第5章网络安全结构设计

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4
2006-2010年恶意代码数据对比
5
6
7
8
9
2011上半年
10
信息安全三大属性


机密性 完整性 可用性
信息安全防护几大原则


三分技术,七分管理 全面防御,纵深防御 防护成本低于被攻陷阱损失。
11
本章重点
5.1 影响网络安全的隐患 5.2 网络安全技术概述 5.3 网络安全结构设计 5.4 防火墙
29
5.1.5计算机病毒的特点
影响网络 安全的隐 患
不可预见性 病毒种类知病毒可以 检测、查杀,而对于新的病毒却没有未卜先知的能力, 尽管这些新式病毒有某些病毒的共性,但是它采用的 技术将更加复杂,更不可预见。 寄生性 病毒嵌入到载体中,依靠载体而生存,当载体被执行时, 病毒程序也就被激括,然后进行复制和传播。
20
5.1.2 完整性破坏
影响网络 安全的隐 患
• 数据完整性(Data integrity)是指保证没有经过授权
的用户不能改变或者删除信息,从而信息在传送的过 程中不会被偶然或故意破坏,保持信息的完整、统一 。因此,要预防对信息的随意生成、修改和删除,同 时要防止数据传送过程中信息的丢失和重复。
第五章 网络安全结构设计
网络安全威胁根本源自于网络自身的脆弱性。 网络的开放性和安全性本身即是一对固有矛盾,无 法从根本上予以调和。去年全球69%的人曾遭受过 网络犯罪的攻击,造成的损失是在3880亿美金,其 中中国占到了是250亿美金。 网络不仅作为信息传递的平台和工具,而且 担当起控制系统的中枢时,那些无不与网络密切相 关的政治、经济、军事、文化和金融、通信、电力、 交通、油气等国家的战略命脉,也必然地处于相对 的威胁中。在一定程度上,网络安全威胁已上升并 转化为国家的战略性安全威胁
行数据通讯。
23
5.1.3 地址欺骗
影响网络 安全的隐 患
Ip地址欺骗的三要素 攻击者 • 地址欺骗技术的简单原理就是伪造一个被主机 目标主机 信任的IP地址,从而获得主机的信任而造成攻 受信任主机
击。
24
5.1.4拒绝服务攻击
影响网络 安全的隐 患
• 拒绝服务攻击(Deny of Service,即DOS )通常是以消耗服务器端资源为目标,通过 伪造超过服务器处理能力的请求数据造成服 务器响应阻塞,从而使正常的用户请求得不 到应答,实现攻击目的。 • 利用服务器为每个请求分配资源过规定的时 间后才收回.
13
网络信息安全的防范措施
1. 2. 3. 4.
物理安全措施 访问控制措施 网络通信安全措施 网络安全管理措施
14
1、物理安全措施

物理安全性包括所有网络设备的安全性以 及防火、防水、防盗、防雷等。 网络物理安全性除了在系统设计中需要考 虑外,还要在网络管理制度中分析物理安全性 可能出现的问题及相应的保护措施,将一些重 要设备,如各种服务器、主干交换机、路由器 等尽量实行集中管理。各种通信线路尽量实行 深埋、架空或穿线,并由明显标记,防止意外 损坏。对于终端设备如小型交换机、集线器、 工作站和其他转接设备要落实到人,进行严格 管理。
• 破坏数据完整性是指以非法手段窃得对数据的使用权
,删除、修改、插入或重发某些重要信息,以取得有
益于攻击者的响应;恶意添加,修改数据,以干扰用
户的正常使用。
21
5.1.2 完整性破坏
在着被篡改的可能。
影响网络 安全的隐 患
• 完整性破坏指的是在公共网络上传输的数据存 • 保护完整性的唯一方法就是使用散列(Hash
17
4、网络安全管理措施


网路系统建设者中有“三分技术,七分管理” 之说。网络信息安全问题说到底,也是一个管 理问题。 网络管理,是指利用软性手段对网络进行监视 和控制,以减少故障的发生。一旦发生故障, 能及时发现,并采取有效手段,最终使网络性 能达到最优,从而减少网络维护费用。加强网 络的安全管理,制定相关配套的规章制度,确 定安全管理等级,明确安全管理范围,采取系 统维护方法和应急措施等,对网络安全、可靠 地运行,将起到很重要的作用。
1
近年来重大信息安全事件

