版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络入侵检测4.6电子商务网站常见的攻击4.7非军事区域4.8WWW中的安全问题4.9本章目录移动安全4.104.104.1TCP/IP基本知识20世纪60年代初,DARPA(美国国防部高级研究项目局)投资建立了一个项目,通过一个名为ARPANet(阿帕网)的网络将全国各地的大学及硬件部门连接起来。1983年,TCP/IP协议取代了早先的ARPANetNCP(网络控制协议)。用来运行这个网络的TCP/IP协议是开放的、简单的和易于使用的。网络的规模迅速扩大,最终成为现在人所共知的Internet(因特网)。Internet也就是运行TCP/IP协议套件的所有网络的一个大集合。图4.1TCP/IP堆栈分层应用层传输层网络层数据链路层4.1TCP/IP基本知识1.应用层应用层(ApplicationLayer)直接为网络应用提供服务,使它们能通过网络收发数据。它也提供像域名解析(参见DNS)这样的服务。对于像万维网(WWW)浏览器或E-mail客户端这样的应用来说,使用的便是由应用层提供的服务,分别与WWW服务器以及电子邮件服务器通信。应用层也定义了到传送层的接口。注意,这个接口与操作系统是无关的。最流行的接口是socket(套接字)接口,套接字接口在各种形式的UNIX操作系统和微软平台上均有提供。4.1TCP/IP基本知识2.传输层传输层负责向应用层提供服务。在TCP/IP协议套件中,传输层提供的是以下服务:(1)“面向连接”或“无连接”的数据传输。进行“面向连接”的传输时,一旦两个应用建立了通信关系(信道),这种连接就会一直保留下去,直到其中一个应用放弃连接。在连接建立的时候,应用只需指定一次目的。它最好的例子便是电话服务,一旦呼叫建立,两部电话便会一直连下去,直到一方挂机。而在所谓的“无连接”传输中,针对自己发出的每个数据包,都必须为其指定目的地。4.1TCP/IP基本知识(2)可靠或不可靠传输。在可靠传输的情况下,假如一个包由于某种原因在网络中丢失了(网络过载、无效地址或一方节点关机等),便会由传输层重新发出。此时,传输层可担保将数据包可靠地传至目的地。而在不可靠的连接中,传输层并不负责数据的重发。此时要由具体的应用来负责解决数据包由于丢失而未能正常抵达目的地的情况。(3)数据安全。这是由传输层提供的一种较新的服务。安全服务涉及数据的真实性、完整性、机密性等。未来的安全服务将与堆栈紧密地集成在一起,并会得到广泛的应用。网络应用必须从传输层挑选自己需要的服务。选择不同的服务既有优点也有缺点。除此以外,能够选择的服务组合也可能存在一定的限制。4.1TCP/IP基本知识3.网络层网络层用于提供无连接服务,它负责对数据包进行路由选择。所谓“路由选择”,是指决定一个数据包的具体传输路径,以最高的效率抵达目的地。用来决定怎样对包进行路由的设备叫做“路由器”(Router)。为了对一个包进行路由选择,网络层需要明确标识出每一个目的地(目标主机)。主机应遵从定址机制,以利用由网络层提供的服务。4.数据链路层数据链路层负责在物理媒介中传输数据包。数据传输在两个物理性连接在一起的设备间进行。数据链路层的例子包括Ethernet(以太网)、TokenRing(令牌环)、ATM(异步传输模式)等。4.2SSL协议4.2.1SSL协议概述1.SSL协议的作用SSL是提供Internet上的通信隐私性的安全协议。该协议允许客户机与服务器之间进行防窃听、防消息篡改及消息伪造的安全的通信。HTTPLDAPIMAPSecureSocketsLayerTCP/IPLayer...应用层网络通信层图4.4SSL协议的位置4.2SSL协议4.2.2SSL协议工作原理SSL协议是由Netscape公司开发出来的一种在浏览器和服务器之间构造的安全通道中传输信息的网络协议,它运行在可靠的传输协议和应用层之间。浏览器端就是我们所说的客户端,SSL协议为这一端提供的认证可以使服务器端获得客户的有关信息。支持SSL协议的服务器端软件可以用公开密钥算法验证客户的证书和公开ID是否合法,以及是否拥有服务器端信任的CA机构所发放的数字证书。服务器端的认证可以将服务器的信息传递给客户。支持SSL协议的客户端软件可以用公开密钥算法验证服务器端的证书和公开ID是否合法,以及是否拥有客户端信任的CA机构所发放的数字证书。SSL协议提供的安全通道会将双方传输的数据全部加密,这样就保证了数据在传输的过程中不能被恶意的窃取和更改。4.2SSL协议4.2.3SSL握手协议和记录协议SSL协议主要包含握手协议(HandshakeProtocol)和记录协议(RecordProtocol),记录协议确定数据安全传输的模式,握手协议用于客户机和服务器建立起安全连接之前交换一系列的安全信息。1.SSL握手协议SSL握手协议被封装在记录协议中,该协议允许服务器与客户机在应用程序传输和接收数据之前互相认证、协商加密算法和密钥。在初次建立SSL连接时服务器与客户机交换一系列消息。这些消息交换能够实现如下操作:(1)客户机认证服务器。(2)允许客户机与服务器选择双方都支持的密码算法。(3)可选择的服务器认证客户。(4)使用公钥加密技术生成共享密钥。(5)建立加密SSL连接。4.2SSL协议2.SSL记录协议SSL记录协议为SSL连接提供两种服务:机密性和报文完整性。在SSL协议中,所有的传输数据都被封装在记录中。记录是由记录头和长度不为0的记录数据组成的。所有的SSL通信都使用SSL记录层,记录协议封装上层的握手协议、警告协议、改变密码格式协议和应用数据协议。SSL记录协议包括了记录头和记录数据格式的规定。SSL记录协议位于SSL协议的底层,用于定义传输数据的格式,加密/解密、压缩/解压缩、MAC计算等操作。SSL记录协议将高层的协议数据分成较小的单元,并对它进行压缩、附加消息认证码MAC、加密、附加SSL记录头,然后通过低层的传输层协议发送。接收消息的过程正好与发送消息的过程相反,即解密、验证、解压、拼装,然后送给高层协议。4.2SSL协议4.2.4SSL协议安全性分析l.安全机制分析SSL协议可以被用来建立一个在客户和服务器之间安全的TCP连接。它可以鉴别服务器(有选择地鉴别客户)、执行密钥交换、提供消息鉴别、提供在TCP协议上的任意应用协议数据的完整性和机密性服务,其安全机制包括以下几个方面:(1)鉴别机制。(2)加密机制。(3)完整性机制。(4)抗重放攻击。4.2SSL协议2.脆弱性分析SSL协议是为解决数据传输的安全问题而设计的,实践也证明了它针对窃听和其他的被动攻击相当有效,但是由于协议本身的一些缺陷以及在使用过程中的不规范行为,SSL协议仍然存在不可忽略的安全脆弱性。