网络安全和病毒防护复习笔记
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4.8 身份鉴别技术 判断一个网络实体是否拥有其所声称的身份。
五、 防火墙技术
5.1 防火墙的基本功能和不足 基本功能:控制对网点的访问和封锁网点信息的泄漏。
能限制被保护子网的泄漏。
具有审计功能。
能强制安全策略
防火墙的不足:
4/6
防火墙不能防备病毒 防火情对不通过他的连接无能为力 防火情不能防备内部人员的攻击 限制有用的网络服务 防火情不能防备新的网络安全问题 5.2 包过滤技术 包过滤技术的概念:在网络中选择适当的为止对数据包有选择通 过,选择的依据是网络内设置的过滤规则,只有满足过滤规则 的数据包能通过,区域的数据包则从流量中删除。 包过滤技术的优点: 用户透明 传输性能高 成本较低 5.3 防火墙体系结构 筛选路由式体系结构:内部网络和外部网络的唯一过滤设备。 双网主机式体系结构 屏蔽主机式结构 屏蔽子网式体系结构 六、 入侵检测和安全审计系统 6.1 入侵监测系统的概念 IDS:是检视(可能情况下阻止)入侵或者试图控制你的系统或 者网络资源行为的系统。 6.2 入侵检测系统的特点 不需要人工干预,不间断运行 有容错功能 不需要占用大量系统功能 能够发现异于正常的操作 能够适应系统欣慰的长期变化 判断准确 灵活定制 保持领先 6.3 入侵分析技术 签名分析法;统计分析法;数据完整性分析法。 6.4 安全审计系统的概念 安全审计系统的概念:在一个特定的企业事业单位的网络环境 下,为保障业务系统和信息数据不受来自用户的破坏、泄漏、 窃取。而运用各种技术手段实现实时监控网络行为,信息内 容以便集中收集、分析、报警、处理的一种技术手段。 6.5 网络安全审计发展趋势 体系化;控制化;智能化。 6.6 入侵检测的误判 正误判;错误判;失控误判。 七、 虚拟专用网 7.1 VPN 的分类
1.2 信息系统的弱点 信息处理过程中: 信息存储安全:磁盘意外损坏;光盘意外损坏;信息存储设备被盗。 信息传输安全:黑客搭线窃听导致信息泄漏或信息篡改。 信息访问安全:信息非法访问导致越权访问和非授权访问。 漏洞造成的危害等级: A 级漏洞:可能破坏整个目标系统。 B 级漏洞:本地用户提权,获得系统控制。 C 级漏洞:终端、降低、阻碍系统操作系统。
1.5 信息安全风险评估 结果如下:消除威胁;减轻风险;转移风险。
1.6 信息安全方案设计基本原则 木桶原则;多重保护原则;注重安全层次和安全级别;动态化原则;预 防为主原则。
1.7 操作系统安全级别 D;C(C1,C2);B(B1,B2,B3);A(A1)。安全级别增加。 C1/C2 三个基本要求:身份验证;对资源的访问权限;用户行动记录。
有想通标记的信息在计算机方面是行不通的。 4.4 签名技术(重点)
合同 哈希算法(摘要)
非对称密钥加密算
密文
合同 哈希算法(摘 比
Alice 的私有密钥
非对称机密算法(摘
பைடு நூலகம்
Alice 的公开密
4.5 认证中心的功能: 证书发放;证书更新;证书撤销;证书验证。
4.6 数据传输的加密: 链路加密;节点加密;端对端加密
网络安全和病毒防范
一、 信息安全概述
1.1 网络安全威胁 物理风险:设备防盗、防毁;链路老化、人为破坏;设备自身鼓掌;停 电;机房电磁辐射;湿度、温度、清洁度。 网络风险:安全拓扑;安全路由。 系统风险:自主版权的安全操作系统;安全数据库;是否安装最新补丁; 系统配置安全;系统运行服务安全。 信息风险:信息存储安全;信息传输安全;信息访问安全。 应用风险:身份鉴别;访问授权;机密性;完整性;不可否认性;可用 性。 管理风险:是否制定了健全、完善的信息安全体质;是否成立了专门的 机构来规范管理信息安全。 其他风险:计算机病毒;黑客攻击;误操作。
HDLC,ppp,X.25,FRAME RELAY.
