计算机网络安全教程第一章
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
恶意代码攻击的年度损失
网络安全面临的威胁
2011年瑞星截获病毒类型统计
0.0前言
互联网安全问题为什么这么严重?这些 安全问题是怎么产生的呢?综合技术和 管理等多方面因素,我们可以归纳为四 个方面:互联网的开放性、自身的脆弱性、 攻击的普遍性、管理的困难性。
0.1互联网的开放性
1.1.3.3全网动态安全体系APPDRR
网络安全=风险分析+制定策略+防御系 统+实时检测+实时响应+灾难恢复
1.1.3.4 IA
信息保障(IA,Information Assurance)。信息保障的核心思想是对 系统或者数据的4个方面的要求:保护 (Protect),检测(Detect),反应
第一章 网络安全概述与环境配置
内容提要
本章介绍网络安全研究的体系 研究网络安全的必要性、研究网络安全社会意 义以及目前 计算机网络安全的相关法规。 介绍了如何评价一个系统或者应用软件的安全 等级。 为了能顺利的完成本书介绍的各种实验,本章 最后比较详细的介绍了实验环境的配置。
本课程体系
防御技术
操作系统安全配置技术 加密技术 防火墙技术 入侵检测技术
网络安全的实施 工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等 编程语言:C/C++/Perl 网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
防御技术
防御技术包括四大方面:
1、操作系统的安全配置:操作系统的安全是整个网络安全的关 键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行 加密。 3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防 止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入 侵的警报。
1.1.1安全的概念
网络的安全是指通过采用各种技术和管 理措施,使网络系统正常运行,从而确 保网络数据的可用性、完整性和保密性。
1.1.1通俗的网络安全概念
1.1.1信息安全
1.1.1信息安全概述
网络安全是信息安全学科的重要组成部分。信息安全是一 门交叉学科,广义上,信息安全涉及多方面的理论和应用 知识,除了数学、通信、计算机等自然科学外,还涉及法 律、心理学等社会科学。狭义上,也就是通常说的信息安 全,只是从自然科学的角度介绍信息安全的研究内容。
1.2网络安全的攻防研究体系
网络安全(Network Security)是一门涉及 计算机科学、网络技术、通信技术、密码技 术、信息安全技术、应用数学、数论、信息 论等多种学科的综合性科学。
1.2.1网络安全的攻防体系
网络安全攻击防御体系 攻击技术
网络扫描 网络监听 网络入侵 网络后门与网络隐身
1.1.1研究内容及相互关系
1.1.1信息安全研究层次
信息安全从总体上可以分成5个层次:安全的密码算法, 安全协议,网络安全,系统安全以及应用安全,层次 结构如图
1.1.2信息安全的基本要求
网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程, 或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即 信息在存储或传输过程中保持不被修改、不被破坏和 丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。 即当需要时能否存取所需的信息。例如网络环境下拒 绝服务、破坏网络和有关系统的正常运行等都属于对 可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段
1.保护指定的数据存储区,防止敌手实施特定类型的物理访问 2.赋予所有在计算平台上执行的代码以证明它在一个未被篡改环 境中运行的能力。
1.1.4 可信计算的应用
1.数字版权管理 2.身份盗用保护 3.防止在线游戏作弊 4.保护系统不受病毒和间谍软件危害 5.保护生物识别身份验证数据 6.核查远程网格计算的计算结果
互联网是一个开放的网络,TCP/IP是通 用的协议。各种硬件和软件平台的计算 机系统可以通过各种媒体接入进来,如 果不加限制,世界各地均可以访问。于 是各种安全威胁可以不受地理限制、不 受平台约束,可以迅速通过互联网影响 到世界的每一个角落。
0.2攻击的普遍性
互联网威胁的普遍性是安全问题的另一 个方面,而且随着互联网的发展,对互 联网攻击的手段也越来越简单、越来越 普遍。目前攻击工具的功能却越来越强, 而对攻击者的知识水平要求却越来越低, 因此攻击者也更为普遍。
策略
当设计所涉及的那个系统在进行操作时,必须明确在安全领域的范围内, 什么操作是明确允许的,什么操作是一般默认允许的,什么操作是 明确不允许的,什么操作是默认不允许的。安全策略一般不作出具 体的措施规定,也不确切说明通过何种方式能才够够达到预期的结 果,但是应该向系统安全实施者们指出在当前的前提下,什么因素 和风险才是最重要的。
防护
系统安全防护、网络安全防护、信息安全防护
检测
检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不 断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈 来及时做出有效的响应
响应
响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效 的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态, 或使系统提供正常的服务。通过建立响应机制和紧急响应方案,能够 提高快速响应的能力。
攻击技术
攻击技术主要包括五个方面:
1、网络监听:自己不主动去攻击别人,在计算机上设置一个程 序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的 是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算 机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长 期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹 清除,从而防止被对方管理员发现。