(1)SSL协议自身的缺陷。①客户端假冒。②SSL协议无法提供基于UDP应用的安全保护。③SSL协议不能对抗通信流量分析。④可能受到针对基于公钥加密标准(PKCS)的协议的自适应选择密文攻击。⑤进程中的主密钥泄漏。⑥磁盘上的临时文件可能遭受攻击。4.2SSL协议(2)不规范应用引起的问题。①对证书的攻击和窃取。②中间人攻击。中间人(man-in—middle)攻击是指A和B通信的同时,有第三方C处于信道的中间,可以完全听到A和B通信的消息,并可拦截、替换和添加这些消息。③即使采用了有证书的密钥交换算法,攻击者还可以从与服务器握手过程中获得一些内容,用于伪造一个与服务器非常相似的证书(如证书发行者的OU域比真证书多一个空格等),这样,当攻击者以中间人的形式与用户进行连接时,虽然客户程序能够识别并提出警告,但仍然有相当多的用户被迷惑而遭到攻击。只要用户有一定的警惕性,是可以避免这种攻击的。④安全盲点。⑤IE浏览器的SSL身份鉴别缺陷。⑥由于美国密码出口的限制,IE、Netscape等浏览器所支持的加密强度是很弱的。4.3SET协议4.3.1SET协议简介在互联网上开发对所有公众开放的电子商务系统,从技术角度讲,关键的技术问题有两个:一是信息传递的准确性;二是信息传递的安全可靠性。前者是各种数据交换协议已经解决了的问题,后者则是目前学术界、工商界和消费者最为关注的问题。为此,西方学者和企业界在这方面投入了大量的人力和物力。在SET协议中主要定义了以下内容:加密算法的应用。证书消息和对象格式。购买消息和对象格式。请款消息和对象格式。参与者之间的消息协议。4.3SET协议4.3.2SET协议相关技术1.加密技术目前广泛使用的加密方法不外乎分为常规密码体制(对称加密)和公开秘钥体制(非对称加密体制)。SET协议的加密过程中这两种加密体制都用到了。SET将对称加密体制的速度和低成本,与非对称加密体制的有效性完美地结合在一起。SET中所涉及的密码技术主要有如下几种。对称加密密码技术。非对称加密密码技术。数字信封。数字签名。消息摘要。双重数字签名。4.3SET协议(1)对称加密密码技术该体制又称常规加密体制,它使用相同的密钥进行加密和解密操作。最著名的对称密码算法当属数据加密标准DES。4.3SET协议(2)非对称加密密码技术该体制又称公开密钥密码体制,它使用一个密钥对,一个用来加密,一个用来解密。每个用户都要有两个密钥,一个对所有人公开(公钥),一个严格保密(私钥)。由于两个密钥之间存在有数学关系,任何使用公钥加密的数据,只有用对应的私钥才能解密;反之亦然。最著名的公开密钥算法是RSA。考虑到网上商店的情况,对于成千上万的消费者在Internet上交换信息,要对每一个消费者通过某种渠道发放密钥,在现实中是不可取的。通常商家生成一个公共密钥对,任何一个消费者都可以用商家公开发布的公开密钥与商家进行保密通信。4.3SET协议(3)数字信封SET依靠密码系统来保证消息的可靠传输,使用随机生成的对称密钥来加密数据,然后将此对称密钥用接收方的公钥加密(称为消息的“数字信封”),将其和数据一起发送给接收方。接收方先用他的私钥解开数字信封,得到对称密钥,然后使用对称密钥解开密文,得到数据。4.3SET协议(4)数字签名由于公钥和私钥之间存在一定的关系,使用其中一个密钥加密的数据只能用另一个密钥解开。发送方用自己的私钥加密数据给接收方,接收方用发送者的公钥解开数据后,就可以确定消息来自于哪一个发送方,这就保证了发送方对所发送的信息不能抵赖。这样就相当于信息被签名了,因此称为数字签名。4.3SET协议(5)消息摘要消息摘要(MessageDigest)是唯一对应一个消息或文本的值,由一个单向Hash函数对消息进行运算产生。用发送方的私钥加密摘要附在原文后面,一般称为消息的“数字签名”。通过数字签名,接收方可以确信消息确实来自于谁。另外,如果消息在途中被篡改,则接收方通过将收到的消息重新进行计算所产生的摘要与原摘要就会不一致,这样就可以知到消息是否被篡改,因此消息摘要保证了消息的完整性。4.3SET协议(6)双重数字签名双重签名是SET推出的数字签名的新应用,其主要目的在于让相关方只知道和自己相关的消息,而不能知道另外的消息。例如,张三要买李四的一处房产,张三发送给李四一个购买报价单和他对银行的授权书的消息,要求银行如果李四同意按此价格出卖,则将钱划到李四的账上。但是,张三不想让银行看到报价,同时不希望李四看到他的账号信息;此外,报价和付款是相连的、不可分割的,仅当李四同意他的报价时,钱才被转移。4.3SET协议要达到这个要求,采用双重签名即可实现。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(成为双重签名),然后用发送者的私钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性,生成消息摘要,将它和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。在前面的例子中,如果李四同意,他将发送一个消息给银行表示他同意,并报出报价单的摘要,银行能验证张三授权的真实性,用张三的授权书生成的摘要和李四消息中的报价单的摘要验证双重签名。银行根据双重签名,可以判定报价单的真实性,但却看不到报价单的内容。4.3SET协议2.SET的认证技术网上的任意两方要完成一笔交易,首先需要知道对方的身份是否可信。对用户的网络身份的鉴别称为认证(Authentication),主要目的在于确认使用者就是其所声称的对象。一种确认的办法是,通过秘密途径收到的由发送者送来的密钥,但在实际应用中这显然是行不通的。一个可行的解决办法是由一个大家都信任的第三方来验证所声称的对象,这样的第三方就是认证中心。(1)证书(2)持卡者证书(3)商家证书(4)支付网关证书(5)收单行证书(6)发卡行证书4.3SET协议签字品牌签字ECA签字CCA签字MCA签字PCA签字持卡者签字持卡者签字持卡者签字持卡者签字持卡者签字4.3SET协议4.3.3SET协议的交易过程SET协议的交易对象包括消费者、网上商店、收单银行、电子货币和认证中心等。SET协议的系统组成包括电子钱包、商店服务器、支付网关和认证中心软件等。SET协议是基于信用卡的电子支付协议,可以实现消费者、商家和银行间的身份认证,同时,可以实现交易数据的保密性、完整性、身份可认证性以及交易的不可否认性。SET协议的交易过程主要包括持卡人注册、商家注册、消费者与商家交易、电子支付和交易结算。4.3SET协议(1)持卡人注册和申请证书在SET协议中,持卡人在应用SET协议进行电子交易前需要先向CA申请数字证书。通过Internet申请数字证书的步骤如下。