计算机网络安全
2023-03-31 11:09:03 14 举报
AI智能生成
计算机网络安全——自考信息指南,看完包过。
作者其他创作
大纲/内容
计算机网络安全
电源故障
设备失常
软件漏洞
偶发因素
自然灾害
自然因素
监视明文
解密通信数据
口令嗅探
通信量分析
被动攻击
临近攻击
分发攻击
内部人员攻击
主动攻击
人为因素
3大因素
互联网原生的不安全性
操作系统的安全问题
数据的安全问题
传输线路的安全问题
网络安全管理问题
5个问题
窃听
重传
伪造
非授权访问
行为否认
拒绝服务攻击
主动攻击威胁
篡改
旁路控制
电磁/射频截获
人员疏忽
实体面临的10个威胁
诱发原因:开放性、国际性、自由性
不安全
1.收、发双方建立一条逻辑通道.2.为信息提供安全机制和安全服务.3.一个可信的第三方,负责向通信双方分发秘密信息,或仲裁.
一:对传输的数据进行安全转换。二:收发双方共享的数据,除了对可信任的第三方公开外,对其他用户是保密的。
网络安全模型
数据完整性服务
抗抵赖服务
访问控制服务
鉴别服务
数据机密性服务
①加密机制、②数字签名机制、③访问控制机制、④数据完整性机制、⑤鉴别交换机制、⑥通信业务流填充机制、⑦路由控制、⑧公证机制。
安全机制
OSI安全体系结构5大服务 | 8种机制
Policy安全策略
Protection防护
Detection检测
Response响应
PPDR模型
恢复Restore
完整的网络信息保护体系
应用安全管理
网络安全管理
内部安全管理
安全管理
权衡意识
相对意识
集成意识
危险意识
确立意识
需求分析
服务器
N(工作站)
网管计算机
交换机
防火墙
路由器
互联网
方案设计
防网络攻击
防病毒与木马
防网站攻击
防电子邮件攻击
单机用户网络安全解决方案
安全措施的层次/防线 划分
网络安全解决方案
安全体系结构
是指计算机系统具有的某种可能被入侵者恶意利用的属性,又称脆弱性。
漏洞的概念
1.软件或协议涉及的瑕疵。2.实现中的弱点。3.软件本身的瑕疵。4.系统和网络的错误配置。
漏洞的产源
3级严重度
漏洞的威胁等级
按照直接威胁分类(因)
按照漏洞成因分类(果)
漏洞分类
TCP Connect 扫描、TCP反向ident扫描
全连接扫描
TCP SYN半连接扫描
半连接扫描
间接扫描
FIN、Xmas、Null、ftp proxy、分段扫描
秘密扫描
TCP端口扫描
主要用来确定在目标主机上有哪些UDP端口是开放的
是发送0字节的UDP信息包到目标计算机的各个端口,若收到一个ICMP端口不可达的回应,则表示该UDP端口是关闭的,否则该端口是开放的。
实现思想
UDP端口扫描
TCP和UDP的区别
端口扫描
获取标识信息探测技术
基于TCP/IP协议栈的操作系统指纹探测技术
ICMP响应分析探测技术
操作系统检测
顺序扫描技术、多重服务检测技术
信息型漏洞探测
基于网络
基于主机
基于应用
基于目标
攻击型漏洞探测
安全漏洞探测
探测技术分类
漏洞的防范
Fred Cohen博士对计算机病毒的定义:通过修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。
病毒的概念
破坏性
触发性
非授权可执行性
潜伏性
隐蔽性
传染性
病毒的特征
发作模块
传染模块
引导模块
病毒的3功能模块/逻辑结构
①\t攻击DOS系统 ②攻击windows系统 ③攻击UNIX系统 ④攻击OS/2系统。
按病毒攻击的系统分类
①攻击微型计算机 ②攻击小型机 ③攻击工作部
按病毒的攻击机型分类
①源码型病毒 ②嵌入型病毒 ③外壳型病毒 ④操作系统型病毒
按病毒的链接方式分类
①良性计算机病毒 ②恶性计算机病毒
按病毒的破坏情况分类
①引导型病毒 ②文件型病毒 ③复合型病毒
按病毒的寄生方式分类
①单机病毒 ②网络病毒
按病毒的传播媒介分类
病毒的分类
①直接破坏计算机数据信息、②占用磁盘空间、③抢占系统资源、④影响计算机运行速度
⑤计算机病毒错误与不可预见的危害、⑥计算机病毒的兼容性对系统运行的影响、⑦给用户造成严重的心理压力
病毒的危害
1.特征代码法;2.校验和法;3.行为监控法;4.软件模拟法;
检测手段
病毒的防范
反跟踪技术、加密技术、模糊变换技术和自动生产技术
生存技术
进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术
攻击技术
文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏
本地隐藏
通信内容隐藏、传输通道隐藏
通信隐藏
隐藏技术
关键技术
①恶意的目的②本身是程序③通过执行发生作用
特征
木马程序
间谍软件
网络蠕虫
计算机病毒
恶意程序
恶意代码
恶意代码|病毒
漏洞与病毒的防范
