信息安全概论重点_第1页
信息安全概论重点_第2页
信息安全概论重点_第3页
信息安全概论重点_第4页
信息安全概论重点_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章:密码系统一个密码系统可以用以下数学符号描述:S = P,C,K,E,DP = 明文空间 C = 密文空间 K = 密钥空间 E = 加密算法 D = 解密算法 当给定密钥kK时,加解密算法分别记作Ek、Dk,密码系统表示为Sk = P,C,k, Ek , DkC = Ek (P)P = Dk (C) = Dk ( Ek (P)第三章:信息认证技术及应用三、数字签名技术数字签名概念在计算机网络应用过程中,有时不要求电子文档的保密性,但必须要求电子文档来源的真实性。数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。随着计算机网络的迅速发展,特别是电子商务、电子政务、电子邮件的兴起,网络上各种电子文档交换的数量越来越多,电子文档的真实性显得非常重要。数字签名技术能有效地解决这一问题。数字签名的功能:可以解决否认、伪造、篡改及冒充等问题发送者事后不能否认发送的报文签名接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改网络中的某一用户不能冒充另一用户作为发送者或接收者。RSA签名:用RSA实现数字签名的方法要签名的报文输入散列函数,输出一个定长的安全散列码,再用签名者的私有密钥对这个散列码进行加密就形成签名,然后将签名附在报文后。验证者根据报文产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得出的散列码与解密后的签名匹配那么签名就是有效的。因为只有签名者知道私有密钥,因此只有签名者才能产生有效的签名。认证协议定义:证实客户的真实身份与其所声称的身份是否相符的过程。/(PKI (Pubic Key Infrastructure)是一个用公钥技术来实施和提供安全服务的具有普适性的安全基础设施)PKI(Pubic Key Infrastructure)是一系列基于公钥密码学之上,用来创建、管理、存储、分布和作废证书的软件、硬件、人员、策略和过程的集合。基础:公钥密码学动作:创建、管理、存储、分布和作废证书包含:软件、硬件、人员、策略和过程目的:表示和管理信任关系作用: PKI能为网络用户建立安全通信信任机制。什么是证书数字证书是一段包含用户身份信息用户公钥信息以及身份验证机构数字签名的数据数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件PKI的应用实例CA系统实例在Web服务器和浏览器之间的通讯(SSL)在Internet上的信用卡交易(SET)安全电子邮件Windows智能卡登录SSL协议流程Jianhuaban需要上网查查完整版补充一下SET交易流程1 持卡人使用浏览器在商家的WEB主页上查看在线商品目录,浏览商品2 持卡人选择要购买的商品。3 持卡人填写定单,包括项目列表、价格、总价、运费、搬运费、税费。定单可通过电子化方式从商家传过来,或由持卡人的电子购物软件建立。4 持卡人选择付款方式,向商家发出购买初始请求,此时SET开始介入。5 商家返回同意支付、商家证书和支付网关证书等信息。6 持卡人验证商家身份,将定购信息和支付信息安全传送给商家,但支付信息对商家来说是不可见的。(双重签名)7 商家把支付信息传给支付网关,要求验证持卡人的支付信息是否有效8 支付网关验证商家身份,通过传统的银行网络到发卡行验证持卡人的支付信息是否有效,并把结果返回商家。9 商家发送定单确认信息给顾客。顾客端软件可记录交易日志,以备将来查询10 商家给顾客送货。11 商家定期向支付网关发送要求支付信息,支付网关通知卡行划帐,并把结果返回商家。12 交易结束。第四章:访问控制一. 访问控制概念的提出简单总结,访问控制包括三方面的内容:认证 考虑对合法用户进行验证控制策略实现 对控制策略的选用与管理,对非法用户或是越权操作进行管理审计 非法用户或是越权操作进行追踪访问控制的三个要素:客体(Object):规定需要保护的资源,又称作目标(target)。(文件系统等)主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。控制策略:控制策略是主体对客体的访问规则集,规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。二. 访问控制模型访问控制涉及到主体、客体和控制策略,三者之间关系的实现构成了不同的访问模型,访问控制模型是访问控制实现的基础。