第1章網(wǎng)絡(luò)安全概述概述_第1頁(yè)
第1章網(wǎng)絡(luò)安全概述概述_第2頁(yè)
第1章網(wǎng)絡(luò)安全概述概述_第3頁(yè)
第1章網(wǎng)絡(luò)安全概述概述_第4頁(yè)
第1章網(wǎng)絡(luò)安全概述概述_第5頁(yè)
已閱讀5頁(yè),還剩89頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

推薦教材&&課時(shí)第1章網(wǎng)絡(luò)安全概論3-4學(xué)時(shí)第3章計(jì)算機(jī)病毒及防治2-3學(xué)時(shí)第6章網(wǎng)絡(luò)入侵技術(shù)保密4學(xué)時(shí)第8章網(wǎng)絡(luò)協(xié)議的安全4學(xué)時(shí)第9章放火墻技術(shù)4學(xué)時(shí)第10章入侵檢測(cè)技術(shù)4學(xué)時(shí)第

1章網(wǎng)絡(luò)安全概論1.1網(wǎng)絡(luò)安全面臨的威脅

1.2網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.3PDRR網(wǎng)絡(luò)安全模型1.4網(wǎng)絡(luò)安全基本原則

本章學(xué)習(xí)目標(biāo) (1)了解計(jì)算機(jī)網(wǎng)絡(luò)所面臨的安全威脅;(2)理解PDRR網(wǎng)絡(luò)安全模型(3)掌握網(wǎng)絡(luò)安全策略的基本原則網(wǎng)絡(luò)安全問(wèn)題的引入

伴隨網(wǎng)絡(luò)的普及,網(wǎng)絡(luò)安全日益成為影響網(wǎng)絡(luò)效能的重要問(wèn)題,而由于網(wǎng)絡(luò)自身所具有的開(kāi)放性和自由性等特點(diǎn),在增加應(yīng)用自由度的同時(shí),對(duì)安全提出了更高的要求。在計(jì)算機(jī)和Internet快速發(fā)展的同時(shí),數(shù)據(jù)信息已經(jīng)是網(wǎng)絡(luò)中最寶貴的資源,網(wǎng)上失密、泄密、竊密及傳播有害信息的事件屢有發(fā)生。一旦網(wǎng)絡(luò)中傳輸?shù)挠脩粜畔⒈挥幸飧`取、篡改,則對(duì)于用戶和企業(yè)本身造成的損失都是不可估量的。無(wú)論是對(duì)于那些龐大的服務(wù)提供商的網(wǎng)絡(luò),還是小到一個(gè)企業(yè)的某一個(gè)業(yè)務(wù)部門(mén)的局域網(wǎng),數(shù)據(jù)安全的實(shí)施均迫在眉睫。國(guó)內(nèi)網(wǎng)絡(luò)發(fā)展?fàn)顩r2005年6月30日統(tǒng)計(jì)數(shù)據(jù):網(wǎng)民總數(shù)為10300萬(wàn)人,上網(wǎng)計(jì)算機(jī)4560萬(wàn)臺(tái)國(guó)內(nèi)網(wǎng)站總數(shù)為677500個(gè)地市80%以上的政府業(yè)務(wù)將利用網(wǎng)絡(luò)進(jìn)行,目前注冊(cè)的“GOV”的域名已有19802個(gè),網(wǎng)站數(shù)為11753個(gè)網(wǎng)絡(luò)病毒、網(wǎng)絡(luò)入侵/攻擊等成為用戶關(guān)注重點(diǎn)網(wǎng)絡(luò)安全統(tǒng)計(jì)數(shù)據(jù)(國(guó)外)美國(guó)聯(lián)邦調(diào)查局2005年的調(diào)查報(bào)告顯示:超過(guò)50%的被調(diào)查者報(bào)告遭受計(jì)算機(jī)入侵的事故(被調(diào)查者主要是大公司與政府機(jī)構(gòu))病毒和內(nèi)部人員的網(wǎng)絡(luò)濫用是目前網(wǎng)絡(luò)中最大的安全威脅。639個(gè)被調(diào)查者匯總的經(jīng)濟(jì)損失超過(guò)了1億3000萬(wàn)美元,單病毒一項(xiàng)造成的損失就超過(guò)4000萬(wàn)美元。網(wǎng)絡(luò)安全統(tǒng)計(jì)數(shù)據(jù)(國(guó)內(nèi))由Juniper網(wǎng)絡(luò)公司發(fā)起的一項(xiàng)最新研究表明,在接受調(diào)查的中國(guó)企業(yè)中有63%在去年受到了病毒或蠕蟲(chóng)攻擊,而41%的公司受到了間諜軟件和惡意軟件的攻擊,預(yù)計(jì)針對(duì)中國(guó)企業(yè)網(wǎng)的攻擊在近期不會(huì)減弱。中國(guó)網(wǎng)絡(luò)在去年遭受到的攻擊包括:病毒和蠕蟲(chóng)攻擊(占63%)、間諜軟件和惡意軟件攻擊(占41%)、非預(yù)謀內(nèi)部攻擊(占29%)、黑客攻擊(占14%)、拒絕服務(wù)(DoS)和分布式拒絕服務(wù)(DDoS)攻擊(占13%)。安全案例去年8月份國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(以下簡(jiǎn)稱CNCERT/CC)兩次發(fā)布公告,宣布MocBot蠕蟲(chóng)(亦稱Wargbot、魔鬼波、魔波蠕蟲(chóng))于8月13日在我國(guó)爆發(fā)。截止到8月18日晚,根據(jù)CNCERT/CC通過(guò)網(wǎng)絡(luò)安全監(jiān)測(cè)平臺(tái)獲得的最新數(shù)據(jù),全球有超過(guò)105萬(wàn)臺(tái)主機(jī)被感染,中國(guó)內(nèi)地被感染主機(jī)超過(guò)12萬(wàn)臺(tái),中國(guó)全境被感染主機(jī)超過(guò)17萬(wàn)臺(tái),成為兩年來(lái)發(fā)生的最大的一起蠕蟲(chóng)攻擊事件(上一次大規(guī)模的蠕蟲(chóng)病毒流行是2004年5月的“震蕩波”,曾經(jīng)造成84萬(wàn)臺(tái)主機(jī)感染)。據(jù)監(jiān)測(cè),感染該蠕蟲(chóng)的計(jì)算機(jī)大都成為僵尸主機(jī),構(gòu)成了一個(gè)大型的僵尸網(wǎng)絡(luò)——從美國(guó)一家網(wǎng)站下載一個(gè)發(fā)送垃圾郵件的木馬,進(jìn)而發(fā)送大量的垃圾郵件。此次MocBot利用微軟8月8日發(fā)布的MS06-040安全公告公布的緩沖區(qū)漏洞,從8月12日開(kāi)始發(fā)起攻擊,8月13日CNCERT/CC用自己的蜜網(wǎng)捕獲到第一只MocBot蠕蟲(chóng)。

