网络与信息安全技术培训教材
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
不安全服务 配置
初始化 乘虚而入
特洛伊木马
更新或下载
中国黑客攻击美国网站(1)
中国黑客攻击美国网站(2)
中国黑客攻击美国网站(3)
中国被黑网站一览表
国内外黑客组织
网络病毒
红色代码 尼姆达 冲击波 震荡波
木马
工行密码盗取 QQ木马 其它后门工具
安全威胁实例
用户使用一台计算机D访问位于网络中心服务器S上的 webmail邮件服务,存在的安全威胁:
系统 B
N+1层 N+1层 协议实体 协议实体
应用层
第N+1层 表示PD层U
SAP
会话层
对等N协层议
协议实体
第N层
传H 输PSDD层UU
网络层
SAP 第N-1层数据链SD路U 层
物理介质 ISO/OSI 模型
物理层
TCP/IP 网络的体系结构
TCP/IP 技术的发展
设计目标 —— 实现异种网的网际互连 是最早出现的系统化的网络体系结构之一 顺应了技术发展网络互连的应用需求 采用了开放策略 与最流行的 UNIX 操作系统相结合
路由器安全功能
访问控制链表
基于源地址/目标地址/协议端口号
路径的完整性
防止IP假冒和拒绝服务(Anti-spoofing/DDOS)
检查源地址: ip verify unicast reverse-path
过滤RFC1918 地址空间的所有IP包;
关闭源路由: no ip source-route 路由协议的过滤与认证
(1)保密性confidentiality:信息不泄露给非授权的用户、实体或过程 ,或供其利用的特性。
(2)完整性integrity:数据未经授权不能进行改变的特性,即信息在存 储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性availability:可被授权实体访问并按需求使用的特性,即当 需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关 系统的正常运行等都属于对可用性的攻击。
复杂双网隔离计算机
公共部件 控制卡 内网硬盘
远端设备
外网网线 内网网线
使用控制卡上的翻译功能将硬盘分 为逻辑上独立的部分
充分使用UTP中的8芯,减少一根 网线
物理隔离网闸的基本原理
采用数据“摆渡”的方式实现两个网络之间的信息交换 在任意时刻,物理隔离设备只能与一个网络的主机系统建
立非TCP/IP协议的数据连接,即当它与外部网络相连接时 ,它与内部网络的主机是断开的,反之亦然。 任何形式的数据包、信息传输命令和TCP/IP协议都不可能 穿透物理隔离设备。物理隔离设备在网络的第7层讲数据 还原为原始数据文件,然后以“摆渡文件”形式传递原始 数据。
TCP/IP的成功
主要应该归功于其开放性,使得最广泛的厂商和研究者能够 不断地寻找和开发满足市场需求的网络应用和业务。
鱼与熊掌总是不能兼得,也正是其体系结构得开放性,导 致了TCP/IP网络的安全性隐患!
TCP/IP 的网络互连
网际互连是通过 IP 网关(gateway)实现的 网关提供网络与网络之间物理和逻辑上的连通功能 网关是一种特殊的计算机,同时属于多个网络
(4)可控性controllability:对信息的传播及内容具有控制能力。
(5)可审查性:出现的安全问题时提供依据与手段
主要内容
网络安全简介
TCP/IP网络安全分析
网络安全概念和手段介绍 安全建议 网络安全展望
网络系统结构——开放系统互连参考模型(1)
系统 A 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
用户认证 防抵赖 安全审计
网络安全保障体系 安全管理与审计
访问控制 数据机密性 数据完整性
传输层 安全
网络层 安全
物理层 安全
传输层
网络层
链路层 物理层
端到端加密
访问控制
链路加密 物理信道安全 物理隔离
网络安全 层次
层次 网络安全 实现安 模型 技术 全目标
安全技术选择-- 根据协议层次
物理层:物理隔离 链路层: 链路加密技术、PPTP/L2TP 网络层: IPSec协议(VPN)、防火墙 TCP 层: SSL 协议、基于公钥的认证和对称钥加 密技术 应用层: SHTTP、PGP、S/MIME、 SSH(Secure shell)、开发专用协议(SET)