①持卡人提交注册申请②CA响应注册申请③持卡人申请注册表④CA处理注册表请求⑤持卡人申请数字证书⑥CA颁发证书⑦持卡人验证证书4.3SET协议持卡人计算机持卡人申请证书机CA服务器持卡人提交注册申请持卡人申请注册表持卡人申请数字证书持卡人验证证书注册申请响应注册申请注册表请求CA响应注册申请CA处理注册表请求CA颁发数字证书响应注册表请求证书申请响应证书申请图4.6持卡人申请数字证书的基本流程4.3SET协议(2)商户注册和申请证书在SET协议中,商家在应用SET协议进行电子交易前需要先向CA申请数字证书。通过Internet申请数字证书的步骤如下。①商家提交注册申请②CA响应申请③商家申请数字证书④CA颁发证书⑤商家验证证书4.3SET协议商家计算机商家申请证书机CA服务器商家提交注册申请商家申请数字证书商家验证数字证书注册申请响应注册申请CA响应注册申请CA颁发数字证书证书申请响应证书申请图4.7商家申请数字证书的基本流程4.3SET协议(3)消费者与商家交易消费者,即持卡人。消费者与商家基于SET协议进行电子交易可以实现交易数据的保密性、完整性、身份可认证性以及交易的不可否认性,主要交易步骤如下。①持卡人提交交易申请②商家处理交易申请③持卡人提交订单④商家处理订单⑤持卡人接收订单响应4.3SET协议持卡人计算机交易请求商家计算机持卡人提交交易申请持卡人提交订单持卡人接收订单响应交易申请响应交易申请商家处理交易申请商家处理订单申请订单申请响应订单申请图4.8消费者与商家进行交易的步骤4.3SET协议(4)电子支付授权在SET协议中,电子支付授权是指商家向银行支付网关提交电子支付请求,并获得支付授权的过程。电子支付授权的基本步骤如下。①商家请求电子支付授权②银行支付网关处理授权请求商家计算机电子支付授权支付网关商家请求支付授权商家处理支付授权响应支付授权请求响应支付授权请求
支付网关处理支付授权请求图4.9商家申请电子支付授权的基本流程4.3SET协议(5)电子交易结算在SET协议中,持卡人在商家的网上商店选购商品,提交订单,并将支付指令发送给商家,商家在银行支付网关获得支付授权后,将电子交易的结算请求发送给发卡银行来完成结结算的主要步骤如下。①商家请求交易结算②支付网关处理交易结算请求③商家处理交易结算响应4.3SET协议商家计算机电子交易结算银行支付网关商家请求交易结算商家处理交易结算响应交易结算请求响应结算请求银行支付网关处理交易结算4.10电子交易结算流4.3SET协议4.3.4SET协议的安全性分析SET协议是基于信用卡的电子支付协议,为电子商务交易提供了一种基于Internet和第三方支付机构的电子支付方式。SET协议的参与实体包括持卡人、在线商家、支付网关,可以通过认证机构CA实现实体身份验证,以确保电子商务实体身份的真实性。所以,SET协议为电子商务交易提供了一个安全的电子支付平台,可以保障电子商务交易数据的机密性、完整性、身份可认证性和抗抵赖性。SET协议的安全性包括如下几个方面:(1)信息的机密性。(2)数据的完整性。(3)身份的可认证性。(4)交易的抗抵赖性。(5)互操作性。4.3SET协议4.3.5SSL与SET的比较1.SSL与SET的特点(1)SET协议具有良好的抗抵赖性。(2)SET协议安全性更高。(3)SET协议更适用于信用卡。(4)SET协议具有更好的互操作性。(5)SET协议具有更高的灵活性。4.3SET协议2.SSL和SET性能比较SSL协议相对于SET协议成本低、速度快、使用简单,已经被绝大多数Web浏览器和服务器内置和支持。SET协议与SSL协议相比具有更高的安全性,但SET协议相对更复杂。SET协议和SSL协议对客户端计算机、商家的电子商务服务器、支付网关服务器的影响也存在着较大的区别。(1)对客户端计算机的影响(2)对电子商务服务器的影响4.4
防火墙技术4.4.1什么是防火墙防火墙是设置在被保护网络(本地网络)和外界网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在破坏性的侵入。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状态,以此用来保护内部网络中的信息、资源等不受来自外部网络中非法用户的侵犯。它控制内部网络与外部网络间的所有数据流,只让确认为合法的数据流通过,保证只有授权的用户可以访问网络,并且保证其中的资源和有价值的数据不会流出网络。因此,防火墙被放在两个网络之间,并具有以下特征:(1)所有的从内部到外部或从外部到内部的通信都必须经过它。(2)只有有内部访问策略授权的通信才被允许通过。(3)系统本身具有高可靠性。4.4
防火墙技术根据不同的需要,防火墙的功能有较大的差异,但是一般都包含以下三种基本功能:(1)过滤不安全的服务和非法用户。所有进出内部网络的信息都必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。(2)控制对特殊站点的访问。防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。例如,受保护网中的E-mail、FTP、WWW服务器等可被外部网访问,而其他访问则被禁止。(3)作为网络安全的集中监视点。通过以上的讨论,我们已经认识到在相关Web站点安装防火墙的必要性,其可以归纳为两点:1)通过防火墙设置的安全策略控制信息流出入,防止不可预料的潜在的入侵破坏;2)尽可能地对外界屏蔽和保护网络的信息和结构,确保可信任的内部网络的安全。4.4
防火墙技术4.4.2防火墙的类型认识了防火墙以后,可以对当前市场上的防火墙进行分类。从不同的角度有不同的分类方法。从技术方面对防火墙进行分类,一般可以分为两种基本类型:分组过滤型防火墙、应用代理型防火墙。1.分组过滤型分组过滤(packetfiltering)也称为包过滤型防火墙,是目前防火墙最常用的技术。分组过滤型防火墙作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。在这里,进行选择的依据是系统内设置的过滤逻辑,称为访问控制表(accesscontroltable)。分组过滤防火墙通过检查数据流中每个分组的IP源地址、目的地址、所使用的端口号、协议状态等因素,或它们的组合来确定是否允许该分组通过。4.4
防火墙技术图4.12分组过滤防火墙的实现原理4.4
