网络安全课件 第1章.ppt_第1页
网络安全课件 第1章.ppt_第2页
网络安全课件 第1章.ppt_第3页
网络安全课件 第1章.ppt_第4页
网络安全课件 第1章.ppt_第5页
已阅读5页,还剩133页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网 络 安 全,高等院校信息安全专业系列教材,胡道元 闵京华 主编,总 目 录,第1章 引论 第2章 风险分析 第3章 安全策略 第4章 网络信息安全服务 第5章 网络安全处理 第6章 开放系统互连安全体系结构 第7章 Internet安全体系结构,总 目 录,第8章 防火墙 第9章 VPN 第10章 IPSec 第11章 黑客技术 第12章 漏洞扫描 第13章 入侵检测 第14章 恶意代码与计算机病毒的防治,总 目 录,第15章 系统平台安全 第16章 应用安全 第17章 安全需求分析 第18章 安全基础设施设计原理 第19章 安全管理 第20章 安全认证和评估,第1章 引论,1.1 网络安

2、全概述 1.2 安全的历史回顾 1.3 网络安全处理 1.4 密码学 1.5 本章小结 习题,课程特点,计算机网络安全内容广阔 计算机科学 网络技术 密码学 是一个综合性交叉学科领域 应用数学、计算机、通信、控制、人工智能、安全工程、人文科学等诸多学科, 是近几年迅速发展的一个热点学科领域, 信息对抗和信息防护是其核心热点。 实践性强 学习方法 阅读一些系统性较强的教材 找到经典的论文 案例研究,Internet的网络病毒首发案例,1988年11月2日,第一个“蠕虫”被放到Internet上。 在几小时之内,6千台机器被传染,ARPANET陷入 瘫痪。经济损失超过一千万美元。 “蠕虫”的作者R

3、obert Morris J.r(23岁,研究生)被 判三年缓刑、罚款$10000。 “Morris蠕虫”的出现改变了许多人对Internet安全性 的看法。一个单纯的程序有效地摧毁了数百台(或 数千台)机器。,Internet的“头号黑客”首发案例,1988年,Kevin Mitink(15岁,凯文.米特尼克)闯入“北美空中防务指挥系统”、“太平洋电话公司”,被判一年徒刑,送进少年犯管教所,成为世界上第一个因网络犯罪入狱的人。 1994年12月25日,入侵“联邦调查局”,1995年,被判四年徒刑。 出狱后,在世界各地进行网络安全方面的演讲。,黑客和入侵者,“黑客”(Hacker)指对于任何计

4、算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。 “入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。,“被入侵”的含义,“被入侵”指的是网络遭受非法闯入的情况。 入侵者获得访问权,并毁坏、侵蚀或改变数据。 入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥

5、有特权的用户的访问。 入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。 被入侵的对象:政府、公司、公众。,风险难以消除,开放的网络外部环境 越来越多的基于网络的应用 企业的业务要求网络连接的不间断性 来自内部的安全隐患 有限的防御措施 错误的实现、错误的安全配置 糟糕的管理和培训 黑客的攻击,网络安全政治,1999年到2001年,一些政府网站,遭受了四次大的黑客攻击事件。 1. 99年1月,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政府网站进行了攻击。 2. 99年7月,当台

6、湾李登辉提出了两国论的时候。 3. 2000年5月8号,美国轰炸我国驻南联盟大使馆后。 4. 2001年4月到5月,美机撞毁王伟战机侵入我海南机场。,网络安全经济,一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。 我国计算机犯罪的增长速度超过了传统的犯罪: 97年20几起, 98年142起, 99年908起,2000年上半年1420起, 2006年达到3万起以上。 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获和掌握几百起。涉及的金额几个亿。,网络安全社会稳定,互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实

