




已阅读5页,还剩40页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第17章网络信息安全 网络信息安全简介常见的攻击类型防火墙技术入侵检测系统使用Tripwire保护网络系统的数据安全本章小结 以Internet为代表的全球性信息化浪潮日益深刻 信息网络技术的应用正日益普及和广泛 安全日益成为影响网络效能的重要问题 而Internet所具有的开放性 国际性和自由性在增加应用自由度的同时 对信息安全提出了更高的要求 这主要表现在以下几个方面 开放性 国际性 自由性 17 1网络信息安全简介 信息安全包括五个基本要素 机密性 完整性 可用性 可控性 可审查性国际标准化组织 ISO 定义计算机信息系统的安全概念为 为数据处理系统建立和采取的技术和管理的安全保护 保护计算机硬件 软件数据不因偶然和恶意的原因而遭到破坏 更改和泄漏 17 1 1网络信息安全的要素 目前网络中存在的对信息系统构成的威胁主要表现在以下几个方面 非授权访问 信息泄漏或丢失 破坏数据完整性 拒绝服务攻击 网络病毒 17 1 2网络中存在的威胁 针对上述信息安全的概念以及网络中存在的各种威胁 当前信息安全研究领域主要包括以下几个方面 密码理论与技术 安全协议理论与技术 安全体系结构理论与技术 信息对抗理论与技术 网络安全与安全产品 17 1 3网络信息安全领域的研究重点 目前 在市场上比较流行 又能够代表未来发展方向的安全产品大致可以分为以下几类 防火墙 安全路由器 虚拟专用网 VPN 安全服务器 电子签证机构 CA和PKI 用户认证产品 安全管理中心 入侵检测系统 IDS 安全数据库 安全操作系统 17 1 3网络信息安全领域的研究重点 本节将对网络安全中经常出现的攻击类型的原理 特点 防范等进行介绍 包括端口扫描 特洛伊木马 拒绝服务攻击 DoS 和病毒 17 2常见的攻击类型 从技术原理上来说 端口扫描向目标主机的TCP IP服务端口发送探测数据包 并记录目标主机的响应 通过分析响应来判断服务端口是否打开 进而得知端口提供的服务或信息 端口扫描也可以通过捕获本地主机或服务器的流入 流出IP数据包来监视本地主机的运行情况 不仅能对接收到的数据进行分析 而且能够帮助用户发现目标主机的某些内在问题 而不会提供进入一个系统的详细步骤 端口扫描主要有经典的扫描器 全连接 和所谓的SYN 半连接 扫描器 此外还有间接扫描 秘密扫描等 17 2 1端口扫描 特洛伊木马是一个包含在合法程序中的非法代码 这些非法代码会被用户在不知情的情况下执行 一般的木马都包含客户端和服务器端两个执行程序 其中客户端用于攻击者远程控制植入木马的主机 服务器端程序便是木马程序 攻击者要通过木马攻击系统 它所做的第一步是把木马的服务器端程序植入到被攻击用户的电脑里面 17 2 2特洛伊木马 木马主要有如下几种类型 用户需要多加注意 破坏型 密码发送型 远程访问型 键盘记录木马 DoS攻击木马 代理木马 FTP木马 程序杀手木马 反弹端口型木马 17 2 2特洛伊木马 木马的防护手段和基本原则 提高安全意识 小心电子邮件的附件 不要从非正规站点下载文件 使用反病毒防火墙 随时监控系统 定期检查系统当前开放的端口 17 2 2特洛伊木马 DoS的英文全称为DenialofService 也就是拒绝服务的意思 其目的就是拒绝用户的服务访问 破坏服务器的正常运行 最终使用户的部分Internet连接和网络系统失效 DoS的攻击方式有很多种 最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源 从而使合法用户无法得到服务 根据利用漏洞产生的来源来分 可以分为 利用软件实现的缺陷 利用协议的漏洞 资源消耗 17 2 3DoS攻击 从目前发现的病毒来说 Linux系统下的病毒相对于Windows系统下的来说要少很多 但并不能忽视 Linux平台下病毒主要有如下几类 可执行文件型病毒 蠕虫 worm 病毒 脚本病毒 后门程序 17 2 4Linux下的病毒 防火墙 Firewall 的本义是指古代建筑木质结构房屋的时侯 为防止火灾的发生和蔓延 人们将坚固的石块堆砌在房屋周围作为屏障 这种防护构筑物就被称之为防火墙 其实与防火墙一起起作用的就是 门 这个门就相当于这里所讲述的防火墙的安全策略 所以防火墙实际并不是一堵实心墙 而是带有一些小孔的墙 这些小孔就是用来留给那些允许进行的通信 这就是所谓的防火墙单向导通性 17 3防火墙 FireWall 技术 防火墙的一端连接企事业单位内部的局域网 