[互联网]第8章计算机网络安全基础.ppt
《[互联网]第8章计算机网络安全基础.ppt》由会员分享,可在线阅读,更多相关《[互联网]第8章计算机网络安全基础.ppt(85页珍藏版)》请在三一办公上搜索。
1、第8章 计算机网络安全基础,8.1 网络信息安全简介 8.2 Internet的安全技术 8.3 黑客攻击与计算机病毒8.4 常见的安全漏洞与防范,8.1 网络信息安全简介,8.1.1 网络信息安全的概述和标准,1网络安全的定义 网络安全的具体含义会随着“角度”的变化而变化。比如,从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改和抵赖等手段侵犯用户的利益和隐私,同时也避免其他用户的非授权访问和破坏。,从网络运行和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免
2、出现“陷门”、病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机密信息泄露,避免对社会产生危害,对国家造成巨大损失。,从本质上来说,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,系统可以连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两
3、方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和解决的一个重要问题。,2不同环境和应用中的网络安全 运行系统安全即是保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄漏而产生信息泄露,干扰他人和受他人干扰。网络上系统信息的安全包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治和数据加密等。,网络上信息传播安全即是
4、信息传播后果的安全,包括信息过滤等。它侧重于防止和控制非法的、有害的信息进行传播。避免公用网络上大量自由传输的信息失控。网络安全侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户利益的行为。,3网络安全要实现的目标,1)可靠性 可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定功能的特性。可靠性是系统安全最基本的要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。抗毁性是指系统在人为破坏下的可靠性。比如,部分线路或结点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效
5、地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。,生存性是在随机破坏下系统的可靠性。生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。有效性是一种基于业务性能的可靠性。有效性主要反映在网络信息系统的部件失效情况下,满足业务性能要求的程度。比如,网络部件失效虽然没有引起连接性故障,但是却出现质量指标下降、平均延时增加和线路阻塞等现象。,可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性和环境可靠性等方面。硬件可靠性最为直观和常见。软件可靠性是指在规定的时间内,程序成功运行的概率。人员可靠性是指人员成功地完成工作或任务的概率。
6、人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响,也要受到其技术熟练程度、责任心和品德等素质方面的影响,因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。环境可靠性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。,2)可用性 可用性是网络信息可被授权实体访问并按需求使用的特性。即在需要网络信息服务时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户
7、提供服务,而用户的需求是随机的、多方面的,有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。,可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问,包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网、中继线或链路等)和审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及
8、事件统计等方面的信息)。,3)保密性 保密性是防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。常用的保密技术包括防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)和物理保密(利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露)等。,4)完整性 完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放
9、、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、存储和传输。完整性与保密性不同,保密性要求信息不泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击和计算机病毒等。,保障网络信息完整性的主要方法有:协议通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;纠错编码方法由此完成检错和纠错功能。最简单和常用的纠错编码方法是:奇偶校验法;密码校验和方法它是抗撰改和传输失
