【教学课件】第7章计算机网络安全.ppt
《【教学课件】第7章计算机网络安全.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第7章计算机网络安全.ppt(64页珍藏版)》请在三一办公上搜索。
1、第7章 计算机网络的安全,7.1网络安全问题概述7.2 网络攻击7.3 密码技术及应用7.4 防火墙,7.1网络安全问题概述,计算机网络面临的安全性威胁 网络攻击的方式千变万化,多种多样。根据它是否破坏通信环境、篡改通信数据,可以分为主动攻击和被动攻击两大类:主动攻击:更改数据流或伪造假的数据流。主动攻击有4种形式:伪装、重放、篡改报文、和拒绝服务。被动攻击:是对传输进行偷听与监视。其目的是获得有关传输的信息。有两种类型的被动攻击:报文分析和流量分析。,主动攻击表现了与被动分析相反的特点。虽然被动攻击难以检测,但可以采取措施防止此类攻击。完全防止主动攻击是困难的,因为这需要在所有时间都能对所有
2、通信设施和路径进行物理保护。相反防止主动攻击的目的是检测主动攻击,并从主动攻击引起的任何破坏和时延中予以恢复。,网络安全服务 在计算机通信网络中、主要的安全防护措施被称作安全服务。网络安全服务定义了网络的各层可以提供的安全功能,这些功能可以在几层同时提供,也可由某一层提供。有六种通用的安全服务:机密性服务、认证服务、完整性服务、非否认服务、访问控制服务、可用性服务。,网络安全模型 一个通用的网络安全模型如图7-1所示。一个消息跨越某种形式的互联网从一方传送到另一方,收发双方都是该事物的责任者,他们必须就所发生的交换进行协调。信息信道是指通过互联网定义从源到目的地的路由以及两个责任者合作使用的通
3、信协议创建一条逻辑信道。,网络安全模型,网络访问安全模型,7.2 网络攻击,网络攻击的基本概念1.攻击的位置(1)远程攻击:从该子网以通过所在的局外的地方向该子网或者该子网内的系统发动攻击。(2)本地攻击:域网,向本单位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。(3)伪远程攻击:指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象。,2.攻击的层次(1)简单拒绝服务(如邮件炸弹攻击);(2)本地用户获得非授权读或者写权限;(3)远程用户获得了非授权的帐号;(4)远程用户获得了特权文件的读写权限;(5)远程用户拥有了根(roo
4、t)权限)。3.攻击的目的(1)进程的执行;(2)获取文件和传输中的数据;(3)获得超级用户权限;(4)对系统的非法访问;(5)进行不许可的操作;(6)拒绝服务;(7)涂改信息;(8)暴露信息;(9)挑战;(10)政治意图;(11)经济利益;(12)破坏,4。漏洞的概念(1)漏洞的范围漏洞涉及的范围很广,涉及到网络的各个环节、各个方面,包括:路由器、防火墙、操作系统、客户和服务器软件。比如一台提供网上产品搜索的Web服务器,就需要注意操作系统、数据库系统、Web服务软件及防火墙。(2)漏洞的时间性系统发布漏洞暴露发布补丁新漏洞出现一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会
5、被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。,(3)漏洞的类型管理漏洞:如两台服务器用同一个用户/密码,则入侵了A服务器后,B服务器也不能幸免。软件漏洞:很多程序只要接收到一些异常或者超长的数据和参数,就会导致缓冲区溢出。结构漏洞:比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管
6、理人员而酿成黑客入侵事故。信任漏洞:比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁。,网络攻击的一般过程1.寻找目标主机并收集目标信息(1)锁定目标(2)服务分析(3)系统分析(4)获取帐号信息2.攻击测试与攻击策略的制定3.数据分析4.获得对系统访问的权力,5.获得系统超级用户的权力可以读取邮件,搜索和盗窃私人文件,毁坏重要数据,破坏整个系统的信息。6.摧毁系统,攻击的主要方式 一、缓冲区溢出攻击1.缓冲区溢出攻击 攻击者主要利用程序设计上的某些缺陷来实施缓冲溢出攻击,其目的是通过缓冲溢出执行一些恶意代码,获得一个主机的控制权,为实施进一
7、步的攻击提供基础。缓冲溢出的后果:(1)覆盖相邻存储单元,导致系统崩溃。(2)转向执行攻击者设定的指令,甚至获得Root特权。,2.缓冲溢出攻击方法 缓冲溢出攻击有多种方式,主要是采用程序重定向方法来达到攻击目的。例如:(1)在程序的地址空间里安排攻击代码的方法。(2)控制程序转移到攻击代码的方法。,3.缓冲溢出的预防(1)编写不产生缓冲溢出的程序。进行数组越界检查;用安全的函数代替strcpy等;注意数据类型转换的安全问题;Java受缓冲溢出攻击:由于Java平台JVM来自C程序。(2)非执行的缓冲区:使被攻击程序数据段地址空间不可执行,从而使攻击者不能执行植入被攻击程序缓冲区的代码。(3)
8、程序指针完整性检查:采用堆栈保护的编译技术程序指针被引用之前要检查未被修改才可使用。(4)安装程序补丁:用最新的程序更新有缺陷的程序。,二、分布式拒绝服务(DDOS)攻击1.分布式拒绝服务 拒绝服务(DOS)的攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的一种攻击方式。拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、调制解调器,甚至是系统管理员的时间,攻击的结果是减少或失去服务。DOS采用单点结构,攻击力有限。DDOS攻击采用分布式结构,攻击力强大形成“规模效应”,DDOS攻击网络组成下图所示。,DDOS攻击网络组成,2.
