




已阅读5页,还剩62页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全技术NetworkSecurityTechnology,前言,课程特点知识更新快、课本外补充内容多技术多于理论学习目的了解网络安全基础知识和攻防常用方法了解网络安全领域当前的进展和面临的问题维护安全,不是制造麻烦学习方法课堂讲解基本概念,课后作业小组讨论大量阅读参考文献,动手实验,分析报告欢迎你的新思想,推荐参考书,网络安全公众世界中的信道秘密,CharlieKanfman,RadiaPerlman,MikeSeciner,电子工业出版社,2004年9月,ISBN:7-5053-9945-4网络攻防技术,吴灏,机械工业出版社,2009年6月,ISBN:978-111-27632-6,课程内容预览,网络安全技术基础网络安全概述及网络安全协议基础,网络安全之攻击技术网络扫描与网络监听网络入侵网络后门与网络隐身,网络安全之防御技术操作系统安全配置方案防火墙与入侵检测安全网络协议,网络安全综合解决方案网络安全方案的框架以及网络安全综合解决方案,5次实验课堂内容+实验操作+实验报告,2次大作业课堂内容+课外阅读+专题报告,第一章,网络安全概述,1,主要内容,1.1信息安全概述1.2网络安全概述1.2.1网络安全的攻防体系1.2.2网络安全的层次体系1.2.3网络不安全的原因1.3研究网络安全的意义1.4网络安全现状1.5关于网络安全的立法1.6网络安全评价标准1.7网络安全实验环境配置,1.1信息安全概述,信息安全是一门交叉学科。广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,信息安全是从自然科学的角度介绍信息安全的研究内容。网络安全是信息安全学科的重要组成部分。,信息安全研究内容,安全目标:可用性、机密性、完整性、抗否认性,安全保障:物理安全网络安全系统安全平台安全数据安全用户安全,安全理论:身份验证访问控制审计追踪安全协议,安全技术:防火墙技术入侵检测技术漏洞扫描技术病毒防御技术,密码理论:数据加密、数字签名、报文摘要、密钥管理,安全管理安全标准安全策略安全评测安全监控,信息保障的核心思想,信息保障的核心思想是对系统或者数据的4个方面的要求:PDRR保障体系保护(Protect)检测(Detect)反应(React)恢复(Restore),PDRR保障体系,保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性和不可否认性。密码技术、数字签名、报文摘要、防火墙以及访问控制等技术。检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。入侵检测、漏洞扫描、身份鉴别、病毒检测等技术。,PDRR保障体系,反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。监视、关闭、切换、跟踪、报警、修改配置、联动阻断等技术恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。备份、恢复。,PDRR因为其优异的自适应、自控制、自反馈特性,已经在国际上得到了广泛的接受和采纳。安全的系统应当满足:P(t)防护时间D(t)检测时间+R(t)响应时间+R(t)恢复时间防护的成本取决于风险导致的损失防御体系的建立必须围绕实时性和应急机制来充分提高其性能价格比,PDRR保障体系,信息安全层次结构,信息安全基本要求:机密性、完整性、可用性(CIA),1.2网络安全概述,网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全的攻防体系包括攻击技术和防御技术。,1.2.1网络安全的攻防体系,攻击技术,攻击技术主要包括五个方面:1、网络监听:不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,如果不知道如何攻击,再好的防守也是经不住考验的。,防御技术,防御技术包括:防火墙技术:对传输的数据进行过滤,从而防止被入侵。入侵检测:及早发现入侵迹象,如果网络防线被攻破,及时发出警报。操作系统的安全配置:操作系统的安全是整个网络安全的关键。安全网络协议:IPSec,SSL,PGP等。,网络安全的实施,在软件方面可以有两种选择;一种是使用已经成熟的工具,比如抓数据包软件Sniffer,网络扫描工具X-Scan等等;另一种是自己编制程序,目前网络安全编程常用的计算机语言为C、C+或者Perl语言。必须熟悉:三大主流操作系统:UNIX、Linux、Window;网络协议,常见的网络协议包括:TCP、IP、UDP、SMTP、POP、FTP等等。,1.2.2网络安全的层次体系,从层次体系上,可以将网络安全分成四个层次:物理安全;逻辑安全;操作系统安全;联网安全。