2010 年11月Stuxnet蠕虫攻击伊朗核电厂,锁定水库、油井、电厂等重 要基础设施。 Stuxnet是一款高度精良的恶意软件,其开发动用了大量资 源,不管是在时间,金钱或人力等方面来看。早在2003年,Slammer蠕 虫就打击了俄亥俄州一个核能机构,并关闭了一个监视系统。 国内多家银行网银用户遭到大规模钓鱼攻击,损失巨大; 5万中银用户遭网银升级骗局! 损失金额之大,受害人数之广,在国内 已知网络安全事件中应该是首屈一指。 RSA遭黑客攻击,主流身份认证产品SecureID的重要信息泄漏,导致美 国多家军工企业信息系统受到严重威胁。 美国联邦调查局、参议院、任天堂、索尼、PBS、The Escapist杂志, Eve Online, Minecraft, FinFisher,League of Legends等著名机构都遭到 了他们的攻击。 11年6月“花旗银行网站遭遇黑客 20万信用卡用户信息被盗。 723温州动车追尾事故导致数十人死亡,一百多人受伤,据报道此次事故 与信号系统软件缺陷、调度组织管理问题、列控操作人员培训不到位及 气象条件恶劣有关
标系统的权限防火墙无法防范数据驱动型的攻击6不能防备新的网络安全问题7不能防止内部的泄密行为8防火墙不能防止本身的安全漏洞9防火墙不能防止服务器的安全漏洞数据驱动攻击是通过向某个程序发送数据以产生非预期结果的攻击通常为攻击者给出访问目标系统的权限数据驱动攻击分为缓冲区溢出攻击格式化字符串攻击输入验证攻击同步漏洞攻击信任漏洞攻击等数据驱动攻击分48防火墙的安全策略?防火墙安全策略要求1由内到外和由外到内的所有访问都必须通过它




3
近年来重大信息安全事件
2010年9月3日,大型社交类网站被曝存在SQL注入漏洞,黑客利 用此漏洞获取到3200万用户记录(包括E-mail、姓名及明文方式的密码),对 于攻击者来说最精彩的部分在于海量的数据全部采用明文方式存储。
2010年7月8日,全球最大的BT种子伺服器海盗湾(The Pirate Bay)被一群 自称来自阿根廷的黑客攻破。据了解,黑客是通过SQL漏洞获得用户数据库和 管理员界面信息的,泄露的数据中包括用户名、MD5哈希密码、电子邮件地址 和IP地址等。 仅2010年上半年,中国教育网体检中心对教育网站平台挂马检测显示,攻击 425个教育网顶级域名下的1375个网站被挂马,挂马率为3.88%,被挂马网站 的数量呈现快速增长趋势。 波士顿(MA)-sophos公布的安全报告显示,互联网平均每天有9500个网页 被挂马,这一数据还在高速上涨。Mal/iFrame的挂马方式占65.5%, JS/EncIFra与Troj/Decdec分别为6.9%和6.5%。其中,中国的挂马数量占绝对 优势,占53.2%。美国27.4%。德国5.1%。
)函数算法。
• 散列函数生成的信息摘要具有不可逆性,任何
人都不能将其还原成原始数据。
22
5.1.3 地址欺骗

影响网络 安全的隐 患
突破防火墙系统最常用的方法是IP地址欺骗,之所以使用这 个方法,是因为IP自身的缺点。IP协议依据IP头中的目的
地址项来发送IP数据包。如果目的地址是本地网络内的地
址,该IP包就被直接发送到目的地。如果目的地址不在本 地网络内,该IP包就会被发送到网关,再由网关决定将其 发送到何处。这是IP路由IP包的方法。IP路由IP包时对IP 头中提供的IP源地址不做任何检查,并且认为IP头中的IP 源地址即为发送该包的机器的IP地址。当接收到该包的目 的主机要与源主机进行通讯时,它以接收到的IP包的IP头 中IP源地址作为其发送的IP包的目的地址,来与源主机进
25
5.1.4 拒绝服务攻击
黑客经常采用而难 以防范的攻击手段
影响网络 安全的隐 患
DDOS 分布拒绝服务攻击
26
5.1.5 计算机病毒
影响网络 安全的隐 患
计算机病毒其实就是一种程序,只不过这种程序能破坏计 算机系统,并且能潜伏在计算机中,复制,感染其它的 程序和文件。 计算机病毒可以很快地蔓延,又常常难以根除。它们 能把自身附着在各种类型的文件上。当文件被复制或从 一个用户传送到另一个用户时,它们就随同文件一起蔓 延开来。 除复制能力外,某些计算机病毒还有其它一些共同 特性:一个被污染的程序能够传送病毒载体。当你看到 病毒载体似乎仅仅表现在文字和图象上时,它们可能也 已毁坏了文件、再格式化了你的硬盘驱动或引发了其它 类型的灾害。若是病毒并不寄生于一个污染程序,它仍 然能通过占据存贮空间给你带来麻烦,并降低你的计算 机的全部性能。 27
16
3、网络通信安全措施
网络通信安全措施主要有:①建立物理安 全的传输媒介。如在网络中使用光纤来传送数 据可以防止信息被窃取。②对传输数据进行加 密。保密数据在进行数据通信时应加密,包括 链路加密和端到端加密。多数情况下,密码技 术是网络安全最有效地手段,可以防止非授权 用户的窃入,也可以有效防止恶意攻击。
18
常见的网络攻击技术



