网络安全(1).ppt
《网络安全(1).ppt》由会员分享,可在线阅读,更多相关《网络安全(1).ppt(118页珍藏版)》请在三一办公上搜索。
1、网络安全,信息安全的需求,信息安全的三个基本方面保密性 Confidentiality信息的机密性,对于未授权的个体而言,信息不可用完整性 Integrity信息的完整性、一致性,分为数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非法操纵,按既定的目标运行可用性 Availability服务连续性,关于信息安全的需求,信息安全的其他方面真实性 authenticity个体身份的认证,适用于用户、进程、系统等Accountability确保个体的活动可被跟踪Reliability行为和结果的可靠性、一致性,从信息安全到信息保障,通信保密(COMSEC):60年代计算机安全(COMPUSE
2、C):60-70年代信息安全(INFOSEC):80-90年代信息保障(IA):90年代-,什么是信息保障,Information Assurance保护(Protect)检测(Detect)反应(React)恢复(Restore),保护Protect,检测Detect,恢复Restore,反应React,IA,PDRR,保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延
3、扩大,力求系统尚能提供正常服务。恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。,国家条例和管理办法,计算机软件保护条例(1991年6月4日)中华人民共和国计算机信息系统安全保护条例(1994年2月18日)商用密码管理条例(1999年lO月7日)互联网信息服务管理办法(2000年9月20日)中华人民共和国电信条例(2000年9月25日)全国人大常委会关于网络安全和信息安全的决定(2000年12月29日),在保障互联网的运行安全方面有,1侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;2故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计
4、算机系统及通信网络遭受损害;3违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。,防火墙(Firewall),防火墙的基本设计目标对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙通过一些安全策略,来保证只有经过授权的流量才可以通过防火墙防火墙本身必须建立在安全操作系统的基础上防火墙的控制能力服务控制,确定哪些服务可以被访问方向控制,对于特定的服务,可以确定允许哪个方向能够通过防火墙用户控制,根据用户来控制对服务的访问行为控制,控制一个特定的服务的行为,防火墙能为我们做什么,定义一个必经之点挡住未经授权的访问流量禁止具有脆弱性的服务带来危害
5、实施保护,以避免各种IP欺骗和路由攻击防火墙提供了一个监视各种安全事件的位置,所以,可以在防火墙上实现审计和报警对于有些Internet功能来说,防火墙也可以是一个理想的平台,比如地址转换,Internet日志、审计,甚至计费功能防火墙可以作为IPSec的实现平台,防火墙本身的一些局限性,对于绕过防火墙的攻击,它无能为力,例如,在防火墙内部通过拨号出去防火墙不能防止内部的攻击,以及内部人员与外部人员的联合攻击(比如,通过tunnel进入)防火墙不能防止被病毒感染的程序或者文件、邮件等防火墙的性能要求,防火墙的类型,包过滤路由器应用层网关,包过滤路由器,基本的思想很简单对于每个进来的包,适用一组
6、规则,然后决定转发或者丢弃该包往往配置成双向的如何过滤过滤的规则以IP和传输层的头中的域(字段)为基础,包括源和目标IP地址、IP协议域、源和目标端口号过滤器往往建立一组规则,根据IP包是否匹配规则中指定的条件来作出决定。如果匹配到一条规则,则根据此规则决定转发或者丢弃如果所有规则都不匹配,则根据缺省策略,安全缺省策略,两种基本策略,或缺省策略没有被拒绝的流量都可以通过管理员必须针对每一种新出现的攻击,制定新的规则没有被允许的流量都要拒绝比较保守根据需要,逐渐开放,包过滤路由器示意图,包过滤防火墙,在网络层上进行监测并没有考虑连接状态信息通常在路由器上实现实际上是一种网络的访问控制机制优点:实
