




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、8 网络安全问题8.1 计算机网络的安全性问题8.2 计算机网络安全的体系结构18.1 计算机网络的安全性问题对网络安全的威胁计算机系统自身的安全缺陷计算机病毒和有害程序网络黑客的攻击2对网络安全的威胁系统自身的安全性问题系统和协议的开放性系统自身的漏洞和配置的失误网络通信协议的漏洞系统安全管理制度的薄弱维护、使用人员的安全意识薄弱来自外部的安全性威胁系统物理上的安全性病毒的传播和破坏破坏性程序:特洛伊木马、程序后门 黑客的攻击利用系统、网络、服务、通信协议等的安全性漏洞对目标系统进行的攻击,达到破坏系统或窃取信息的目的3计算机系统自身的安全缺陷系统缺陷广泛存在原因:程序员的认知能力和实践能力
2、的局限性一般认为,程序每千行中有 1 个到 10 个 BUG商用计算机系统的缺陷:客观上导致系统在安全上的脆弱性他们在客观上导致了计算机系统在安全上的脆弱性众多的软硬件都被发现存在大量安全隐患操作系统:MS Windows、UNIX、Netware、 WIN 3.1(1992)代码量 300 万行 WIN 95 (1992)代码量 500 万行 WIN NT4.0(1996)代码量 1650 万行 WIN 98(1998)代码量 1800 万行 WIN 2000(2000)代码量约 3500-5000 万行应用程序:MS IE、Netscape、硬件:Intel MMX Pemtium III
3、 processor、专用的安全计算机系统中也存在大量 BUG4系统的常见安全缺陷远程登陆/远程命令(Login & R-Commands)信息收集和后门(Finger & Backdoor)远程过程调用(RPC/NFS)防火墙/入侵检测系统(Firewall & IDS)IP Spoofing、Source Porting、Source Rounting 网络服务(Internet Service)Web:NCSA、 Apache、CGI、MS IIS FTPMail Service:SMTP通信协议实现TCP/IP、DNS、SNMP、Port Scanning 拒绝服务(DoS - Den
4、y of Service)5TCP/IP 协议的安全性缺陷TCP/IP 协议体系自身缺乏完整的安全策略协议的实现存在安全漏洞信息未加密传输容易被窃听、伪造和欺骗开放性:协议的体系和实现是公开的其中的缺陷很可能被众多熟悉协议的程序员所利用TCP/IP 所提供的服务安全性也较差,容易被利用配置的复杂性和专业性配置上的缺陷也给了企图入侵系统的人以可乘之机6TCP/IP技术回顾TCP/IP的主要性质开放的协议标准,与计算机硬件、操作系统无关;与物理网络硬件无关;具有通用的寻址方案,在Internet上能够做到惟一寻址;提供了一致的、广泛可行的用户服务。7数据通信模型开放系统互联参考模型OSI体系结构:
5、七层协议栈各层功能数据通信过程:发送数据时,数据由上至下传过协议栈,直到物理层协议将数据传过网络;在接收端,数据由下至上传过协议栈到达接收的应用层。 7 应用层 6 表示层 5 会晤层 4 传输层 3 网络层 2 数据链路层 1 物理层OSI参考模型8TCP/IP通信模型体系结构:四层(网络访问层、网际层、主机-主机传输层、应用层)数据通信过程:发端:由上至下,每层加上头部(封装);收端:由下至上,去掉头部,再向上传送。4 应用层3主机-主机传输层2 网际层1 网络访问层TCP/IP协议簇体系结构9各层功能:网络访问层:物理层和数据链路层的功能,主要有ARP(地址解析协议)和RARP(逆向地址
6、解析协议);网际层:网际协议IP,网际控制报文协议ICMP;传输层:用户数据报协议UDP和传输控制协议TCP等;应用层:网络终端协议Telnet,文件传输协议FTP,发送电子邮件协议SMTP等。协议簇内部关系10寻址、路由选择:IP地址:32bit,AE五种类别。用户主要使用A、B、C三类地址;“点分十进制”表示方式:A类:第一个8位组的最高位为0(1127);B类:第一个8位组的最高位为10(128191);C类:第一个8位组的最高位为110(192223);路由选择:为发送报文分组而选择一条路径的过程。11网络协议的理论分析IP层缺乏安全认证和保密机制(IP地址问题)TCP/UDP层TCP