,物理安全-网络物理设施的安全性,物理安全主要包括五个方面:1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。,逻辑安全-文件与数据的安全性,计算机的逻辑安全需要用访问控制、权限许可等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;用行为跟踪、审计管理发现和杜绝可疑的、未授权的存取企图。通过硬件提高存取控制的速度和性能。,操作系统安全,操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户,同时对文件和数据的访问和使用设置严格的权限。操作系统的应遵循规范的安全配置,并及时升级。,联网安全,联网的安全性通过两方面的安全服务来达到:安全的网络协议:保护计算机和网络资源在传输过程不被非授权获取或使用。安全的网络服务:保证数据或信息的保密性与完整性,以及各通信的可信赖性。安全的网络服务需要通过安全协议来实现。,1.2.3网络为何不安全?,协议缺陷软件漏洞恶意利用硬件漏洞管理不当策略弱点,A.协议缺陷,TCP/IP协议缺陷:TCP/IP面向功能,忽视安全,因而是攻击者实施攻击的重点目标。TCP/IP的主要安全缺陷:缺乏有效的鉴别机制缺乏有效的加密机制协议软件漏洞TCP/IP面向封闭、专用的网络环境,其互联缺乏认证等基本安全问题。,B.软件的脆弱性,所有的软件都存在实现的缺陷和脆弱性操作系统和应用系统规模庞大,编程安全考虑不周,安全策略局限。软件编写者的浮躁心态。测试手段不足。几乎所有的身份被盗、网络入侵、数据丢失等安全问题都有一个根本原因:软件代码本身编写粗糙。,C.恶意利用来自系统内部,以合法身份发起的攻击D.硬件漏洞BIOS漏洞、CPU缺陷造成的安全问题E.管理不当F.策略弱点,1.3研究网络安全的意义,Internet的美妙之处在于你和每个人都能相互连接,Internet的可怕之处在于每个人都能和你相互连接。网络安全已经渗透到国家的政治、经济、军事以及社会生活的各个领域。,网络安全与政治,政府上网、电子政务工程已经大规模的发展起来,政府网络的安全直接代表了国家的形象。一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。,网络安全与经济,一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。利用计算机实施金融犯罪已经渗透到了金融行业的各项业务。近几年已经破获和掌握的相关案件涉及的金额数以亿记。我国计算机犯罪的增长速度超过了传统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半年1420起,再后来就没有办法统计了。,网络安全与军事,美国三位知名人士对目前网络的描述:美国著名未来学家阿尔温.托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界。美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家”。美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上改变战争的进行方式”。,1.4网络安全现状,超过1亿的网民移动终端迅猛增加(3亿)网络成为工作、生活和娱乐的重要媒体。在线游戏风行一时,成为黑客乐园更多安全问题由内部对业务数据的访问产生越来越多的系统通过开发的webservice进行互联,新京报报道,2007年5月30日下午3点左右,财政部官方网站(,2006年9月12日17:30,百度遭受有史以来最大规模的不明身份黑客攻击;导致百度搜索服务在全国各地出现了近30分钟的故障。,2006年8月25日,光大证券阳光网()“光大证券新版网上交易系统”、“光大证券专业分析版2003”、“光大证券金典2005”等多款软件的安装程序捆绑了木马。该木马名为新网银木马(TrojanSpy.Banker),系去年发现的老病毒的一个新变种。新“网银木马”运行后,会监视IE浏览器正在访问的网页,如果发现用户正在登录工行个人银行,就会弹出伪造的登录对话框,诱骗用户输入登录密码和支付密码,通过邮件将窃取的信息发送出去。,2004年12月假冒证券公司“首放”的网站()真“首放”证券网站网址()假冒证券公司“首放”的网站通过竞价排名的形式被排在搜索引擎的显要位置用户通过搜索引擎点击进入后会感染“证券大盗”病毒2004年7月19日,恶意网站伪装成联想主页假联想网站真联想网站通过恶意脚本程序,利用多种IE漏洞种植木马病毒,并散布“联想集团和腾讯公司联合赠送QQ币”,2006年11月2日,一个恶意网站假冒中国建设银行云南分行网站,传播“QQ大盗”和武林外传游戏木马.