網(wǎng)絡(luò)安全概述信息:是從調(diào)查、研究和教育獲得的知識(shí),是情報(bào)、新聞、事實(shí)、數(shù)據(jù),是代表數(shù)據(jù)的信號(hào)或字符,是代表物質(zhì)的或精神的經(jīng)驗(yàn)的消息、經(jīng)驗(yàn)數(shù)據(jù)、圖片。安全:避免危險(xiǎn)、恐懼、憂慮的度量和狀態(tài)。信息安全:防止對(duì)知識(shí)、事實(shí)、數(shù)據(jù)或能力的非授權(quán)使用、誤用、篡改或拒絕使用所采取的措施。網(wǎng)絡(luò)安全計(jì)算機(jī)網(wǎng)絡(luò):地理上分散的多臺(tái)自主計(jì)算機(jī)互聯(lián)的集合,可實(shí)現(xiàn)信息交互、資源共享、協(xié)同工作及在線處理等功能。自主計(jì)算機(jī)的安全互聯(lián)的安全各種網(wǎng)絡(luò)應(yīng)用和服務(wù)的安全網(wǎng)絡(luò)安全問(wèn)題涉及到網(wǎng)絡(luò)的組成、網(wǎng)絡(luò)通信系統(tǒng)、網(wǎng)絡(luò)層次結(jié)構(gòu)、網(wǎng)絡(luò)協(xié)議、網(wǎng)絡(luò)互聯(lián)及互連設(shè)備、網(wǎng)絡(luò)技術(shù)、網(wǎng)絡(luò)操作系統(tǒng)、網(wǎng)絡(luò)管理和網(wǎng)絡(luò)服務(wù)等內(nèi)容。網(wǎng)絡(luò)安全是一門(mén)涉及到計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息論、應(yīng)用數(shù)學(xué)、信息安全技術(shù)等的綜合性學(xué)科。網(wǎng)絡(luò)安全是一個(gè)綜合性問(wèn)題從狹義的保護(hù)角度來(lái)看,計(jì)算機(jī)網(wǎng)絡(luò)安全是指計(jì)算機(jī)及其網(wǎng)絡(luò)系統(tǒng)資源和信息資源不受自然和人為有害因素的威脅和危害。從廣義來(lái)說(shuō),凡是涉及到計(jì)算機(jī)網(wǎng)絡(luò)上信息的機(jī)密性、完整性、可用性、真實(shí)性和可控性的相關(guān)技術(shù)和理論都是計(jì)算機(jī)網(wǎng)絡(luò)安全的研究領(lǐng)域。從不同角度來(lái)看待網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)用戶(個(gè)人、企業(yè))網(wǎng)絡(luò)運(yùn)營(yíng)和管理者社會(huì)教育、意識(shí)形態(tài)個(gè)人隱私、商業(yè)利益受保護(hù)本地網(wǎng)絡(luò)資源受保護(hù)和控制過(guò)濾和攔截有害信息對(duì)不健康內(nèi)容進(jìn)行控制安全保密部門(mén)網(wǎng)絡(luò)安全的屬性面向?qū)傩缘男畔踩蚣軝C(jī)密性(Confidentiality)完整性可用性(Integrity