• 解决每人2台计算机的问题 • 1台计算机,可以分时使用内网或外网 • 关键部件
• 硬盘 • 网线 • 软盘/USB/MODEM等 • 共享部件 • 显示器 • 键盘/鼠标 • 主板/电源 • 硬盘* • 原理 • 切换关键部件
简单双网隔离计算机
公共部件
控制卡 外网硬盘
内网硬盘
外网网线 内网网线 控制开关
安全=风险分析+安全规则+直接的技术防御体系+安全监控 攻击手段是不断进步的,安全漏洞也是动态出现的,因此静态防御下的该模型 存在着本质的缺陷。
2 自适应网络安全策略(动态性)
安全=风险分析+执行策略+系统实施+漏洞分析+实时响应 该策略强调系统安全管理的动态性,主张通过安全性检测、漏洞监测,自适应 地填充“安全间隙”,从而提高网络系统的安全性。完善的网络安全体系,必 须合理协调法律wk.baidu.com技术和管理三种因素,集成防护、监控和恢复三种技术,力 求增强网络系统的健壮性与免疫力。局限性在于:只考虑增强系统的健壮性, 仅综合了技术和管理因素,仅采用了技术防护。
网络与信息安全技术
网络安全
2007年6月
主要内容
网络安全简介
TCP/IP网络安全分析 网络安全概念和手段介绍 安全建议 网络安全展望
网络安全威胁
冒名顶替
废物搜寻 间谍行为
拨号进入
窃听 偷窃
身份识别错误
算法考虑不周 随意口令 口令破解
线缆连接
物理威胁
身份鉴别
网络安全威胁 系统漏洞
编程
口令圈套
病毒
代码炸弹
网络安全防护模型-PDRR
目前业界共识:“安全不是技术或产品 ,而是一个过程”。为了保障网络安全, 应重视提高系统的入侵检测能力、事件反 应能力和遭破坏后的快速恢复能力。信息 保障有别于传统的加密、身份认证、访问 控制、防火墙等技术,它强调信息系统整 个生命周期的主动防御。
网络安全防护模型-PDRR(续)
网络 1
G1
网络 2
G1 网络 3
TCP/IP与OSI参考模型
TCP/IP协议和OSI模型的对应关系
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 OSI参考模型
FTP、TELNET NFS
SMTP、SNMP XDR
RPC
TCP、UDP
ICMP
IP
ARP RARP
Ethernet, IEEE802.3,802.11等
网络安全工具
物理隔离设备 交换机/路由器安全模块 防火墙(Firewall) 网络扫描器 入侵检测系统(Intrusion Detection System) 网络防毒 虚拟专用网(VPN) 病毒防护 网络3A ……
物理隔离
主要分两种: 双网隔离计算机 物理隔离网闸
双网隔离计算机
保护 ( PROTECT ) 传统安全概念的继承,包括信息加密技术、访问控制技
术等等。 检测 ( DETECT )
从监视、分析、审计信息网络活动的角度,发现对于信 息网络的攻击、破坏活动,提供预警、实时响应、事后分析 和系统恢复等方面的支持,使安全防护从单纯的被动防护演 进到积极的主动防御。
网络安全防护模型-PDRR(续)
集成多种安全技术手段,采用强制安全策略,对数据 内容进行安全检测,保障数据安全、可靠的交换。
物理隔离技术的应用
涉密网和非涉密网之间
物理隔离技术的优缺点
优点:
中断直接连接 强大的检查机制 最高的安全性
缺点:
对协议不透明,对每一种协议都要一种具体的实现 效率低
交换机安全模块
MAC绑定 QOS设置 多VLAN划分 日志 其他…
物理层 Internet协议簇
影响网络安全的主要因素(1)
网络的缺陷 因特网在设计之初对共享性和开放性的强调,使得其在安全性方面存在先 天的不足。其赖以生存的TCP/IP 协议族在设计理念上更多的是考虑该网 络不会因局部故障而影响信息的传输,基本没有考虑安全问题,故缺乏应 有的安全机制。因此它在控制不可信连接、分辨非法访问、辨别身份伪装 等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。 例如:多数底层协议为广播方式,多数应用层协议为明文传输,缺乏保密
什么是网络安全?
