计算机网络-安全_第1页
计算机网络-安全_第2页
计算机网络-安全_第3页
计算机网络-安全_第4页
计算机网络-安全_第5页
已阅读5页,还剩110页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络-安全第一页,共一百一十五页,编辑于2023年,星期五1第一课引言第二页,共一百一十五页,编辑于2023年,星期五2参考文献

EricCole著,苏雷等译,黑客—攻击透析与防范,电子工业出版社,2002。新时代工作室,网络安全与黑客,青岛出版社,2000年7月。匿名著,前导工作室译,网络安全技术内幕,机械工业出版社,1999年4月。第三页,共一百一十五页,编辑于2023年,星期五3内容计算机网络的发展计算机网络的安全威胁黑客攻击计算机网络的安全的原则计算机网络安全技术第四页,共一百一十五页,编辑于2023年,星期五4核威胁催产的DAPAR在六十年代,军队通信网络仍采用着传统的中央系统控制的方式。DARPA的研究计划:核战争中计算机中心之间的通信方法。DARPA的思路。罗伯芝与分组交换思想。第五页,共一百一十五页,编辑于2023年,星期五5ABECD第六页,共一百一十五页,编辑于2023年,星期五6AECD第七页,共一百一十五页,编辑于2023年,星期五7核威胁催产的APARNET1970年ARPANET投入运行。四所大学被ARPANET连接起来。到1972年有40个网点归属于ARPANET,已经有了e-mail、ftp、telnet、bbs的网络应用。1972年第一届国际计算机通信会议在华盛顿召开。1974年TCP协议问世。第八页,共一百一十五页,编辑于2023年,星期五8Internet的正式诞生1975年ARPANET交由美国国防部通信署管理。1979年DARPA和美国科学基金会(NSF)召开了一个科学研究网络(CSNET)的发起大会,美国科学基金会为此提供了大量资金。1980年ARPANET和CSNET通过网关互联。Internet正式诞生。第九页,共一百一十五页,编辑于2023年,星期五9Internet商业化80年代后半期,NFSNET建立。1987年NFS招标:IBM提供计算机、MC提供长途传输线路、Merit负责管理。NSFNET取代ARPANET成为Internet的主干网。1992年,ANS(AdvancedNetworksandServices)建立了一个新的广域网ANSNET。ANSNET归ANS所有,而非联邦政府。Internet商业化。第十页,共一百一十五页,编辑于2023年,星期五10网络安全环境肆意泛滥的计算机病毒、无网不入的“黑客”正使网络变得更加脆弱。美国前总统克林顿曾说过:“网络和计算机是一把双刃剑。它给世界带来了巨大的利益,但同时也会成为‘黑客’和恐怖分子威力巨大的武器。”在无所不在的网络世界里,无网不入的“黑客”是网络安全最大也是最严重的威胁。”第十一页,共一百一十五页,编辑于2023年,星期五11网络安全环境目前,“黑客”对网络的袭击方法已有几千种,而且大多是致命的。全世界现有20多万个“黑客”网站。每当一种新的“黑客”袭击手段产生,一周内便可传遍全世界。在不断扩大的计算机网络空间中,几乎到处都有“黑客”的身影,无处不遭受“黑客”的攻击。第十二页,共一百一十五页,编辑于2023年,星期五12网络安全环境网络改变了人类进行战争的方式:不费一枪一弹的战争威胁已经现实地摆在面前。当受到攻击时,你甚至会茫然不知。网络进攻所带来的“杀伤力”往往是传统进攻所无法比拟的。网络进攻可以导致国家政治失控、经济混乱、军队战斗力丧失。第十三页,共一百一十五页,编辑于2023年,星期五13网络安全环境计算机网络中存储、传输着大量机密信息,吸引着各国间谍的注意力,计算机网络间谍应运而生。海湾战争中,来自荷兰的自由间谍利用计算机网络大量窃取了美军的军事情报。2000年10月,世界电脑软件业的龙头老大——美国微软公司被“黑客”盗走了最新版本的Windows和Office。第十四页,共一百一十五页,编辑于2023年,星期五14网络安全环境许多关系国计民生的重要网络都建立在因特网这个全球性平台上,这就为网络窃密、网络攻击提供了路由。例如,目前美国的金融、贸易系统已完全实现网络化,60%以上的美国企业已进入因特网,国防部的电信需求95%以上是由商业网络提供。据统计,美国国防部计算机网络系统每天要受到60~80次侵袭,每年美国因受网络攻击的损失高达100亿美元。第十五页,共一百一十五页,编辑于2023年,星期五15Internet上存在的主要安全隐患