而另一端则连接着Internet 所有的内 外部网络之间的通信都要经过防火墙 只有符合安全策略的数据流才能通过防火墙 防火墙之所以能保护企业内部网络 就是依据这样的工作原理或者说是防护机制进行的 它可以由管理员自由设置企业内部网络的安全策略 使允许的通信不受影响 而不允许的通信全部被拒绝于内部网络之外 17 3 1防火墙简介 防火墙发展到今天 分类的方式多种多样 下面给出几种常用的分类方式 按防火墙的软 硬件形式分类 按防火墙技术分类 按防火墙结构分类 按防火墙的应用部署位置分类 按防火墙性能分类 17 3 2防火墙的分类 传统的防火墙种类繁多 各有各的特点 在应用中应该区别对待 以最大限度地发挥它们的优势 下面分别介绍各种传统防火墙技术及其特点 数据包过滤防火墙技术 应用层网关防火墙技术 代理防火墙技术 17 3 3传统防火墙技术及其特点 新一代防火墙的目的主要是综合包过滤和代理技术 克服二者在安全方面的缺陷 能从数据链路层一直到应用层施加全方位的控制 实现TCP IP协议的微内核 从而在TCP IP协议层进行各项安全控制 基于上述微内核 使速度超过传统的包过滤防火墙 提供透明代理模式 减轻客户端的配置工作 支持数据加密 解密 提供对虚拟网VPN的强大支持 内部信息完全隐藏 产生一个新的防火墙理论 17 3 4新一代防火墙的主要技术特点 针对传统边界防火墙的缺陷 专家提出了分布式防火墙的概念 从狭义上讲 分布式防火墙产品是指那些驻留在网络中的主机 如服务器或桌面客户机 并对主机系统提供安全防护的软件产品 从广义上讲 分布式防火墙是一种新的防火墙体系结构 它主要包含以下几类产品 网络防火墙 主机防火墙 中心管理 17 3 5新一代分布式防火墙概述 嵌入式防火墙就是内嵌于路由器或交换机的防火墙 嵌入式防火墙是某些路由器的标准配置 用户也可以购买防火墙模块 安装到已有的路由器或交换机中 嵌入式防火墙也被称为阻塞点防火墙 由于互联网使用的协议多种多样 所以不是所有的网络服务都能得到嵌入式防火墙的有效处理 嵌入式防火墙工作于IP层 所以无法保护网络免受病毒 蠕虫 以及特洛伊木马程序等来自应用层的威胁 就本质而言 嵌入式防火墙通常是无监控状态的 它在传递信息包时并不考虑以前的连接状态 17 3 6新一代嵌入式防火墙技术 智能防火墙从技术特征上讲 是利用统计 记忆 概率和决策的智能方法来对数据进行识别 并达到访问控制的目的 新的数学方法 消除了匹配检查所需要的海量计算 快速发现网络行为的特征值 直接进行访问控制 由于这些方法多是人工智能学科中所采用的方法 因此被称为智能防火墙 它的关键技术包括 防攻击技术 防扫描技术 防欺骗技术 入侵防御技术 包擦洗和协议正常化技术 17 3 7新一代智能防火墙技术 随着新的网络攻击的出现 防火墙技术也有一些新的发展趋势 这主要体现三个方面 包过滤技术 防火墙体系结构 防火墙系统管理 17 3 8防火墙技术的发展趋势 Linux系统提供了一个免费的netfilter iptables防火墙框架 该框架功能强大 可以对流入和流出的信息进行控制 而且能够在一台低配置的计算机上很好地运行 它被认为是Linux系统中实现包过滤功能的第四代应用程序 17 3 9使用netfilter iptables防火墙框架 iptables t表 命令 匹配 目标 表 filter nat mangle命令 A或 append 将一条规则添加到链的末尾 D或 delete 指定要匹配的规则或者指定规则在链中的位置编号 从链中删除该规则 P或 policy 设置链的默认目标 即策略 N或 new chain 使用指定的名称创建一个新链 F或 flush 如果指定链名 该命令删除链中的所有规则 如果未指定链名 该命令删除所有链中的所有规则 L或 list 列出指定链中的所有规则 17 3 9使用netfilter iptables防火墙框架 iptables t表 命令 匹配 目标 匹配 p或 protocol 用于检查某些特定协议 s或 source 用于根据信息包的源IP地址来与它们匹配 d或 destination 用于根据信息包的目的IP地址来与它们匹配目标 ACCEPT 允许它前往目的地 DROP 阻塞 并且不对它做进一步处理 REJECT 该目标的工作方式与DROP目标相同 将错误消息发回给信息包的发送方 RETURN 停止遍历包含该规则的链 17 3 9使用netfilter iptables防火墙框架 示例 iptables AINPUT s198 168 80 10 jACCEPT iptables