假网站调用多个恶意脚本,下载并自动运行“QQ大盗”木马和“武林外传”两个木马,这两个木马会对用户的QQ号和武林外传游戏帐号构成很大威胁,并会尝试关闭多款国内外知名杀毒软件.,2007年8月12日,联合国官方网站被入侵,联合国秘书长潘基文的讲话和声明被换成了黑客的声明。在声明中他们对美国和以色列的中东政策进行了抨击。土耳其的几名黑客声称对这些攻击行动负责,他们的网名是m0sted,Kerem125和GsY.,2006年8月25日,思科公司表示,在多款防火墙中发现潜在高危安全漏洞。未授权用户可以利用这些防火墙漏洞来获得设备的访问权,更改设备密码。合法用户将被拒之门外,失去管理权。受影响的防火墙包括:PIX500系列CiscoASA5500系列Catalyst6500交换机的防火墙服务模块思科发布了VPN中的几处漏洞补丁,受影响的产品包括:VPN3005、3015、3020、3030、3060和3080,安全公司iDefense出资10000美元向黑客征集微软软件漏洞的行为,微软感到很愤怒。2006年5月24日,ValenceMedia公司却起诉美国电影协会,指出这一组织以15000美元雇佣了一名黑客入侵了公司的电脑系统,窃取了大量的私人信息,包括电子邮件、财政记录和商业机密等,收集ValenceMedia公司和公司的三位主管的信息。,2006年8月,微软在“黑帽”计算机安全大会上发布了一个Vista的测试版本,邀请安全界专家为其查找漏洞。8月4日,也就是大会的最后一天,一位来自波兰的女黑客就演示了如果利用Vista漏洞攻击目标系统。波兰女黑客名叫乔安娜鲁特克丝卡(JoannaRutkowska),目前在新加坡安全公司Coseinc担任高级安全研究员。,网络安全事件预算公式,事件种类:防火墙病毒防御VPN访问控制Web入侵检测用户管理报警,平台数量:WindowsLinuxUNIX,机器种类:服务器路由器桌面系统PDA智能手机,应用种类:OracleApacheIISWeblogicQQ,用户数量,每天上万事件,=,1.5关于网络安全的立法,我国立法情况目前网络安全方面的法规已经写入中华人民共和国宪法。于1982年8月23日写入中华人民共和国商标法于1984年3月12日写入中华人民共和国专利法于1988年9月日写入中华人民共和国保守国家秘密法于1993年9月2日写入中华人民共和国反不正当竞争法。,国际立法情况美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运做,该组织在诸多问题上建立了一系列法律。,一、国际评价标准,1983年美国国防部(DoD)计算机安全评估中心(NCSC)推出了可信计算机安全评估准则可信任计算机标准评价准则(TCSEC,TrustedComputerStandardsEvaluationCriteria),也就是网络安全橙皮书,1985年DoD对其进行了修改和完善,正式采用其作为美国国防部的标准。,1.6网络安全评价标准,可信任计算机标准评价准则TCSEC,推出目的:为制造商提供一个安全评估标准,作为检查与评价产品的依据。为国防部各部门和用户提供一种验收度量标准分析、研究和制定规范时,为安全方面的需求提供基础。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别。,安全级别,几个概念,自主访问控制(DAC,DiscretionaryAccessControl):目标的主体可以自主地确定其他主体对其目标的访问权限。强制访问控制(MAC,MandatoryAccessControl):任何主体无权改变其目标的访问权限。验证保护级:系统的安全模型是形式化的,且被证明是正确的,并保证系统中无隐蔽信道。,隐蔽信道:一个进程可以在不受安全策略的控制下用一种秘密的方式与另一个进程通信。两种类型的隐蔽信道:存储信道:两个进程通过对某个或者某些存储单元(或介质)读写方式传递信息。时钟信道:一个进程通过执行与系统时钟有关的操作把不该泄露的信息传递给另一个进程的信道。如:文件的读写属性可以作为存储信道;按照某种频率创建或删除一个文件可以行程适中隐蔽信道。,隐蔽信道最重要的参数是带宽,可以传递的信息量。如果以一个文件的存在与否作为隐蔽信道,那么该信道能传递的信息量为1比特。时钟隐蔽信道很难检测,消除隐蔽信道很困难,减少的代价也很高,通常认为低于1比特的隐蔽信道是可以接受的。,D-低级保护,D级是最低的安全级别,拥有这个级别的操作系统任何人都可以自由进出,是完全不可信任的。硬件没有任何保护措施;任何人不需任何账户都可以进入系统;操作系统容易受到损害,没有系统访问限制和数据访问限制;不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有:MS-DOS和Windows98等。,C1自主安全保护级,C1是C类的一个安全子级,又称选择性安全保护(DiscretionarySecurityProtection)系统。实现粗粒度的自主访问控制机制通过将用户和数据分开来达到安全的目的;通过账户、口令去确认身份;文件的拥有者或者超级用户可以改变文件的访问属性,从而对不同的用户授予不同的访问权限。