1.Internet是一个开放的、无控制机构的网络,黑客(Hacker)攻击2.Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。3.Internet上的通信业务多数使用Unix操作系统来支持,明显存在的安全脆弱性问题会直接影响安全服务。

4.在应用层支持的服务协议中是凭着君子协定来维系的。5.电子邮件存在着被拆看、误投和伪造的可能性

6.计算机病毒通过Internet的传播给上网用户带来极大的危害

第十六页,共一百一十五页,编辑于2023年,星期五16网络安全事件1996年,许多高层政府站点都受到侵入,其中包括中央情报局CIA)和司法部(DoJ)。在CIA案件中,入侵者于1996午9月18日捕获了控制权,把欢迎标题改为“中央愚蠢局”,并附带着连通了在Scandinavia的一个黑客小组。在司法部(DoJ)事件中(1996年8月17日,星期六),阿道夫·希特勒的画像成美国的司法部长。第十七页,共一百一十五页,编辑于2023年,星期五17网络安全事件1995年7月到1996年3月期间,阿根廷1名学生侵入了美国的一些关键性站点,包括一些由武装部队(AF)和NASA维护的站点。1996年8月,据报道,FortBragg的一名士兵侵入了一个‘‘不可入的”“军事计算机系统,并把获得的口令广为散发。1996年12月,“黑客”捕获了一个英国空军站点的控制权,并用色情页面替换掉了该站点上的国防统计数字,五角大楼的上网站点DefenceLINK因此关闭了24个小时。1996年10月,佛罗里达州最高法院的主页被侵入。在被侵入之该主页主要用于公布法院的信息,其中包括最近的法院判决的文本复印件。入侵者把这些信息抹掉,取而代之的是色情画。第十八页,共一百一十五页,编辑于2023年,星期五18历史上的安全事件1970年:JohoDraper利用一包玉米粒发出的轻微哨声的音频建立起免费长途呼叫。1973年:“纽约时代储蓄银行”的一位雇员借助计算机使雇主损失100万美元,1974年:试验研究了第一个计算机病毒。1982年:kevinMitnick(仅18岁)闯入到美国空军最高控制的计算机网络中。1984年:EmmanuelGoldstein发行了侵袭者杂志“2600:TheHackerQuarterly”,10年后,已有可观的发行量,到1995年,发行量达到2万册。第十九页,共一百一十五页,编辑于2023年,星期五19历史上的安全事件1984年:成立汉堡Chaos计算机俱乐部(CCC)。1984年:Lexluthor成立了非法侵袭者俱乐部“LegionofDoom"(LoD)。1984年:CCC成员SteffenWemery竟然从HamburgerSparkasse(储蓄银行)将1万美元通过DeutscheTelekom的BTX服务器转移到CCC的帐户上。1987年;CCC成员闯入NASA的SPAN网络。1987年:IBM圣诞卡迅速使世界各地的IBM计算机都感染了Worm病罩,造成计算机瘫痪。1988年:经过FBlCIA、NSA(国家安全局)和德国当局几年的连续调查,以间谍罪在汉诺威逮捕了5个人。该5人企图通过Internet窃取美国SDI编程文件和NASA的SpaceShuttle设计图,以卖给KGB。第二十页,共一百一十五页,编辑于2023年,星期五20历史上的安全事件1988年:一名学生罗伯特.莫里斯把实验病毒释放在Internet,几小时导致6000台Internet系统崩溃。1989年:逮捕和指控了许多(LoD)成员。1980年:ARPA成立了计算机紧急情况处理小组,即CERT,1990年:MitehellKapot(软件基地Lotus的奠基人)成立了电子世界基金会,保护人们在计算机领域的合法权利。1993年:在Internet网关计算机系统中,工程师发现了嗅探程序,它能自动监视和捕捉登录号和口令。据最初估计,大约探测到10万多条口令。第二十一页,共一百一十五页,编辑于2023年,星期五21历史上的安全事件1993年:AT&T报道,电话诈骗造成的损失已超过每年20亿美元1994年:一帮自称“ThePosse”的新兴侵袭者,进入到许多美国著名公司的计算机系统,包括Sun、微软、Boeing(波音)和Xerox(施乐)公司。1994年:在捷克共和国的计算机犯罪中,最主要的事件是,苏格兰Zech储蓄银行的职员MartinJanku,通过自编的程序转移到其帐户下120万美元,被判处入狱八年。第二十二页,共一百一十五页,编辑于2023年,星期五22历史上的安全事件1995年2月:FBI逮捕了KevinMitnick(31岁),他被认为是头号侵袭者。指控他偷窃了数以千计的文件以及非法使用2万多个信用卡。1995年7月:俄国人VladmirLevin,竟然从纽约城市银行支取了7百多万美元。1995年9月:在英国逮捕了伪造电话卡团伙的头目。这一团伙以汉堡为基地,对DeutscheTelekom卡式电话中的电话卡的小程序进行分析,研制出的电话卡在每次使用后仍为最初的25美元(一点没有减少),私下销售这种卡每张高达500美元第二十三页,共一百一十五页,编辑于2023年,星期五23报道同样显示,尽管每年会发生250000次攻击事件,仅只有0.2%的攻击能被检测、报告(注意,这些站点都是面向国防的,它们所实行的安全策略要比许多商业性站点严格得多,许多政府站点使用先进的安全操作系统、专用的安全应用程序)。政府机构很注意公众对它的信心,自然尽力减少这些事件的发布.但有些事件是很难隐瞒的。比如,1994年,入侵者获取了在罗马、纽约的武装研究实验室的全部访问权,两天时间里,入侵者下载了重要的国家安全信息,包括战时通讯协议。这类信息极其敏感,如果使用不当,会危害美国政府工作作人员的生命。如果拥有现代化设备的入侵者可以访问这类信息,那么,敌对的外国政府(拥有足够的计算机力量)会访问到更多的信息。第二十四页,共一百一十五页,编辑于2023年,星期五24进行攻击的黄金时期很多系统的的安全性都很差攻击工具容易获得,也容易使用Internet无序混乱攻击者通过在几个不同的国家之间绕行来隐藏自己;想原路跟踪攻击者的踪迹非常困难;得到各方面的通力合作非常困难;没有人监管系统成为安全专家的大好时机第二十五页,共一百一十五页,编辑于2023年,星期五253.