DINPUT dport80 jDROP iptables AFORWARD ptcp d198 168 80 13 dportsmtp ieth0 jACCEPT iptables AFORWARD pudp d198 168 80 0 24 ieth0 jACCEPT iptables AFORWARD ptcp d198 168 80 11 dporteth0 jREJECT 17 3 9使用netfilter iptables防火墙框架 入侵检测系统被安全领域称为是继防火墙之后 保护网络安全的第二道闸门 17 4入侵检测系统 IDS 入侵检测系统 IntrusionDetectionSystem 顾名思义 是对入侵行为的发觉 它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析 从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象 通常说来 它具有如下几个功能 监控 分析用户和系统的活动 核查系统配置和漏洞 评估关键系统和数据文件的完整性 识别攻击的活动模式并向网管人员报警 对异常活动进行统计分析 审计跟踪管理 识别违反安全策略的用户活动 17 4 1入侵检测系统简介 按照技术和功能来划分 入侵检测系统可以分为以下几类 基于主机的入侵检测系统 它的输入数据来源于系统的审计日志 一般只能检测该主机上发生的入侵 基于网络的入侵检测系统 它的输入数据来源于网络的信息流 能够检测该网段上发生的网络入侵 采用上面两种数据来源的分布式入侵检测系统 能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统 一般为分布式结构 由多个部件组成 17 4 1入侵检测系统简介 Snort是一个轻量级的免费网络入侵检测系统 具有实时数据流量分析和对IP网络数据包做日志记录的能力 能够进行协议分析 对内容进行搜索 匹配 可以检查各种不同的攻击方式 并进行实时的报警 Snort的主要特点如下 轻量级的网络入侵检测系统 可移植性好 功能非常强大 扩展性较好 对于新的攻击反应迅速 遵循公共通用许可证GPL 17 4 2Snort介绍 Snort的官方主页为 当前最新的版本为2 8 6 读者可以下载源代码包snort 2 8 6 tar gz进行安装 17 4 3安装Snort 17 4 4使用Snort snort 选项 选项 A 设置Snort的警报模式 a 显示ARP报文 b 以Tcpdump格式记录报文到日志文件 报文以二进制形式记录 速度相对较快 因为不需要把信息转化为文本 C 使用ASCII码显示报文 而不用十六进制 c 指定配置文件 d 显示应用层数据 D 以守护进程形式运行 e 显示并记录数据包的链路层包头 i 在指定网络接口上监听 I 添加网络接口名称到警报输出 l 将日志文件放到指定的目录中 17 4 4使用Snort snort 选项 选项 m 设置所有Snort输出文件的访问掩码 N 关闭日志记录 但警报功能仍正常工作 s 使用syslog日志警告信息 t 初始化改变Snort的根目录到目录 T 进入自检模式 检查所有的命令和规则文件是否正确 v 显示TCP IP数据报头信息 V 显示版本信息 然后退出 显示使用列表 然后退出 17 4 4使用Snort 示例 snort v07 12 18 09 51 155779192 168 89 1 192 168 89 100ICMPTTL 64TOS 0 x0ID 0IpLen 20DgmLen 84DFType 8Code 0ID 21021Seq 6ECHO07 12 18 09 51 156002192 168 89 100 192 168 89 1ICMPTTL 128TOS 0 x0ID 7752IpLen 20DgmLen 84DFType 0Code 0ID 21021Seq 6ECHOREPLY snort vde07 12 18 28 49 6919368 0 27 F8 C1 5B 2 0 4C 4F 4F 50type 0 x800len 0 x62192 168 89 1 192 168 89 100ICMPTTL 64TOS 0 x0ID 0IpLen 20DgmLen 84DFType 8Code 0ID 36125Seq 6ECHO Snort最主要的用途是作为网络入侵检测系统 它具有自己的规则语言 从语法上看 这种规则语言非常简单 但是对于入侵检测来说已足够强大 