《网络安全-郑万波》网络安全课件.ppt
《《网络安全-郑万波》网络安全课件.ppt》由会员分享,可在线阅读,更多相关《《网络安全-郑万波》网络安全课件.ppt(75页珍藏版)》请在三一办公上搜索。
1、网络安全,第 3 讲,2,网络安全威胁,网络系统缺陷,2,网络信息收集,3,拒绝服务攻击,4,有害程序,5,6,概述,网络欺骗,1,3,网络安全威胁 概述,根据威胁起因分类,2,3,根据威胁对象分类,根据威胁动机分类,1,网络攻击的目标,网络攻击模型,4,5,补充内容,网络安全威胁的对象、动机和起因是网络安全威胁的三大基本要素,以基本要素为依据可对网络安全威胁进行分类分析。,4,概述 威胁对象分类,4,网络设备安全,网络软件安全,网络协议安全,总线型结构 星型结构 环型结构 网状结构 树型结构 混合结构,网络拓扑安全,根据网络系统受威胁的对象,网络安全威胁包括:,5,概述 威胁对象分类 网络拓
2、扑,总线型结构网络中所有设备通过连接器并行连接到一个传输电缆(通常称之为“中继线”、“总线”、“母线”或“干线”)上,并在两端加装一个称之为“终接器”的部件。,6,概述 威胁对象分类 网络拓扑,总线型结构在总线两端连接有终结器(或端结器、终端匹配器),主要与总线进行阻抗匹配,最大限度吸收传送端部的能量,避免信号反射回总线产生不必要的干扰。总线拓扑结构采用一条单根线缆做为传输介质,所有的站点都通过相应的硬件接口直接连接到传输介质上,或称总线上。任何一个节点信息都可以沿着总线向两个方向传播扩散,并且能被总线中任何一个节点所接收,所有的节点共享一条数据通道,一个节点发出的信息可以被网络上的多个节点接
3、收。,7,概述 威胁对象分类 网络拓扑,总线型结构缺点 安全缺陷总线型拓扑结构的网络不是集中控制,故障检测需在网上各个站点进行,使故障诊断困难。如果传输介质损坏整个网络将瘫痪。故障发生在站点,删除站点;故障发生在传输介质上,删除这段总线;在总线的干线基础上扩充,可采用中继器,但此时需重新配置,包括电缆长度的剪裁,终结器的调整等。接在总线上的站点要有介质访问控制功能(CSMA/CD),用于保证端用户发送数据时不能出现冲突。因此站点必须是智能的,从而增加了站点的硬件和软件费用。所有的工作站通信均通过一条共用的总线,导致实时性很差。,8,概述 威胁对象分类 网络拓扑,星型拓扑结构在星型拓扑结构中,网
4、络中的各节点通过点到点的方式连接到一个中央节点(又称中央转接站,一般是集线器或交换机)上,由该中央节点向目的节点传送信息。中央节点执行集中式通信控制策略,因此中央节点相当复杂,负担比各节点重得多。在星型网中任何两个节点要进行通信都必须经过中央节点控制。,9,概述 威胁对象分类 网络拓扑,星型拓扑结构缺点 安全缺陷一条通信线路只被该线路上的中央节点和一个站点使用,因此线路利用率不高;对中央节点的依赖性太大致使中央节点负荷太重,当中央节点产生故障时,全网不能工作,所以对中央节点的可靠性和冗余度要求很高。中央节点结构较复杂,容易出现“瓶颈”现象,系统安全性较差。电缆长度和安装:星型拓扑中每个站点直接
5、和中央节点相连,需要大量电缆,电缆沟、维护、安装等一系列问题会产生,因此而增加的费用相当可观。扩展困难:要增加新的网点,就要增加到中央节点的连接,这需要事先设置好大量的冗余电缆;星型拓扑结构广泛应用于网络中智能集中于中央节点的场合。,环型拓扑结构环型结构中各节点通过环路接口连在一条首尾相连的闭合环型通信线路中,环路中各节点地位相同,环路上任何节点均可请求发送信息,请求一旦被批准,便可以向环路发送信息,环型网中的数据可以单向或双向传输(双向环)。由于环线公用,一个节点发出的信息必须穿越环中所有的环路接口,信息流的目的地址与环上某节点地址相符时,信息被该节点的环路接口所接收,并继续流向下一环路接口