7、现简单对用户透明效率高缺点:正确制定规则并不容易不可能引入认证机制,包过滤防火墙的设置(2),从外往内的telnet服务,client,server,内部,外部,往内包的特性(用户操作信息)IP源是外部地址目标地址为本地serverTCP协议,目标端口23源端口1023连接的第一个包ACK=0,其他包ACK=1,往外包的特性(显示信息)IP源是本地server目标地址为外部地址TCP协议,源端口23目标端口1023所有往内的包都是ACK=1,针对包过滤防火墙的攻击,IP地址欺骗,例如,假冒内部的IP地址对策:在外部接口上禁止内部地址源路由攻击,即由源指定路由对策:禁止这样的选项小碎片攻击,利用
8、IP分片功能把TCP头部切分到不同的分片中对策:丢弃分片太小的分片利用复杂协议和管理员的配置失误进入防火墙例如,利用ftp协议对内部进行探查,应用层网关,也称为代理服务器特点所有的连接都通过防火墙,防火墙作为网关在应用层上实现可以监视包的内容可以实现基于用户的认证所有的应用需要单独实现可以提供理想的日志功能非常安全,但是开销比较大,Firewalls,A firewall consisting of two packet filters and an application gateway.,应用层网关的结构示意图,应用层网关的协议栈结构,HTTP,FTP,Telnet,Smtp,传输层,网络
9、层,链路层,应用层网关的优缺点,优点允许用户“直接”访问Internet易于记录日志缺点新的服务不能及时地被代理每个被代理的服务都要求专门的代理软件客户软件需要修改,重新编译或者配置有些服务要求建立直接连接,无法使用代理比如聊天服务、或者即时消息服务代理服务不能避免协议本身的缺陷或者限制,应用层网关实现,编写代理软件代理软件一方面是服务器软件但是它所提供的服务可以是简单的转发功能另一方面也是客户软件对于外面真正的服务器来说,是客户软件针对每一个服务都需要编写模块或者单独的程序实现一个标准的框架,以容纳各种不同类型的服务软件实现的可扩展性和可重用性客户软件软件需要定制或者改写对于最终用户的透明性
10、?协议对于应用层网关的处理协议设计时考虑到中间代理的存在,特别是在考虑安全性,比如数据完整性的时候,应用层网关代理服务器,发展方向智能代理不仅仅完成基本的代理访问功能还可以实现其他的附加功能,比如对于内容的自适应剪裁增加计费功能提供数据缓冲服务两个代理服务器的实现例子MSP Microsoft Proxy Server,Microsoft Proxy Server 2.0,一个功能强大的代理服务器提供常用的Internet服务除了基本的Web Proxy,还有Socks Proxy和Winsock Proxy强大的cache和log功能对于软硬件的要求比较低安装管理简单与NT/2000集成的认
11、证机制安全报警,Microsoft Proxy Server v2管理示意图,配置方案一,双宿主堡垒主机方案所有的流量都通过堡垒主机优点:简单,配置方案二,屏蔽主机方案:单宿主堡垒主机只允许堡垒主机可以与外界直接通讯优点:两层保护:包过滤+应用层网关;灵活配置 缺点:一旦包过滤路由器被攻破,则内部网络被暴露,配置方案三,屏蔽主机方案:双宿主堡垒主机从物理上把内部网络和Internet隔开,必须通过两层屏障优点:两层保护:包过滤+应用层网关;配置灵活,配置方案四,屏蔽子网防火墙优点:三层防护,用来阻止入侵者外面的router只向Internet暴露屏蔽子网中的主机内部的router只向内部私有网
12、暴露屏蔽子网中的主机,防火墙的发展,应用层网关的进一步发展认证机制智能代理与其他技术的集成比如NAT、VPN(IPSec)、IDS,以及一些认证和访问控制技术防火墙自身的安全性和稳定性,内容,截获网络上的数据包监听数据包的技术LibpcapWinPcap入侵检测技术,网络监听,在一个共享式网络,可以听取所有的流量是一把双刃剑管理员可以用来监听网络的流量情况开发网络应用的程序员可以监视程序的网络情况黑客可以用来刺探网络情报目前有大量商业的、免费的监听工具,俗称嗅探器(sniffer),以太网络的工作原理,载波侦听/冲突检测(CSMA/CD,carrier sense multiple acces