网络安全体系结构: 介绍网络安全研究体系,研究网络安全的 意义、评价网络安全的标准、网络安全 协议等。 网络安全技术 防火墙、VPN、攻击技术、防御技术、web 安全、入侵检测、漏洞扫描、网络安全 编程等。
百度被黑事件 谷歌被攻击退出中国
2010黑帽大会IE浏览器漏洞
CSDN资料泄露事件:珍爱网、猫扑、天涯、 开心、智联招聘、酷六
网络安全的协议体系
为了保证网络的安全,在软件方面可以有两种选择,一种是使用已经 成熟的工具,比如抓数据包软件Sniffer,网络扫描工具X-Scan等等, 另一种是自己编制程序,目前网络安全编程常用的计算机语言为C、 C++或者Perl语言。 为了使用工具和编制程序,必须熟悉两方面的知识 一方面是两大主流的操作系统:UNIX家族和Window系列操作系统, 另一方面是网络协议,常见的网络协议包括:
1.1.4 可信计算
从技术角度来讲,“可信的(Trusted)”未必意味着对用户而言 是“值得信赖的(Trustworthy)”。确切而言,它意味着可以充 分相信其行为会更全面地遵循设计,而执行设计者和软件编写者 所禁止的行为的概率很低。 信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安 全 行为安全应该包括:行为的机密性、行为的完整性、行为的真实 性等特征,可信计算为行为安全中的一部分。 可惜计算平台的实现目的包括两个层面的意思:
1.1.3.1基于时间的PDR模型
P 防护(Protection) D检测(Detection) R相应(Reaction) 信息安全相关活动,不管是攻击行为还 是防御行为检测行为,都要消耗时间, 因此可以用时间来衡量一个系统的安全 性和安全能力
1.1.3.1基于时间的PDR模型
PT 防御时间 DT 入侵检测时间 RT响应 时间 PT>DT+RT ET=DT+RT(PT=0)
1.1.3.2
2DR安全模型 P
美国国际互联网安全 系统公司(ISS)提 出的P2DR安全模型 是指:策略 (Policy)、防护 (Protection)、检 测(Detection)和响 应(Response)。如 图所示。
防护(P)
策略(P) 响应(R) 检测(D)
1.1.3.2 P2DR安全模型
0.4管理的困难性
管理方面的困难性也是互联网安全问题的重要 原因。具体到一个企业内部的安全管理,由于 业务发展迅速、人员流动频繁、技术更新快等 因素的影响,安全管理也非常复杂,人力投入 不足、安全政策不明是常见的现象;扩大到不 同国家之间,由于安全事件通常是不分国界的, 但是安全管理却受国家、地理、政治、文化、 语言等多种因素的限制,比如跨国界的安全事 件的追踪非常困难
0.3自身的脆弱性
互联网的自身的安全缺陷是导致互联网脆弱性的根本 原因。互联网的脆弱性体现在设计、实现、维护的各 个环节。设计阶段,互联网的设计之初没有充分考虑 安全威胁,因为最初的互联网只是用于少数可信的用 户群体。许多的网络协议和应用没有提供必要的安全 服务,互联网和所连接的计算机系统在实现阶段也留 下了大量安全漏洞。一般认为,软件中的错误数量和 软件的规模成正比,由于网络和相关软件越来越复杂, 其中所包含的安全漏洞也越来越多。尽管系统提供了 某些安全机制,但是由于管理员或者用户的技术水平 限制、维护管理工作量大等因素,这些安全机制并没 有发挥有效作用。
1.1.3.5 PDRR保障体系
成功 攻击 防护(P) 失败 检测(D) 失败 成功
成功 响应(R) 失败 恢复(R)
1.1.4 可信计算概述
在各种信息安全技术措施中,硬件结构的安全和操作系统的安全是基础, 密码等其它技术是关键技术。只有从整体上采取措施,特别是从底层采 取措施,才能比较有效的解决信息安全问题。 只有从芯片、主板等硬件结构和BIOS、操作系统等底层软件作起,综合 采取措施,才能比较有效的提高微机系统的安全性。只有这样,绝大多 数不安全因素才能从微机源头上得到控制,系统安全才可能真正实现, 因此可信计算主要关注的是硬件的安全性和软件安全性的协作。 1999年10月由Compaq、HP、IBM、Intel和Microsoft牵头组织 TCPA( Trusted Computing Platform Alliance),发展成员190家,遍布全 球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安全性, 2001年1月发布了TPM主规范(版本1.1),该组织于2003年3月改组为 TCG (Trusted Computing Group,可信计算组织),并于 2003年10月发 布了TPM主规范(版本1.2)。 TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可 信计算平台(TCP,Trusted Computing Platform),以提高整体的安全 性。
(React)和恢复(Restore),结构如图
1.1.3.5 PDRR保障体系
利用4个单词首字母表示为:PDRR,称之为 PDRR保障体系,其中:
保护(Protect)指采用可能采取的手段保障信息的 保密性、完整性、可用性、可控性和不可否认性。 检测(Detect)指提供工具检查系统可能存在的黑 客攻击、白领犯罪和病毒泛滥等脆弱性。 反应(React)指对危及安全的事件、行为、过程 及时做出响应处理,杜绝危害的进一步蔓延扩大, 力求系统尚能提供正常服务。 恢复(Restore)指一旦系统遭到破坏,尽快恢复系 统功能,尽早提供正常的服务。
1.1.3动态安全体系结构模型
Biblioteka Baidu
传统的安全防护方法是:对网络进行风险分析,制定策略,采取 相应安全技术作为防护措施,这种安全方案取得成功依赖于系统 正确的设置和完善的防御手段,并很大程度上针对固定的威胁和 环境弱点。 这种方式忽略了网络安全的重要特征,即网络安全没有标准的过 程和方法。
1、基于时间的PDR模型 2、P2DR模型 3、APPDRR模型 4、PDRR模型