网络安全概述与环境配置
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
物理安全
5、防电磁泄漏
电子计算机和其他电子设备一样,工作时要 产生电磁发射。
电磁发射包括辐射发射和传导发射。
这两种电磁发射可被高灵敏度的接收设备接 收并进行分析、还原,造成计算机的信息泄 露。 屏蔽是防电磁泄漏的有效措施,屏蔽主要有 电屏蔽、磁屏蔽和电磁屏蔽三种类型。
逻辑安全
操作系统安全
操作系统是计算机中最基本、最重要的软件。 同一计算机可以安装几种不同的操作系统。
如果计算机系统可提供给许多人使用,操作系统必 须能区分用户,以便于防止相互干扰。
一些安全性较高、功能较强的操作系统可以为 计算机的每一位用户分配账户。 通常,一个用户一个账户。操作系统不允许一 个用户修改由另一个账户产生的数据。
物理威胁
物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。 1、偷窃
网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信 息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计 算机中的信息。
2、废物搜寻
就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机 上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。
防御技术
防御技术包括四大方面:
1、操作系统的安全配置:操作系统的安全是 整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据, 将所有的数据进行加密。 3、防火墙技术:利用防火墙,对传输的数据 进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了, 需要及时发出被入侵的警报。
计算机的逻辑安全需要用口令、文件许可等方法 来实现。 可以限制登录的次数或对试探操作加上时间限制; 可以用软件来保护存储在计算机文件中的信息; 限制存取的另一种方式是通过硬件完成,在接收 到存取要求后,先询问并校核口令,然后访问列 于目录中的授权用户标志号。 此外,有一些安全软件包也可以跟踪可疑的、未 授权的存取企图,例如,多次登录或请求别人的 文件。
TCP(Transmission Control Protocol,传输控制协议) IP(Internet Protocol,网络协议) UDP(User Datagram Protocol,用户数据报协议) SMTP(Simple Mail Transfer Protocol,简单邮件传输协议) POP(Post Office Protocol,邮局协议) FTP(File Transfer Protocol,文件传输协议)等等。
3、间谍行为
是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。
4、身份识别错误
非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有 身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识 别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。
系统漏洞威胁
攻击技术
如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术 主要包括五个方面:
1、网络监听:自己不主动去攻击别人,在计算机上设置一个程 序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的 是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算 机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长 期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹 清除,从而防止被对方管理员发现。
2、拨号进入
拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问 网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的 威胁。
3、冒名顶替
通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这 种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过 程的人参与。
3、特洛伊木马
特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够 摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。
研究网络安全的社会意义
目前研究网络安全已经不只为了信息和 数据的安全性。 网络安全已经渗透到国家的经济、军事 等领域。
网络安全与政治
目前政府上网已经大规模的发展起来,电子政务工程已经在全国启动 并在北京试点。政府网络的安全直接代表了国家的形象。1999年到 2001年,一些政府网站,遭受了四次大的黑客攻击事件。
网络安全与经济
一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信 息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传 统的犯罪,1997年20多起,1998年142起,1999年908起,2000 年上半年1420起,再后来就没有办法统计了。利用计算机实施金融犯 罪已经渗透到了我国金融行业的各项业务。近几年已经破获和掌握 100多起,涉及的金额几个亿。
物理安全
2、防火:计算机机房发生火灾一般是由于电 气原因、人为事故或外部火灾蔓延引起的。电 气设备和线路因为短路、过载、接触不良、绝 缘层破坏或静电等原因引起电打火而导致火灾。 人为事故是指由于操作人员不慎,吸烟、乱扔 烟头等,使存在易燃物质(如纸片、磁带、胶 片等)的机房起火,当然也不排除人为故意放 火。外部火灾蔓延是因外部房间或其他建筑物 起火而蔓延到机房而引起火灾。
网络安全的层次体系
从层次体系上,可以将网络安全分成四 个层次上的安全:
1、物理安全; 2、逻辑安全; 3、操作系统安全; 4、联网安全。
物理安全
物理安全主要包括五个方面:
1、防盗;2、防火;3、防静电;4、防雷击; 5、防电磁泄漏。
1、防盗:像其他的物体一样,计算机也 是偷窃者的目标,例如盗走软盘、主板 等。计算机偷窃行为所造成的损失可能 远远超过计算机本身的价值,因此必须 采取严格的防范措施,以确保计算机设 备不会丢失。
2、口令破解
破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。
3、算法考虑不周