自主访问控制模型(DAC)强制访问控制模型(MAC)1985年美国军方提出可信计算机系统评估准则TCSEC基于角色的访问控制(RBAC)1992年提出的基于任务的访问控制模型(TBAC)前两种访问模型的定义:自主访问控制模型DAC (Discretionary AccessControl Model)根据主体的身份及允许访问的权限进行决策。自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户强制访问控制模型MAC (Mandatory Access ControlModel)为了实现比DAC更为严格的访问控制策略,美国政府和军方开发了各种各样的控制模型,这些方案或模型都有比较完善的和详尽的定义。 用户和客体都被赋予一定的安全级别,如,绝密级,机密级,秘密级,无密级。用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。 在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。第五章:黑客攻击与防范技术典型的攻击步骤预攻击探测收集信息,如OS类型,提供的服务端口发现漏洞,采取攻击行为破解口令文件,或利用缓存溢出漏洞获得攻击目标的控制权系统 获得系统帐号权限,并提升为root,administrator权限安装系统后门方便以后使用继续渗透网络,直至获取机密数据以此主机为跳板,寻找其它主机的漏洞消灭踪迹消除所有入侵脚印,以免被管理员发觉缓冲区溢出攻击这是一种系统攻击手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权。受攻击程序vulnerable.cvoid main(int argc, char *argv)char buff1024;if (argc 1)strcpy(buff,argv1);攻击程序exploit.c#include#includevoid main( ) char string2000;for(i=0;i2000;i+) stringi=A;execl(./vulnerable,vulnerable,string,0);木马分类远程访问型木马是现在最广泛的特洛伊木马,它可以访问受害人的硬盘,并对其进行控制。这种木马用起来非常简单,只要某用户运行一下服务端程序,并获取该用户的IP地址,就可以访问该用户的计算机。这种木马可以使远程控制者在本地机器上做任意的事情,比如键盘记录、上传和下载功能、截取屏幕等等。这种类型的木马有著名的BO(Back Office)和国产的冰河等。 密码发送型木马的目的是找到所有的隐藏密码,并且在受害者不知道的情况下把它们发送到指定的信箱。大多数这类的木马不会在每次的Windows重启时重启,而且它们大多数使用25端口发送E-mail。 键盘记录型木马非常简单的,它们只做一种事情,就是记录受害者的键盘敲击,并且在LOG文件里做完整的记录。这种特洛伊木马随着Windows的启动而启动,知道受害者在线并且记录每一件事。 毁坏型木马的唯一功能是毁坏并且删除文件。这使它们非常简单,并且很容易被使用。它们可以自动地删除用户计算机上的所有的.DLL、INI或EXE文件。 FTP 型木马打开用户计算机的21端口(FTP所使用的默认端口), 使每一个人都可以用一个FTP 客户端程序来不用密码连接到该计算机,并且可以进行最高权限的上传下载。第二代木马冰河、广外女生 第三代木马灰鸽子反弹端口技术 第四代木马广外幽灵、广外男生线程插入 第五代木马进程、端口、文件、注册表隐藏什么是反弹端口?反弹端口的原理:简单地说,就是由木马的服务端主动连接客户端所在IP对应的电脑的80端口。相信没有哪个防火墙会拦截这样的连接(因为它们一般认为这是用户在浏览网页),所以反弹端口型木马可以穿墙。反弹端口型木马:利用反弹端口原理,躲避防火墙拦截的一类木马的统称。DOS拒绝服务攻击:此类攻击指一个用户占据了大量的共享资源,使得系统没有剩余的资源给其他用户可用的一种攻击方式。这是一类危害极大的攻击方式,严重的时候可以使一个网络瘫痪。Flooding攻击-发送垃圾数据或者响应主机的请求来阻塞服务SYN (Synchronize) Flooding攻击利用 TCP 实现中的漏洞(有限的缓存)来阻塞外来的连接请求smurf攻击-利用IP的广播系统的反射功能来增强 Flooding 攻击SYN-Flooding攻击概述(1) SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。 TCP与UDP不同,它是基于连接的,也就是说,为了在服务端和客户端之间传送TCP数据,必须先建立一个虚拟电路,也就是TCP连接,建立TCP连接的标准过程如下: 首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号。