(Availability)機(jī)密性是指保證信息與信息系統(tǒng)不被非授權(quán)者所獲取與使用,主要防范措施是密碼技術(shù)。完整性是指信息是真實(shí)可信的,其發(fā)布者不被冒充,來(lái)源不被偽造,內(nèi)容不被篡改,主要防范措施是校驗(yàn)與認(rèn)證技術(shù)??捎眯允侵副WC信息與信息系統(tǒng)可被授權(quán)人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個(gè)可靠的運(yùn)行狀態(tài)之下。1.1網(wǎng)絡(luò)安全面臨的威脅

物理安全威脅、操作系統(tǒng)的安全缺陷、網(wǎng)絡(luò)協(xié)議的安全缺陷、應(yīng)用軟件的實(shí)現(xiàn)缺陷、用戶使用的缺陷和惡意程序等6個(gè)方面的安全威脅。1.1.1物理安全威脅1.物理安全問(wèn)題的重要性

信息安全首先要保障信息的物理安全。物理安全是指在物理介質(zhì)層次上對(duì)存儲(chǔ)和傳輸?shù)男畔⒌陌踩Wo(hù)。物理安全是信息安全的最基本保障,是不可缺少和忽視的組成部分。2.主要的物理安全威脅物理安全威脅,即直接威脅網(wǎng)絡(luò)設(shè)備。目前主要的物理安全威脅包括以下3大類。

自然災(zāi)害、物理?yè)p壞、設(shè)備故障。特點(diǎn)是突發(fā)性、自然因素性、非針對(duì)性。這種安全威脅只破壞信息的完整性和可用性,無(wú)損信息的秘密性。

電磁輻射、乘虛而入、痕跡泄漏。這種安全威脅只破壞信息的秘密性,無(wú)損信息的完整性和可用性。

操作失誤和意外疏忽(例如,系統(tǒng)掉電、操作系統(tǒng)死機(jī)等系統(tǒng)崩潰)。特點(diǎn)是人為實(shí)施的無(wú)意性和非針對(duì)性。這種安全威脅只破壞信息的完整性和可用性,無(wú)損信息的秘密性。(1)外部終端的物理安全(2)通信線路的物理安全1.1.2操作系統(tǒng)的安全缺陷

操作系統(tǒng)是用戶和硬件設(shè)備的中間層,是任何計(jì)算機(jī)在使用前都必須安裝的。目前,人們使用的操作系統(tǒng)分為兩大類:UNIX/Linux系列和Windows系列。下面分別舉例說(shuō)明這兩大類操作系統(tǒng)中存在的安全缺陷。1.公共缺陷檢索(CommonVulnerabilitiesandExposures,CVE)

大多數(shù)信息安全工具都包含一個(gè)信息安全缺陷的數(shù)據(jù)庫(kù),但是,這些數(shù)據(jù)庫(kù)對(duì)信息安全缺陷的描述格式各不相同。

CVE是信息安全確認(rèn)的一個(gè)列表或者詞典。它對(duì)不同信息安全缺陷的數(shù)據(jù)庫(kù)之間提供一種公共的索引,是信息共享的關(guān)鍵。有了CVE檢索之后,一個(gè)缺陷就有了一個(gè)公共的名字,從而可以通過(guò)CVE的條款檢索到包含該缺陷的所有數(shù)據(jù)庫(kù)。CVE有如下幾個(gè)特點(diǎn):①每一種缺陷都有惟一的命名;②每一種缺陷都有惟一的標(biāo)準(zhǔn)描述;③CVE不是一個(gè)數(shù)據(jù)庫(kù)而是一種檢索詞典;④CVE為多個(gè)不同的數(shù)據(jù)庫(kù)提供一種交流的共同語(yǔ)言;⑤CVE是評(píng)價(jià)信息安全數(shù)據(jù)庫(kù)的一個(gè)基礎(chǔ);⑥CVE可以通過(guò)因特網(wǎng)閱讀和下載;⑦CVE的會(huì)員可以給CVE提供自己數(shù)據(jù)庫(kù)的索引信息及其修改信息。2.UNIX操作系統(tǒng)的安全缺陷(1)遠(yuǎn)程過(guò)程調(diào)用(RemoteProcedureCalls,RPC)

遠(yuǎn)程過(guò)程調(diào)用允許一臺(tái)機(jī)器上的程序執(zhí)行另一臺(tái)機(jī)器上的程序。它們被廣泛地用于提供網(wǎng)絡(luò)服務(wù),如NFS文件共享和NIS。很多UNIX操作系統(tǒng)的RPC軟件包中包含具有緩沖區(qū)溢出缺陷的程序。以下的程序具有緩沖區(qū)溢出的缺陷。①rpc.yppasswdd:②rpc.espd:③rpc.cmsd:④rpc.ttdbserver:⑤rpc.bind:

如果系統(tǒng)運(yùn)行上述程序之一,那么系統(tǒng)就很可能受到RPC服務(wù)緩沖區(qū)溢出的攻擊。值得注意的是,UNIX的絕大部分版本都具有這個(gè)缺陷。解決這個(gè)問(wèn)題的最好方案是全部刪除這些服務(wù)。在必須運(yùn)行該服務(wù)的地方,安裝最新的補(bǔ)丁。

RPC服務(wù)緩沖區(qū)溢出漏洞的CVE條款:

CVD-1999-0003,CVE-1999-0693,CVE-1999-0696,CVE-1999-0019,CVE-1999-0704,CVE-2001-0236,CVE-2000-0666(2)Sendmail