6、,一直流回到发送该信息的环路接口为止。数据以分组的形式发送。由于多个设备共享一个环,因此需要对此进行控制,以便决定每个站在什么时候可以把分组放在环上。这种功能是用分布控制的形式完成的,每个站都有控制发送和接收的访问逻辑。环型网络的典型代表是适用于IEEE 802.5的令牌网(Token ring network),在这种网络中,令牌是在环型连接中依次传递。,10,概述 威胁对象分类 网络拓扑,11,概述 威胁对象分类 网络拓扑,环型拓扑结构缺点 安全缺陷不易重新配置网络。扩充环的配置比较困难,同样要关掉一部分已接入网的站点也不容易。由于信息是串行穿过多个节点环路接口,当节点过多时,影响传输效率
7、,使网络响应时间变长。但当网络确定时,其延时固定,实时性强。节点的故障将会引起全网的故障:环型拓扑中数据传输通过了接在环上的每一个节点,如果环上某一节点出现故障,将会引起全网的故障。诊断故障困难:因为某一节点故障会引起全网不工作,因此难以诊断故障,需要对每个节点进行检测。环上每个节点接到数据后,要负责将它发送至环上,这意味着要同时考虑访问控制协议。节点发送数据前,必须事先知道传输介质对它是可用的。,12,概述 威胁对象分类 网络拓扑,树型拓扑结构树型结构是总线型结构的扩展,它是在总线网上加上分支形成的,其传输介质可有多条分支,但不形成闭合回路;也可以把它看成是星型结构的叠加。又称为分级的集中式
8、结构。树型拓扑具有层次结构,是一种分层网,网络的最高层是中央处理机,最低层是终端,其他各层可以是多路转换器、集线器或部门用计算机。其结构可以对称,联系固定,具有一定容错能力,一般一个分支和节点的故障不影响另一分支节点的工作,任何一个节点送出的信息都由根接收后重新发送到所有的节点,可以传遍整个传输介质,也是广播式网络。,13,概述 威胁对象分类 网络拓扑,树型拓扑结构缺点 安全缺陷除叶节点及其相连的链路外,任何一个工作站或链路产生故障都会影响整个网络系统的正常运行。对根的依赖性太大,如果根发生故障,则全网不能正常工作。因此这种结构的可靠性问题和星型结构相似。树型拓扑结构优点结构比较简单,成本低。
9、网络中任意两个节点之间不产生回路,每个链路都支持双向传输。网络中节点扩充方便灵活,寻找链路路径比较方便。,14,概述 威胁对象分类,14,网络设备安全,网络软件安全,网络协议安全,总线型结构 星型结构 环型结构 网状结构 树型结构 混合结构,网络拓扑安全,根据网络系统受威胁的对象,网络安全威胁包括:,15,概述 威胁对象分类 网络协议,Protocol(RFC2828)(I)A set of rules(i.e.,formats and procedures)to implement and control some type of association(e.g.,communication
10、)between systems.(E.g.,see:Internet Protocol.)(C)In particular,a series of ordered steps involving computing and communication that are performed by two or more system entities to achieve a joint objective.A9042I identifies a RECOMMENDED Internet definitionC identifies commentary or additional usage
11、 guidance.,16,概述 威胁对象分类 网络协议,通信网的运行机制基于通信协议。在网络信息系统中,协议使互不了解的双方能够相互配合并保证公平性。协议可以为通信者建立、维护和解除通信联系,实现不同主机网络互联的共同约定。协议的基本特点是:预先建立、相互约定:协议的所有参加者要约定按顺序执行的步骤、无歧义、完备性:对每一种可能发生的情况都有预防措施。,17,概述 威胁对象分类 网络协议,不同节点之间的信息交换按照事先约定的固定机制,通过协议数据单元来完成。对每个节点来说,所谓通信只是对接收到的一系列协议数据单元产生响应,面对从网上收到的信息真实性或从节点发给网络中其他节点的真实性均无法提供