本质就是网络上的信息安全。
网络安全的定义: 网络安全是指网络系统的硬件、软件及其系统中的数据受到 保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露 ,系统连续、可靠、正常地运行,网络服务不中断。
网络安全防护的目的。
保障各种网络资源稳定、可靠的运行和受控、合法使用
网络安全的特征
网络普及,安全建设滞后 网络硬件建设如火如荼,网络管理尤其是安全管理滞后,用户安 全意识不强,即使应用了最好的安全设备也经常达不到预期效果
主要内容
网络安全简介 TCP/IP网络安全分析
网络安全概念和手段介绍
安全建议 网络安全展望
网络安全策略
网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在 集成网络安全技术的基础上,网络系统安全策略就是基于这种技术集成 而提出的,主要有三种: 1 直接风险控制策略(静态防御)
影响网络安全的主要因素(2)
黑客的攻击 黑客技术不再是一种高深莫测的技术,并逐渐被越来越多的人掌 握。目前,世界上有20 多万个免费的黑客网站,这些站点从系统 漏洞入手,介绍网络攻击的方法和各种攻击软件的使用,这样, 系统和站点遭受攻击的可能性就变大了。加上现在还缺乏针对网 络犯罪卓有成效的反击和跟踪手段,这些都使得黑客攻击具有隐 蔽性好,“杀伤力”强的特点,构成了网络安全的主要威胁。
U在输入用户名和口令时被录像 机器D上有key logger程序,记录了用户名和口令 机器D上存放用户名和密码的内存对其他进程可读,其他
进程读取了信息,或这段内存没有被清0就分配给了别的 进程,其他进程读取了信息 用户名和密码被自动保存了 用户名和密码在网络上传输时被监听(共享介质、或arp 伪造) 机器D上被设置了代理,经过代理被监听
响应 ( RESPONSE ) 在遭遇攻击和紧急事件时及时采取措施,包括调整系
统的安全措施、跟踪攻击源和保护性关闭服务和主机等。 恢复 ( RECOVER )
评估系统受到的危害与损失,恢复系统功能和数据, 启动备份系统等。
服务可用
用户 安全
审计与监控
应用层 身份认证
应用层 安全
表示层 会话层
数据加密 数字签名 完整性鉴别
安全威胁实例(续)
查看邮件时被录像 机器D附近的无线电接收装置接收到显示器发射的信号并
且重现出来 屏幕记录程序保存了屏幕信息 浏览邮件时的临时文件被其他用户打开 浏览器cache了网页信息 临时文件仅仅被简单删除,但是硬盘上还有信息 由于DNS攻击,连接到错误的站点,泄漏了用户名和密码 由于网络感染了病毒,主干网瘫痪,无法访问服务器 服务器被DOS攻击,无法提供服务
网络安全策略(续)
3 智能网络系统安全策略(动态免疫力) 安全=风险分析+安全策略+技术防御体系+攻击实时检测+安 全跟踪+系统数据恢复+系统学习进化 技术防御体系包括漏洞检测和安全缝隙填充;安全跟踪是为 攻击证据记录服务的,系统学习进化是旨在改善系统性能而 引入的智能反馈机制。 模型中,“风险分析+安全策略”体现了管理因素;“技术 防御体系+攻击实时检测+系统数据恢复+系统学习进化”体 现了技术因素;技术因素综合了防护、监控和恢复技术;“ 安全跟踪+系统数据恢复+系统学习进化”使系统表现出动态 免疫力。
与认证机制,因此容易遭到欺骗和窃听
软件及系统的“漏洞”及后门
随着软件及网络系统规模的不断增大,系统中的安全漏洞或“后门”也 不可避免的存在,比如我们常用的操作系统,无论是Windows 还是UNIX 几乎都存在或多或少的安全漏洞,众多的服务器、浏览器、桌面软件等等 都被发现存在很多安全隐患。任何一个软件系统都可能会因为程序员的一 个疏忽或设计中的一个缺陷等原因留下漏洞。这也成为网络的不安全因素 之一
物理隔离实现基本原理(1)
物理隔离实现基本原理(2)
内外网模块连接相应网络实现数据的接收及预处理等 操作;
交换模块采用专用的高速隔离电子开关实现与内外网 模块的数据交换,保证任意时刻内外网间没有链路层 连接;
数据只能以专用数据块方式静态地在内外网间通过网 闸进行“摆渡”,传送到网闸另一侧;