,C2受控安全控制级,C2系统比C1系统加强了可调的审计控制,用户分别对各自的行为负责。实现更细的可控自主访问控制,保护粒度要达到单个主体和客体一级,进一步限制用户执行某些命令或者访问某些文件的权利。要求审计功能(与C1的主要区别),审计粒度要能跟踪每个主体对每个客体的每一次访问,对审计记录要提供保护,防止非法修改。要求消除残留信息(内存、外存、寄存器)。Windows2000,2003以上版本。,B1标记安全保护级,B类系统具有强制性保护功能。B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;灵敏度标记必须准确地表示其所联系的对象的安全级别。系统必须用用户的口令或证明来决定用户的安全访问级别;强制性保护意味着系统不允许文件的拥有者改变其许可权限。系统必须通过审计来记录未授权访问的企图,还增加了对安全级记录的时间进行审计,也可以对于用户的安全性活动进行有选择的审计。,实现中,须彻底分析系统的设计文档和源代码,测试目标代码,尽可能发现系统存在的安全缺陷并消除这些缺陷,要用一种形式化或非形式化的模型来描述安全策略。Trustedoracle7,Sybase公司的SecureSQLServerversion11.0.6支持多级安全(绝密和秘密)的第一级,一般用于政府机构,如国防部,国家安全局的计算机系统。,B2结构化保护级,要求把系统内部结构化地划分为独立的模块,采用最小特权原则进行管理。内部结构必须是可见的。对所有主体和客体实施更强的MAC,从主体客体扩大到I/O设备等所有资源。要求开发者对隐蔽信道进行彻底搜索,能够审计使用隐蔽信道的标志事件。支持管理员与操作员分离必须对所有主体和客体(含设备)实施强制性访问控制保护,必须要求有专职人员负责实施访问控制策略,其他用户无权管理。,B3安全区域级,要求划分主客体的区域,用户程序和操作被限定在某个安全域内,安全域的访问受到严格控制。必须设有安全管理员,管理安全活动。能监视安全审计时间的发生和累计,当超出安全阈值时,立即报警,通知安全管理员。提供安全保障措施:只能完成与安全有关的管理功能,对其他完成非安全功能的操作严格限制。当系统出现故障时,要提供一种机制,保障在不损害保护的条件下恢复系统。,A可验证设计保护级,A系统的安全级别最高。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来设计系统。必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。,A1系统要求建立系统安全模型,且可以形式化验证系统设计,对隐蔽信道进行形式化化分析。对系统的安全模型进行严谨与充分的证明。对隐蔽信道进行形式化分析和识别。对于时钟信道可以采用非形式化方法识别,在系统中必须对被识别的隐蔽信道是否连续存在给出证明。A1级系统要求极高,达到这种要求的系统很少,目前获得承认的这类系统有Honeywell公司的SCOMP系统。A1级安全标准是安全信息系统的最高安全级别,一般信息系统很难达到这样的安全能力。,二、我国评价标准1999年正式公布“计算机信息系统安全保护等级划分准则(GB17859-1999)”,2001年实施。对应于TCSEC的C1、C2、B1、B2、B3级,且赋予新意。,第1级用户自主保护级(GB1安全级)用户具有自主安全保护的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 超神数学-高考数学总复习基础篇(一轮)(练习册)专题01集合(含答案或解析)
- 自动步枪斜角射击技巧
- 中国高校新文科发展报告
- 历史隋唐时期的民族交往与交融 课件 2024-2025学年统编版七年级历史下册
- 2025年乡村文化旅游与乡村旅游人才培养研究报告
- 2025年电商平台内容营销与种草经济在宠物医疗行业的互动营销报告
- 2025年海上风力发电场运维管理智能化技术创新路径研究报告
- 2025年特色农产品加工园区社会稳定风险评估与农村社会治理创新研究
- 数字化转型2025年制造业供应链协同管理供应链金融创新报告
- 外卖平台食品安全监管现状及发展趋势报告2025
- 【MOOC】大学物理 I-(力学、相对论、电磁学)-北京交通大学 中国大学慕课MOOC答案
- 《建筑基坑工程监测技术标准》(50497-2019)
- 疾病预防控制体系建设与发展
- 核电工程施工隐患排查专项培训课件
- 河南省开封市体育中心PPP项目案例分析
- 基于UG NX 5.0的箱体零件的数控加工
- Q_SLB0402-2005 产品钢印及标记移植
- 一种基于SG3525的半桥高频开关电源
- 劳动者个人职业健康监护档案(样板)
- 空客A320-IPC手册使用介绍
- 严文井《小溪流的歌》语文版七上18课课文原文
评论
0/150
提交评论