防火墙技术2.应用代理型应用代理型(applicationproxy)防火墙指处理代表内部客户的外部服务器的程序,工作在应用层,因此也称应用型防火墙。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。人们常使用代理服务器进行信息过滤,以防止网络之间出现直接的传输。外部网络与内部网络之间想要建立连接,首先必须通过代理服务器的中间转换,内部网络只接收代理服务器提出的服务要求,拒绝外部网络的直接请求。这种类型的防火墙优点在于可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;可用于实施较强的数据流监控、过滤、记录和报告等。但是,实现起来比较困难,对于每一种服务协议必须设计一个代理软件模块,以便进行安全控制,透明性比较差。4.4
防火墙技术4.4.3防火墙的实现方式1.分组过滤防火墙图4.13分组过滤防火墙4.4
防火墙技术2.屏蔽主机防火墙内部网络Internet堡垒主机屏蔽路由器防火墙图4.14屏蔽主机防火墙4.4
防火墙技术3.双宿主主机型防火墙内部网络Internet堡垒主机双重宿主主机防火墙图4.15双宿主主机防火墙4.4
防火墙技术4.屏蔽主机防火墙内部网络Internet堡垒主机外部路由器防火墙内部路由器周边网图4.16屏蔽主机防火墙4.4
防火墙技术4.4.4防火墙过滤规则案例案例:用WinRoute禁止FTP访问。假设某公司的FTP服务器存储有相关的公司资料文件,服务器IP地址为“172.18.25.109”,现在出于保密需要,不希望Internet公网上其他用户通过FTP方式下载该公司FTP服务器上的文件信息,那么应该如何实现呢?我们知道FTP服务采用的协议是应用层的FTP协议,而FTP协议是基于TCP协议的,并且占用到TCP协议的21端口(即熟知端口)。因此,首先创建防火墙的过滤规则,如表4.1所示。组序号动作源IP目的IP源端口目的端口协议类型1禁止*09*21TCP4.4
防火墙技术4.4.5防火墙的局限性综上所述,作为网络安全的——个重要手段,防火墙是不可或缺的。但是,日常的管理、维护,比如根据网络结构的变化而及时调整防火墙的安全策略等,更加重要。不能因为有了防火墙就认为万事大吉,一劳永逸的心态会导致更严重的安全问题。虽然防火墙可以很方便地监视网络的安全性,但是网络管理员必须审查并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查安全日志,防火墙就形同虚设。在这种情况下,网络管理员永远也不会知道防火墙是否受到攻击。4.4
防火墙技术4.4.5防火墙的局限性防火墙无法防范防火墙以外的其他途径的攻击。例如,在一个被保护的网络上有一个没有限制的拨出存在,内部网络上的用户就可以直接通过SLIP或PPP连接进入Internet,从而绕过精心构造的防火墙系统,这就为从后门攻击创造了极大的可能。防火墙也不能防止传送已感染病毒的软件或文件。这是因为病毒的类型太多,操作系统以及二进制文件的编码和压缩方式都各不相同,不能期望Internet防火墙能够逐一扫描每个可能有病毒的文件。公司的防范意识如果强的话,就应该在每一桌面部署防病毒软件,以防止病毒从软盘或其他来源进入公司的网络系统。Internet防火墙也不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行发起攻击时,就会发生数据驱动攻击。防火墙无法防止这类攻击。4.5
虚拟专用网虚拟专用网(virtualprivatenetwork,VPN)是指在公共网络中建立一个专用网络,并且数据通过建立的虚拟安全通道在公共网络中传播。构建在公共网络服务平台上的专用网能够为用户提供一个虚拟的网络,通过附加的安全隧道、用户认证和访问控制等技术,实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信任的安全连接,并保证数据的安全传输。通过将数据流转移到低成本的IP网络上,一个企业的VPN解决方案将大幅度地减少用户花费在专用网络连接上的费用。同时,这将简化网络的设计和管理,并加速新的用户和网络间的连接速度。4.5.1什么是虚拟专用网4.5
虚拟专用网VPN可用于不断增加的移动用户的全球Internet接入,以实现安全连接:可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外连网、虚拟专用网。企业级的VPN解决方案使得这一切更加易于管理,更加经济。VPN提供以下功能:(1)加密数据:以保证通过Internet传输的信息安全,即使被他人截获也不会泄漏。(2)信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。(3)提供访问控制:确保不同的用户具有不同的访问权限,以实现对信息的授权访问。4.5
虚拟专用网4.5.2VPN的访问方式1.AccessVPN对于出差流动员工、远程办公人员和远程小型办公室,AccessVPN通过公共网络与企业的Intranet和Extranet建立专用的网络连接,以使远端用户能及时地访问数据信息。与使用专线拨打长途电话连接企业的网络连接服务器不同,VPN用户首先拨通本地ISP的网络接入服务器,然后VPN软件利用与本地ISP建立的连接,在拨号用户和企业VPN服务器之间创建一个跨越Internet,或其他公共网络的虚拟专用网络,如图4.20所示。InternetVPN专网远程拨号用户公司内部网ISPModemsVPN
网关图4.20远程访问方式4.5
虚拟专用网2.IntranetVPNIntranetVPN通过公用网络进行企业各个分布点互联,是传统的专线网或其他企业间的扩展或替代方式。内部网VPN可将内部网延伸到远端办公室,客户不需要购买专门的隧道软件,由服务提供商的服务器建立隧道并验证,客户可以通过加密数据和认证手段实现端到端的全面安全性。内部网最常见的隧道协议有L2TP、L2F和PPTP。InternetVPN专网分支机构公司总部内部网VPN
网关
VPN网关分支机构图4.21企业内联网访问方式4.5
虚拟专用网3.ExtranetVPNExtranetVPN是IntranetVPN的一个扩展,它是指具有共同利益的组织或合作伙伴可以通过VPN技术构建虚拟专用网,从而实现内联网的网络资源和外部特定网络资源的相互共享。ExtranetVPN是一种网络到网络以不对等的方式连接起来所组成的VPN(主要在安全策略上有所不同),它要求一个开放的基于标准的解决方案,以便解决企业与各种合作伙伴和客户网络的协同工作问题。ExtranetVPN的访问方式如图4.22所示。InternetVPN专网公司总部内部网VPN网关
VPN网关加盟企业内部网4.5