口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击 入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。
4、编辑口令
编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账 户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。
网络安全的攻防体系
网络安全攻击防御体系 攻击技术
网络扫描 网络监听 网络入侵 网络后门与网络隐身
防御技术
操作系统安全配置技术 加密技术 防火墙技术 入侵检测技术
网络安全的实施 工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等 编程语言:C/C++/Perl 网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
物理安全
3、防静电:
静电是由物体间的相互摩擦、接触而产生的, 计算机显示器也会产生很强的静电。 静电产生后,由于未能释放而保留在物体内, 会有很高的电位(能量不大),从而产生静 电放电火花,造成火灾。 还可能使大规模集成电器损坏,这种损坏可 能是不知不觉造成的。
物理安全
利用引雷机理的传统避雷针防雷,不但增加雷 击概率,而且产生感应雷,而感应雷是电子信 息设备被损坏的主要杀手,也是易燃易爆品被 引燃起爆的主要原因。 雷击防范的主要措施是,根据电气、微电子设 备的不同功能及不同受保护程序和所属保护层 确定防护要点作分类保护; 根据雷电和操作瞬间过电压危害的可能通道从 电源线到数据通信线路都应做多层保护。
身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。 1、口令圈套
口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现, 它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个 登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没 有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。
3、配置和初始化错误
如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务 器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有 可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安 全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也 会发生。
身份鉴别威胁
网络安全的攻防体系
为了保证网络的安全,在软件方面可以有两种选择,一种是使用已经 成熟的工具,比如抓数据包软件Sniffer,网络扫描工具X-Scan等等, 另一种是自己编制程序,目前网络安全编程常用的计算机语言为C、 C++或者Perl语言。
为了使用工具和编制程序,必须熟悉两方面的知识 一方面是两大主流的操作系统:UNIX家族和Window系列操作系统, 另一方面是网络协议,常见的网络协议包括:
有害程序威胁
有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。 1、病毒
来自百度文库
病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病 毒可以进行自我复制,并随着它所附着的程序在机器之间传播。
2、代码炸弹
代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机 器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像 病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找 到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误, 并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑 心也无法证实自己的猜测。
联网安全
联网的安全性通过两方面的安全服务来 达到:
1、访问控制服务:用来保护计算机和联网 资源不被非授权使用。 2、通信安全服务:用来认证数据机要性与 完整性,以及各通信的可信赖性。
研究网络安全的必要性
网络需要与外界联系,受到许多方面的威胁
物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序等方面威胁。
内容提要
本章介绍网络安全研究的体系 研究网络安全的必要性、研究网络安全社会意 义以及目前 计算机网络安全的相关法规。 介绍了如何评价一个系统或者应用软件的安全 等级。 为了能顺利的完成本书介绍的各种实验,本章 最后比较详细的介绍了实验环境的配置。
网络安全的攻防研究体系
网络安全(Network Security)是一门涉及 计算机科学、网络技术、通信技术、密码技 术、信息安全技术、应用数学、数论、信息 论等多种学科的综合性科学。
线缆连接威胁
线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。 1、窃听
对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听 设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾 取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段 来防止信息被解密。
系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初 始化错误。 1、乘虚而入
例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一 个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这 样就不必通过任何申请使用端口的安全检查了。
2、不安全服务
有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利 用了UNIX系统中三个可绕过的机制。
第一次在99年1月份左右,美国黑客组织“美国地下军团”联合了波 兰的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家 的政府网站进行了攻击。 第二次,99年7月份,当台湾李登辉提出了两国论的时候。
第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。
第四次是在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。