




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全技术概述2023/6/51第一页,共四十一页,编辑于2023年,星期一第1章网络安全技术概述网络安全的基本问题1.1网络安全体系结构1.2网络安全模型1.3网络安全防范体系及设计原则1.42023/6/52第二页,共四十一页,编辑于2023年,星期一1.1网络安全的基本问题
网络安全的定义:
从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;2023/6/53第三页,共四十一页,编辑于2023年,星期一广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2023/6/54第四页,共四十一页,编辑于2023年,星期一网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性:对信息的传播及内容具有控制能力。2023/6/55第五页,共四十一页,编辑于2023年,星期一网络安全现状系统的脆弱性Internet的无国际性TCP/IP本身在安全方面的缺陷网络建设缺少安全方面的考虑(安全滞后)安全技术发展快、人员缺乏安全管理覆盖面广,涉及的层面多。2023/6/56第六页,共四十一页,编辑于2023年,星期一安全工作的目的进不来拿不走改不了跑不了看不懂2023/6/57第七页,共四十一页,编辑于2023年,星期一网络安全涉及知识领域2023/6/58第八页,共四十一页,编辑于2023年,星期一综合而言,网络安全的基本问题包括物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序六个方面。2023/6/59第九页,共四十一页,编辑于2023年,星期一1.1.1物理安全威胁物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。2023/6/510第十页,共四十一页,编辑于2023年,星期一目前主要的物理安全威胁包括以下三大类:1自然灾害、物理损坏和设备故障。这类安全威胁的特点是突发性、自然因素性、非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。2电磁辐射、乘虚而入和痕迹泄露。这类安全威胁的特点是难以察觉性、人为实施的故意性和信息的无意泄露性。这类安全威胁只破坏信息的秘密性,无损信息的完整性和可用性。2023/6/511第十一页,共四十一页,编辑于2023年,星期一3操作失误和意外疏忽。这类安全威胁的特点是人为实施的无意性和非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。2023/6/512第十二页,共四十一页,编辑于2023年,星期一1.1.2
操作系统的安全缺陷操作系统的脆弱性(1)操作系统体系结构本身就是不安全的一种因素。(2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建进程的权力。(3)网络操作系统提供的远程过程调用服务以及它所安排的无口令入口也是黑客的通道。2023/6/513第十三页,共四十一页,编辑于2023年,星期一1.安全缺陷的检索
CVE(CommonVulnerabilitiesandExposures)是信息安全确认的一个列表或者词典,它在不同的信息安全缺陷的数据库之间提供一种公共索引,是信息共享的关键。有了CVE检索之后,一个缺陷就有了一个公共的名字,从而可以通过CVE的条款检索到包含该缺陷的所有数据库。2023/6/514第十四页,共四十一页,编辑于2023年,星期一2.UNIX操作系统的安全缺陷(1)远程过程调用(RPC)(2)Sendmail2023/6/515第十五页,共四十一页,编辑于2023年,星期一3.Windows系列操作系统的安全缺陷(1)UnicodeUnicode是ISO发布的统一全球文字符号的国际标准编码,它是一种双字节的编码。通过向IIS服务器发出一个包括非法UnicodeUTF-8序列的URL,攻击者可以迫使服务器逐字“进入或退出”目录并执行任意脚本,这种攻击称为目录转换攻击。
Hfnetchk是一个用来帮助网络管理员判断系统所打补丁情况的工具。2023/6/516第十六页,共四十一页,编辑于2023年,星期一(2)ISAPI缓冲区溢出在安装IIS的时候,多个ISAPI被自动安装。ISAPI允许开发人员使用多种动态链接库DLLs来扩展IIS服务器的性能。如果安装了IIS服务器,并没有打过补丁,那么该系统可能会受到控制IIS服务器的这种攻击。2023/6/517第十七页,共四十一页,编辑于2023年,星期一1.1.3网络协议的安全缺陷
网络系统都使用的TCP/IP协议、FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。1.TCP序列号预计2.路由协议缺陷3.网络监听
2023/6/518第十八页,共四十一页,编辑于2023年,星期一典型的TCP协议攻击/安全缺陷LAND攻击:将TCP包中的源地址、端口号和目的地址、端口号设成相同。将地址字段均设成目的机器的IP地址。若对应的端口号处于激活(等待)状态,LAND攻击可使目的机器死机或重新启动。攻击奏效的原因出于TCP的可靠性。攻击利用TCP初始连接建立期间的应答方式存在的问题。攻击的关键在于server和client由各自的序列号。注:i)初始序列号各方随机自选。2023/6/519第十九页,共四十一页,编辑于2023年,星期一
ii)己方针对对方序列号发出的应答(确认)号=对方上次的序列号+1.iii)己方发出的(非初始)序列号=己方上次的序列号+1=己方收到的应答号。各方每次发送以上iii)和ii)。例:正常情况下的三次握手与通信:客户端服务端===============>客SequenceNum=1001(初始)2023/6/520第二十页,共四十一页,编辑于2023年,星期一<==============服Ack=1001+1=1002服SequenceNum=4999(初始)===============>客SequenceNum=1001+1=1002客Ack=4999+1=5000(以上完成三次握手)<==============