10、败的重要手段;数字签名保障信息的真实性;公证请求网络管理或中介机构证明信息的真实性。,5)不可抵赖性 不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送的信息,利用递交接收证据可以防止收信方事后否认已接收的信息。,6)可控性 可控性是对网络信息的传播及内容具有控制能力的特性。概括地说,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。,8.1.2 网
11、络信息安全现状 1发达国家的网络安全现状 国际上信息安全研究起步早,力度大,积累多,应用广。20世纪80年代,美国国防部基于军事计算机系统的保密需要,在70年代的基础理论研究成果计算机保密模型(Bell La padula模型)的基础上,制订了“可信计算机系统安全评价准则”(TCSEC),其后又制订了关于网络系统、数据库等方面和系列安全解释,形成了安全信息系统体系结构的最早原则。至今美国已研究出达到 TCSEC要求安全系统(包括安全操作系统、安全数据库和安全网络部件)的产品100多种。,20世纪90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可
12、用性概念的“信息技术安全评价准则”(TISFC),但是该准则中并没有给出综合解决以上问题的理论模型和方案。近年来六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了“信息技术安全评价通用准则”(CC for ITSEC)。CC综合了国际上已有的评审准则和技术标准的精华,给出了框架和原则要求。然而,将作为取代TCSEC用于系统安全的评测的国际标准,它仍然缺少综合解决信息的多种安全属性的理论模型依据。同时,他们的高安全级别的产品对我国是封锁禁售的。,安全协议作为信息安全的重要内容,其形式化方法分析始于20世纪80年代初。目前有基于状态机、模态逻辑和代数工具三种分析方法,但仍
13、有局限性和漏洞,处于发展提高阶段。由于在广泛应用的国际互联网上,黑客入侵事件不断发生,不良信息大量传播,因此网络安全监控管理理论和机制的研究受到重视。黑客入侵手段的研究分析、系统脆弱性检测技术、报警技术、信息内容分级标识机制和智能化信息内容分析等研究成果已经成为众多安全工具软件的基础。,研究中揭示出系统中存在许多设计缺陷,存在情报机构有意埋伏的安全陷阱的可能。例如在CPU芯片中,在发达国家现有技术条件下,可以植入无线发射接收功能,在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集和受控激发破坏程序。通过这些功能,可以接收特殊病毒;接收来自网络或空间的指令来触发CPU的自杀功能,搜集
14、和发送敏感信息;通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而且,通过惟一识别CPU个体的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息或进行定向破坏。,作为信息安全关键技术的密码学,近年来空前活跃。美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,并可用于身份认证,它是当前研究的热点。电子商务的安全性是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等的研究。1977年美国颁布使用的国家数据加密标准由于密码
15、分析和攻击手段的进步,已不能满足安全需要,美国正在征集作为21世纪的新的数据加密标准。随着计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论,这些正处于探索中。,2中国的网络安全现状 我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,正在进入网络信息安全的研究阶段。安全体系的构建和评估,通过学习、吸收、消化TCSEC的原则进行了安全操作系统、多级安全数据库的研制。但由于系统安全内核受控于人以及国外产品的不断更新升级,因此基于具体产品的增强安全功能的成果,难以保证没有漏洞,难以得到推广应用。在学习借鉴国外技术的基础上,国内一些部门也开发研制了一些
16、防火墙、安全路由器、安全网关、黑客入侵检测和系统脆弱性扫描软件等。但是,这些产品安全技术的完善性和规范化实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性和多接口的满足性方面存在很大距离,理论基础和自主的技术手段也需要发展和强化。,8.2 Internet的安全技术,8.2.1 防火墙技术 古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所,这种墙因此而得名“防火墙”。现在,如果一个网络连接到了Internet上,它的用户就可以访问外部世界并与之通信。但同时外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Internet之间插入一个中介
17、系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的惟一关卡。这种中介系统也叫做“防火墙”或“防火墙系统”。,防火墙技术是在受保护网和不被信任的网络之间设立一个屏障,对进出的所有报文进行分析,或对用户进行认证,从而防止有害信息进入受保护网,以保护内部系统的安全。防火墙的主要功能为:过滤不安全服务和非法用户,如finger、NFS等;禁止未授权的用户访问受保护网络;控制对特殊站点的访问。防火墙可以允许受保护网的一部分主机被外部网访问,而另一部分被保护起来,防止不必要的访问。如受保护网中的E-mail、FTP、WWW服务器等可被外部网访问,
