安全与保密第九讲PPT课件_第1页
安全与保密第九讲PPT课件_第2页
安全与保密第九讲PPT课件_第3页
安全与保密第九讲PPT课件_第4页
安全与保密第九讲PPT课件_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 9网络安全问题 9 1计算机网络的安全性问题9 2计算机网络安全的体系结构9 3网络和信息安全的标准 2 9 1计算机网络的安全性问题 对网络安全的威胁计算机系统自身的安全缺陷计算机病毒和有害程序网络黑客的攻击 3 9 1 1对网络安全的威胁 系统自身的安全性问题系统和协议的开放性系统自身的漏洞和配置的失误网络通信协议的漏洞系统安全管理制度的薄弱维护 使用人员的安全意识薄弱来自外部的安全性威胁系统物理上的安全性病毒的传播和破坏破坏性程序 特洛伊木马 程序后门 黑客的攻击利用系统 网络 服务 通信协议等的安全性漏洞对目标系统进行的攻击 达到破坏系统或窃取信息的目的 4 9 1 2计算机系统自身的安全缺陷 系统缺陷广泛存在原因 程序员的认知能力和实践能力的局限性一般认为 程序每千行中有1个到10个BUG商用计算机系统的缺陷 客观上导致系统在安全上的脆弱性他们在客观上导致了计算机系统在安全上的脆弱性众多的软硬件都被发现存在大量安全隐患操作系统 MSWindows UNIX Netware WIN3 1 1992 代码量300万行WIN95 1992 代码量500万行WINNT4 0 1996 代码量1650万行WIN99 1999 代码量1900万行WIN2000 2000 代码量约3500 5000万行应用程序 MSIE Netscape 硬件 IntelMMXPemtiumIIIprocessor 专用的安全计算机系统中也存在大量BUG 5 9 1 2 1系统的常见安全缺陷 远程登陆 远程命令 Login R Commands 信息收集和后门 Finger Backdoor 远程过程调用 RPC NFS 防火墙 入侵检测系统 Firewall IDS IPSpoofing SourcePorting SourceRounting 网络服务 InternetService Web NCSA Apache CGI MSIIS FTPMailService SMTP通信协议实现TCP IP DNS SNMP PortScanning 拒绝服务 DoS DenyofService 6 9 1 2 2TCP IP协议的安全性缺陷 TCP IP协议体系自身缺乏完整的安全策略协议的实现存在安全漏洞信息未加密传输容易被窃听 伪造和欺骗开放性 协议的体系和实现是公开的其中的缺陷很可能被众多熟悉协议的程序员所利用TCP IP所提供的服务安全性也较差 容易被利用配置的复杂性和专业性配置上的缺陷也给了企图入侵系统的人以可乘之机 7 TCP IP技术回顾 TCP IP的主要性质开放的协议标准 与计算机硬件 操作系统无关 与物理网络硬件无关 具有通用的寻址方案 在Internet上能够做到惟一寻址 提供了一致的 广泛可行的用户服务 8 数据通信模型开放系统互联参考模型OSI体系结构 七层协议栈各层功能数据通信过程 发送数据时 数据由上至下传过协议栈 直到物理层协议将数据传过网络 在接收端 数据由下至上传过协议栈到达接收的应用层 9 TCP IP通信模型体系结构 四层 网络访问层 网际层 主机 主机传输层 应用层 数据通信过程 发端 由上至下 每层加上头部 封装 收端 由下至上 去掉头部 再向上传送 10 各层功能 网络访问层 物理层和数据链路层的功能 主要有ARP 地址解析协议 和RARP 逆向地址解析协议 网际层 网际协议IP 网际控制报文协议ICMP 传输层 用户数据报协议UDP和传输控制协议TCP等 应用层 网络终端协议Telnet 文件传输协议FTP 发送电子邮件协议SMTP等 协议簇内部关系 11 寻址 路由选择 IP地址 32bit A E五种类别 用户主要使用A B C三类地址 点分十进制 表示方式 A类 第一个9位组的最高位为0 1 127 B类 第一个9位组的最高位为10 129 191 C类 第一个9位组的最高位为110 192 223 路由选择 为发送报文分组而选择一条路径的过程 12 9 1 2 3网络协议的理论分析 IP层缺乏安全认证和保密机制 IP地址问题 TCP UDP层TCP连接建立时的 三次握手 TCP连接能被欺骗 截取 操纵 UDP易受IP源路由和拒绝服务的攻击应用层认证 访问控制 完整性 保密性等所有安全问题Finger FTP Telnet E mail DNS SNMP Web Notes Exchange MIS OA DSS 13 9 1 