黑客攻击方法3.1什么是攻击3.2攻击步骤3.3主要的攻击方法3.4计算机网络被攻击的原因第二十六页,共一百一十五页,编辑于2023年,星期五263.1什么是攻击攻击是任何使计算机系统受到危害的行为非法访问非法登录系统,使用系统的计算资源;非法读取系统的数据,例如数据库数据、Web数据等窃听网络通信数据信息泄漏,使敏感信息的敏感度降低数据泄漏状态泄漏破坏数据破坏系统配置数据破坏通信数据(插入、删除、篡改)欺骗IP地址欺骗、身份欺骗抵赖:源抵赖、目的抵赖系统可用性占用资源攻击拒绝服务攻击第二十七页,共一百一十五页,编辑于2023年,星期五273.2攻击步骤被动的侦察主动的侦察入侵系统操作系统攻击应用程序攻击脚本程序攻击配置攻击提升权限上传程序下载数据保持访问后门特络伊木马隐藏踪迹第二十八页,共一百一十五页,编辑于2023年,星期五283.3主要的攻击方法信息搜集会话劫持利用程序进行攻击第二十九页,共一百一十五页,编辑于2023年,星期五29攻击类型(1)——信息搜集找到初始信息公开来源信息搜索系统漏洞:系统扫描网络窃听口令攻击第三十页,共一百一十五页,编辑于2023年,星期五30找到初始信息公开来源信息公司接入方式公司的网络服务公司员工的信息whoisnslookuptraceroute第三十一页,共一百一十五页,编辑于2023年,星期五31弄清操作系统Queso鉴别出从Microsoft到Unix和Cisco路由器等约100种不同的设备。Nmap能检测到400的不同的设备。第三十二页,共一百一十五页,编辑于2023年,星期五32系统扫描查询TCP/IP端口,记录目标响应。收集目标主机的有用信息:正在进行什么服务;哪些用户拥有这些服务;是否支持匿名服务;是否某些网络服务需要鉴别;第三十三页,共一百一十五页,编辑于2023年,星期五33TCPconnnetc()扫描TCPSYN扫描TCPFIN扫描关闭的端口给以应答RST,打开的端口忽略FIN请求;Fragmentation扫描ICMP扫描第三十四页,共一百一十五页,编辑于2023年,星期五34SATAN用于扫描远程主机的许多已知的漏洞FTPD脆弱性和可写的FTP目录NFS脆弱性NIS脆弱性RSH脆弱性Sendmail的脆弱性X服务器脆弱性第三十五页,共一百一十五页,编辑于2023年,星期五35其他的扫描器商业软件ISS:Netsonar:/warp/public/cc/pd/sqsw/nesn/NAI共享软件NESSUE:http://SARA:/saraSAIT:/sait第三十六页,共一百一十五页,编辑于2023年,星期五36口令攻击猜测口令利用“passwd文件系统地猜测口令分析协议和滤出口令(利用嗅探程序)用来监视登录名/口令社会性侵袭第三十七页,共一百一十五页,编辑于2023年,星期五37口令攻击—口令猜测机L0phCrack2.0ScanNTNTSweepNTCrackCrackJackJohntheRipper…………….第三十八页,共一百一十五页,编辑于2023年,星期五38口令攻击—猜测口令许多情况下,进入计算机系统采用的最普通、而又最快捷的方法是直接猜测登录名/口令已知雇主别名客户名域名服务器号试图找出相关口令。许多研究表明,大部分计算机系统用户都很习惯用“软“口令。例如,对一个先进工业公司的研究表明,10%的用户都是用自己的第一个名字作口令。常用口令的部分清单。侵袭者和其他人都试图利用这些口令进入计算机系统。第三十九页,共一百一十五页,编辑于2023年,星期五39Randal事件(1)虽然RandalSchwartz的贡献很大,但他还是界于“黑客”和“入侵者”之间。1993年秋天在Intel公司担任顾问。作为系统管理员,承担完成了某些安全程序。“我的工作是确保计算机系统的安全性,注意信息资源的安全,因为整个公司依赖的就是存在磁盘上的公司的产品。人们都在做这些产品,我的工作就是保护这些信息、观察形势,看看需要修补什么,需要改变什么,需要安装什么。以保护信息。”第四十页,共一百一十五页,编辑于2023年,星期五40Randal事件(2)1993年10月28日,Intel公司的另一个系统管理员注意到,在他控制下的台机器上正在满负荷运行。通过待查这些程序,系统管理员断定运行的程序是入侵程序Crack,用于破解Unix系统口令。这个程序显然是在破解Intel公司和至少另一家公司的网络口令。进一步的调查证明这个程序是由Schwanz或使用他的登录名和口令的某个人运行的。管理员从上级部门得到证实。Schwartz并没有被授权破解Intel公司的这个网络口令。第四十一页,共一百一十五页,编辑于2023年,星期五41Randal事件(3)1993年11月1日,根据这个管理员的口供,Schwartz的家被依法搜查。执行搜查后,Schwartz被逮捕,并依照奥勒冈州计算机犯罪条例被起诉。案件很离奇,一个保证大公司内部网络安全的高级和知名的程序员,承担着检测网络安全的任务,并最终因为其工作而被逮捕,至少案件最初看起来是这样的遗憾的是,故事并没有结束,Schwartz是未经许可被解口令,而且有证据证明他还违反了Intel公司的其他网络安全条例。第四十二页,共一百一十五页,编辑于2023年,星期五42口令攻击—分析协议和滤出口令找出口令和用户ID的第三种方法是监视协议层的数据分组。许多协议分析程序,可以接受网络上任意的数据分组。利用滤波器和触发器功能,就有可能过滤出Internet地址和数据分组内容(比如字符串“user”或“passwd”),并在很短时间内收集许多加载的口令。第四十三页,共一百一十五页,编辑于2023年,星期五43口令攻击—监视登录名/口令另一种很危险的侵袭工具,是在主存储区安装小程序,称之为TSR(终端驻留程序)。它处于后台活动,不断监视所有键盘输入并存储字符序列,如“login”或“passwd”。如果侵袭者企图用欺骗来的访问控制密码修改文件,那么破坏程度将是巨大的。第四十四页,共一百一十五页,编辑于2023年,星期五44口令攻击—特洛伊木马当用户输入ID和口令时,特洛伊木马存储此口令,以电子邮件的形式发到匿名的邮件服务器中。用户并未意识到它们已将注册名和口令传给了攻击者。第四十五页,共一百一十五页,编辑于2023年,星期五45攻击类型(2)——会话劫持TCP的三次握手客户C服务器SSYN(SN-C)SYN(SN-S),ACK(SN-C+1)ACK(SN-S+1)第四十六页,共一百一十五页,编辑于2023年,星期五46会话劫持的步骤发现目标执行顺序预测寻找一个动态的会话猜测序列号使被劫持的用户下线接管会话第四十七页,共一百一十五页,编辑于2023年,星期五47会话劫持的工具Juggernaut:Hunt:http://lin.fsid.cvut.cz/~kra/index.htmlTTYWatcher第四十八页,共一百一十五页,编辑于2023年,星期五48攻击类型(3)