并且有厂商和Linux爱好者的技术支持 读者只要能够较好地使用这些规则 就能够保证Linux网络系统的安全 snort conf 配置环境变量varRULE PATH usr local snort rules 定制规则include RULE PATH exploit rules 包含对漏洞利用的检测规则include RULE PATH 包含对FTP应用的检测规则include RULE PATH telnet rules 包含对Telnet远程登录应用的检测规则include RULE PATH rpc rules 包含对远程调用应用的检测规则 17 4 5配置Snort规则 Snort的每条规则都可以分为逻辑上的两个部分 规则头和规则选项 规则头包含规则动作 协议 源 目的IP地址 子网掩码 以及源 目的端口等 规则选项包含报警消息和异常包信息 特征码 使用这些特征码来决定是否采取规则规定的动作 最基本的规则只包含四个域 动作 协议 方向和端口logudpanyany 192 168 1 0 241 1024logtcpanyany 192 168 1 0 24 600log 192 168 1 0 24any192 168 1 0 2423 17 4 6编写Snort规则 用于检测 etc passwd文件非法访问的Snort规则 alerttcp EXTERNAL NETany HTTP SERVERS80 msg WEB MISC etc passwd flags A content etc passwd nocase classtype attempted recon sid 1122 rev 1 上述规则使用字符串匹配算法对包含 etc passwd 字符串的HTTP请求进行检测 一旦发现非法访问 Snort立刻发出警报 17 4 7Snort规则应用举例 Tripwire是一套用于数据和网络完整性保护的工具 主要是检测和报告系统中任意文件被改动 增加 删除的详细情况 可以用于入侵检测 损失的评估和恢复 证据保存等多个用途 目前 Tripwire已被广泛地应用于保护网络中关键的信息系统的数据完整性和一致性 例如网站服务器的数据安全等 本节将对该软件的工作原理 安装和使用方法等进行介绍 17 5使用Tripwire保护网络系统的数据安全 Tripwire是UNIX安全规范中最有用的工具之一 l992年由EugeneSpafford和GeneKim在Purdue大学开发完成 并于1998年被商业化 现在由TripwireSecurityInc进行维护 该公司提供了商业和免费两种版本 能在大多数UNIX系统中运行 17 5 1Tripwire简介 Tripwire基于预编写的策略工作 在基准数据库生成时 会根据策略文件中的规则读取指定的文件 同时生成该文件的数字签名并存贮在自己的数据库中 为了达到最高的安全性 Tripwire提供了四种Hash算法 CRC32 MD5 SHA和HAVAL来生成签名 通常情况下采用前两种算法生成签名已经足够了 当然也可以采用全部算法 不过后两种算法对系统资源的消耗较大 使用时可根据文件的重要性灵活地取舍 进行完整性检查时 Tripwire会根据策略文件中的规则对指定的文件重新生成一次数字签名 并将此签
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云南省宜良县2025年上半年事业单位公开遴选试题含答案分析
- 河北省容城县2025年上半年公开招聘城市协管员试题含答案分析
- 河北省康保县2025年上半年公开招聘城市协管员试题含答案分析
- 2025年度智能穿戴设备采购订货合同
- 2025多人共建养老养生项目合伙协议书
- 2025年度创新型基础设施建设项目全过程工程造价咨询合同
- 2025年度港口码头视频监控技术服务合同
- 2025年度道路拓宽工程打桩劳务分包合同(含交通疏导)
- 2025版时尚杂志图文设计制作服务协议
- 2025年度健康养老产业入股投资合同
- 煤灰清理施工方案
- 输尿管镜碎石术
- 《大学生军事理论教程》第三章
- 园林植物栽培实验课件
- 焊接专业安全技术交底
- 洁净区人员行为规范培训PPT
- 黄遵宪年谱长编(上下册):国家社科基金后期资助项目
- 均值X-R极差分析控制图(自动测算表)
- 体力劳动工作管理程序
- GB/T 28181-2022公共安全视频监控联网系统信息传输、交换、控制技术要求
- GB/T 40549-2021焦炭堆积密度小容器测定方法
评论
0/150
提交评论