物理层:透明的传输位流。 2.2 局域网的特性
提供短距离内多台计算机互联,
造价便宜,可靠,安装管理方便, 常用的技术:ethernet,令牌环网,FDDI 2.3 广域网的特性
连接分布在广大地理范围内的计算机
费用高昂 常用封装协议:HDLC,FR,PPP.X.25.ISDM,ADSL. 2.4 虚拟局域网的特点:(重点) 一个 vlan 构成一个逻辑子网,覆盖多个设备,允许不同地区的网络
5/6
内部 VPN:公司总部和分支机构之间建立的 VPN。 远程访问 VPN:在公司总部和远地雇员之间建立的 VPN。 外联网 VPN:公司和商业伙伴客户之间的 VPN。 7.2 VPN 的功能 保证数据的真实性;保证数据的完整性;保证通道的机密性;提 供动态迷药交换功能;提供安全防护措施和访问控制。 八、 漏洞评估产品 8.1 漏洞评估的概念 漏洞评估技术通过对系统进行动态的试探和扫描,找出系统中各 类潜在的弱点,给出相应的报告,简易抄去响应的补救措施或者 自动填补某些漏洞。 优点:预知性;重点防护。 九、 计算机病毒概论 9.1 广义病毒的概念 泛指所有恶意的软件 9.2 下一病毒的感念 恶意软件中的一类,文件感染型病毒 9.3 病毒命名原则 文件类型:Win32,W32,Win16,BAT,JS 等 病毒类型:WORM,TROJAN,BACKDOOR 等 病毒名:NETSKY,VIKING,CIH 病毒变种名称:一般以顺序排列的字母后缀或数字组成。 9.4 病毒的生命周期 开发期;传染期;潜伏期;发作期;发现期;消化期;消亡期。 9.5 病毒的不良特性 传播性,隐蔽性;传染性;潜伏性;激发性;表现性;破环性。 9.6 病毒危害 窃取敏感信息 破环文件或数据 占用系统资源 占用系统网络资源 破环系统等软件或主板等硬件
4.1 数据加密模型主要的五个元素(重点) 明文;密文;密钥;加密;解密
4.2 密码分类 按保密程度:理论上保密;实际上保密的密码;不保密的密码
按密钥方式:对称密码;非对称密码
按明文形态:模型密码;数字密码 4.3 数据加密技术的应用
1:对称密钥加密:DES,RC2,RC4,3DES 2:非对称密钥加密:RSA
2:A 发出 ARP 请求广播,广播地址是:FF:FF:FF:FF:FF:FF,请求 B 主机回复 mac 地址。
3:B 主机收到 ARP 请求后,回复给主机 A 一个 ARP 应答包, 其中包括主机 B 的 IP 地址和 MAC 地址。
4:A 主机就收到 B 主机的回复后,把 B 主机的 mac 地址放入自 己的 arp 缓存表,然后以 B 的 mac 地址作为目标 mac,B 主机的 IP 地址作为目标 IP 地址,构造并发送以太网数据包。
5:如果 A 还要发送给 B 数据,由于 ARP 缓存表中已经有 B 的 mac 地址了,可以直接给 B 发送数据,不用在发送 ARP 请求广播了。 攻击实现:P30 ARP 欺骗防范:P31
2/6
3.2 基于协议的攻击手法与防范----ICMP 协议漏洞 攻击实现:P32 Icmp 攻击防范:P33
3.4 信息收集
社会工程收集;
通过一些公开的信息;
通过获得管理员的信任;
通过协助其技术解决问题等名义进入机房;
查找最新的漏洞库去反查具有漏洞的主机再攻击;