虚拟专用网4.5.3VPN的技术和特点1.隧道技术隧道技术是VPN的基本技术,它可以将某种协议的数据包重新封装为新的数据包,其中新的数据包头提供了路由信息,可以使得封装的负载数据能够通过Internet公共网络传递到目的地;在到达目的地后,数据包被解封并还原为原始数据包。重新封装的数据包在公共网络传递时所经过的逻辑路径被称为隧道。因此,企业内部网络的数据包可以利用隧道在公共网络上传输。而这种功能是利用网络隧道协议来实现的。根据国际化标准组织(ISO)制定的开放系统互联(OSI)参考模型分类,当前主要有以下三种类型的隧道协议:4.5
虚拟专用网4.5.3VPN的技术和特点1.隧道技术1)第二层的隧道协议。第二层的隧道协议工作于OSI参考模型中的数据链路层,如点到点隧道协议(PPTP)、第二层转发协议(L2F)、第二层隧道协议(L2TP)。L2TP结合了L2F和PPTP的优点,它利用了两类消息:控制消息和数据消息。控制消息可用于隧道的建立、维护和清除,数据消息可用于封装PPP(点到点协议)帧以便它能够在隧道中进行传输。2)第三层隧道协议。第三层隧道协议对应于OSI模型的网络层,使用数据包作为数据交换单位,如IPSec。IPSec(IPSecurityProtocolSuite,IP安全协议组)隧道协议是将IP数据包封装在附加的IP数据包头中,通过IP网络(如Internet)传送。3)介于第二层和第三层之间隧道协议,如MPLS隧道协议。4.5
虚拟专用网2.加密和认证技术仅使用隧道技术,而没有使用加密和认证技术的VPN并没有多大的意义,它没有安全功能,达不到使用隧道的目的。加密和认证技术正好弥补这方面的不足,使VPN实用化。加密是利用密码技术对数据进行加密然后再进行封装,以确保数据在“隧道”中是安全的。认证技术是利用密码技术对所发送的数据进行操作,保证数据在传输过程中不被非法改动;认证技术还能提供数据来源的认证,并能够提供通信凭证,防止抵赖行为的发生,这一点对电子商务非常重要。4.5
虚拟专用网3.VPN工作原理在介绍VPN相关的技术之上,下面我们来探讨一下VPN的工作原理。首先,隧道的建立是构建VPN的基础。隧道的建立有两种方式:客户发起方式(Client-Initiated)和客户透明方式(Client-Transparent)。对于客户发起方式,隧道一般是由用户端计算机主动请求创建的。对于客户透明方式,隧道不是由用户发起的而是由支持VPN的设备请求创建的。隧道一旦建立,数据就可以通过隧道发送。4.5
虚拟专用网Internet
封装加密后数据包隧道VPN连接VPN服务器VPN服务器图4.23VPN工作原理4.5
虚拟专用网4.VPN的特点从用户的角度上看,VPN技术表现为以下几个特点:1)节省资金。利用现有互联网络发达的网络架构组建企业内部专用网络,从而节省了大量的投资成本及后续的运营维护成本。2)信息的安全性。在VPN应用中,通过远程用户认证以及隧道数据加密等技术保证了通过公用网络传输机密数据的安全性,因而数据的私有性和完整性得以保障。3)易扩展性。用户可以利用VPN技术方便地重构企业专用网络,实现异地业务人员的远程接入,而不必改变现有的应用程序、网络架构以及用户计算环境。4)方便管理。VPN将大量的网络管理工作放到互联网络服务提供商(ISP)一端来统一实现,从而减轻了企业内部网络管理的负担。同时,VPN也提供信息传输、路由等方面的智能性及其与其他网络设备相独立的特性,也便于用户进行网络管理。4.5
虚拟专用网在国外,Internet已成为全社会的信息基础设施,企业端应用也大都基于IP,在Internet上构筑应用系统已成为必然趋势,因此基于IP的VPN业务获得了极大的增长空间。在中国,制约VPN的发展和普及的因素大致可以分为客观因素和主观因素两方面。(1)客观因素。(2)主观因素。可以相信,当消除了这些障碍因素后,VPN将会成为我们网络生活的主要部分。在不远的将来,VPN技术将成为广域网建设的最佳解决方案,它不仅会大大节省广域网建设和运行维护费用,而且增强了网络的可靠性和安全性。同时,VPN会加快企业网的建设步伐,使得企业不仅仅只是建设内部局域网,而且能够很快地把全国各地分公司的局域网连接起来,从而能真正发挥整个网络的作用。VPN对推动整个电子商务、电子贸易将起到不可低估的作用。4.5.4VPN的应用前景4.6网络入侵检测4.6.1什么是入侵检测入侵检测(intrusiondetection)是对入侵行为的发觉。通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合便是入侵检测系统(IDS)。入侵检测系统主要执行如下任务:(1)监视、分析用户及系统活动。(2)对异常行为模式进行统计分析,发现入侵行为的规律。(3)检查系统配置的正确性和安全漏洞,并提示管理员修补漏洞。(4)能够实时对检测到的入侵行为进行响应。(5)评估系统关键资源和数据资源的完整性。(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。4.6网络入侵检测4.6.2网络入侵检测类型1.基于主机的入侵检测系统目标系统审计记录收集方法审计记录预处理方法异常检测误用检测安全管理员接口法审计记录数据归档/查询审计记录数据库图4.24基于主机的IDS系统模型4.6网络入侵检测2.基于网络的入侵检测系统安全管理/配置入侵分析引擎器嗅探器嗅探器安全数据库网络接口层
分析结果
图4.25基于网络的IDS系统模型4.6网络入侵检测3.混合入侵检测系统综合以上两种类型的入侵检测技术特征,可以构建混合模式的入侵检测系统以克服基于网络的入侵检测产品和基于主机的入侵检测产品的不足之处。如果这两类产品能够无缝结合起来部署在网络内,则会构架成一套完整立体的主动防御体系,综合了基于网络和基于主机两种结构特点的入侵检测系统,既可以发现网络中的攻击信息,也可以从系统日志中发现异常情况。4.6网络入侵检测4.6.3入侵检测需求特征一个成功的入侵检测系统至少要满足以下五个主要功能要求。1)实时性。如果攻击或者攻击的企图能够尽快被发现,就有可能查找出攻击者的位置,阻止进一步的攻击活动,把破坏控制在最小限度,并能够记录下攻击者攻击过程的全部网络活动,作为证据回放。实时入侵检测可以避免常规情况下,管理员通过对系统日志进行审计以查找入侵者或入侵行为线索时的种种不便与技术上的限制。2)可扩展性。因为存在成千上万种不同的已知和未知的攻击手段,攻击行为特征也各不相同。所以必须建立一种机制,把入侵检测系统的体系结构与使用策略区分开。一个已经建立的入侵检测系统必须能够保证在新的攻击类型出现时,可以通过某种机制在无须对入侵检测系统本身进行改动的情况下,使系统能够检测到新的攻击行为。并且在入侵检测系统的整体功能设计上,也必须建立一种可扩展的结构,以便系统结构本身能够适应未来可能出现的扩展要求。4.6网络入侵检测4.6.3入侵检测需求特征3)适应性。