服务器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认Acknowledgement)。最后,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加1,到此一个TCP连接完成。以上的连接过程在TCP协议中被称为三次握手(Three-way Handshake)ICMP/SMURF 攻击原理Smurf是一种具有放大效果的DoS攻击,具有很大的危害性。这种攻击形式利用了TCP/IP中的定向广播特性,共有三个参与角色:受害者、帮凶(放大网络,即具有广播特性的网络)和攻击者。攻击者向放大网络中的广播地址发送源地址(假冒)为受害者系统的ICMP回射请求,由于广播的原因,放大网络上的所有系统都会向受害者系统做出回应,从而导致受害者不堪重负而崩溃 。Smuff攻击示意图第一步:攻击者向被利用网络A的广播地址发送一个ICMP 协议的echo请求数据报,该数据报源地址被伪造成第二步:网络A上的所有主机都向该伪造的源地址返回一个echo响应,造成该主机服务中断。第六章:系统安全Windows安全基础 1. 用户帐户和密码管理禁用和删除不需要的帐户每个帐户归属于适当的安全组设定安全的密码保护administrator帐户保护guest帐户使用syskey增加额外的保护1. 用户帐户和密码管理禁用和删除不需要的帐户禁用Guest帐户禁用administrator帐户及时删除不需要的用户Windows安全基础1. 用户帐户和密码管理设定安全的密码至少包含8个字符(获得最高的安全性,至少15个字符,使强硬破解方式成指数倍增长)大小写、数字和符号的组合不包含姓名、用户名或者常用单词不与其他人共享定期更换密码(1、2、3个月) 1. 用户帐户和密码管理保护administrator帐户修改名,不要使用它作为日常帐户使用后不要保持登录状态创建一个administrator帐户,并将其放到guest组中目的1:诱饵,吸引注意力,破解了也没关系。目的2:可以帮你判断谁来攻击你关闭此管理员帐户。保护guest帐户关闭、停用、改名将guest列入拒绝从网络访问名单中(如果没有共享文件夹和打印机),防止guest从网络访问计算机、关闭计算机以及查看日志。使用syskey增加额外的保护保护SAM安全SAM: Security Accounts Manager, 包含有本地系统或者所控制域上所有用户的用户名和密文形式的密码,这是攻击者最感兴趣的部位获取sam的手段从另一个文件系统进行拷贝从关键文件的备份中获取压缩之后的sam文件在线提取密码散列值破解工具无论是字典破解,还是穷举攻击,往往很奏效第八章:防火墙包过滤防火墙什么是包过滤防火墙包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。 包过滤防火墙对所接收的每个数据包做允许拒绝的决定。防火墙审查每个数据报以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给IP转发过程的包头信息。 包头信息中包括IP源地址、IP目标端地址、内装协(TCP、UDP、ICMP、或IPTunnel)、TCP/UDP目标端口、ICMP消息类型、TCP包头中的ACK位 包的进入接口和出接口如果有匹配并且规则允许该数据包,那么该数据包就会按照路由表中的信息被转发。如果匹配并且规则拒绝该数据包,那么该数据包就会被丢弃。如果没有匹配规则,用户配置的缺省参数会决定是转发还是丢弃数据包。 包过滤防火墙使得防火墙能够根据特定的服务允许或拒绝流动的数据,因为多数的服务收听者都在已知的TCP/UDP端口号上。例如,Telnet服务器在TCP的23号端口上监听远地连接,而SMTP服务器在TCP的25号端口上监听人连接。为了阻塞所有进入的Telnet连接,防火墙只需简单的丢弃所有TCP端口号等于23的数据包。为了将进来的Telnet连接限制到内部的数台机器上,防火墙必须拒绝所有TCP端口号等于23并且目标IP地址不等于允许主机的IP地址的数据包。数据包过滤一般要检查网络层的IP头和传输层的头:IP源地址IP目标地址协议类型(TCP包、UDP包和ICMP包)TCP或UDP包的目的端口TCP或UDP包的源端口ICMP消息类型TCP包头的ACK位TCP包的序列号、IP校验和等1.1.3 包过滤防火墙的工作原理(1)使用过滤器。数据包过滤用在内部主机和外部主机之间, 过滤系统是一台路由器或是一台主机。过滤系统根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器被称为过滤路由器。