技术手段收集; 通过 win 自 带的很多 命令手机 对攻击者 有 用的信息 。如: nslookup,ping,traceroute 等。
四、 数据加密和身份鉴别
1/6
二、 计算机网络基础
2.1 OSI 七层模型及每一层的功能 应用层:与用户的接口。HTTP,FTP,SMTP,DNS.SNMP.TELNET.POP3.
表示层:数据格式的转换。
会话层:回话管理和数据同步。 传输层:端到端的可靠传输。TCP 可靠,UDP 不可靠。
网络层:分组传输,路由选择,流量控制。 数据链路层:相邻节点无差错的传送帧。ETHERNET,token ring,FDDI,
加密算法
密文(通信网络)
解密算法
公开密钥
私有密钥
3:混合加密系统:利用 DES 加密,而用 RSA 来传递回话密钥
对称密钥加密算法
对称密钥解密算法
对称密钥 非对称密钥加密算
密文
对称密钥
非对称密钥揭秘算
3/6
公开密钥
私有密钥
4: 哈希算法
定义:信息标记算法,可以提供数据完整性方面的判断依据。 特性:1:不可能以信息标记为依据推导出输入信息的内容。2:不 可能人为控制某个信息与某个标记的对应关系。3:要想找到具
4.7 RSA 加密解密计算(重点) 选区 p=3(质数);q=11(质数);n=33; Z=(3-1)(11-1)=20。e=3(质数);(e*d)modz=1.d=7,那么 公钥为 33,3;私钥为 33,7. 加密算法取数字 6; C=6^3 mod 33 加密 M=C^7 mod 33 解密
1.3 信息安全的定义 信息安全:采取措施让信息资源免收威胁;或者使威胁降到最低程度。 安全的三个中心目标:机密性;完整性;可用性。
1.4 安全体系结构 计划:根据需求进行风险评估制定计划。 执行:选择安全产品,安全技术落实。 检查:检查安全策略执行情况;发行问题,提出改进措施。 改进措施:执行改进措施。
3.3 基于协议的攻击手法与防范----TCP 协议漏洞 tcp 三次握手(重点) 1:请求端 A 发送一个初始信号 ISNA 的 SYN 报文。 2:被请求端 B 收到 A 的 SYN 报文后,发送给 A 自己的初始序列 号 ISNB,同时将 ISNA+1 作为确认的 SYN+ACK 报文。 3:A 对 SYN+ACK 报文进行确认,同时将 ISNA+1,ISNB+1 发送给 B, TCP 连接完成。 攻击实现:P34 防御方法:P35
用户在同一个逻辑子网内。 2.5 虚拟局域网的优点:(重点)
控制广播风暴
提高网络整体安全性
网络管理直观简单
三、 黑客攻防解剖
3.1 基于协议的攻击手法与防范----ARP 协议漏洞
计算机通信数据通讯的步骤: 1:A 主机查找自己的 ARP 缓存列表,如果发现具有对应于 B 主
机 IP 的 mac 地址,则直接使用此 mac 地址构造并发送以太网数据包, 如果没有发现对应的 mac 地址,则继续下一步。
6/6
五、 防火墙技术
5.1 防火墙的基本功能和不足 基本功能:控制对网点的访问和封锁网点信息的泄漏。
能限制被保护子网的泄漏。
具有审计功能。
能强制安全策略
防火墙的不足:
4/6
防火墙不能防备病毒 防火情对不通过他的连接无能为力 防火情不能防备内部人员的攻击 限制有用的网络服务 防火情不能防备新的网络安全问题 5.2 包过滤技术 包过滤技术的概念:在网络中选择适当的为止对数据包有选择通 过,选择的依据是网络内设置的过滤规则,只有满足过滤规则 的数据包能通过,区域的数据包则从流量中删除。 包过滤技术的优点: 用户透明 传输性能高 成本较低 5.3 防火墙体系结构 筛选路由式体系结构:内部网络和外部网络的唯一过滤设备。 双网主机式体系结构 屏蔽主机式结构 屏蔽子网式体系结构 六、 入侵检测和安全审计系统 6.1 入侵监测系统的概念 IDS:是检视(可能情况下阻止)入侵或者试图控制你的系统或 者网络资源行为的系统。 6.2 入侵检测系统的特点 不需要人工干预,不间断运行 有容错功能 不需要占用大量系统功能 能够发现异于正常的操作 能够适应系统欣慰的长期变化 判断准确 灵活定制 保持领先 6.3 入侵分析技术 签名分析法;统计分析法;数据完整性分析法。 6.4 安全审计系统的概念 安全审计系统的概念:在一个特定的企业事业单位的网络环境 下,为保障业务系统和信息数据不受来自用户的破坏、泄漏、 窃取。而运用各种技术手段实现实时监控网络行为,信息内 容以便集中收集、分析、报警、处理的一种技术手段。 6.5 网络安全审计发展趋势 体系化;控制化;智能化。 6.6 入侵检测的误判 正误判;错误判;失控误判。 七、 虚拟专用网 7.1 VPN 的分类