7、社会中一个造谣要大的多。 99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。 网上治安问题,民事问题,进行人身侮辱。,网络安全国家安全,“谁掌握了信息,控制了网络,谁将拥有整个世界。” (美国著名未来学家阿尔温托尔勒) “今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。” (美国前总统克林顿) “信息时代的出现,将从根本上改变战争的进行方式。” (美国前陆军参谋长沙利文上将),安全威胁来自哪里,人们的认识能力和实践能力的局限性,自身缺陷开放性黑客攻击,网络不安全的原因,信息: 是从调查、研究和

8、教育获得的知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经验数据、图片。 安全:是避免危险、恐惧、忧虑的度量和状态。 信息安全:信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。,1.1 网络安全概述 1.1.1 网络安全的概念,计算机网络:计算机网络是地理上分散的多台自主计算机互联的集合。 网络安全:是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。,网络安全具有三个基本属性。 1. 机密性(Con

9、fidentiality) 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。 信息的机密性,对于未授权的个体而言,信息不 可用,1.1.2 网络安全的属性,物理层,要保证系统实体不以电磁的方式(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等。 在运行层面,要保障系统依据授权提供服务,使系统任何时候不被非授权人所使用。 在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。,2. 完整性(Integrity) 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范

10、措施是校验与认证技术。 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非法操纵,按既定的目标 运行,3. 可用性(Availability) 可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。 服务的连续性,即,具有按要求顺序使用的特性 在物理层,要保证信息系统在恶劣的工作环境下能正常运行,主要防范措施是对电磁炸弹、信号插入采取抗干扰技术、加固技术等。 在运行层面,要保证系统时刻能为授权人提供服务。 保证系统的可用性,使得发布者无法否认所发布的信息内容,接收者无法否认所接收的信息内容。,网络安全的其它属性,真实性authent

11、icity 个体身份的认证,适用于用户、进程、系统等 可控性Controlability 授权机构可以随时控制信息的机密性 可靠性Reliability 行为和结果的可靠性、一致性,网络安全的目的,1.1.3 网络安全层次结构,OSI参考模型各层的功能,物理层的主要功能: 利用传输介质为通信的网络结点之间建立、管理和释放物理连接; 实现比特流的透明传输,为数据链路层提供数据传输服务; 物理层的数据传输单元是比特。,数据链路层的主要功能: 在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接; 传输以“帧”为单位的数据包; 采用差错控制与流量控制方法,使有差错的物理线路变成无差错的

12、数据链路。,网络层的主要功能: 通过路由选择算法为分组通过通信子网选择最适当的路径; 为数据在结点之间传输创建逻辑链路; 实现拥塞控制、网络互连等功能。,传输层的主要功能: 向用户提供可靠端到端(end-to-end)服务; 处理数据包错误、数据包次序,以及其他一些关键传输问题; 传输层向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中关键的一层。,会话层的主要功能: 负责维护两个结点之间的传输链接,以便确保点到点传输不中断; 管理数据交换。,表示层的主要功能: 用于处理在两个通信系统中交换信息的表示方式; 数据格式变换; 数据加密与解密; 数据压缩与恢复。,应用层的主要功能: 为应用程序

13、提供了网络服务; 应用层需要识别并保证通信对方的可用性,使得协同工作的应用程序之间的同步; 建立传输错误纠正与保证数据完整性的控制机制。,OSI环境中的数据传输过程,OSI环境中的数据传输过程,网络安全层次图,网络安全层次,网络安全的层次体系,1、物理安全 防盗、防火、防静电、防雷击、防电磁泄漏。 2、逻辑安全 登录口令、数据限制存取、跟踪可疑的、未授权的存取企图。 3、操作系统安全 4、联网安全 访问控制服务:用来保护计算机和联网资源不被非授权使用。 通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。,1.1.4 网络安全模型,开放网络环境中提供的安全机制和安全服务主要包含两个