Sendmail是在UNIX和Linux操作系統(tǒng)中用得最多的發(fā)送、接收和轉(zhuǎn)發(fā)電子郵件的程序。Sendmail在因特網(wǎng)上的廣泛應(yīng)用使它成為攻擊者的主要目標(biāo),過(guò)去的幾年里曾發(fā)現(xiàn)了若干個(gè)缺陷。

Sendmail有很多易受攻擊的弱點(diǎn),必須定期地更新和打補(bǔ)丁。

CVE:CVE-1999-0047等3.Windows系列操作系統(tǒng)的安全缺陷(1)UnicodeUnicode是ISO發(fā)布的統(tǒng)一全球文字符號(hào)的國(guó)際標(biāo)準(zhǔn)編碼。它是一種雙字節(jié)的編碼。通過(guò)向IIS(InternetInformationServer)服務(wù)器發(fā)出一個(gè)包括非法UnicodeUTF-8序列的URL,攻擊者可以迫使服務(wù)器逐字“進(jìn)入或退出”目錄并執(zhí)行任意腳本,這種攻擊稱為目錄轉(zhuǎn)換(DirectoryTraversal)攻擊。(2)ISAPI緩沖區(qū)溢出

MicrosoftIIS(InternetInformationServer)是在大多數(shù)MicrosoftWindowsNT和Windows2000服務(wù)器上使用的服務(wù)器軟件。在安裝IIS的時(shí)候,多個(gè)ISAPI(InternetServicesApplicationProgrammingInterface)被自動(dòng)安裝。ISAPI允許開(kāi)發(fā)人員使用多種動(dòng)態(tài)鏈接庫(kù)DLLs來(lái)擴(kuò)展IIS服務(wù)器的性能。一些動(dòng)態(tài)鏈接庫(kù),例如idq.dll,有編程錯(cuò)誤,使得它們進(jìn)行不正確的邊界檢查。特別是,它們不阻塞超長(zhǎng)字符串。攻擊者可以利用這一點(diǎn)向DLL發(fā)送數(shù)據(jù),造成緩沖區(qū)溢出,進(jìn)而控制IIS服務(wù)器。

解決上述問(wèn)題的方案是如果發(fā)現(xiàn)系統(tǒng)具有這種缺陷,則安裝最新的Microsoft補(bǔ)丁。同時(shí),應(yīng)檢查并取消所有不需要的ISAPI擴(kuò)展。經(jīng)常檢查這些擴(kuò)展是否被恢復(fù)。還要記住最小權(quán)限規(guī)則,系統(tǒng)應(yīng)運(yùn)行系統(tǒng)正常工作所需的最少服務(wù)。

1.1.3網(wǎng)絡(luò)協(xié)議的安全缺陷

TCP/IP是目前Internet使用的協(xié)議。

TCP/IP也存在著一系列的安全缺陷。有的缺陷是由于源地址的認(rèn)證問(wèn)題造成的,有的缺陷則來(lái)自網(wǎng)絡(luò)控制機(jī)制和路由協(xié)議等。這些缺陷,是所有使用TCP/IP的系統(tǒng)所共有的,以下將討論這些安全隱患。1.TCP/IP概述(1)TCP/IP基本結(jié)構(gòu)

TCP/IP是一組Internet協(xié)議,不但包括TCP和IP兩個(gè)關(guān)鍵協(xié)議,還包括其他協(xié)議,如UDP、ARP、ICMP、Telnet和FTP等。TCP/IP的設(shè)計(jì)目標(biāo)是使不同的網(wǎng)絡(luò)互相連接,即實(shí)現(xiàn)互聯(lián)網(wǎng)。

圖1.1TCP/IP基本邏輯結(jié)構(gòu)

IPv4的地址是32bit,目前正在推出IPv6,其地址為128bit。以太網(wǎng)MAC地址是48bit。

TCP/IP層次結(jié)構(gòu)有兩個(gè)重要原則:①在同一端點(diǎn),每一層只和鄰接層打交道,例如,應(yīng)用程序根本不關(guān)心網(wǎng)絡(luò)層是怎么轉(zhuǎn)發(fā)包以及數(shù)據(jù)在哪些網(wǎng)絡(luò)上傳輸;②不同端點(diǎn)之間的同一層有對(duì)等關(guān)系,對(duì)等層之間可以進(jìn)行通信,如應(yīng)用程序之間的通信,TCP模塊之間的通信等。(2)TCP/IP通信模型通信模型是TCP/IP最基本的模型之一,它描述了端和端之間怎樣傳輸數(shù)據(jù)。如在圖1.1中,各層模塊之間的連接表示數(shù)據(jù)流的路線。

TCP/IP提供兩個(gè)主要的傳輸協(xié)議:TCP和UDP。TCP是一個(gè)面向連接的協(xié)議,它通過(guò)發(fā)送和確認(rèn)機(jī)制,保證數(shù)據(jù)無(wú)錯(cuò)誤傳輸。UDP是無(wú)連接的,它只管發(fā)送和接收所有的包,不保證數(shù)據(jù)是否到達(dá)。(3)TCP/IP網(wǎng)絡(luò)互連模型

