量计算,快速发现网络行为的特征值,直接进行访问控制。由于这些方法多是人工智能学科中所采用的方法, 因此被称为智能防火墙。它的关键技术包括: 防攻击技术 防扫描技术 防欺骗技术 入侵防御技术 包擦洗和协议正常化技术17.3.8 防火墙技术的发展趋势 随着新的网络攻击的出现,防火墙技术也有一些新的发展趋势。这主要体现三个方面: 包过滤技术 防火墙体系结构 防火墙系统管理17.3.9 使用 netfilter/iptables防火墙框架Linux系统提供了一个免费的 netfilter/iptables防火墙框架,该框架功能强大, 可以对流入和流出的信息进行控制,而且能够在一台低配置的计算机上很好地运行,它被认为是Linux系统中实现包过滤功能的第四代应用程序 。17.3.9 使用 netfilter/iptables防火墙框架iptables -t 表 命令 匹配 目标 表 filter nat mangle 命令 -A或 -append:将一条规则添加到链的末尾 -D或 -delete :指定要匹配的规则或者指定规则在链中的位置编号,从链中删除该规则 -P或 -policy :设置链的默认目标,即策略。 -N或 -new-chain :使用指定的名称创建一个新链 -F或 -flush :如果指定链名,该命令删除链中的所有规则,如果未指定链名,该命令删除所有链中的所有规则。 -L或 -list :列出指定链中的所有规则。17.3.9 使用 netfilter/iptables防火墙框架iptables -t 表 命令 匹配 目标 匹配 -p或 -protocol:用于检查某些特定协议。 -s 或 -source : 用于根据信息包的源 IP地址来与它们匹配。 -d 或 -destination : 用于根据信息包的目的 IP地址来与它们匹配目标 ACCEPT: 允许它前往目的地 DROP:阻塞,并且不对它做进一步处理 REJECT:该目标的工作方式与 DROP目标相同,将错误消息发回给信息包的发送方。 RETURN: 停止遍历包含该规则的链 。17.3.9 使用 netfilter/iptables防火墙框架示例# iptables -A INPUT -s 0 -j ACCEPT # iptables -D INPUT -dport 80 -j DROP# iptables -A FORWARD -p tcp -d 3 -dport smtp -i eth0 -j ACCEPT# iptables -A FORWARD -p udp -d /24 -i eth0 -j ACCEPT # iptables -A FORWARD -p tcp -d 1 -dport www -i eth0 -j REJECT17.4 入侵检测系统( IDS)入侵检测系统被安全领域称为是继防火墙之后,保护网络安全的第二道闸门。17.4.1 入侵检测系统简介入侵检测系统( Intrusion Detection System)顾名思义,是对入侵行为的发觉,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。通常说来,它具有如下几个功能: 监控、分析用户和系统的活动 核查系统配置和漏洞 评估关键系统和数据文件的完整性 识别攻击的活动模式并向网管人员报警 对异常活动进行统计分析 审计跟踪管理,识别违反安全策略的用户活动17.4.1 入侵检测系统简介按照技术和功能来划分,入侵检测系统可以分为以下几类: 基于主机的入侵检测系统:它的输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。 基于网络的入侵检测系统:它的输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵。 采用上面两种数据来源
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 来自大自然启示的故事寓言性质作文8篇范文
- 楼盘销售数据对比表
- 现代管理学理论与应用测试题
- 食品营养学与实践能力测试卷详解
- 疫情期间考试试题及答案
- 宜宾燃气考试试题及答案
- 仪器分析考试试题及答案
- 六一儿童摄影活动方案
- 六一古装活动方案
- 六一投球活动方案
- JT∕T 795-2023 事故汽车修复技术规范
- 畜产品加工学复习资料
- 预防接种门诊验收表4-副本
- 外国文学之旅智慧树知到期末考试答案章节答案2024年山东师范大学
- 驾驶档案注销委托书
- 离心泵的结构与工作原理通用课件
- 焊接规范的基本要求
- 畜牧业的生物安全与疫情防控
- 国开电大可编程控制器应用实训形考任务5
- 关于皮肤科药物知识讲座
- 【小学心理健康教育分析国内外文献综述4100字】
评论
0/150
提交评论