——利用程序进行攻击逻辑炸弹病毒特洛伊木马第四十九页,共一百一十五页,编辑于2023年,星期五49逻辑炸弹(Logicalbomds)逻辑炸弹,就是一种只有当特定事件出现时才执行破坏功能的程序。例如:一个叫史约翰的工资表编程的程序员,他获悉老板要解雇他,为了报复,他编了一个“逻辑炸弹”:在打印工资报表时判断工资表中是否有“史约翰”的名字。若有,则正常运行,否则破坏硬盘数据。第五十页,共一百一十五页,编辑于2023年,星期五50特洛伊木马一种未经授权的程序,它包含在一段正常的程序中。这个未经授权的程序提供了一些用户不知道的(也可能是不希望实现的)功能。一段合法的程序,但是它的功能已经被安放在其中的未经授权的代码改变了。这些代码提供了一些用户不知道的(也可能不希望实现的)的功能。任何一段程序,似乎是提供了一些合乎用户需要的功能,它们是由于在其中包含了一些用户不知道的未经授权的代码,使得该程序有一些不为用户所知的(也可能是不希望实现的)功能。第五十一页,共一百一十五页,编辑于2023年,星期五51特洛伊木马特洛伊木马寄生在其它程序中隐藏着恶意的功能一般不感染其它的程序病毒寄生在其它程序中隐藏着恶意的功能感染其它的程序第五十二页,共一百一十五页,编辑于2023年,星期五52特洛伊木马的例子AOLPasswdTrojan1997年中,有人编制了一个特洛伊,它可以显示AOL的用户名和口令。QuotaTrojan1996年