12、保证。由于TCP/IP协议的广泛使用性,因此它的任何安全漏洞都会产生巨大的影响。TCP/IP是无连接的网络,数据信息包穿过传输网时并不采用特定的路由,所以TCP/IP技术并不能向终端应用提供QoS保证。,18,概述 威胁对象分类,18,网络设备安全,网络软件安全,网络协议安全,总线型结构 星型结构 环型结构 网状结构 树型结构 混合结构,网络拓扑安全,根据网络系统受威胁的对象,网络安全威胁包括:,19,概述 威胁对象分类 网络软件,网络软件缺陷由于软件程序的复杂性、编程的多样性和开发人员能力的局限性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。,20,概述 威胁对象分
13、类 网络软件,操作系统漏洞操作系统是硬件和软件应用程序之间接口的程序模块,它是整个网络信息系统的核心控制软件,系统的安全体现在整个操作系统之中。对一个设计上不够安全的操作系统,事后采用增加安全特性或打补丁的办法是一项很艰巨的任务。数据库安全网络应用缺陷,21,概述 威胁对象分类 网络软件,操作系统漏洞数据库安全数据库系统安全缺陷基本类别有:数据管理系统漏洞缺陷、数据库中数据备份方面可能的不足、数据库认证机制的不完善、数据存储的完整性不足和数据存储的机密性不足等。网络应用缺陷,22,概述 威胁对象分类 网络软件,操作系统漏洞数据库安全网络应用缺陷网络应用软件是最终用户使用网络服务的接口,网络应用
14、软件的缺陷会直接导致用户遭受损失。如:电子邮件等。,23,概述 威胁对象分类,23,网络设备安全,网络软件安全,网络协议安全,总线型结构 星型结构 环型结构 网状结构 树型结构 混合结构,网络拓扑安全,根据网络系统受威胁的对象,网络安全威胁包括:,24,概述 威胁对象分类 网络设备,网桥网桥工作在OSI参考模型的第二层,完成数据帧的转发,主要目的是在连接的网络间提供透明的通信。网桥的转发依据数据帧中的源地址和目的地址来判断一个数据帧是否应转发和转发到哪个端口。帧中的地址称为MAC地址或硬件地址,即网卡地址。网桥只能连接相同或相似的网络,只能转发相同或相似结构的数据帧。使用网桥互联的问题:广播风
15、暴:由于网桥不阻挡网络中的广播信息,当网络的规模较大时(几个网桥,多个以太网段),有可能引起网络风暴,导致整个网络全被广播信息填满,直至完全瘫痪。当与外部网络互联时,网桥会把内部网络和外部网络合二为一,合成一个网,双方都向对方完全开放自己的网络资源。其主要根源是网桥只是最大限度地把网络连通,而不管传送的信息是什么。由于网桥基于“最佳效果”来传送数据信息包,还可能会引起数据丢失,这为网络的安全埋下了隐患。,25,概述 威胁对象分类 网络设备,网桥与交换机(二层交换机)网桥和交换机都工作在OSI参考模型的第二层,所以一般被人们统称为数据链路层设备。交换机已经取代了传统的网桥。相对于网桥,交换机的数
16、据吞吐性能更好,端口集成度更高,成本更低,使用更加灵活和方便。网桥和交换机具有很多相同点,不过这两种技术之间还是存在一些显著区别的:在速度方面,交换机要明显快于网桥,这是因为交换机主要是使用硬件进行交换,而网桥则需要借助软件来实现交换。交换机可以连接不同带宽的网络。例如,一个10 Mbps速度的以太局域网和一个100Mbps的以太局域网之间可以通过一台交换机实现互连。在交换技术方面,交换机支持直通转发、存储转发和无碎片直通转发;而网桥则只能够使用存储转发技术。,26,概述 威胁对象分类 网络设备,路由器路由器(Router)工作在OSI参考模型第三层,即网络层。它是互联网的主要节点设备。路由器
17、通过路由决定数据的转发。转发策略称为路由选择(routing)。在路由选择过程中,路由器有两种选择方式,即静态路由和动态路由。所谓路由表,指的是路由器或者其他互联网网络设备上存储的表,该表中存有到达特定网络终端的路径,在某些情况下,还有一些与这些路径相关的度量。,27,概述 威胁对象分类 网络设备,路由器的安全隐患路由表被恶意修改或遭受破坏,则可能会给网络的整体或局部带来灾难性的后果。某些局域网可能会采用IP过滤技术,利用路由器的IP过滤对来自网络外部的非授权用户进行控制,但由于IP的冒用,往往不能达到维护网络安全的目的,而且此法可能会引起黑客对路由表的攻击。,28,概述 威胁对象分类,28,