TCP/IP的另一個(gè)主要功能是實(shí)現(xiàn)不同網(wǎng)絡(luò)之間的互連。網(wǎng)絡(luò)互連功能在網(wǎng)絡(luò)層實(shí)現(xiàn),即一個(gè)IP模塊連接到兩個(gè)不同的物理鏈路層可以實(shí)現(xiàn)這兩個(gè)網(wǎng)絡(luò)之間的互連,如圖1.2所示。圖1.2

一個(gè)IP模塊連接兩個(gè)網(wǎng)絡(luò)

2.TCP序列號(hào)預(yù)計(jì)

TCP序列號(hào)預(yù)計(jì)由莫里斯首先提出,是網(wǎng)絡(luò)安全領(lǐng)域中最有名的缺陷之一。這種攻擊的實(shí)質(zhì),是在不能接到目的主機(jī)應(yīng)答確認(rèn)時(shí),通過(guò)預(yù)計(jì)序列號(hào)來(lái)建立連接。這樣,入侵者可以偽裝成信任主機(jī)與目的主機(jī)通話。正常的TCP連接建立過(guò)程是一個(gè)三次握手的過(guò)程,客戶方取一初始序列號(hào)ISNc并發(fā)出第一個(gè)SYN包,服務(wù)方確認(rèn)這一包并設(shè)自己一方的初始序列號(hào)為ISNs,客戶方確認(rèn)后這一連接即建立。一旦連接建立成功,客戶方和服務(wù)方之間即可以開(kāi)始傳輸數(shù)據(jù)。連接建立過(guò)程可以被描述如下:TCP連接建立過(guò)程客戶方→服務(wù)方:SYN(ISNc)客戶方服務(wù)方:ACK(ISNc),SYN(ISNs)客戶方→服務(wù)方:ACK(ISNs)客戶方→服務(wù)方:數(shù)據(jù)和/或者客戶方服務(wù)方:數(shù)據(jù)TCP序列號(hào)預(yù)計(jì)導(dǎo)致IP偽裝(IPSpoof)攻擊者→服務(wù)方:SYN(ISNx)被冒充者服務(wù)方:ACK(ISNx),SYN(ISNs)攻擊者→服務(wù)方:ACK(ISNs)攻擊者→服務(wù)方:數(shù)據(jù)3.路由協(xié)議缺陷(1)源路由選項(xiàng)的使用在IP包頭中的源路由選項(xiàng)用于該IP包的路由選擇,這樣,一個(gè)IP包可以按照預(yù)告指定的路由到達(dá)目的主機(jī)。

但這樣也給入侵者創(chuàng)造了良機(jī),當(dāng)預(yù)先知道某一主機(jī)有一個(gè)信任主機(jī)時(shí),即可利用源路由選項(xiàng)偽裝成受信任主機(jī),從而攻擊系統(tǒng),這相當(dāng)于使主機(jī)可能遭到來(lái)自所有其他主機(jī)的攻擊。(2)偽造ARP包偽造ARP包是一種很復(fù)雜的技術(shù),涉及到TCP/IP及以太網(wǎng)特性的很多方面,在此歸入ARP的安全問(wèn)題不是很合適。偽造ARP包的主要過(guò)程是,以目的主機(jī)的IP地址和攻擊者以太網(wǎng)地址為源地址發(fā)一ARP包,這樣即可造成另一種IPspoof。

這種攻擊主要見(jiàn)于交換式以太網(wǎng)中,在交換式以太網(wǎng)中,交換集線器在收到每一ARP包時(shí)更新Cache。不停發(fā)spoofARP包可使送往目的主機(jī)的包均送到入侵者處,這樣,交換式以太網(wǎng)也可被監(jiān)聽(tīng)。解決上述問(wèn)題的方法是:將交換集線器設(shè)為靜態(tài)綁定。另一可行的方法是當(dāng)發(fā)現(xiàn)主機(jī)運(yùn)行不正常時(shí)(網(wǎng)速慢,IP包丟失率較高),反映給網(wǎng)絡(luò)管理員。(3)RIP的攻擊

RIP(RoutingInformationProtocol)是用于自治系統(tǒng)(AutonomousSystem,AS)內(nèi)部的一種內(nèi)部路由協(xié)議(InternalGatewayProtocol,IGP)。RIP用于在自治系統(tǒng)內(nèi)部的路由器之間交換路由信息。RIP使用的路由算法是距離向量算法。該算法的主要思想就是每個(gè)路由器給相鄰路由器宣布可以通過(guò)它達(dá)到的路由器及其距離。一個(gè)入侵者有可能向目的主機(jī)以及沿途的各網(wǎng)關(guān)發(fā)出偽造的路由信息。(4)OSPF的攻擊

OSPF(OpenShortestPathFirst)協(xié)議是用于自治域內(nèi)部的另一種路由協(xié)議。OSPF協(xié)議使用的路由算法是鏈路狀態(tài)(Link-State)算法。在該算法中,每個(gè)路由器給相鄰路由器宣布的信息是一個(gè)完整的路由狀態(tài),包括可到達(dá)的路由器,連接類型和其他相關(guān)信息。