1.2 信息系统的弱点 信息处理过程中: 信息存储安全:磁盘意外损坏;光盘意外损坏;信息存储设备被盗。 信息传输安全:黑客搭线窃听导致信息泄漏或信息篡改。 信息访问安全:信息非法访问导致越权访问和非授权访问。 漏洞造成的危害等级: A 级漏洞:可能破坏整个目标系统。 B 级漏洞:本地用户提权,获得系统控制。 C 级漏洞:终端、降低、阻碍系统操作系统。
1.5 信息安全风险评估 结果如下:消除威胁;减轻风险;转移风险。
1.6 信息安全方案设计基本原则 木桶原则;多重保护原则;注重安全层次和安全级别;动态化原则;预 防为主原则。
1.7 操作系统安全级别 D;C(C1,C2);B(B1,B2,B3);A(A1)。安全级别增加。 C1/C2 三个基本要求:身份验证;对资源的访问权限;用户行动记录。
有想通标记的信息在计算机方面是行不通的。 4.4 签名技术(重点)
合同 哈希算法(摘要)
非对称密钥加密算
密文
合同 哈希算法(摘 比
Alice 的私有密钥
非对称机密算法(摘
பைடு நூலகம்
Alice 的公开密
4.5 认证中心的功能: 证书发放;证书更新;证书撤销;证书验证。
4.6 数据传输的加密: 链路加密;节点加密;端对端加密
网络安全和病毒防范
一、 信息安全概述
1.1 网络安全威胁 物理风险:设备防盗、防毁;链路老化、人为破坏;设备自身鼓掌;停 电;机房电磁辐射;湿度、温度、清洁度。 网络风险:安全拓扑;安全路由。 系统风险:自主版权的安全操作系统;安全数据库;是否安装最新补丁; 系统配置安全;系统运行服务安全。 信息风险:信息存储安全;信息传输安全;信息访问安全。 应用风险:身份鉴别;访问授权;机密性;完整性;不可否认性;可用 性。 管理风险:是否制定了健全、完善的信息安全体质;是否成立了专门的 机构来规范管理信息安全。 其他风险:计算机病毒;黑客攻击;误操作。
HDLC,ppp,X.25,FRAME RELAY.
物理层:透明的传输位流。 2.2 局域网的特性
提供短距离内多台计算机互联,
造价便宜,可靠,安装管理方便, 常用的技术:ethernet,令牌环网,FDDI 2.3 广域网的特性
连接分布在广大地理范围内的计算机
费用高昂 常用封装协议:HDLC,FR,PPP.X.25.ISDM,ADSL. 2.4 虚拟局域网的特点:(重点) 一个 vlan 构成一个逻辑子网,覆盖多个设备,允许不同地区的网络
5/6
内部 VPN:公司总部和分支机构之间建立的 VPN。 远程访问 VPN:在公司总部和远地雇员之间建立的 VPN。 外联网 VPN:公司和商业伙伴客户之间的 VPN。 7.2 VPN 的功能 保证数据的真实性;保证数据的完整性;保证通道的机密性;提 供动态迷药交换功能;提供安全防护措施和访问控制。 八、 漏洞评估产品 8.1 漏洞评估的概念 漏洞评估技术通过对系统进行动态的试探和扫描,找出系统中各 类潜在的弱点,给出相应的报告,简易抄去响应的补救措施或者 自动填补某些漏洞。 优点:预知性;重点防护。 九、 计算机病毒概论 9.1 广义病毒的概念 泛指所有恶意的软件 9.2 下一病毒的感念 恶意软件中的一类,文件感染型病毒 9.3 病毒命名原则 文件类型:Win32,W32,Win16,BAT,JS 等 病毒类型:WORM,TROJAN,BACKDOOR 等 病毒名:NETSKY,VIKING,CIH 病毒变种名称:一般以顺序排列的字母后缀或数字组成。 9.4 病毒的生命周期 开发期;传染期;潜伏期;发作期;发现期;消化期;消亡期。 9.5 病毒的不良特性 传播性,隐蔽性;传染性;潜伏性;激发性;表现性;破环性。 9.6 病毒危害 窃取敏感信息 破环文件或数据 占用系统资源 占用系统网络资源 破环系统等软件或主板等硬件
4.1 数据加密模型主要的五个元素(重点) 明文;密文;密钥;加密;解密