18、攻击者的动机一般是窃取目标的信息、使目标不能正常工作以及破坏受害人的资源等。,29,概述 威胁动机分类 利用型攻击,利用型攻击是一类试图直接对机器进行控制的攻击。最常见的有3种:口令猜测特洛伊木马缓冲区溢出,30,概述 威胁动机分类 消息收集型攻击,消息收集型攻击并不对目标本身造成危害,这类攻击用来为进一步入侵提供有用的信息。主要包括扫描技术:Nmap,Nessus,X-Scan体系结构刺探利用信息服务,31,概述 威胁动机分类 消息伪造攻击,消息伪装攻击用于攻击目标配置不正确的消息,例如:DNS高速缓存污染:由于DNS服务器与其他名称服务器交换信息时并不进行身份验证,这就使得黑客可以将不正确
19、的信息掺进来,并将用户引向黑客自己的主机。伪装电子邮件:由于SMTP并不对邮件发送者的身份进行鉴定,因此黑客可以对内部客户伪装电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序或者一个引向恶意网站的连接。,32,概述 威胁对象分类,32,网络安全威胁的起因包括网络安全威胁各核心基本要素,它代表着网络安全威胁的行为形式。,33,概述 威胁起因分类 网络系统缺陷,网络系统是指构成网络的各种组件系统,包括实现网络协议的网络设备、实现网络协义的网络操作系统,网络应用服务和网络数据库等。这些网络系统在设计和实现过程中都可能包含缺陷,由此会导致各种各样的安全威胁。基本表现形式来自网
20、络协议或应用的实现,如IP协议栈;来自软件或系统实现过程中,如缓冲区溢出、注入式攻击和陷门等。,34,概述 威胁起因分类 网络系统缺陷,缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上。SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。陷门:计算机操作的陷门设置是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。程序员为了进行调试和测试程序,已经合法地使用了很多年的陷门技术。当陷门被无所顾忌的程序员用来获得非授权访问时,陷门就变成了威胁。将安全测
21、量集中在程序开发和软件更新的行为上才能更好地避免这类攻击。,35,概述 威胁起因分类 网络欺骗,缺乏安全认证是多数基本网络通信协议的安全缺陷,由此带来的直接后果就是网络欺骗。例如:IP协议缺乏认证导致IP欺骗;TCP缺乏安全认证导致TCP会话劫持。由于缺乏IP认证,DNS交互过程的认证安全性有限,从导致DNS欺骗。网络钓鱼:现实生活中的欺骗手段在网络交互过程中的使用。,36,概述 威胁起因分类 有害程序,有害程序是对计算机或网络用户活动有不同程度负面影响的计算机可执行程序(软件),有害程序是一类有确定危害载体的网络安全威胁。有害程序所能使用的手段也涵盖了各类其他网络安全缺陷。计算机病毒、特洛伊
22、木马、计算机蠕虫和流氓软件等是有害程序的基本类别,从危害、技术原理和表现方式来看,他们各具特点。,37,概述 威胁对象分类,37,网络安全威胁的起因包括网络安全威胁各核心基本要素,它代表着网络安全威胁的行为形式。,38,概述 威胁起因分类 拒绝服务攻击,拒绝服务(DoS)攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接等。基本类别为:单一拒绝服务攻击、分布式拒绝服务攻击、反射式分布拒绝服务攻击。,39,概述 威胁起因分类 拒绝服务
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全-郑万波 网络安全 郑万波 课件

链接地址:https://www.31ppt.com/p-6077993.html