有人发布了一个含有特洛伊的Quota版本,Quota是UNIX的一个工具,可以检查用户在磁盘上的份额。这个Quota程序拷贝口令,以e-mail的形式向特洛伊的编制者发送。第五十三页,共一百一十五页,编辑于2023年,星期五53特洛伊木马的例子Netbus在被攻击的主机上特洛伊木马以一个服务器的方式运行,特洛伊木马的编制者以客户的身份访问服务器,建立连接,获取在被攻击的主机上各种数据,甚至可以操纵被被攻击的主机如关机等。Netspy············第五十四页,共一百一十五页,编辑于2023年,星期五54攻击类型(4)

——利用系统漏洞的攻击缓冲区溢出攻击针对电子邮件系统漏洞的攻击针对Web服务系统漏洞的攻击针对内核系统的攻击第五十五页,共一百一十五页,编辑于2023年,星期五55缓冲区溢出攻击intDoSomething(char*str){

charbuffer[BUFFER_LEN]; strcpy(buffer,str);}buffersfpretaddress*str第五十六页,共一百一十五页,编辑于2023年,星期五56缓冲区溢出攻击的危害造成被攻击主机死机;使攻击者能获得非法的权限;攻击者可以安装后门;第五十七页,共一百一十五页,编辑于2023年,星期五57一些缓冲区溢出攻击的例子pingofdeath构造超过65535-20-8个字节的ping包,会引起目标机IP程序缓冲区溢出而死机;第五十八页,共一百一十五页,编辑于2023年,星期五58Netmeeting缓冲区溢出Netmeeting中有一个SpeedDial的工具;

SpeedDial所用的动态链接库有一个缓冲区溢出,不能接受超过256个字符的连接地址;通过制造一个超过256个字符的连接地址,攻击者可在堆栈中加入自己的代码。第五十九页,共一百一十五页,编辑于2023年,星期五59Linuxconf缓冲区溢出Linuxconf可以通过Web进行远程访问,允许更加容易的远程管理。因此Linuxconf必须处理Web头信息来获得程序所需要的关键信息。该程序未对Web信息进行错误检测;攻击者可以在HTTP的头信息中加入过长的信息,导致缓冲区溢出。第六十页,共一百一十五页,编辑于2023年,星期五60IMAPD缓冲区溢出IMAPD电子邮件服务器允许远程用户存取管理它们的所有的电子邮件。攻击者通过连接到端口143上。当连接建立后,如果攻击者使用默认的验证,并执行一个大于1024字节的验证,就可以使缓冲区溢出,精确的溢出可以正好执行攻击者的代码。验证命令的初始内容包含攻击者想要执行的代攻击者的命令可以运行在IMAP服务权限上。第六十一页,共一百一十五页,编辑于2023年,星期五61AOLInstantMessenger缓冲区溢出WithAOLInstantMessengeryoucanSeewho'scurrentlyonlineSendaquickandprivateinstantmessage.SendfilesanddocumentswitheaseUseitanywhere.TalktoanyoneontheinternetCustomiseInstantMessenger.Hold'voice'conversationsReal-timenewsandstock-tickerskeepyouinformedMeetpeopleandchatonline