4.2 密码分类 按保密程度:理论上保密;实际上保密的密码;不保密的密码
按密钥方式:对称密码;非对称密码
按明文形态:模型密码;数字密码 4.3 数据加密技术的应用
1:对称密钥加密:DES,RC2,RC4,3DES 2:非对称密钥加密:RSA
2:A 发出 ARP 请求广播,广播地址是:FF:FF:FF:FF:FF:FF,请求 B 主机回复 mac 地址。
3:B 主机收到 ARP 请求后,回复给主机 A 一个 ARP 应答包, 其中包括主机 B 的 IP 地址和 MAC 地址。
4:A 主机就收到 B 主机的回复后,把 B 主机的 mac 地址放入自 己的 arp 缓存表,然后以 B 的 mac 地址作为目标 mac,B 主机的 IP 地址作为目标 IP 地址,构造并发送以太网数据包。
5:如果 A 还要发送给 B 数据,由于 ARP 缓存表中已经有 B 的 mac 地址了,可以直接给 B 发送数据,不用在发送 ARP 请求广播了。 攻击实现:P30 ARP 欺骗防范:P31
2/6
3.2 基于协议的攻击手法与防范----ICMP 协议漏洞 攻击实现:P32 Icmp 攻击防范:P33
3.4 信息收集
社会工程收集;
通过一些公开的信息;
通过获得管理员的信任;
通过协助其技术解决问题等名义进入机房;
查找最新的漏洞库去反查具有漏洞的主机再攻击;
技术手段收集; 通过 win 自 带的很多 命令手机 对攻击者 有 用的信息 。如: nslookup,ping,traceroute 等。
四、 数据加密和身份鉴别
1/6
二、 计算机网络基础
2.1 OSI 七层模型及每一层的功能 应用层:与用户的接口。HTTP,FTP,SMTP,DNS.SNMP.TELNET.POP3.
表示层:数据格式的转换。
会话层:回话管理和数据同步。 传输层:端到端的可靠传输。TCP 可靠,UDP 不可靠。
网络层:分组传输,路由选择,流量控制。 数据链路层:相邻节点无差错的传送帧。ETHERNET,token ring,FDDI,
加密算法
密文(通信网络)
解密算法
公开密钥
私有密钥
3:混合加密系统:利用 DES 加密,而用 RSA 来传递回话密钥
对称密钥加密算法
对称密钥解密算法
对称密钥 非对称密钥加密算
密文
对称密钥
非对称密钥揭秘算
3/6
公开密钥
私有密钥
4: 哈希算法
定义:信息标记算法,可以提供数据完整性方面的判断依据。 特性:1:不可能以信息标记为依据推导出输入信息的内容。2:不 可能人为控制某个信息与某个标记的对应关系。3:要想找到具
4.7 RSA 加密解密计算(重点) 选区 p=3(质数);q=11(质数);n=33; Z=(3-1)(11-1)=20。e=3(质数);(e*d)modz=1.d=7,那么 公钥为 33,3;私钥为 33,7. 加密算法取数字 6; C=6^3 mod 33 加密 M=C^7 mod 33 解密
1.3 信息安全的定义 信息安全:采取措施让信息资源免收威胁;或者使威胁降到最低程度。 安全的三个中心目标:机密性;完整性;可用性。
1.4 安全体系结构 计划:根据需求进行风险评估制定计划。 执行:选择安全产品,安全技术落实。 检查:检查安全策略执行情况;发行问题,提出改进措施。 改进措施:执行改进措施。
3.3 基于协议的攻击手法与防范----TCP 协议漏洞 tcp 三次握手(重点) 1:请求端 A 发送一个初始信号 ISNA 的 SYN 报文。 2:被请求端 B 收到 A 的 SYN 报文后,发送给 A 自己的初始序列 号 ISNB,同时将 ISNA+1 作为确认的 SYN+ACK 报文。 3:A 对 SYN+ACK 报文进行确认,同时将 ISNA+1,ISNB+1 发送给 B, TCP 连接完成。 攻击实现:P34 防御方法:P35
用户在同一个逻辑子网内。 2.5 虚拟局域网的优点:(重点)
控制广播风暴
提高网络整体安全性
网络管理直观简单
三、 黑客攻防解剖
3.1 基于协议的攻击手法与防范----ARP 协议漏洞
计算机通信数据通讯的步骤: 1:A 主机查找自己的 ARP 缓存列表,如果发现具有对应于 B 主
机 IP 的 mac 地址,则直接使用此 mac 地址构造并发送以太网数据包, 如果没有发现对应的 mac 地址,则继续下一步。
6/6