3计算机病毒和有害程序 计算机病毒利用系统进行自我复制和传播 通过特定事件触发破坏系统引导型 文件型 宏病毒 邮件传播的病毒其他有害程序程序后门绕开系统的安全检查 直接的程序入口 通常是由程序设计人员为各种目的预留的特洛伊木马冒充正常程序的有害程序 不能自我复制和传播 当用户试图运行的时候将造成破坏程序炸弹是由程序员采用编程触发的方式触发 造成破坏 细菌 程序本身没有破坏性 但通过自我复制 耗尽系统资源 14 9 1 4网络黑客的攻击 计算机黑客 Hacker 早期的黑客独立思考 奉公守法的计算机迷 他们享受智力上的乐趣微软的盖茨 苹果的伍兹和乔布斯当今的黑客 破坏者专门闯入电脑系统 网络 电话系统和其他的通信系统具有不同的目的 政治的 商业的 或者仅仅处于恶作剧的目的 非法地入侵和破坏系统 窃取信息黑客攻击的主要目标政府和国家要害部门计算机系统商业网站公共信息服务站点 15 9 1 4 1网络入侵的步骤 信息搜集利用ICMP SNMP Whois Finger等协议利用Traceroute Ping Telnet FTP等程序扫描漏洞使用通用工具 如SATAN等 使用自制工具攻击建立账户安装远程监控程序获取特权 16 9 1 4 2常用的入侵手段 口令攻击网络窃听 信息截取网络分组欺骗 网络地址欺骗 DNS欺骗诊断和扫描系统及配置的安全弱点利用系统后门入侵禁止安全审计散布病毒或有害程序 破坏系统 窃取用户信息利用已知系统弱点和安全缺陷操作系统的安全性缺陷和安全性极差的局域网服务 X Window终端服务 RPC NFS r Commands Web服务的安全缺陷 WWW CGI SSI Java小程序 其它网络服务 Mail Finger FTP 分布式的攻击 17 9 1 4 5入侵手段 入侵手段的分类信息收集型攻击口令攻击拒绝服务攻击利用型攻击假消息型攻击 18 9 1 4 6拒绝服务攻击 拒绝服务 DOS DenyofService 通过各种手段将资源 CPU 内存 网络带宽等 耗尽 使系统不能对外提供服务 电子邮件炸弹崎型消息攻击Land攻击Smurf攻击 目前没有特别有效的办法来防止 19 9 1 4 7利用型攻击与假消息攻击 利用型攻击试图直接对主机进行控制 猜口令特洛伊木马缓冲区溢出 假消息攻击发送假冒消息 导致目标系统不正确的配置原因 没有身份认证DNS高速缓存污染伪造电子邮件 20 9 1 4 8常用入侵方法举例 TCPSYNFlooding攻击TearDrop攻击DNS欺骗缓冲溢出攻击 21 TCPSYNFlooding攻击 是一种DoS DenyofServices 攻击TCP协议的连接建立 三次握手协议来建立连接 保证连接的两端正确同步 22 TCPSYNFlooding攻击 SYNFlooding攻击的原理 在短时间内 通过向目标主机发送假造SYN连接请求分组 消耗目标主机上的资源 由于目标主机不能正常完成三次握手过程 资源不能被释放 最终将导致目标主机上的资源耗尽 而不能提供服务 正常的服务请求也将被拒绝 23 TearDrop攻击 IP协议允许对一个IP分组进行分段传输IP分组头中的分段偏移FO记录进行重组时 各个数据段在原始分组中的位置若在IP分组中指定一个非法的偏移值 将可能造成某些协议软件出现缓冲区覆盖 导致系统崩溃 24 DNS欺骗 正常流程 25 上一级DNS服务器 DNS服务器 攻击者 DNS欺骗 26 缓冲溢出攻击 intabc inta chars 256 scanf s s 字符缓冲s 27 9 2计算机网络安全的体系结构 计算机系统和网络的安全性特征系统和网络安全的内容网络安全的分层结构系统安全性的评估系统安全策略的制定网络安全建设 28 9 2 1计算机系统和网络的安全性特征 保密性 Confidentiality 信息不泄露给非授权用户 实体 过程 不被非法利用完整性 Integrity 数据未经授权不能进行改变的特性 即信息在存储或传输过程中保持不被修改 不被破坏和丢失可用性 Availability 可被授权实体访问并按需求使用的特性 即当需要时总能够存取所需的信息网络环境下拒绝服务 破坏网络和有关系统的正常运行等都属于对可用性的攻击可控性 Controllability 对信息的传播及内容具有控制能力 29 9 2 2系统和网络安全的内容 最终目的 保护系统资源免受毁坏 窃取和丢失资源包括 计算机和网络设备 存储介质 软件 数据 系统和网络安全至少包括以下内容物理安全性 设备的物理安全性 防火 防盗 防破坏 网络和通信的安全性 防止来自网络上的入侵和信息泄漏系统的安全性 保证计算机系统软件不受入侵和破坏用户访问的安全性 通过用户的身份鉴别和访问授权控制 防止资源被授权的用户非法访问数据的安全性 