Enjoyasafeandprivateonlineenvironment第六十二页,共一百一十五页,编辑于2023年,星期五62AOLInstantMessenger缓冲区溢出远程攻击者可以在内存复制操作过程中使缓冲区溢出,并通过使用AIM协议发送特制的URL执行任意代码。第六十三页,共一百一十五页,编辑于2023年,星期五63其它的例子MicrosoftWindows2000ActiveX控件缓冲区溢出IIS4.0/5.0Phonebook服务器缓冲区溢出。SQLServer2000扩展存储程序缓冲区溢出。第六十四页,共一百一十五页,编辑于2023年,星期五64SANS列出的前十种漏洞BIND漏洞会使Root权限被马上攻克脆弱的CGI程序和程序扩展远程过程调用漏洞RDS安全漏洞sendmail缓冲区溢出漏洞Mountd基于NetBIOS的全局文件共享和不适当的信息共享无口令或口令脆弱的UserIDIMAP和POP缓冲区溢出Public和Private的默认SNMP团体字符串第六十五页,共一百一十五页,编辑于2023年,星期五65针对电子邮件系统漏洞的攻击利用电子邮件存在的安全漏洞进行攻击1998年8月24日,微软的HotmailService中的安全问题被发现,恶意的用户利用这一安全漏洞可以很容易地窃取Hotmail的用户口令。窃取者发送包含javascript代码信息,当Hotmail用户看到信息时,内嵌的javascript代码要求用户重新登录进Hotmail,如果输入了用户名和口令,则它们被发送到恶意用户的手中。电子邮件轰炸滚雪球第六十六页,共一百一十五页,编辑于2023年,星期五66针对Web服务系统漏洞的攻击针对浏览器用户的攻击冒充的web服务器,获取用户的口令用户在填写表单时,获取用户的信息攻击者可能发送有恶意的cookies程序,收集用户主机的信息攻击者可以窃听从浏览器到服务器的各种数据第六十七页,共一百一十五页,编辑于2023年,星期五67针对Web服务系统漏洞的攻击针对Web服务器的攻击篡改Web服务器上的CGI程序;上载恶意的CGI程序;利用web服务程序的漏洞获取管理员的权限;利用操作系统的漏洞获取非法权限第六十八页,共一百一十五页,编辑于2023年,星期五68攻击类型(5)可用性攻击拒绝服务攻击占用资源攻击第六十九页,共一百一十五页,编辑于2023年,星期五69拒绝服务攻击服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务。服务拒绝攻击是最容易实施的攻击行为,也是非常难以防范的攻击。第七十页,共一百一十五页,编辑于2023年,星期五70拒绝服务攻击(1)ApachewebServerDenialofServiceAttack当用户发出这样一个URL请求,其中包含有成千上万斜杠(“/”),那么Apacheweb服务器将花费大量的CPU时间来处理这个请求,从而对其它用户的请求拒绝服务。重要的原因:这种攻击方法将使Apacheweb服务器陷入一种不可访问的状态,或至少是在速度上难以忍受的慢。第七十一页,共一百一十五页,编辑于2023年,星期五71拒绝服务攻击(2)

—LandDenialofServiceAttackLAND攻击是以开发商名字命名的攻击方式。它的具体实现过程为:首先,伪造源IP地址与目的IP地址相一致,而源端口与目的端口也一致的“TCPSYN”数据包;然后,再将其发送给攻击目标。这种行为将导致某些TCP实现陷入循环状态,从而使机器崩溃。这种攻击方式能够使目标系统崩溃,使得该系统不能执行任何其它操作。这种现象总是表示存在恶意企图的行为发生。第七十二页,共一百一十五页,编辑于2023年,星期五72拒绝服务攻击(3)