9、用工具软件实现DDOS攻击 DDOS攻击常用工具:trinoo、TFN、Stacheldraft等。它们利用TCP/IP协议漏洞,如允许碎片包、大数据包、IP路由选择、TCP半连接、数据包Flood等,使系统性能降低甚至崩溃。,3.应付DDOS攻击的策略 IDS的检测方法是:分析一系列的UDP报文,寻找那些针对不同目标端口,但来自于相同源端口的UDP报文。或者取10个左右的UDP报文分析那些来自于相同的IP、相同的目标IP、相同的源端口,但不同的目标端口的报文。这样可以逐一识别攻击的来源。还有一种方法是寻找那些相同的源地址和相同的目标地址的ICMP Port Unreachable的信息。由于
10、DDOS攻击的主要目的是消耗主机的带宽,所以很难抵挡。,三、IP欺骗1.IP欺骗 利用主机之间的正常信任关系发动的攻击。信任关系:在Unix系统中,rlogin,rsh,rcp等远程调用命令的信任基础是IP地址,若地址验证通过,则无须口令验证就能远程登录。修改$HOME/.rhosts文件内容,可建立两台机器之间的信任关系。当/etc/hosts.equiv中出现一个“+”或$HOME/.rhosts中出现“+”时,表明任意地址的主机无须口令可直接用r命令登录此主机。,2.IP欺骗攻击过程1)发现攻击目标A和B具有伙伴信任关系。假设黑客想冒充B去和A对话。2)要使目标B瘫痪(如用拒绝服务攻击)
11、,避免露馅3)采样A发出的TCP序列号,反复尝试猜测它的初始序列号ISN。ISN为32位计数器,无连接时9.32小时复位一次。预测ISN考虑因素:ISN每秒增加128000;每次连接增加64000;A和B之间的往返时间;4)将源地址伪装成B机地址,发送带有SYN标志的数据段请求连接。5)然后等待A发送SYN+ACK给瘫痪的B,因为这时黑客看不到这个包。6)再次伪装成B向A发送ACK,此时发送的数据段带有预测目标机A的ISN+1。7)连接建立,发送命令。,3.IP欺骗的防止抛弃基于地址的信任策略删除.rhosts文件;清空/etc/hosts.equip文件;用telnet、ssh取代r类远程调
12、用命令。进行包过滤只信任内部主机;利用路由器屏蔽掉所有外部希望向内部发出的连接请求。使用加密传输和验证的方法使用随机化的初始序列号使得TCP序列号难以猜测。,7.3 密码技术及应用,密码学概述 信息安全问题是信息化建设中的关键问题。密码技术是信息安全技术的核心。信息安全所要求的信息保密性、完整性、可用性和可控性,都可以利用密码技术得到满意解决的。现在的各种安全产品,为了保证数据加工、存储和传输的安全性都需要密码技术。密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等可以说密码技术是保护大型通信网络上传输信息的惟一实用手段。,密码学可分为:密码编码学
13、(cryptography)和密码分析学(cryptanalysis)。密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。加密技术是网络安全的基石。任何一个加密系统至少包括下面4个部分:(1)明文(未加密的报文)(2)密文(已加密的报文)(3)加密解密算法(4)加密解密
14、的密钥,密码通信模型,传统的加密方法传统的加密方法,其密钥是由简单的字符串组成的,它可以选择许多加密形式中的。只要有必要就可以经常改变密钥。传统的加密方法可以分为两大类:替代密码与置换密码。一、替代密码替代密码(substitution cipher)是用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母位置不变。在替代加密体制中,使用了密码字母表。它可以由一个明文字母表构成,也可以由多个明文字母构成。由一个明文字母表构成的替代密码,称为单表替代密码。其替代过程就是明文和密文之间进行一对一的映射。,恺撒密码是最古老替代密码,将字母a,b,c,d,w,x,y,z的自然顺序保持不变,但使之与
15、D,E,F,G,X,A,B,C分别对应abcdefghijklmnopqrstuvwxyzDEFGHIJKIMNOPQRSTUVWXYZABC若明文为小写字母caesar cipher,则对应的密文为大写字母FDHVDU FLSKHU(此时密钥为3,因为对应的大写字母向左位移了3个字母的位置)。这种密码很容易破译。因为最多只需常试25次即可破译。,二、置换密码 置换密码(transposition cipher)是采用移位法进行加密的,它将明文中的字母重新排列,本身不变,但位置变了。例如,以CIPHER这个字作为密钥。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母中的相对
16、先后顺序,例如,因为没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。形成密文的规律如下:若密钥中的数字i在密钥中的顺序是第j个,则表示第 i次读取第j列的字符。具体来说,数字1在密钥中排为第1个,因此第1次读取第1列的字符a b a。数字2在密钥中排在第5个,因此第2次读取第5列的字符c n u。下面依次读取第4列、第2列、第3列、和第6列。,下面将明文也以6个字符为一组从上到下写在密钥下,如:密钥CIPHER顺序145326明文attack begins atfour 这样得出密文为 abacnuaiotettgfksr。接收者按
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 计算机 网络安全
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5659431.html