网络窃听 完整性破坏 地址欺骗 拒绝服务攻击 计算机病毒(恶意代码) 系统漏洞利用 社会工程
19
5.1.1网络窃听
影响网络 安全的隐 患
Sniffer技术可以让内部局域网的入侵者快速 探测内部网上的主机并获得控制权,通过分 析以太网的数据帧获得有用的信息,比如网 络服务器上的用户名和密码等。
5.1.5计算机病毒的特点
影响网络 安全的隐 患
潜伏性 一般病毒在感染文件后并不是立即发作,而是隐藏在系 统中,在满足条件时才激活。一般都是某个特定的日 期,例如"黑色星期五"就是在每逢13号的星期五才会 发作。 可触发性 病毒如果没有被激活,它就像其他没执行的程序一样, 安静地呆在系统中,没传染性也不具有杀伤力,但是 一旦遇到某个特定的文件,它就会被触发具有传染性 和破坏力,对系统产生破坏作用。这些特定的触发条 件一般都是病毒制造者设定的,它可能是时间、日期、 文件类型或某些特定数据等。
15
2、问控制措施

访问控制措施的主要任务是保证网络资源不被非法使 用和非常规访问。访问控制是网络安全中最重要的核心措施 之一,包括8个方面的内容: ①入网访问控制。 ②网络的权限控制。 ③目录级安全控制。 ④属性安全控制。 ⑤网络服务器安全控制。 ⑥网络检测和锁定控制 ⑦网络端口和节点的安全控制。 ⑧防火墙控制。
传染性 病毒通过自身复制来感染正常文件,达到破坏电脑正常 运行的目的,但是它的感染是有条件的,也就是病毒 程序必须被执行之后它才具有传染性,才能感染其他 文件。 破坏性 任何病毒侵入计算机后,都会或大或小地对计算机的正 常使用造成一定的影响,轻者降低计算机的性能,占 用系统资源,重者破坏数据导致系统崩溃,甚至损坏 硬件隐藏性。 病毒程序一般都设计得非常小巧,当它附带在文件中或 隐藏在磁盘上时,不易被人觉察,有些更是以隐藏文 件的形式出现,不经过仔细地查看,一般用户是不会 发现的。 28
5.5 网络操作系统安全性概述
12
网络信息安全存在的主要威胁
1、人为因素 人为因素分为两种情况,第一种为用户自己的无意操 作失误而引发的网络部安全。二种为用户的恶意破坏。 如对网络硬件设备的破坏,利用黑客技术对网络系统的 破坏。 2、网络协议的局限性 Internet的显著特点就是开放性。这种广阔的开放性 从某种程度上就意味着不安全,成为一种容易遭受攻击 的特点。最常见的隐患有:SYN-Flood攻击、ICMP攻 击、Dos攻击、DDos攻击、IP地址盗用、源路由攻击 、截取连接攻击等。 3、病毒的攻击
2




近年来重大信息安全事件

继去年出现“震网”病毒造成伊朗核设施受损后,今年有出现了与其类 似的“Duqu”病毒对工控系统构成威胁,引起业界较大关注; 11年6月“团购宝中毒3万淘宝卖家商品”被1元“” ,11年10月“支付宝部 分用户帐号遭盗用,资金被捐款” 。 瑞士银行交易员阿多博利的违规操作给该行造成损失高达23亿美元。 维基泄密事件中加密数据包密钥意外泄漏导致大量情报人员身份泄漏, 已有情报线人遭政府通缉。 韩国农协银行遭遇攻击导致系统长时间瘫痪及大量交易数据丢失,从国 际范围来说,银行一直是黑客攻击的主要目标之一,但因黑客攻击导致 一个国家的主要银行如此大范围、长时间的业务瘫痪还是很少见的。 DigiNotar、Comodo等多家证书机构遭到攻击,攻击者得以伪造google 、live、gmail、skype等多家知名网站证书,使互联网安全遭遇严重威胁 ,DigiNotar公司已经宣布破产;
相关文档
最新文档