—Smurf攻击如果“ICMPEchoRequest,请求(通过“ping”)数据包被编址为IP广播报文,那么子网内的每台主机将对此请求产生响应,这样就会产生大量的响应数据包。数目庞大的响应数据包将消耗掉全部可用网络带宽,尤其是当在“ping”请求报文中附加有数据的时候。在攻击发生期间,能够阻止正常的通信量传送过程。这种攻击经常针对第三方,攻击者能够在Smurf攻击中伪造另一个目标的源地址。极端情况下,这种攻击能够同时使这两个目标失效。第七十三页,共一百一十五页,编辑于2023年,星期五73拒绝服务攻击(4)

—SynFlooding攻击(1)为建立完整的TcP连接,需要通过以下三个“握手”步骤:首先,请求者向目的主机发送SYN数据包;其次.如果目的之机在特定端口等待连接,那么它将以“SYN/ACK”数据包进行响应;最后,请求者再以“ACK”数据包来响应“SYN/ACK”数据包。第七十四页,共一百一十五页,编辑于2023年,星期五74拒绝服务攻击(4)

—SynFlooding攻击(1)当“SYN/ACK”数据包发送回请求者的时候,目的主机将分配自己的内存,用以保留当前建立连接的有关状态信息。这些内存将处十“占用”状态,并且准备从源主机接收更多的信息。这种内存状态将一直持续到出现以下情况为止:收到最终的“ACK”数据包;达到超时时间仍木收到响应。如果向某主机发送大量的“SYN”数据包,那么这个目标将必须分配内存,以处理尚未完成的连接。但实际上到该主机的连接将永远也不会最终建立起来。第七十五页,共一百一十五页,编辑于2023年,星期五75其它的拒绝服务攻击CPUHogWinNukeRPCLocatorJolt2Bubonic第七十六页,共一百一十五页,编辑于2023年,星期五76攻击类型(6)——保留访问权限攻击者入侵一个系统后,他总是希望下次进入系统的时候比较轻松后门(backdoor)就是攻击者在此进入系统而不被发现的通道第七十七页,共一百一十五页,编辑于2023年,星期五77QAZ 通过电子邮件传送的特洛伊木马程序它通常隐藏在Notepade.exe中,将notepade.exe改名为。QAZ在一个端口(7597)上监听第七十八页,共一百一十五页,编辑于2023年,星期五78NT后门BrownOrificeDonaldDickSubSevenBackOrifice第七十九页,共一百一十五页,编辑于2023年,星期五79谁是攻击者大专院校的学生和青少年公司工作人员竞争者计算机地下组织的侵袭者职业窃贼和工业间谍第八十页,共一百一十五页,编辑于2023年,星期五80计算机网络被攻击的原因设计中的问题实现中的问题配置的问题管理中的问题第八十一页,共一百一十五页,编辑于2023年,星期五814.计算网络安全的原则4.1共同准则:阐明系统需要什么以便正确地使用计算机系统与数据网络。规定防止违犯规定的办法,以及若出现违犯规定的事件时应采取的措施。不违反现有的法律和现有的工作协议第八十二页,共一百一十五页,编辑于2023年,星期五824.计算网络安全的原则4.2风险分析保护什么需防备的人如何保护第八十三页,共一百一十五页,编辑于2023年,星期五83保护什么(1)硬件 工作站、磁盘、网络…(2)软件 源代码、程序、操作系统、通信系统…(3)数据 备份数据、审计数据、通信数据…(4)人员 管理员、用户、来访者…第八十四页,共一百一十五页,编辑于2023年,星期五844.计算网络安全的原则4.3针对人的安全准则:针对使用计算机网络的人,确定他们的权利与义务。涉及到的人包括工作人员、来访者与临时工作人员、系统管理员、服务人员与外部查阅者。使用系统涉及到的问题:被授权使用的人以及他们可以使用的服务第八十五页,共一百一十五页,编辑于2023年,星期五854.计算网络安全的原则被授权使用系统的人和管理者应该:不闯入其它系统不捕获他人口令不阅读和篡改他人文件不与他人共享帐号明确谁有权为用户建立系统的访问策略第八十六页,共一百一十五页,编辑于2023年,星期五864.计算网络安全的原则用户职责保密用户口令定期变化口令对自己的文件作备份保密机要数据遵循使用规则监控帐号是否被越权使用第八十七页,共一百一十五页,编辑于2023年,星期五874.计算网络安全的原则4.4对硬件的安全准则对单个硬件的保护服务器、路由器、终端。。。对公司总体的保护措施防火警报、水灾警报。。。第八十八页,共一百一十五页,编辑于2023年,星期五884.计算网络安全的原则4.4对硬件的安全准则建立访问者的控制系统建立对安全工作人员的规章制度机密数据备份备份存储建立标准网络部件的物理访问控制第八十九页,共一百一十五页,编辑于2023年,星期五894.计算网络安全的原则4.5对软件的安全准则对机要数据的安全准则什么数据为保密的或机密的怎样分类哪些用户已经访问了机要数据什么服务能设计或允许访问机要数据对此类系统进行哪些安全检查如何传送机要数据第九十页,共一百一十五页,编辑于2023年,星期五904.计算网络安全的原则4.5对软件的安全准则对外部数据连接的安全准则保证机构内部网络的安全性完整性将越权用户经外部数据链路引入的风险降到最低采取的安全措施不能限制工作人员对外部服务器的访问第九十一页,共一百一十五页,编辑于2023年,星期五914.计算网络安全的原则4.6对违反安全规则的处理 保护与继续工作 捕捉与惩罚第九十二页,共一百一十五页,编辑于2023年,星期五924.计算网络安全的原则使用保护与继续工作的策略:没有充分保护的数据与计算机系统进一步的违反规则会带来难以预测的风险尚无准备投入财力来指控冒犯者用户对计算机不熟悉第九十三页,共一百一十五页,编辑于2023年,星期五934.计算网络安全的原则使用捕捉与惩罚策略充分保护了数据与计算机系统对涉及到的所有领域都作了备份为了捕捉冒犯者,已作好了承受损害的准备有丰富经验的网络管理者与足够使用的监控工具管理部门有能力并愿意追踪与惩罚冒犯者第九十四页,共一百一十五页,编辑于2023年,星期五945.安全防范技术(1)安全服务鉴别访问控制机密性完整性抗否认性可用性第九十五页,共一百一十五页,编辑于2023年,星期五955.安全防范技术(2)安全管理安全策略事件响应小组网络攻击跟踪攻击取证第九十六页,共一百一十五页,编辑于2023年,星期五965.安全防范技术(3)网络安全实践公开密钥基础设施网络防火墙网络入侵检测网络扫描虚拟专用网安全应用软件第九十七页,共一百一十五页,编辑于2023年,星期五971.4、确保网络安全的主要技术