数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要信息有:* IP源地址* IP目标地址* 协议(TCP包、UDP包和ICMP包)* TCP或UDP包的源端口* TCP或UDP包的目标端口* ICMP消息类型* TCP包头中的ACK位* 数据包到达的端口* 数据包出去的端口在TCP/IP中,存在着一些标准的服务端口号,例如,HTTP的端口号为80。通过屏蔽特定的端口可以禁止特定的服务。包过滤系统可以阻塞内部主机和外部主机或另外一个网络之间的连接,例如,可以阻塞一些被视为是有敌意的或不可信的主机或网络连接到内部网络中。(2)过滤器的实现。数据包过滤一般使用过滤路由器来实现,这种路由器与普通的路由器有所不同。普通的路由器只检查数据包的目标地址,并选择一个达到目的地址的最佳路径。它处理数据包是以目标地址为基础的,存在着两种可能性:若路由器可以找到一个路径到达目标地址则发送出去;若路由器不知道如何发送数据包则通知数据包的发送者“数据包不可达”。过滤路由器会更加仔细地检查数据包,除了决定是否有到达目标地址的路径外,还要决定是否应该发送数据包。“应该与否”是由路由器的过滤策略决定并强行执行的。路由器的过滤策略主要有:* 拒绝来自某主机或某网段的所有连接。* 允许来自某主机或某网段的所有连接。* 拒绝来自某主机或某网段的指定端口的连接。* 允许来自某主机或某网段的指定端口的连接。* 拒绝本地主机或本地网络与其它主机或其它网络的所有连接。* 允许本地主机或本地网络与其它主机或其它网络的所有连接。* 拒绝本地主机或本地网络与其它主机或其它网络的指定端口的连接。* 允许本地主机或本地网络与其它主机或其它网络的指定端口的连接。代理服务器代理服务是运行在防火墙主机上的专门的应用程序或者服务器程序。不允许通信直接经过外部网和内部网。 防火墙内外计算机系统间应用层的“ 链接”,由代理服务器上的两个“ 链接”来实现 外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。第九章:IDS的定义:入侵检测系统(英文名称Intrusion Detection System或者称为IDS)工作在计算机网络系统中的关键节点上,通过实时地收集和分析计算机网络或系统中的信息,来检查是否出现违反安全策略的行为和遭到袭击的迹象,进而达到防止攻击、预防攻击的目的。入侵检测系统作为主动保护自己免受攻击的网络安全技术,处于防火墙之后,在不影响网络性能的情况下对网络和系统进行实时监测,可以有效地防止或减轻上述的网络威胁,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。因此IDS成为防火墙之后的第二道安全闸门,不仅愈来愈多地受到人们的关注,而且已经开始在各种不同的环境中发挥关键作用。IDS的作用:防止防火墙和操作系统与应用程序的设定不当监测某些被防火墙认为是正常连接的外部入侵了解和观察入侵的行为意图,并收集其入侵方式的资料监测內部使用者的不当行为及时阻止恶意的网络行为IDS的分类根据资料收集的方式区分r网络级IDS Network-Based IDSr主机级IDS Host-Based IDSr混合入侵检测根据所使用的监测方式区分r误用监测型IDS Misuse IDSr异常监测型IDS Anomaly IDS基于网络的入侵检测系统(NIDS)rNIDS使用监听的方式,在网络通信中寻找符合网络入侵模版的数据包rNIDS独立于被保护的机器之外基于主机的入侵检测系统(HIDS)rHIDS在宿主系统审计日志文件或其他操作中寻找攻击特征rHIDS安装在被保护的机器上网络级IDS的优点成本较低可监测到主机级IDS监测不到的活动黑客消除入侵证据较困难可监测到未成功或恶意的入侵攻击与操作系统无关网络级IDS的缺点若网络的规模过大,IDS往往会丢失許多包,无法完全监控网络上所有的数据若要采集大型网络上的流量并加以分析,往往需要更有效率的CPU处理速度,以及更大的内存空間主机级IDS的优点确认黑客是否成功入侵监测特定主机系统的活动弥补网络级IDS错失监测的入侵事件较适合有加密及交换机Switch的环境实时(Near realtime)的监测与反应不需另外增加硬件设备主机级IDS的缺点 所有的主机可能安裝不同版本或完全不同的操作系统,而这些操作系统有各种不同的审核记录,因此必須针对各不同主机安裝各种HIDS 入侵者可能经由其他的系统漏洞入侵并得到系统管理员权限,那么將会导致HIDS失去其效用 Host-based IDSs可能会因为denial-of-service而失去作用基于主机与基于网络IDS误用检测模型(Misuse Detection)r收集非正常操作的行为特征,建立相关的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论