14、部分: 对发送的信息进行与安全相关的转换。 由两个主体共享的秘密信息,而对开放网络是保密的。 为了完成安全的处理,常常需要可信的第三方。,设计网络安全系统时,该网络安全模型应完成4个基本任务: (1) 设计一个算法以实现和安全有关的转换。 (2) 产生一个秘密信息用于设计的算法。 (3) 开发一个分发和共享秘密信息的方法。 (4) 确定两个主体使用的协议,用于使用秘密算法与秘密信息以得到特定的安全服务。,黑客攻击形成两类威胁: 一类是信息访问威胁,即非授权用户截获或修改数据; 另一类是服务威胁,即服务流激增以禁止合法用户使用。,对非授权访问的安全机制可分为两类: 第一类是网闸功能,包括基于口令

15、的登录过程以拒绝所有非授权访问以及屏蔽逻辑以检测、拒绝病毒、蠕虫和其他类似攻击; 第二类是内部的安全控制,一旦非授权用户或软件攻击得到访问权,第二道防线将对其进行防御,包括各种内部控制的监控和分析,以检测入侵者。,1.1.5 网络安全分类,监察安全 监控查验、犯罪起诉 管理安全 技术管理:多级安全用户鉴别术、加密术、密钥管理 行政管理:人员、系统、财务等; 行政管理: 应急管理:应急组织、入侵自卫和反击等; 技术安全 实体安全:环境、建筑、网络与设备; 软件安全:开发、复制、加密、测试等; 数据安全:加密、存储、备份等; 数据安全: 运行安全:访问、控制、入侵告警与系统恢复等;立法安全 认知安

16、全,1.2 信息安全概念与技术的发展,信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。,单机系统的信息保密阶段,信息保密技术的研究成果: 发展各种密码算法及其应用: DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。 计算机信息系统安全模型和安全评价准则: 访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。,网络信息安全阶段,该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御) 安全漏洞扫描技术、安全路由器、防火墙

17、技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则(如CC通用评估准则)。,信息保障阶段,信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。 定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。,信息保障阶段,信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-Depth Strategy)。 在信息保障的概念下,信息安全保障的PDRR模型的内涵

18、已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。 信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。,保护,检测,恢复,响应,信息 保障,采用一切手段(主要指静态防护手段)保护信息系统的五大特性。,及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径,对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低,PDRR安全模型,检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击,PDRR安全模型,注意: 保护、检测、

19、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。,信息保障体系的组成,法律与政策体系 标准与规范体系 人才培养体系 产业支撑体系 技术保障体系 组织管理体系,1.3 信息安全管理的地位(1/8),信息安全管理的地位(2/8),我国863信息安全专家组博采众长推出了WPDRRC安全体系模型。 该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。 人核心 政策(包括法律、法规、制度、管理)桥梁 技术落实在WPDR

20、RC六个环节的各个方面,在各个环节中起作用,信息安全管理的地位(3/8),预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。 虽然目前Internet是以光速传播的,但攻击过程还是有时间差和空间差。 如果只以个人的能力实施保护,结果永远是保障能力小于或等于攻击能力,只有变成举国体制、协作机制,才可能做到保障能力大于等于攻击能力。,信息安全管理的地位(4/8),保护:采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。 我国已提出实行计算机信息系统的等级保护问题,应该依据不同等级的系统安全要求完善自己系统的安全功能和安全机制。 现有技术和产品十分

21、丰富。,信息安全管理的地位(5/8),检测:利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒泛滥等等的脆弱性。 具备相应的技术工具 形成动态检测制度 建立报告协调机制,信息安全管理的地位(6/8),响应:对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得系统力求提供正常的服务。 通过综合建立起来响应的机制,如报警、跟踪、处理(封堵、隔离、报告)等; 提高实时性,形成快速响应的能力。,信息安全管理的地位(7/8),恢复:对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证等相应技术迅速恢复系统运转。,信息安全管理的地位(8/8),反击:利用高技术工具