7、连接建立时的“三次握手”;TCP连接能被欺骗、截取、操纵;UDP易受IP源路由和拒绝服务的攻击应用层认证、访问控制、完整性、保密性等所有安全问题Finger,.Web, Notes, Exchange, MIS, OA, DSS.12计算机病毒和有害程序计算机病毒利用系统进行自我复制和传播,通过特定事件触发破坏系统引导型、文件型、宏病毒、邮件传播的病毒其他有害程序程序后门绕开系统的安全检查,直接的程序入口,通常是由程序设计人员为各种目的预留的特洛伊木马冒充正常程序的有害程序,不能自我复制和传播,当用户试图运行的时候将造成破坏程序炸弹是由程序员采用编程触发的方式触发,造成破坏“细菌”程序本身没有
8、破坏性,但通过自我复制,耗尽系统资源13网络黑客的攻击计算机黑客(Hacker)早期的黑客独立思考、奉公守法的计算机迷,他们享受智力上的乐趣微软的盖茨、苹果的伍兹和乔布斯当今的黑客:破坏者专门闯入电脑系统、网络、电话系统和其他的通信系统具有不同的目的(政治的、商业的、或者仅仅处于恶作剧的目的),非法地入侵和破坏系统、窃取信息黑客攻击的主要目标政府和国家要害部门计算机系统商业网站公共信息服务站点14网络入侵的步骤信息搜集利用 ICMP、SNMP、Whois、Finger 等协议利用 Traceroute、Ping、Telnet、FTP等程序扫描漏洞使用通用工具(如SATAN等)使用自制工具攻击建
9、立账户安装远程监控程序获取特权15常用的入侵手段口令攻击网络窃听/信息截取网络分组欺骗/网络地址欺骗/DNS 欺骗诊断和扫描系统及配置的安全弱点 利用系统后门入侵禁止安全审计散布病毒或有害程序,破坏系统、窃取用户信息利用已知系统弱点和安全缺陷操作系统的安全性缺陷和安全性极差的局域网服务:X-Window 终端服务、RPC、NFS、r-Commands、Web 服务的安全缺陷:WWW、CGI、SSI、Java 小程序 其它网络服务:Mail、Finger、FTP、分布式的攻击16入侵手段入侵手段的分类信息收集型攻击口令攻击拒绝服务攻击利用型攻击假消息型攻击17拒绝服务攻击拒绝服务(DOS - D
10、eny of Service)通过各种手段将资源(CPU、内存、网络带宽等)耗尽,使系统不能对外提供服务:电子邮件炸弹崎型消息攻击Land 攻击目前没有特别有效的办法来防止18利用型攻击与假消息攻击利用型攻击试图直接对主机进行控制:猜口令特洛伊木马缓冲区溢出假消息攻击发送假冒消息,导致目标系统不正确的配置原因:没有身份认证DNS高速缓存污染伪造电子邮件19常用入侵方法举例TCP SYN Flooding 攻击Tear Drop 攻击DNS 欺骗缓冲溢出攻击20TCP SYN Flooding 攻击是一种 DoS (Deny of Services)攻击 TCP 协议的连接建立:三次握手协议来建
11、立连接,保证连接的两端正确同步结点 1结点 2发送 ACK (y+1)接收 ACK发送 SYN (seq=x)接收 SYN (seq=x)发送 SYN + ACK(seq=y : x+1)接收 SYN+ACK21TCP SYN Flooding 攻击 SYN Flooding 攻击的原理:在短时间内,通过向目标主机发送假造 SYN 连接请求分组,消耗目标主机上的资源。由于目标主机不能正常完成三次握手过程,资源不能被释放。最终将导致目标主机上的资源耗尽,而不能提供服务,正常的服务请求也将被拒绝。攻击者目标主机SYN(x)伪造地址不存在的 IP 地址ACK(x+1) SYN(y)22Tear Dr
12、op 攻击 IP 协议允许对一个 IP 分组进行分段传输 IP 分组头中的 分段偏移FO 记录进行重组时,各个数据段在原始分组中的位置若在 IP 分组中指定一个非法的偏移值,将可能造成某些协议软件出现缓冲区覆盖,导致系统崩溃IP 头数据区(1400 字节)ID = 100片头数据 1(600)数据3 (200)片头片头数据 2(600)ID = 100MF = 1FO = 0Len= 620ID = 100MF= 1FO = 600Len= 620ID = 100MF= 0FO = 1200Len= 22023DNS 欺骗正常流程客户上一级 DNS 服务器DNS 服务器 = = ? = 缓存
13、= ?24上一级 DNS 服务器DNS 服务器攻击者DNS 欺骗 = ? = = ?忽略 = 应答欺骗 = 缓存25缓冲溢出攻击int abc(int a, .) char s256; . scanf(“%s”,s); .攻击代码字符缓冲 s函数返回地址函数局部变量栈的生长方向地址的生长方向内存映像SPSP268.2 计算机网络安全的体系结构计算机系统和网络的安全性特征系统和网络安全的内容网络安全的分层结构系统安全性的评估系统安全策略的制定网络安全建设27计算机系统和网络的安全性特征保密性 (Confidentiality)信息不泄露给非授权用户/实体/过程,不被非法利用完整性 (Integr