LSA(LinkStateAdvertisement)是OSPF協(xié)議中路由器之間要交換的信息。一個(gè)LSA頭格式如圖1.3所示。

LS序列號(hào)為32bit,用來(lái)指示該LSA的更新程度。LS序列號(hào)是一個(gè)有符號(hào)整數(shù),大小介于0x80000001(負(fù)值)和0x7fffffff之間。

圖1.3LSA頭格式4.網(wǎng)絡(luò)監(jiān)聽(tīng)以太網(wǎng)(Ethernet)是網(wǎng)絡(luò)結(jié)構(gòu)中,鏈路層和物理層的主要連網(wǎng)方式。由于以太網(wǎng)的工作方式,網(wǎng)絡(luò)請(qǐng)求在網(wǎng)上一般以廣播的方式傳送,這個(gè)廣播是非驗(yàn)證的,也就是同網(wǎng)段的每個(gè)計(jì)算機(jī)都可以收到,除了目標(biāo)接受者會(huì)應(yīng)答這個(gè)信息外,其他的接受者會(huì)忽略這個(gè)廣播。如果有一個(gè)網(wǎng)絡(luò)設(shè)備專門(mén)收集廣播而決不應(yīng)答,那么,它就可以看到本網(wǎng)的任何計(jì)算機(jī)在網(wǎng)上傳輸?shù)臄?shù)據(jù)。如果數(shù)據(jù)沒(méi)有經(jīng)過(guò)加密,那么它就可以看到所有的內(nèi)容。Sniffer就是一個(gè)在以太網(wǎng)上進(jìn)行監(jiān)聽(tīng)的專用軟件。監(jiān)聽(tīng)這個(gè)現(xiàn)象對(duì)網(wǎng)絡(luò)的安全威脅是相當(dāng)大的,因?yàn)樗梢宰龅揭韵聨c(diǎn)。(1)抓到正在傳輸?shù)拿艽a。(2)抓到別人的秘密(信用卡號(hào))或不想共享的資料。(3)暴露網(wǎng)絡(luò)信息。

5.TCP/UDP應(yīng)用層服務(wù)(1)finger的信息暴露這是由于以下幾點(diǎn)原因。①finger沒(méi)有任何認(rèn)證機(jī)制。任何人都可利用finger來(lái)獲得目的主機(jī)的有關(guān)信息。②finger所提供的信息包括用戶名,用戶來(lái)自于何處等,這些信息可以用于口令的猜測(cè)攻擊,以及信任主機(jī)被假冒的攻擊,具有很大的潛在危險(xiǎn)。③finger沒(méi)有認(rèn)證,這使得無(wú)法辨別一個(gè)主機(jī)是否在基于“正當(dāng)?shù)摹蹦康氖褂胒inger,這使得用戶即使被攻擊,也無(wú)法辨明finger在其中起了多大作用。 解決上述問(wèn)題的方法是:關(guān)掉finger服務(wù),如果有充分理由打開(kāi)finger服務(wù)的話,不妨將finger設(shè)為:/bin/cat/etc/something(2)FTP的信息暴露

FTP本身并無(wú)安全問(wèn)題,但幾乎所有的實(shí)現(xiàn)都存在如下問(wèn)題。①FTP一般用戶的口令與登錄口令相同,而且采用明文傳輸。②

一些網(wǎng)點(diǎn)上的匿名FTP提供了另一攻擊途徑。(3)Telnet的安全問(wèn)題

Telnet本身也并沒(méi)有安全問(wèn)題。它的安全隱患類似FTP的①,只不過(guò)要更嚴(yán)重一些。由于Telnet是用明文傳輸?shù)模虼瞬粌H是用戶口令,而且用戶的所有操作及其回答,都將是透明的。

(4)POP3的安全問(wèn)題

由于POP3的口令與賬號(hào)的口令相同,在此它存在著類似FTP①的問(wèn)題,解決方法也是類似的。(5)tftp/bootp的安全問(wèn)題

tftp允許不經(jīng)認(rèn)證就能讀主機(jī)的那些被設(shè)置成所有人可讀的文件。這將可能暴露系統(tǒng)的賬號(hào)、工作目錄等重要信息。

1.1.4應(yīng)用軟件的實(shí)現(xiàn)缺陷

軟件實(shí)現(xiàn)缺陷是由于程序員在編程的時(shí)候沒(méi)有考慮周全而造成的。軟件缺陷一般可以分為以下幾種類型:

輸入確認(rèn)錯(cuò)誤;訪問(wèn)確認(rèn)錯(cuò)誤;特殊條件錯(cuò)誤;設(shè)計(jì)錯(cuò)誤;配置錯(cuò)誤;競(jìng)爭(zhēng)條件錯(cuò)誤;其他。1.輸入確認(rèn)錯(cuò)誤

在輸入確認(rèn)錯(cuò)誤的程序中,由用戶輸入的字符串沒(méi)有經(jīng)過(guò)適當(dāng)?shù)臋z查,使得黑客可以通過(guò)輸入一個(gè)特殊的字符串造成程序運(yùn)行錯(cuò)誤。輸入確認(rèn)錯(cuò)誤的另一個(gè)子集就是邊界條件溢出。邊界條件溢出指的是程序中的一個(gè)變量值超過(guò)它自己邊界條件時(shí)的程序運(yùn)行錯(cuò)誤。