入侵检测系统必须能够适应多种不同的环境,比如高速大容量计算机网络环境,并且在系统环境发生改变,比如增加环境中的计算机系统数量,改变计算机系统类型时,入侵检测系统应当不作改变依然能够正常工作。适应性也包括入侵检测系统本身对其宿主平台的适应性,即跨平台工作的能力,适应其宿主平台软、硬件配置的各种不同情况。4)安全性与可用性。入侵检测系统必须尽可能地完善与健壮,不能向其宿主系统以及其所属的计算机环境中引入新的安全问题及安全隐患。5)有效性。能够证明根据某一设计所建立的入侵检测系统是切实有效的。即对于攻击事件的错报与漏报能够控制在一定范围4.6网络入侵检测4.6.4入侵检测的步骤入侵检测系统的作用是实时地监控计算机系统的活动,发现可疑的攻击行为,以避免攻击的发生,或减少攻击造成的危害。由此也划分了入侵检测的三个基本步骤:1.信息收集入侵检测的第一步就是信息收集,收集的内容包括整个计算机网络中系统、网络、数据及用户活动的状态和行为。入侵检测在很大程度上依赖于收集信息的可靠性、正确性和完备性。因此,要确保采集、报告这些信息的软件工具的可靠性,这些软件本身应具有相当强的坚固性,能够防止被篡改而收集到错误的信息。否则,黑客对系统的修改可能使入侵检测系统功能失常但看起来却跟正常的系统一样。4.6网络入侵检测2.数据分析数据分析(analysisschemes)是入侵检测系统的核心,它的效率高低直接决定了整个入侵检测系统的性能。它首先构建分析器,把收集到的信息经过预处理,建立一个行为分析引擎或模型,然后向模型中植入时间数据,在知识库中保存植入数据的模型。数据分析一般通过模式匹配、统计分析和完整性分析三种手段进行。前两种方法用于实时入侵检测,而完整性分析则用于事后分析。可用五种统计模型进行数据分析:操作模型、方差、多元模型、马尔柯天过程模型及时间序列分析。统计分析的最大优点是可以学习用户的使用习惯。4.6网络入侵检测3.响应数据分析发现入侵迹象后,入侵检测系统的下一步工作就是响应。该步骤并不局限于针对可疑的攻击者。目前的入侵检测系统一般采取下列响应方式:1)将分析结果记录在日志文件中,并产生相应的报告。2)触发警报,如在系统管理员的桌面上产生一个告警标志位,向系统管理员发送传呼或电子邮件等等。3)修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接,或更改防火墙配置等。4.6网络入侵检测4.6.5入侵检测技术的发展方向今后的入侵检测技术大致朝卞述三个方向发展:(1)分布式入侵检测。这包含了两方面的含义:一方面指针对分布式网络攻击的检测方法;另一方面指使用分布式的方法来检测分布式的攻击。其中的关键技术为检测信息的协同处理与入侵攻击的全局信息的提取。(2)智能化入侵检测。即使用智能化的方法与手段来进行入侵检测。所谓的智能化方法,现阶段常用的有神经网络、遗传算法、模糊技术、免疫原理等,这些方法常用于入侵特征的辨识与泛化。利用专家系统的思想来构建入侵检测系统也是常用的方法之一。特别是具有自学习能力的专家系统,实现了知识库的不断更新与扩展,使设计的入侵检测系统的防范能力不断增强,应具有更广泛的应用前景。4.6网络入侵检测(3)全面的安全防御方案。即使用安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。总之,入侵检测已成为网络安全体系中一个重要组成部分,它是实现网络安全从静态防御到动态防御转变的关键。它采用的是一种主动的技术,能有效地发现入侵行为和合法用户滥用特区的行为。从网络安全立体纵深、多层次防御的角度出发,入侵检测技术已越来越多地受到人们的重视,国内外市场上已推出了各种类型的入侵检测产品。4.7非军事区域4.7.1DMZ的概念图4.26DMZ网络结构4.7非军事区域4.7.2非军事区域的设置DMZ网段的设置方法通常有两种。在很多情况下,系统放置在有不同规则的两个防火墙之间,这就能允许Internet上的系统连接到DMZ系统提供的服务,但不能连接到企业内部网段(通常叫做受保护网络)中的计算机,如图4.27所示。图4.27两个防火墙的DMZ4.7非军事区域另一个实现DMZ网段的方法是在防火墙上实际增加第三个接口,并将DMZ系统放置在那个网段。图4.28所示是这种安装方法的一个示意图。这允许同一个防火墙管理Internet。用一个而不是两个防火墙降低了硬件的花费,集中了网络的规则集,使管理和处理问题更容易。现在,这种多接口设计是创建DMZ网段的主要方法。图4.28单个防火墙的DMZ4.7非军事区域可以在下列系统中装入非军事区域(DMZ)安全网络:载有公共信息的网络服务器。与电子商务交易服务器连接的前端机,该前端机用来接收客户订单。存放客户资料的后端应置于防火墙之后。把外来电子邮件中转至内部的邮件服务器。可以进入内部网络的证书服务及服务器。虚拟专用网络上的各端点。应用(层)网关。测试及登录服务器(根据系统要求或用户请求,使数据从一个脱机或优先权的设备返回到一个联机的或优先权高的设备的过程)。4.7非军事区域4.7.3DMZ网络访问控制策略当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。1.内网可以访问外网2.内网可以访问DMZ3.外网不能访问内网4.外网可以访问DMZ5.DMZ不能访问内网6.DMZ不能访问外网4.7非军事区域4.7.4电子商务非军事区域的实现图4.30电子商务系统中DMZ的实现4.8.1IP欺骗技术4.8电子商务网站常见的攻击1.IP欺骗原理4.8电子商务网站常见的攻击2.IP欺骗的防范(1)在外部路由器上制定相应数据包过滤策略,禁止源地址为内部网络地址的数据包进入外部路由器入口。外部路由器对进入局域网的数据包进行过滤,不允许拥有内部网络地址的外部数据包通过路由器进入内部局域网,这样就可以防止外部的攻击者伪装成内部主机。但这个方案可能会给远程移动用户的访问带来不便。(2)在防火墙上修改检查策略,使防火墙针对每一个数据分段的合法性都进行检查,但这会影响防火墙的工作效率。(3)使用数据包监控工具对通过外部网络接口的数据包进行检查。因为实际网络中的分段数据包并不是很多,一旦网络中出现这种数据包的记录,就预示着网络可能被攻击。4.8电子商务网站常见的攻击2.IP欺骗的防范(4)采用好的设计方案。这可能是防止IP欺骗的最根本的办法。比如在网络中增加堡垒主机,用来对进入内部网络的所有数据包进行严格检查。对局域网进行划分,把容易受外部攻击的Web服务器、RAS服务器等与局域网内部的数据库服务器、文件服务器等放置在不同的子网。