22、,提供犯罪分子犯罪的线索、犯罪依据,法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子。 相关技术及工具:取证、证据保全、举证、起诉、打击、媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪。,1.4 网络安全的相关法规,数字化生存需要什么样的法规 信息内容安全 网上交易安全 电子信息权利 如何规制信息内容 如何规制网上行为,国际立法情况,美国 1. 信息自由法 2. 个人隐私法 3. 反腐败行径法 4. 伪造访问设备和计算机欺骗滥用法 5. 电子通信隐私法 6. 计算机欺骗滥用法 7. 计算机安全法 8. 正当通信法 9. 电讯法,我国

23、立法情况,基本立法与条例 中华人民共和国刑法 商标法(1982.8.23) 专利法(1984.3.12) 保守国家秘密法(1988.9.5) 反不正当竞争法(1993.9.2) 计算机软件保护条例(1991.6.4) 计算机信息系统安全保护条例(1994.2.18) 商用密码管理条例(1999.l0.7) 互联网信息服务管理办法(2000.9.20),我国立法情况,电信条例(2000.9.25) 全国人大常委会关于网络安全和信息安全的 决定(2000.12.29) 计算机信息网络国际联网保密管理规定 计算机信息网络国际联网安全保护管理办法 计算机信息系统安全等级划分标准,网络安全评价标准,安全

24、标准的重要性 信息社会的信息安全是建立在信息系统互连、互通、互操作意义上的安全需求,因此需要技术标准来规范系统的建设和使用。 没有标准也不能规范人们安全防范行为。 制定标准的机构有国际标准化组织和某些国家的标准化机关和一些企业集团。 标准是科研水平、技术能力的体现,反映了一个国家的综合实力。,我国评价标准,计算机信息系统安全保护等级划分准则 1999.10,经过国家质量技术监督局批准发布 准则将计算机安全保护划分为以下五个级别: 第一级为用户自主保护级 它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。 第二级为系统审计保护级 除具备第一级所有的安全保护功能外,要

25、求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。,我国评价标准,第三级为安全标记保护级 除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。 第四级为结构化保护级 在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力 第五级为访问验证保护级 这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。,国际评价标准,美国 TCSEC可信计算机安全评估准则,1985,美国国防部 欧洲 ITSEC信息技术安全性评估准

26、则,1991 加拿大 CTCPEC可信计算机产品评估准则,1990 CC国际通用准则, 1996,美国、加拿大、欧洲等共同发起 ISO 15408国际标准,1999.12,国际评价标准,美国TCSEC可信计算机安全评估准则(又称美国橙皮书) 准则中,从用户登录、授权管理、访问控制、审计跟踪、隐通道分析、可信通道建立、安全检测、生命周期保障、文本写作、用户指南均提出了规范性要求 自1985年橙皮书成为美国评估多用户主机和小型操作系统的主要方法。 橙皮书把安全的级别分成4个类别:D类、C类、B类和A类,每类又分几个级别。,安全级别,安全级别,D级是最低的安全级别,没有系统访问限制和数据访问限制,任

27、何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。 DOS和Windows98等。 C2级授权分级,使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。 Unix系统 Novell 3.X或者更高版本 Windows NT 、Windows 2000 和Windows2003。,网络安全需要从体系结构的角度,用系统工程的方法,根据联网环境及其应用的实际需求提出综合处理的安全解决方案。,1.3 网络安全处理 1.3.1 网络安全综合处理,安全是个连续的过程,分析阶段:,管理阶段:,检测阶段:,恢复阶段:,保护阶段:,需求分析、漏洞扫描,防火墙、VPN 、防病

28、毒,入侵检测、授权、认证、签名,审计系统、访问控制,数据备份、系统恢复,安全防护体系结构,安全防护比例,网络入侵技术分类,系统弱密码入侵 利用CGI/IIS漏洞入侵 Buffer Overflow入侵 DOS/DDOS攻击 IP Spoof入侵 网络监听(sniffer) 数据库弱密码入侵 利用PHP程序漏洞入侵 其它,系统弱密码入侵,系统弱密码入侵(续),口令安全 可逆与不可逆通常口令的加密方法是不可逆的 猜测与穷举 口令破解 Unix口令通常限制在8位以内,56位密钥加密 john:Xd3rTCvtDs5/W:9999:13:John Smith:/home/john:/bin/sh NT