18、而其他访问则被主机禁止。有的防火墙同时充当对外服务器,而禁止对所有受保护网内主机的访问。它提供监视Internet安全和预警的方便端点。,1包过滤技术 包过滤防火墙的安全方式是IP地址检验。在互联网上,所有的信息都是以包的形式传输,包括发送者的IP地址和接收者的IP地址。网络上的路由器会读取每一个信息包中接收方的IP地址,然后选择不同的通信线路将这些信息包发送到目的地。所有的信息包抵达目的地后再重新组装还原。这时位于接收方网络出口的包过滤式防火墙会检查所有信息包中发送方的IP地址、接收方的IP地址、TCP端口、TCP链路状态,并按照网管人员预先设定的过滤原则过滤信息包。那些不符合规定的IP地址
19、会被防火墙过滤掉,由此保证网络系统的安全。这是一种基于网络层的安全技术,对于应用层上的黑客行为则无能为力。,2代理技术 代理技术是比单一的包过滤更为有效的安全保护手段。它通常运行在两个网络之间,对于用户来说像一台真的服务器,但对于外部网络接收呼叫的服务器来说它又是一台客户机。当代理服务器接收到用户请求后会检查用户请求的合法性。如果合法,代理服务器会像一台客户机一样取回所需要的信息再转发给客户。代理服务器将内部用户和外界隔离开来,从外面只能看到代理服务器而看不到任何内部资源。但代理服务器没有从根本上解决包过滤技术的缺陷,在应用支持方面也有不足之处,而且速度较慢。,3状态监视技术 这是第三代网络安
20、全技术。状态监视器的监测模块在不影响网络安全正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实行监测,并作为安全决策的参考。监测模块支持多种协议和应用程序,可以方便地实现应用和服务的扩充。另外,状态监视器还监测RPC和UDP端口信息,而包过滤和代理网关都不支持此类端口。这样,状态监视器通过对各层进行监测,从而实现保证网络安全的目的。,8.2.2 数字签名技术,1秘密密钥(Secret Key)的数字签名 秘密密钥的加密技术是指发方和收方依靠事先约定的密钥对明文进行加密和解密的算法。它的加密密钥和解密密钥为同一密钥,只有发方和收方才知道这一密钥(如DES体制)。由于双方都知道同一密钥,无
21、法杜绝否认和篡改报文的可能性,因此必须引入第三方加以控制。,2公开密钥(Public Key)的数字签名 由于秘密密钥的数字签名技术需要引入第三方机构,而人们又很难保证中央权威的安全性和可靠性,同时这种机制给网络管理工作带来很大困难,因此迫切需要一种只需收、发双方参与就可实现的数字签名技术,而公开密钥的加密体制很好地解决了这一难题。公开密钥密码体制出现于1976年。它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥码体制。,8.3 黑客攻击与计算机病毒,8.3.1 常见的黑客攻击技术,1Sniffer技术 1)Sn
22、iffer简介 Sniffer中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置为监听模式,便可以将网上传输的源源不断的信息截获。黑客们常常用它来截获用户的口令。,2)Sniffer的工作原理 Sniffer只能捕获本机网络接口上所能接收的报文,因此,一个能捕获该网段上所有包的嗅探器工作的前提是:(1)网络中使用的是共享式的Hub;(2)本机的网卡需要设置为混杂模式;(3)本机上安装有处理接收来的数据的嗅探软件。,可见,Sniffer工作在
23、网络的底层,它会捕获所有正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,通过对数据的分析获得所处的网络状态和整体布局。嗅探器在功能和设计方面有很多不同,有些只能分析一种协议,有些可以分析几百种。一般情况下,多数嗅探器可以分析下面的协议:标准以太网、TCP/IP、IPX、DECNet。,3)Sniffer攻击的防御 Sniffer最大的危险性就是它很难被发现,在单机情况下发现一个Sniffer还是比较容易的,可以通过查看计算机上当前正在运行的所有程序来实现,当然这不一定可靠。在UNIX系统下可以使用命令ps aux,这个命令可列出当前的所有进程、启动这些进程的用户、它们
24、占用CPU的时间以及占用多少内存等。在Windows系统下,可以按下CtrlAltDel键,查看任务列表。不过,编程技巧高的Sniffer即使正在运行,也不会出现在这里。另一个方法就是在系统中搜索,查找可怀疑的文件。但入侵者用的可能是他们自己写的程序,所以这给发现Sniffer造成相当大的困难。,发现一个Sniffer是非常困难的,但是仍然有办法抵御Sniffer的嗅探攻击。一种方法就是对信息进行加密,即使黑客捕捉到了我们的机密信息,也无法解密,这样,Sniffer也就失去了作用。黑客主要用Sniffer来捕获Telnet、FTP、POP3等数据包,因为这些协议以明文在网上传输,我们可以使用一
25、种叫做SSH的安全协议来替代Telnet等容易被Sniffer攻击的协议。SSH又叫Secure Shell,它是一个在应用程序中提供安全通信的协议,建立在客户机/服务器模型上。SSH服务器分配的端口是22,连接是通过使用一种来自RSA的算法建立的。在授权完成后,接下来的通信数据用IDEA技术来加密。这种加密方法通常是比较强的,适合于任何非秘密和非经典的通信。,另一种抵御Sniffer攻击的方法是使用安全的拓扑结构。因为Sniffer只对以太网、令牌环网等网络起作用,所以尽量使用交换设备的网络可以从最大程度上防止被Sniffer窃听到不属于自己的数据包。还有一个原则用于防止Sniffer的被动
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 计算机 网络安全 基础
链接地址:https://www.31ppt.com/p-4602631.html