13、s with collision detection)技术载波侦听:是指在网络中的每个站点都具有同等的权利,在传输自己的数据时,首先监听信道是否空闲如果空闲,就传输自己的数据如果信道被占用,就等待信道空闲而冲突检测则是为了防止发生两个站点同时监测到网络没有被使用时而产生冲突以太网采用了CSMA/CD技术,由于使用了广播机制,所以,所有与网络连接的工作站都可以看到网络上传递的数据,以太网卡的工作模式,网卡的MAC地址(48位)通过ARP来解析MAC与IP地址的转换用ipconfig/ifconfig可以查看MAC地址正常情况下,网卡应该只接收这样的包MAC地址与自己相匹配的数据帧广播包网卡完成收
14、发数据包的工作,两种接收模式混杂模式:不管数据帧中的目的地址是否与自己的地址匹配,都接收下来非混杂模式:只接收目的地址相匹配的数据帧,以及广播数据包(和组播数据包)为了监听网络上的流量,必须设置为混杂模式,共享网络和交换网络,共享式网络通过网络的所有数据包发往每一个主机最常见的是通过HUB连接起来的子网交换式网络通过交换机连接网络由交换机构造一个“MAC地址-端口”映射表发送包的时候,只发到特定的端口上,共享式网络示意图,Windows平台下一些sniffer工具,Buttsniffer简单,不需要安装,可以在Windows NT下运行,适合于后台运作NetMonWindows 2000自带(
15、Microsoft SMS也带)友好的图形界面,分析功能强NetXRay界面友好,统计分析功能强,过滤器功能基于WinPcap的工具WinDumpAnalyzer,在交换式网络上监听数据包,ARP重定向技术,一种中间人攻击,A,B,GW,1 B打开IP转发功能,2 B发送假冒的arp包给A,声称自己是GW的IP地址,3 A给外部发送数据,首先发给B,4 B再转发给GW,做法:利用dsniff中的arpredirect工具,IDS:Intrusion Detection System,入侵检测系统介绍入侵检测系统分类入侵检测系统用到的一些技术入侵检测系统的研究和发展,IDS的用途,攻击工具攻击命
16、令,攻击机制,目标网络,目标系统,攻击者,漏洞扫描评估加固,攻击过程,实时入侵检测,入侵检测系统的实现过程,信息收集,来源:网络流量系统日志文件系统目录和文件的异常变化程序执行中的异常行为信息分析模式匹配统计分析完整性分析,往往用于事后分析,入侵检测系统的通用模型,数据源,模式匹配器,系统轮廓分析引擎,数据库,入侵模式库,异常检测器,响应和恢复机制,入侵检测系统的种类,基于主机安全操作系统必须具备一定的审计功能,并记录相应的安全性日志基于网络IDS可以放在防火墙或者网关的后面,以网络嗅探器的形式捕获所有的对内对外的数据包基于内核从操作系统的内核接收数据基于应用从正在运行的应用程序中收集数据,I
17、DS的技术,异常检测(anomaly detection)也称为基于行为的检测首先建立起用户的正常使用模式,即知识库标识出不符合正常模式的行为活动误用检测(misuse detection)也称为基于特征的检测建立起已知攻击的知识库判别当前行为活动是否符合已知的攻击模式,异常检测,比较符合安全的概念,但是实现难度较大正常模式的知识库难以建立难以明确划分正常模式和异常模式常用技术统计方法预测模式神经网络,误用检测,目前研究工作比较多,并且已经进入实用建立起已有攻击的模式特征库难点在于:如何做到动态更新,自适应常用技术基于简单规则的模式匹配技术基于专家系统的检测技术基于状态转换分析的检测技术基于神
18、经网络检测技术其他技术,如数据挖掘、模糊数学等,IDS的两个指标,漏报率指攻击事件没有被IDS检测到误报率(false alarm rate)把正常事件识别为攻击并报警误报率与检出率成正比例关系,基于网络的IDS系统,收集网络流量数据利用sniff技术把IDS配置在合理的流量集中点上,比如与防火墙或者网关配置在一个子网中利用某些识别技术基于模式匹配的专家系统基于异常行为分析的检测手段,IDS与响应和恢复技术,IDS属于检测的环节,一旦检测到入侵或者攻击,必须尽快地做出响应,以保证信息系统的安全IDS的响应机制,可以从基本的管理角度来考虑,也可以从技术角度来实施,包括与其他防护系统的互操作,比如
19、防火墙对于一个企业而言,IDS与DRP(Disaster Recovery Planning)需要一起来制订和实施DRP包括业务影响分析(BIA,Business Impact Analysis)数据必须定期备份信息系统的根本目的是提供便利的服务灾难评估明确责任人,黑客和黑客技术,如何理解hackerHacker的定义?Hacker代表了数字时代的一种文化强盗和侠客如何界定?警察和匪徒如何界定?从道德和技术两方面来看道德:服从人民大众的利益技术:过硬还需要强烈的热忱和坚持不懈的毅力黑客技术防护技术的一部分发展黑客技术,也是为了更加有效地实施系统防护技术繁多,没有明显的理论指导,黑客技术,从一个