29、口令通常限制在14位以内,系统弱密码入侵(续),口令破解的时间 Unix口令6位小写字母穷举:36小时8位小写字母穷举:3年 NT口令8位小写字母及数字穷举,时间通常不超过30小时,利用CGI/IIS漏洞入侵,微软的IIS系统存在大量的安全隐患 目前大量服务器采用IIS发布网站,堆栈溢出技术,堆栈溢出原理 什么是堆栈 堆栈溢出 在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行这段自编的代码了.,堆栈实例,void function(int a, int b, int c) char buffer15; char buffer210; voi

30、d main() function(1,2,3); ,调用时堆栈情况,内存低地址,内存高地址,堆栈顶部,堆栈底部,堆栈溢出程序实例,void function(char *str) char buffer16; strcpy(buffer,str); void main() char large_string256; int i; for( i = 0; i 255; i+) large_stringi = A; function(large_string); ,调用函数时堆栈情况,内存低地址,内存高地址,堆栈顶部,堆栈底部,存在堆栈溢出的服务,Unix Wu-FTPD Sendmail Ap

31、ache httpd Windows IIS 第三方服务程序,IP Spoof入侵技术,电子欺骗技术 冒充信任主机IP地址,标准TCP建立过程,SYN 1415531521SYN 1823083521: 1823083521,AckAck 1823083522,客户机,服务器,IP Spoof状态下TCP建立过程,SYN 1415531521修改源地址为信任主机IP,SYN 1823083521: 1823083521,AckAck 通过算法算出SEQ值+1,信任主机,服务器,DOS/DDO

32、S,DOS 拒绝服务攻击 DDOS 分布式拒绝服务攻击 利用TCP/IP缺陷,常见DOS工具,实例:SynFlood现象,攻击者伪造源地址,发出Syn请求 服务器端性能变慢,以及死机 服务器上所有服务都不能正常使用,SynFlood原理,Syn 伪造源地址(),IP:,(TCP连接无法建立,造成TCP等待超时),Ack,DDOS攻击,黑客控制了多台服务器,然后每一台服务器都集中向一台服务器进行DOS攻击,分布式拒绝服务攻击,美国几个著名的商业网站(例如Yahoo、eBay、CNN、Amazon、等)遭受黑客大规模的攻击,造成这些高性能的商业网

33、站长达数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元。 这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高度重视。,DDOS攻击示意图,分布式拒绝服务攻击,分布式拒绝服务攻击步骤1,Scanning Program,不安全的计算机,Hacker,Internet,分布式拒绝服务攻击步骤2,Hacker,被控制的计算机(代理端),黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。,2,Internet,分布式拒绝服务攻击步骤3,Hacker,黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编

34、译好的守护程序,并对被控制的计算机发送命令。,3,被控制计算机(代理端),Master Server,Internet,分布式拒绝服务攻击步骤4,Hacker,Using Client program, 黑客发送控制命令给主机,准备启动对目标系统的攻击,4,被控制计算机(代理端),Targeted System,Master Server,Internet,分布式拒绝服务攻击步骤5,Targeted System,Hacker,主机发送攻击信号给被控制计算机开始对目标系统发起攻击。,5,Master Server,Internet,被控制计算机(代理端),分布式拒绝服务攻击步骤6,Target

35、ed System,Hacker,目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。,6,Master Server,Internet,被控制计算机(代理端),分布式拒绝服务攻击的效果,由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。,DDOS攻击的预防,确保主机不被入侵且是安全的; 周期性审核系统; 检查文件完整性; 优化路由和网络结构; 优化对外开放访问的主机; 在网络上建立一