2.訪問(wèn)確認(rèn)錯(cuò)誤

訪問(wèn)確認(rèn)錯(cuò)誤指的是系統(tǒng)的訪問(wèn)控制機(jī)制出現(xiàn)錯(cuò)誤。錯(cuò)誤并不在于用戶可控制的配置部分,而在系統(tǒng)的控制機(jī)制本身。所以,這樣的缺陷有可能使得系統(tǒng)運(yùn)行不穩(wěn)定,但是基本上不能被利用去攻擊系統(tǒng),因?yàn)樗倪\(yùn)行錯(cuò)誤不受用戶的控制。1.1.5用戶使用的缺陷用戶使用的缺陷體現(xiàn)在以下幾個(gè)方面:

密碼易于被破解;

軟件使用的錯(cuò)誤;

系統(tǒng)備份不完整。1.密碼易于被破解(1)缺省密碼(2)密碼與個(gè)人信息有關(guān)(3)密碼為詞典中的詞語(yǔ)(4)過(guò)短密碼(5)永久密碼2.軟件使用的錯(cuò)誤除了軟件自身的缺陷以外,軟件的使用錯(cuò)誤還體現(xiàn)在以下幾個(gè)方面。(1)大量打開(kāi)端口(2)危險(xiǎn)缺省腳本(3)軟件運(yùn)行權(quán)限選擇不當(dāng)3.系統(tǒng)備份不完整系統(tǒng)是否有備份?備份間隔是可接受的嗎?系統(tǒng)是按規(guī)定進(jìn)行備份的嗎?是否確認(rèn)備份介質(zhì)正確地保存了數(shù)據(jù)?備份介質(zhì)是否在室內(nèi)得到了正確的保護(hù)?是否在另一處還有操作系統(tǒng)和存儲(chǔ)設(shè)施的備份(包括必要的licensekey)?存儲(chǔ)過(guò)程是否被測(cè)試及確認(rèn)?1.1.6惡意代碼

惡意代碼是這幾年比較新的概念??梢哉f(shuō),這些代碼是攻擊、病毒和特洛伊木馬的結(jié)合。惡意代碼不但破壞計(jì)算機(jī)系統(tǒng)(像計(jì)算機(jī)病毒),給黑客留出后門(mén)(像特洛伊木馬),它還能夠主動(dòng)去攻擊并感染別的機(jī)器。1.計(jì)算機(jī)病毒

計(jì)算機(jī)病毒是一種計(jì)算機(jī)程序,它可以寄生在一定的載體上,具有隱蔽性、傳染性和破壞性。計(jì)算機(jī)病毒的影響對(duì)象就是計(jì)算機(jī),也就是這個(gè)定義中提到的載體,隱蔽性、傳染性和破壞性都是針對(duì)計(jì)算機(jī)而言。2.特洛伊木馬

網(wǎng)絡(luò)安全的另一種威脅是特洛伊木馬。與計(jì)算機(jī)病毒一樣,特洛伊木馬并不是利用系統(tǒng)本身留下的缺陷而是設(shè)計(jì)者故意創(chuàng)造出來(lái)的,用來(lái)對(duì)系統(tǒng)進(jìn)行攻擊的一種工具。特洛伊木馬與病毒的不同點(diǎn)在于,病毒的設(shè)計(jì)目標(biāo)是破壞系統(tǒng),而特洛伊木馬的設(shè)計(jì)目標(biāo)是遠(yuǎn)程控制受害系統(tǒng)。這樣,特洛伊木馬可以直接影響信息的機(jī)密性、完整性和可用性。3.惡意代碼

惡意代碼是一種計(jì)算機(jī)程序,它既有利用系統(tǒng)缺陷的攻擊特性,又有計(jì)算機(jī)病毒和特洛伊木馬的特性。下面分別討論這3種特性。(1)攻擊特性(2)計(jì)算機(jī)病毒特性(3)特洛伊木馬特性1.2網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.2.1網(wǎng)絡(luò)安全總體框架

可以把信息安全看成一個(gè)由多個(gè)安全單元組成的集合,其中每一個(gè)安全單元都是一個(gè)整體,包含了多個(gè)特性。一般來(lái)說(shuō),人們都從3個(gè)主要特性去理解一個(gè)安全單元,就是安全特性、結(jié)構(gòu)層次和系統(tǒng)單元。安全單元集合可以用一個(gè)三維的安全空間去描述它,如圖1.6所示。圖1.6信息安全空間

OSI安全體系結(jié)構(gòu)主要包括三部分內(nèi)容,即安全服務(wù)、安全機(jī)制和安全管理。

1.2.2安全控制安全控制是指在微機(jī)操作系統(tǒng)和網(wǎng)絡(luò)通信設(shè)備上對(duì)存儲(chǔ)和傳輸?shù)男畔⒌牟僮骱瓦M(jìn)程進(jìn)行控制和管理,主要是在信息處理層次上對(duì)信息進(jìn)行的初步的安全保護(hù),可以分為以下3個(gè)層次。(1)微機(jī)操作系統(tǒng)的安全控制。(2)網(wǎng)絡(luò)接口模塊的安全控制。(3)網(wǎng)絡(luò)互連設(shè)備的安全控制。

1.2.3安全服務(wù)