20、攻击过程来看待黑客技术攻击过程中涉及到的技术都可以看成黑客技术有时候,一种技术既是黑客技术,也是网络管理技术,或者网络防护技术粗分类信息收集技术:入侵之前的准备入侵技术:拒绝服务、欺骗、溢出、病毒邮件,信息获取:入侵之后的增值服务,如木马、解口令等藏匿:希望自己被发现吗?其他,比如针对cookie或者一些协议、机制的攻击,为什么要信息收集,信息收集技术也是一把双刃剑黑客在攻击之前需要收集信息,才能实施有效的攻击管理员用信息收集技术来发现系统的弱点,攻击工具攻击命令,攻击机制,目标网络,目标系统,攻击者,漏洞扫描评估加固,攻击过程,实时入侵检测,信息收集过程,信息收集是一个综合过程从一些社会信息
21、入手找到网络地址范围找到关键的机器地址找到开放端口和入口点找到系统的制造商和版本,ICMP简介,Internet Control Message Protocol,本身是IP的一部分,用途网关或者目标机器利用ICMP与源通讯,当出现问题时,提供反馈信息用于报告错误在IP协议栈中必须实现特点:其控制能力并不用于保证传输的可靠性它本身也不是可靠传输的并不用来反映ICMP消息的传输情况,ICMP数据包,ICMP数据包直接包含在IP数据包的净荷数据中,IP头中协议类型为1ICMP数据的第一个字节代表ICMP消息的类型,它决定了后续数据的格式,ICMP消息类型(部分),0 Echo Reply3 Des
22、tination Unreachable4 Source Quench 5 Redirect 8 Echo 11 Time Exceeded,12 Parameter Problem 13 Timestamp 14 Timestamp Reply 15 Information Request 16 Information Reply,信息收集:扫描技术,Port scanning:找出网络中开放的服务基于TCP/IP协议,对各种网络服务,无论是主机或者防火墙、路由器都适用端口扫描可以确认各种配置的正确性,避免遭受不必要的攻击用途,双刃剑管理员可以用来确保自己系统的安全性黑客用来探查系统的入侵点
23、端口扫描的技术已经非常成熟,目前有大量的商业、非商业的扫描器,扫描器的重要性,扫描器能够暴露网络上潜在的脆弱性无论扫描器被管理员利用,或者被黑客利用,都有助于加强系统的安全性它能使得漏洞被及早发现,而漏洞迟早会被发现的扫描器可以满足很多人的好奇心扫描器除了能扫描端口,往往还能够发现系统存活情况,以及哪些服务在运行用已知的漏洞测试这些系统对一批机器进行测试,简单的迭代过程有进一步的功能,包括操作系统辨识、应用系统识别,扫描器历史,早期80年代,网络没有普及,上网的好奇心驱使许多年轻人通过Modem拨号进入到UNIX系统中。这时候的手段需要大量的手工操作于是,出现了war dialer自动扫描,并
24、记录下扫描的结果现代的扫描器要先进得多SATAN:Security Administrators Tool for Analyzing Networks 1995年4月发布,引起了新闻界的轰动界面上的突破,从命令行走向图形界面(使用HTML界面),不依赖于X两位作者的影响(Dan Farmer写过网络安全检查工具COPS,另一位Weitse Venema是TCP_Wrapper的作者)Nmap作者为Fyodor,技术上,是最先进的扫描技术大集成结合了功能强大的通过栈指纹来识别操作系统的众多技术,端口扫描技术,基本的TCP connect()扫描TCP SYN扫描(半开连接扫描,half ope
25、n)TCP Fin扫描(秘密扫描,stealth)TCP ftp proxy扫描(bounce attack)用IP分片进行SYN/FIN扫描(躲开包过滤防火墙)UDP recvfrom扫描UDP ICMP端口不可达扫描Reverse-ident扫描,TCP connect()扫描,做法扫描器调用socket的connect()函数发起一个正常的连接如果端口是打开的,则连接成功否则,连接失败优点简单,不需要特殊的权限缺点服务器可以记录下客户的连接行为,如果同一个客户轮流对每一个端口发起连接,则一定是在扫描,TCP SYN扫描,做法向目标主机的特定端口发送一个SYN包如果应答包为RST包,则说明
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全
链接地址:https://www.31ppt.com/p-2645651.html