4.8.2Sniffer技术4.8电子商务网站常见的攻击1.Sniffer的工作原理图4.32网卡处于PROMISC状态的计算机正在接收局域网上的数据4.8电子商务网站常见的攻击2.Sniffer的防范要想知道如何防范Sniffer,必须对局域网上是否有Sniffer程序进行监测。(1)使用交换机分段。由于Sniffer只能窃听同一个物理网段上的数据包,所以当我们在局域网中更多地使用交换机来代替集线器时,Sniffer程序就不可能获得局域网上的所有数据包,其危害也就相对小得多。(2)加密。对局域网内传输的数据进行加密,尤其是重要的信息一定要以密文的形式进行传输。这样,入侵者即使可以通过Sniffer获得数据包,也只是一堆乱码。(3)入侵检测。使用诸如Tripwire之类的工具,生成文件系统的MD5“数据指纹”,及时发现被修改的系统文件。(4)使用软件进行监控。例如AntiSniffer软件可以监控当前网段上所有网卡的工作状态,并报告处于PROMISC状态的网卡。4.8.3PortScanner技术4.8电子商务网站常见的攻击表4.1常用的Internet服务对应的端口说明服务/协议名称端门号说明WWW80万维网服务FTP21文件传输服务Telnet23远程登录服务Snmp161简单网络管理协议Smtp25简单邮件传输协议4.8电子商务网站常见的攻击7.PortScanner的工作原理和功能最简单的端口扫描程序仅仅是检查一下目标主机在哪些端口可以建立TCP链接,如果可以建立链接,则说明目标主机开启了那个端口的服务。但是,完整的TCP链接会被目标主机检测到,并被记录到安全日志里面,被管理员发现。高明的端口扫描程序需要既能获得系统信息,又不会在系统中留下任何记录。这种扫描程序主要利用了TCP数据包头部的6个标志位建立一些不完整的TCP链接,从而骗过目标主机的检测,达到隐藏行踪的目的,常用的方法有TCPconnect()扫描、TCPSYN扫描、TCPFIN扫描。端口扫描程序可以自己编写,也可以使用现成的软件。比较有名的端口扫描器有Satan、Strobe、Xscan等。4.8.4TorjanHorse攻击4.8电子商务网站常见的攻击1.TorjanHorse危害性木马攻击是黑客最常用的攻击方法,木马的危害性在于它对电脑系统强大的控制和破坏能力、窃取密码、控制系统操作、进行文件操作等,一台计算机一旦被一个功能强大的木马植入,攻击者就可以像操作自己的计算机一样控制这台计算机,远程监控这台计算机上的所有操作。网购木马、盗号木马、远程控制木马等新型流氓软件等仍然具有很高的感染量。4.8电子商务网站常见的攻击2.TorjanHorse的发现和清除一旦特洛伊木马在WWW服务器上工作,它就会监视服务器上的所有行为,获得系统注册信息、服务器上正在进行的交易,甚至于查看服务器端的屏幕,这样系统管理员在服务器上的各种操作都一览无余,也就是说,中了木马程序的服务器对于入侵者来说是透明的,可见木马程序的危害是极大的。发现特洛伊木马的最好方法是:(1)扫描端口。(2)查看异常连接。(3)观察易潜伏木马程序的目录。(4)检查注册表。(5)使用杀毒软件扫描系统。(6)提高防范意识。4.8.5DDoS技术4.8电子商务网站常见的攻击DDoS(DistributedDenialofService)源于DoS,即分布式拒绝服务攻击,是黑客利用多台机器同时攻击来达到妨碍正常使用者使用服务的目的。黑客预先入侵大量主机以后,在被害主机上安装DDoS攻击程序控制被害主机对攻击目标展开攻击;有些DDoS工具采用多层次的架构,甚至可以一次控制高达上千台计算机展开攻击,利用这样的方式可以有效产生极大的网络流量以瘫痪攻击目标。早在2000年就发生过针对Yahoo、eBay、B和CNN等知名网站的DDoS攻击,阻止了合法的网络流量长达数个小时。DDoS目前是电子商务网站受到的最主要威胁之一。1.DDoS的原理4.8电子商务网站常见的攻击图4.33DDoS攻击示意图2.DDoS的防范4.8电子商务网站常见的攻击DDoS必须通过网络上各个团体和使用者的共同合作,制定更严格的网络标准来解决。每台网络设备或主机都需要随时更新其系统漏洞、关闭不需要的服务、安装必要的防毒和防火墙软件、随时注意系统安全,避免被黑客和自动化的DDoS程序植入攻击程序,以免成为黑客攻击的帮凶。有些DDoS会伪装攻击来源,假造封包的来源IP,使人难以追查,这个部分可以通过设定路由器的过滤功能来防止,只要网域内的封包来源是其网域以外的IP,则应该直接丢弃此封包而不应该再送出去,如果网管设备都支持这项功能,网管人员都能够正确设定过滤掉假造的封包,也可以大量减少调查和追踪的时间。网域之间保持联络是很重要的,这样才能有效地早期预警和防治DDoS攻击,有些ISP会在一些网络节点上放置感应器侦测突然的巨大流量,以提早警告和隔绝DDoS的受害区域,降低顾客的受害程度。4.9.1现代恶意代码威胁4.9WWW中的安全问题恶意代码是指具有攻击性的HTML语句。有些网页中常包含JavaScript或VBScript语句,当你打开这种网页的时候,这些语句能够执行。轻则是一个死循环,连续打开无数个广告窗口,最后导致系统资源不足,系统瘫痪;重则修改注册表和IE配置信息,给系统造成根本性的破坏;更甚的是高级黑客设计的木马程序或病毒,给系统入侵留下潜在的隐患。4.9.2ActiveX的安全性4.9WWW中的安全问题ActiveX是Microsoft公司开发的用来在Internet上分发软件的产品。ActiveX控件能直接嵌入到网页里面进行浏览,典型的表现是一个漂亮的可交互的图形。ActiveX控件是可执行的二进制代码,功能强到能够直接调用Windows系统的接口函数直接对系统进行修改,但只在IE浏览器中被支持。ActiveX对控件的功能不作任何限制,不管它具有的对系统的修改能力对系统安全的影响是多么的严重。唯一可以对ActiveX进行约束的是ActiveX控件的发布者的数字签名,这些数字签名在发布前必须得到可信任的检验机构的检验。同时,在用户下载时会弹出一个对话框征询用户的意见,是否愿意在自己的计算机上打开这个控件。4.9.2ActiveX的安全性4.9WWW中的安全问题尽管ActiveX需要发布者的数字签名,但实际上这个过程是不严格的,也就是说即使经过验证的ActiveX控件也不见得百分之百可靠,除非这个网站是一个名誉很好的大型网站。例如,曾经有人在经过完全签名和验证的ActiveX控件中发现它携带了病毒。还有一些这类控件专门对微软的系统进行内部破坏,导致系统不能正常地工作。在IE浏览器中可以对ActiveX控件和插件的下载进行禁用。选择“工具”→“Internet选项”命令,单击“安全”选项卡,单击“自定义级别”按钮,对“安全设置”对话框(如图4.34所示)中的“ActiveX控件和插件”下的所有选项都选择“禁用”,则可以完全杜绝ActiveX控件的危害。4.9.3URL破坏