1,防火墙技术

(1)包过滤型

(2)网络地址转化-NAT(3)代理型

(4)监测型2.加密技术

(1)对称加密技术

(2)非对称加密技术

3.PKI技术

(PublieKeyInfrastucture)

第九十八页,共一百一十五页,编辑于2023年,星期五981.4、确保网络安全的主要技术3.PKI技术

(PublieKeyInfrastucture)利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。第九十九页,共一百一十五页,编辑于2023年,星期五991.4、确保网络安全的主要技术4.虚拟专用网技术

(1)隧道技术

(2)加解密技术

(3)密钥管理技术

(4)使用者与设备身份认证技术5.安全隔离

第一代隔离技术,完全的隔离

第二代隔离技术,硬件卡隔离

第三代隔离技术,数据转播隔离

第四代隔离技术,空气开关隔离

第五代隔离技术,安全通道隔离

第一百页,共一百一十五页,编辑于2023年,星期五100信息策略:针对人,该策略具体规定每条信息允许谁访问它,每个人在向其他人散布信息时所必须遵守的规则,以及对违反规定的情况将如何处置。Internet安全性机制在不安全的互联网中,使用远程计算机的IP地址进行鉴别的授权计划不足以满足需要。控制中间路由器的冒名顶替者通过冒充已被授权的用户,可以获得访问权对报文进行加密,发送方提供一个数学函数,根据密钥(key)重新排列比特位,接收方使用另一个函数对报文进行解密第一百零一页,共一百一十五页,编辑于2023年,星期五1011.5防火墙基本概念Internet内部网防火墙防火墙第一百零二页,共一百一十五页,编辑于2023年,星期五1021.5防火墙

-防火墙的架构与工作方式

一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成

屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。

优点:架构简单且硬件成本较低

缺点:建立包过滤规则比较困难,加之屏蔽路由器的管理成本及用户级身份认证的缺乏

代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层的网关。优点:用户级的身份认证、日志记录和帐号管理缺点:要想提供全面的安全保证,就要对每一项服务都建立对应的应用层网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论