14、ity)数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失可用性 (Availability)可被授权实体访问并按需求使用的特性,即当需要时总能够存取所需的信息网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击可控性 (Controllability)对信息的传播及内容具有控制能力。28系统和网络安全的内容最终目的:保护系统资源免受毁坏、窃取和丢失资源包括:计算机和网络设备、存储介质、软件、数据、系统和网络安全至少包括以下内容物理安全性:设备的物理安全性,防火、防盗、防破坏、网络和通信的安全性:防止来自网络上的入侵和信息泄漏系统的安全性:保
15、证计算机系统软件不受入侵和破坏用户访问的安全性:通过用户的身份鉴别和访问授权控制,防止资源被授权的用户非法访问数据的安全性:通过数据访问控制区分数据的安全级别数据的完整性:保证数据不受破坏数据的可用性:保证合法的用户总是得到所需的数据数据保密性:信息数据的加密存贮和传输29系统安全的实现是层次化应用层会话层网络层传输层数据链路层物理层表示层OSI 参考模型TCP/IP 分层模型IP UDP数据链路层物理层应用程序(HTTP、FTP、MAIL)TCP30网络安全的分层结构信息加密存取控制数据授权访问防病毒身份认证单一登录用户/组管理入侵检测网络风险分析评估审计分析防火墙虚拟专用网(VPN)物理安
16、全性和数据传输链路上的安全措施应用保密性应用完整性用户完整性系统完整性网络完整性31系统安全结构的层次性物理/传输的安全性保障通信网络的完整性保障防火墙、VPN计算机系统的完整性保障防病毒、系统安全审计、系统风险评估、实时入侵检测、备份和恢复、网络陷阱、内容过滤、用户的完整性保障用户身份认证、用户授权、单一登录技术用户和用户组的管理应用的完整性保障应用数据的授权访问、存取控制应用的保密性保障应用数据的加密存贮和传输、信息隐藏、32系统安全性的评估系统安全要求一个多层次、全方位的安全体系必须在网络级、系统级、应用级上分别采用多种技术手段安全体系的建立需要具有开放性安全技术是不断发展的,好的安全体
17、系应易于引入新的安全技术没有绝对安全的系统解决方案那么怎样来衡量一个系统是否足够安全?从安全事件的作用时间来看:PT (Protection Time):系统能够连续经受攻击的时间DT (Detection Time):实时检测到攻击需要花费的时间RT (Response Time):检测到攻击后采取了相应措施的时间一个安全的计算级系统应满足:PT DT + RT33系统安全策略的制定系统安全策略将决定采用何种方式和手段来保证安全系统管理员需要清晰地制定组织机构的安全策略:采用什么样的安全保障体系用户如何授权访问允许哪些用户使用、允许何时使用、分别允许哪些操作采用什么样的登录方式(远程和本地登录)授权(或禁止)访问哪些系统程序和应用程序授
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- C公司农林生物质热电联产项目风险管理研究
- 低碳烃吸附分离纯化功能导向的金属有机骨架材料的设计合成与性能调控研究
- 五四时期青年知识分子对先进社团的影响研究
- 雪思念女孩450字14篇范文
- 森林伙伴去春游300字13篇
- 2024年威海市市属事业单位选聘工作人员考试真题
- 2024年上海医药职工大学辅导员考试真题
- 我和我的梦想人物作文(11篇)
- 2024年新疆昌吉州招聘中学教师笔试真题
- 《探索地理世界:自然环境考察活动教案》
- 外科换药拆线技术规范
- 2025年四川泸州市中考数学试卷真题及答案详解(精校打印)
- 2025年辽宁黑龙江吉林内蒙古高考物理试卷真题(含答案详解)
- 2025年中考考前最后一卷化学(武汉卷)(全解全析)
- 2025高考全国二卷语文真题
- 2025年合作并购协议范本
- 江西中考语文试题及答案
- 2025年继续教育公需科目试题及答案
- 真需求-打开商业世界的万能钥匙
- 19S406建筑排水管道安装-塑料管道
- CB/T 3766-1996排气管钢法兰及垫片
评论
0/150
提交评论