36、个过滤器或侦测器在攻击信息到达网站服务器之前阻挡攻击信息,网络监听技术,Sniffer 监视网络状态、数据流动、传输信息 截获用户的口令 黑客扩大战果的有效手段,窃听器,窃听原理 局域网中的广播式通信 常用端口 ftp21 http80 pop3110 telnet23 常用窃听器 Sniffer NetXRay,Database弱密码入侵,默认安装的SQL Server的管理员Sa的密码为空 如果管理员没有修改过Sa密码 黑客远程连接上数据库,数据库被远程连接的危害性,如果黑客连接到了SQL Server,那么可以使用XP_cmdshell过程执行本地命令。 如果连接的帐号不是数据库管理员身

37、份,那么可以通过SQL Server漏洞进行越权处理。,Sql Injection入侵技术,Structured Query Language 影响平台 使用网站系统:Apache、IIS、Domino、Netscape 使用程序:ASP、PHP、JSP 可被破坏数据库:MS-SQL、MySQL、Oracle、Sybase、DB2,Sql Injection实例,网站登陆界面,Sql Injection实例(cont.),User: admin(任意名字) Pass: aor1=1 and user0,利用PHP程序漏洞入侵,PHP Hypertext Preprocessor 全局变量附值安

38、全隐患 包含文件安全隐患 文件上传安全隐患 Session安全隐患,其它入侵技术,利用Email Email炸弹 传播木马、病毒 聊天室、聊天程序 利用浏览器 社会工程 ,攻击的一般步骤,没有100%的安全 收集信息 确定目标(硬件、软件、操作系统、应用程序); 使用扫描工具; 考虑攻击方法 猜口令; 利用漏洞(缓冲区溢出、unicode漏洞等等); 入侵系统 安放后门 删除记录,1. 防病毒软件 防病毒软件对好的安全程序是必需的部分。如果恰当地配置和执行,能减少一个组织对恶意程序的暴露。然而,防病毒软件并不能对所有恶意程序的防护都有效。它既不能防止入侵者借用合法程序得到系统的访问,也不能防止

39、合法用户企图得到超出其权限的访问。,2. 访问控制 组织内的每一个计算机系统具有基于用户身份的访问权限的控制。假如系统配置正确,文件的访问许可权配置合理,文件访问控制能限制合法用户进行超出其权限的访问。但是文件访问控制不能阻止一些人利用系统的漏洞,得到管理员一样的权限来访问系统及读系统的文件。访问控制系统甚至允许跨组织进行系统访问控制的配置,对访问控制系统而言,这样的攻击看起来好像一个合法的管理员试图访问账户允许访问的文件。,3. 防火墙 防火墙是用于网络的访问控制设备,有助于帮助保护组织内部的网络,以防外部攻击。本质上讲防火墙是边界安全产品,存在于内部网和外部网的边界。因此,只要配置合理,防

40、火墙是必需的安全设备。然而,防火墙不能防止攻击者使用合理的连接来攻击系统。例如,一个Web服务器允许来自外部的访问,攻击者可以利用Web服务器软件的漏洞,这时防火墙将允许这个攻击进入,因为Web服务器应该接收这个Web连接。防火墙对内部用户也没有防备作用,因为内部用户已经在内部网中。,4. 智能卡 对身份进行鉴别可以根据你知道什么(如口令)、你有什么(如智能卡)、你是什么(如指纹)或它们的组合来完成。利用口令来鉴别身份是传统采用的鉴别方法,但这不是最好的方法,因为口令可猜测或留在某个地方被他人知道,因此人们开发了另外一些鉴别方法。智能卡是一种较安全的鉴别方法,可减少人们猜测口令的风险。然而如仅仅用它来鉴别身份,如果智能卡被偷,则小偷可伪装成网络和计算机系统的合法用户。对有漏洞的系统,智能卡也不能防止攻击,因为智能卡的正确鉴别依赖于用户确实使用正确的系统进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论