服Ack=1002+1=10032023/6/521第二十一页,共四十一页,编辑于2023年,星期一服SequenceNum=4999+1=5000===============>客SequenceNum=1002+1=1003客Ack=5000+1=5001<==============
服Ack=1003+1=1004服SequenceNum=5000+1=5001。。。2023/6/522第二十二页,共四十一页,编辑于2023年,星期一2023/6/523第二十三页,共四十一页,编辑于2023年,星期一从第三次握手开始,因为每次服务器均得到自己的应答/确认号,即1002,而非5000,而该确认号为自己上次发出的,认为有错,则重发(非超时所致),由此无限循环。由于TCP是具有高优先权的内核级进程,可中断其它的正常操作系统以获得更多的内核资源来处理进入的数据。这样,无限循环很快就会消耗完系统资源而引起大多数系统死机。TCP在此的安全缺陷还在于:在连接初始化成功之后无任何形式的认证机制。TCP收到的数据包只要有正确的序列号就认为数据是可以接受的。一旦建立连接,就无法确定数据包源IP地址的真伪。
2023/6/524第二十四页,共四十一页,编辑于2023年,星期一1.1.4应用软件的实现缺陷
1.输入确认错误2.访问确认错误3.特殊条件错误4.设计错误5.配置错误6.竞争条件错误2023/6/525第二十五页,共四十一页,编辑于2023年,星期一1.1.5用户使用的缺陷1.密码易于被破解2.软件使用的错误3.系统备份不完整2023/6/526第二十六页,共四十一页,编辑于2023年,星期一1.1.6恶意代码
恶意代码是攻击、病毒和特洛伊木马的结合,它不但破坏计算机系统,给黑客流出后门,它还能够主动去攻击并感染别的机器。2023/6/527第二十七页,共四十一页,编辑于2023年,星期一1.2网络安全体系结构
1.2.1安全控制1.网络安全总体框架2.安全控制(1)微机操作系统的安全控制(2)网络接口模块的安全控制(3)网络互连设备的安全控制2023/6/528第二十八页,共四十一页,编辑于2023年,星期一1.2.2安全服务
1.认证服务2.访问控制服务3.数据保密性服务4.数据完整性服务5.防抵赖服务2023/6/529第二十九页,共四十一页,编辑于2023年,星期一1.2.3安全需求
1.保密性2.安全性3.完整性4.服务可用性5.可控性6.信息流保护2023/6/530第三十页,共四十一页,编辑于2023年,星期一1.3网络安全模型一个最常见的安全模型就是PDRR模型。PDRR由4个英文单词的头一个字符组成:Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复)。这四个部分组成了一个动态的信息安全周期,是完整的安全策略。2023/6/531第三十一页,共四十一页,编辑于2023年,星期一1.3.1防护这是网络安全策略PDRR模型中最重要的部分。防护可以分为三大类:系统安全防护、网络安全防护和信息安全防护。1.风险评估与缺陷扫描2.访问控制及防火墙3.防病毒软件与个人防火墙4.数据备份和归档5.数据加密6.鉴别技术7.使用安全通信8.系统安全评估标准
2023/6/532第三十二页,共四十一页,编辑于2023年,星期一1.3.2检测
安全政策的第二个屏障是检测,即如果入侵发生就将其检测出来,这个工具就是入侵检测系统(IDS)。
入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
2023/6/533第三十三页,共四十一页,编辑于2023年,星期一响应是已知一个入侵攻击事件发生之后,进行处理。恢复是入侵事件发生之后,把系统恢复到原来的状态,或者比原来更安全的状态。1.3.3响应与恢复2023/6/534第三十四页,共四十一页,编辑于2023年,星期一1.4网络安全防范体系及设计原则
1.网络信息安全的木桶原则2.网络信息安全的整体性原则3.安全性评价与平衡原则4.标准化与一致性原则5.技术与管理相结合原则6.统筹规划,分步实施原则7.等级性原则8.动态发展原则9.易操作性原则2023/6/535第三十五页,共四十一页,编辑于2023年,星期一网络安全解决方案网络信息安全模型
一个完整的网络信息安全系统至少包括三类措施: ●社会的法律政策,企业的规章制度及网络安全教育 ●技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等 ●审计与管理措施,包括技术与社会措施2023/6/536第三十六页,共四十一页,编辑于2023年,星期一2023/6/537第三十七页,共四十一页,编辑于2023年,星期一政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。第二部分为增强的用户认证,它是安全系统中属于技术措施的首道防线。用户认证的主要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《2025工程技术人员劳动合同书》
- 2025年疼痛科疼痛管理知识测验真题解析
- 七年级生物下册 第二单元 第4章 第1节 信息的获取说课稿 冀教版
- 2025年放射科腹部CT影像解剖学考试答案及解析
- 2025租赁搅拌机合同标准范本
- 主题二:安全急救广宣传说课稿-2025-2026学年初中劳动八年级(全一册)广州版
- 2025年解剖学人体器官解剖与生理功能关联策略答案及解析
- 学会欣赏 悦纳他人(说课稿)2025-2026学年初三下学期教育主题班会
- 2025版合作协议合同范本
- (2024年秋季版)七年级道德与法治下册 第4单元 积极进取 共同进步 第10课 公平竞争 第2站 积极面对竞争说课稿 北师大版
- 手术标识培训课件
- 超声下椎管麻醉技术应用
- 仓库防鼠防虫管理制度
- 公司服务器机房管理制度
- 2025-2030年中国消防设备行业市场深度调研及发展前景与投资研究报告
- 2025至2030年中国硫酸钙晶须行业市场竞争现状及投资前景研判报告
- 电厂网格化管理制度
- 电梯安全总监职责、安全员守则
- DeepSeek+AI大模型在工程造价领域的智能化解决方案
- JG/T 24-2018合成树脂乳液砂壁状建筑涂料
- 屏蔽泵知识专题课件
评论
0/150
提交评论