4.9WWW中的安全问题URL也叫统一资源定位器,用于让访问者找到Web资源的位置。例如,要访问一个网站,对应的URL地址格式可能是:http://www.Web服务器域名:端口号\文件夹\文件名URL破坏带来的后果是多方面的。对于网站来说,它的真正内容被替换,网站被黑,网站的声誉受到严重影响。有些鼎鼎有名的大网站被黑过之后,破坏者可能会给它换上一个包含黄色、暴力内容的网页。对于访问者而言除了无法正常浏览网站之外,最严重的可能就是受到欺骗,向黑客泄漏了自己的隐秘信息。一个欺骗性的网页内容不是发给网站所有者,而是发给隐藏在这个网站后面的破坏者。例如,在访问一个电子商务网站的时候,突然弹出一个窗口提示今天有打一折的商品,但是为了方便付账需要你提供信用卡账号,但实际上呢,这是一个不怀好意的破坏者精心制作的骗局。4.9.4Cookies
4.9WWW中的安全问题Cookies不能用来窃取用户或用户的计算机系统的信息。它们只能用在某种程度上存储用户提供的信息,电子商务网站通常利用这个特点为用户制定他喜好的进入界面。例如,用户经常在网站上购买一些与计算机网络开发有关的书籍,当这个信息反馈到网站后,下次当用户再次登录该网站购物时,呈现在他面前的将是本网站所有网络开发的书籍列表,当然还有精美的图片和热情的文字。4.9.4Cookies
4.9WWW中的安全问题Cookies存储在本地计算机上一个名为Cookies.txt的文件里面。如果是MicrosoftInternetExplorer用户,该文件在C:\Windows\Cookies目录下。如果是Netscape用户,该文件应该在C:\ProgramFiles\Netscape\Navigator目录下。虽然Cookies只是被动地存储信息,但它存储的信息所有人都能够访问,有些人干脆用它来存储通过木马程序收集到的信息,等到需要的时候再去取。如果仅仅只是用记事本打开Cookies,则可能没有几个人能看懂里面的内容是什么意思。但里面经常会包含一些宝贵的信息,如当我们登录一个BBS站点时,我们输入的口令和密码会被Cookies记录下来,这个密码如果一不小心和系统用户密码相同,就好比我们自己把系统管理员的密码告诉了别人。DNS安全4.9WWW中的安全问题图4.35DNS欺骗原理4.9.4Cookies
4.10移动安全移动和无线通信技术正在给网络生活带来无穷便利。人们可以通过便携电脑和PDA进行移动办公,可以通过手机收发邮件甚至进行网上购物、网上炒股、网上理财。然而同时,移动设备和无线网络的安全性也是一个非常令人担忧的问题。移动安全策略需要解决管理和保护到处都可以获得的移动数据:它们是否被存储在移动设备上了、是否在有线或无线网络上传播或者被送回企业。制定合适的移动安全策略时,应该考虑以下两个问题:(1)保护丢失的设备上的数据。(2)对数据传送加密。4.10.1安防移动通信网络的发展4.10移动安全安防移动通信网络是无线电通信技术中的重要领域和组成部分。这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946年,美国AT&T公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。通过这项技术,AT&T公司进一步开发了一套称为安防移动电话服务(MTS:MobileTelephoneservice)的安防移动通信系统,它的改进型IMTS(ImprovedMobileTelephoneservice)系统在1969年发展成当时唯一的遍布美国的移动通信网络。1968年,AT&T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰。蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信。4.10.2移动通信网络中的不安全因素4.10移动安全无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不安全因素。由于安防移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分其不安全因素以及在安防移动通信网络中的具体表现形式及其危害。4.10.2移动通信网络中的不安全因素4.10移动安全1.无线接口中的不安全因素(1)非授权访问数据类攻击非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其有以下几种:窃听用户数据——获取用户信息;窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;被动传输流分析——猜测用户通信内容和目的;主动传输流分析——获取访问信息。(2)非授权访问网络服务类攻击(3)威胁数据完整性类攻击
3.网络
端的不安全因素4.10移动安全(1)非授权访问数据类攻击非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:窃听用户数据——获取用户通信内容;窃听信令数据——获取安全管理数据和其他有利于主动攻击的信息;假冒通信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理管理组织核心概念与理论课件
- 2024-2025学年陕西省多校联考高二下学期期中考试历史试题(解析版)
- 2024-2025学年山东省泰安市高二下学期期中考试历史试题(解析版)
- 2026年国际汉语教师资格证考试模拟题
- 2026年编程逻辑训练逻辑推理与算法设计模拟试题
- 2026年律师助理入职位试模拟题集
- 2026年行业法律法规及规章制度自测题
- 2026年医学执业医师考试临床病例分析与诊断技巧模拟试题及答案
- 2026年MBA入学考试模拟卷及评分标准
- 2026年智能制造机器人操作认证题库
- 模拟政协培训课件
- 人教版七年级上册数学有理数计算题分类及混合运算练习题(200题)
- 2025年云南省普洱市事业单位招聘考试(833人)高频重点提升(共500题)附带答案详解
- 建筑工人解除劳动合同协议
- 电力行业网络与信息安全管理办法
- 兰州彤辉商贸有限公司肃南县博怀沟一带铜铁矿矿产资源开发与恢复治理方案
- (高清版)DZT 0430-2023 固体矿产资源储量核实报告编写规范
- 狂人笔记的教案
- 健康养老产业项目可行性分析
- GB/T 39104.2-2020纺织品抗真菌性能的测定第2部分:平皿计数法
- GB/T 25119-2010轨道交通机车车辆电子装置
评论
0/150
提交评论