OSI安全體系結(jié)構(gòu)定義了一組安全服務(wù),主要包括認(rèn)證服務(wù)、訪問(wèn)控制服務(wù)、數(shù)據(jù)保密服務(wù)、數(shù)據(jù)完整性服務(wù)和抗抵賴服務(wù)。1.認(rèn)證服務(wù)認(rèn)證服務(wù)提供某個(gè)實(shí)體的身份保證。認(rèn)證服務(wù)有對(duì)等實(shí)體認(rèn)證和數(shù)據(jù)起源認(rèn)證兩種類型,現(xiàn)分述如下。(1)對(duì)等實(shí)體認(rèn)證對(duì)等實(shí)體認(rèn)證服務(wù)就是,在一個(gè)實(shí)體與實(shí)體的連接中,每一方確認(rèn)對(duì)方的身份。

(2)數(shù)據(jù)起源認(rèn)證數(shù)據(jù)起源認(rèn)證服務(wù)就是,在通信的某個(gè)環(huán)節(jié)中,需要確認(rèn)某個(gè)數(shù)據(jù)是由某個(gè)發(fā)送者發(fā)送的。

2.訪問(wèn)控制服務(wù)訪問(wèn)控制服務(wù)就是對(duì)某些確知身份限制對(duì)某些資源的訪問(wèn)。

訪問(wèn)控制服務(wù)直接支持保密性、完整性、可用性和認(rèn)證的安全性能,其中對(duì)保密性、完整性和認(rèn)證所起的作用十分明顯。

圖1.7

訪問(wèn)控制服務(wù)一般模型

3.?dāng)?shù)據(jù)保密性服務(wù)(1)連接保密性數(shù)據(jù)保密性服務(wù)要保證數(shù)據(jù)在傳輸過(guò)程中的保密性。(2)無(wú)連接保密性無(wú)連接保密性服務(wù)保證數(shù)據(jù)在無(wú)連接的一次通信中的保密性。(3)選擇字段保密性(4)業(yè)務(wù)流保密性

業(yè)務(wù)流保密性服務(wù)保證數(shù)據(jù)不能通過(guò)其流量特征而推斷出其中的保密信息。4.?dāng)?shù)據(jù)完整性服務(wù)(1)可恢復(fù)的連接完整性(2)不可恢復(fù)的連接完整性(3)選擇字段的連接完整性(4)無(wú)連接完整性(5)選擇字段的無(wú)連接完整性數(shù)據(jù)完整性服務(wù)直接保證數(shù)據(jù)的完整性。

5.抗抵賴服務(wù)抗抵賴服務(wù)與其他安全服務(wù)有根本的不同。它主要保護(hù)通信系統(tǒng)不會(huì)遭到來(lái)自系統(tǒng)中其他合法用戶的威脅,而不是來(lái)自未知攻擊者的威脅??沟仲嚪?wù)包括如下兩種形式。(1)數(shù)據(jù)起源的抗抵賴(2)傳遞過(guò)程的抗抵賴1.2.4安全需求1.保密性

廣義的保密性是指保守國(guó)家機(jī)密,或是未經(jīng)信息擁有者的許可,不得非法泄漏該保密信息給非授權(quán)人員。狹義的保密性則指利用密碼技術(shù)對(duì)信息進(jìn)行加密處理,以防止信息泄漏和保護(hù)信息不為非授權(quán)用戶掌握。

2.安全性

安全性標(biāo)志著一個(gè)信息系統(tǒng)的程序和數(shù)據(jù)的安全保密程度,即防止非法使用和訪問(wèn)的程度,可分為內(nèi)部安全和外部安全。內(nèi)部安全是由計(jì)算機(jī)網(wǎng)絡(luò)內(nèi)部實(shí)現(xiàn)的;而外部安全是在計(jì)算機(jī)網(wǎng)絡(luò)之間實(shí)現(xiàn)的。

3.完整性

完整性就是數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性,即信息在存儲(chǔ)或傳輸過(guò)程中保持不被修改、破壞和丟失的特性。

4.服務(wù)可用性

服務(wù)可用性是一種可被授權(quán)實(shí)體訪問(wèn)并按需求使用的特性,即當(dāng)需要時(shí)被授權(quán)實(shí)體能否存取所需的信息。

5.可控性

可控性是一種對(duì)信息的傳播及內(nèi)容具有控制能力的特性。

6.信息流保護(hù)1.3PDRR網(wǎng)絡(luò)安全模型

一個(gè)最常見(jiàn)的安全模型就是PDRR模型。PDRR由4個(gè)英文單詞的頭一個(gè)字符組成:Protection(防護(hù))、Detection(檢測(cè))、Response(響應(yīng))和Recovery(恢復(fù))。這4個(gè)部分組成了一個(gè)動(dòng)態(tài)的信息安全周期,如圖1.8所示。安全策略的每一部分包括一組安全單元來(lái)實(shí)施一定的安全功能。其它安全模型前身PDR(ISS公司提出)P2DR:增加Policy,去掉Recovery(恢復(fù))P2DR2:PDR2+P2DR變種:PADIMEE,即:Policy(策略)、Assessment(評(píng)估)、Design(設(shè)計(jì))、Implementation(執(zhí)行)、Management(管理)、EmergencyResponse(緊急響應(yīng))、E

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論