通过数据访问控制区分数据的安全级别数据的完整性 保证数据不受破坏数据的可用性 保证合法的用户总是得到所需的数据数据保密性 信息数据的加密存贮和传输 30 9 2 3系统安全的实现是层次化 OSI参考模型 TCP IP分层模型 31 9 2 4网络安全的分层结构 应用保密性 应用完整性 用户完整性 系统完整性 网络完整性 32 9 2 5系统安全结构的层次性 物理 传输的安全性保障通信网络的完整性保障防火墙 VPN计算机系统的完整性保障防病毒 系统安全审计 系统风险评估 实时入侵检测 备份和恢复 网络陷阱 内容过滤 用户的完整性保障用户身份认证 用户授权 单一登录技术用户和用户组的管理应用的完整性保障应用数据的授权访问 存取控制应用的保密性保障应用数据的加密存贮和传输 信息隐藏 33 9 2 6系统安全性的评估 系统安全要求一个多层次 全方位的安全体系必须在网络级 系统级 应用级上分别采用多种技术手段安全体系的建立需要具有开放性安全技术是不断发展的 好的安全体系应易于引入新的安全技术没有绝对安全的系统解决方案那么怎样来衡量一个系统是否足够安全 从安全事件的作用时间来看 PT ProtectionTime 系统能够连续经受攻击的时间DT DetectionTime 实时检测到攻击需要花费的时间RT ResponseTime 检测到攻击后采取了相应措施的时间一个安全的计算级系统应满足 PT DT RT 34 9 2 7安全策略 安全策略 某机构制定的一套安全决定 反映了该机构对安全的态度 更确切地说 安全策略规定了可被该机构接受的行为的限度 以及对违反安全策略的行为的反应 网络安全策略 明确描述需要被保护的资源和服务的类型 重要程度以及防范对象 35 9 2 8系统安全策略的制定 系统安全策略将决定采用何种方式和手段来保证安全系统管理员需要清晰地制定组织机构的安全策略 采用什么样的安全保障体系用户如何授权访问允许哪些用户使用 允许何时使用 分别允许哪些操作采用什么样的登录方式 远程和本地登录 授权 或禁止 访问哪些系统程序和应用程序授权 或禁止 访问哪些数据如何配置安全检测程序采用什么检测方式和检测手段检测哪些方面的内容对值得怀疑的安全泄漏的采用什么样的相应措施 36 9 2 9网络安全建设 网络安全设计与实现安全体系安全需求分析安全模型安全产品安全工程实施安全评估安全管理制度制定与评价执行与监督改进与完善 37 9 2 9 1系统安全与运行效率 系统安全措施的采用无疑是与运行效率相矛盾的占用网络资源降低正常服务的运行效率增加管理费用网络安全技术必须减少对网络业务运行的影响在设计网络系统时 需要根据关键业务各方面实际需要 在安全性和效率上进行权衡 38 9 2 9 2安全基本战略 为网络制定安全解决方案时必须想到的一些直截了当的方法基本安全原则最少权限原则广泛防御原则建立阻塞点的原则明确最弱连接采取 安全失效 态度全体参与原则多样性原则简单化 39 9 3网络和信息安全的标准 国外计算机安全技术标准国内的安全技术标准安全的通信协议 40 国外计算机安全技术标准 可信计算机标准评估规则橘皮书 TCSEC 美国 TCSEC TrustedComputerStandardsEvaluationCriteriaOrangeBook7个安全级别 A级 绝对可信网络安全B级 完全可信网络安全 B1 B2 B3 C级 可信网络安全 C1 C2 D级 不可信网络安全欧洲ITSEC标准定义了从E0 E6级7个安全等级加拿大CTCPEC标准定义了EAL 1到EAL 7共7个保证级 41 9 3 1国外计算机安全技术标准 美国联邦准则 FC 对TCSEC的升级是一个过渡标准信息技术安全评价通用准则 CC 目标 将已有的安全准则结合成一个统一的标准 结合FC及ITSEC将安全功能与功能保障 安全功能的可信度 分离 功能需求分为11类63族保障分为7类29族99 7被国际标准化组织认可为ISO IEC15409信息技术安全评估准则 42 9 3 2国外计算机安全技术标准 ISO安全体系结构标准 ISO7499 2 1999 信息处理系统OSIRM 第2部分安全体系结构 安全服务鉴别 Authentication 包括对等实体鉴别和数据源鉴别访问控制 AccessControl 数据保密 DataConfidentiality 数据完整性 DataIntegrity 不可否认 Non Repudiation 八类安全机制 用于实现服务的程序加密机制 Encryption 数字签名机制 DigitalSignature 访问控制机制 AccessControl

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论