信息的安全传输所包含的内容
先进的技术
审计和管理措施
严格的管理
社会法律、规章制度
威严的法律
安全的内容
保密性 | 完整性 | 可用性 | 可控性 | 不可否认性(应用层)
保密性 | 完整性 | 可用性 | 可控性 | 可审查性
信息安全的5个要素
安全的5目标
三类安全等级:严格、较严格、基本
扩展:温度升高10°,可靠性下降25%。
三度:温度、湿度、清洁度
设计考虑:1.减少无关人员进入机房的机会
机房环境安全
屏蔽(电磁辐射)、滤波、隔离、接地
措施
设备安全
目的:防窃听
措施:电缆加压技术、对光纤等通信线路的防窃听技术
通信线路安全
一类:建立不间断供电系统
二类:建立备用供电系统
三类:建立普通供电
三类供电方式
脉动与噪声
电磁干扰
电源威胁
电源安全
物理安全(前提)
逻辑安全
操作系统安全
联网安全
安全的层次
消息在传输和存储过程中是否被篡改
消息完整性认证
消息的收发者是否有正确的身份认证符
身份认证
防止消息重放和延迟攻击
消息的序号和操作时间的认证
3认证目的
CMIP公共管理信息协议
SNMP简单网络管理协议
DSM分布式安全管理协议
安全管理协议
Kerberos体制
X.509体制
Light Kryptonight体制
典例
1.意定的接收者可以检验消息的完整性、真实性、合法性
2.消息的发送者对所发消息不可抵赖、接收者对所发消息不可否认
3.除了合法的消息发送者外,其他人不能伪造消息发送
满足条件
认证体制
RSA体制(双钥)
DES体制(单钥)
密码体制
分3层认证模型(1协议2体制)
实现消息完整性认证和身份认证的技术
目的
1.手写签名 容易模仿,数字签名 不可模仿
2.手写签名 因人而异(不变的),数字签名 因消息而异(变化的)
与手写签名的不同
数字签名技术
提供消息完整性方面的判断依据
哈希算法:MD5、SHA-1
信息标记算法
消息认证技术
相关技术
数据认证
区别:消息认证技术可以为消息接收方验证发送者的消息和身份是否被篡改;而数字签名技术可以做进一步的验证。
用公钥密码算法原理和技术来提供安全服务的通用型基础平台。(用户可以通过PKI平台提供的安全服务进行安全通信;)
概念
PKI应用接口系统、认证机构CA、证书库、证书作废、秘钥备份、
5个组成
古代加密方法、古典密码、近代密码
发展历程
明文、密文、加密算法、解密算法、秘钥
五元组
保密度高,加密速度快
优点
秘钥分发困难
多人通信时秘钥组合数量多,分发更加复杂
通信双发必须统一秘钥,才能发送保密的信息
数字签名困难
缺点
优缺点
子秘钥产生器个数:16
国际数据加密算法IDEA
DES算法核心:乘积变换(进行迭代运算)
扩展
单钥密码体制DES
加密:m^e=c(mod n);——m为明文解密:c^d=m(mod n);——c为密文其中 n = p*q;(素数乘积)de=1(modΦ(n)); (e为随机数)Φ(n) = (p-1)*(q-1);
加解密公式
秘钥管理简单
有数字签名功能
算法复杂,加密速度慢1000倍
大数分解
素数检测
算法安全性理论基础
双钥密码体制RSA
混合加密
加密体制
代替密码/单字母密码
多名/同音代替
多表代替
多字母/多码代替
古典密码算法
单钥加密算法
双钥加密算法
算法历程
密码学
端到端加密
节点加密
链路加密
数据加密方式
信息加密
技术
PKI(公开秘钥基础设施)
数据加密(点)
【内外网隔离技术】是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件
1.过滤进出网络数据。| 2.控制进出网络访问行为。| 3.封堵某些禁止业务。| 4.记录通过防火墙的信息。| 5.对网络攻击检测、告警
5防火功能
①网络的安全性通常以网络服务的开放性和灵活性为代价。
②防火墙只是整个网络防护体系中的一部分,且防火墙并非万无一失。
局限性
围绕着至少具有两个网络接口的双重宿主主机而构成的(路由器)
相关
内外部网络的系统之间通信被双重宿主主机完全阻隔
因特网—防火墙(双重宿主主机)—内部网络
双重宿主主机体系结构
因特网—防火墙(路由器、堡垒主机)—内部网络
b style=\
因特网—防火墙【外部路由(堡垒主机、参数网络)—内部路由】—内部网络
屏蔽子网体系结构
体系结构
是运行于内部网络与外部网络之间的主机(堡垒主机)之上的一种应用
概述
应用层网关防火墙
电路层网关防火墙(自适应代理防火墙)
分类
代理服务
实现技术
应用层防火墙
对基于IP数据包的访问控制列表(源地址、目的地址、源端口、目的端口)进行过滤
原理
数据包方向、远程IP地址、协议的匹配类型
匹配规则包含要素
包过滤
基于连接的动态包过滤防火墙
①高安全性②高效性③可伸缩性和易扩展性④应用范围广
特点
状态检测
网络层防火墙
静态NAT、动态NAT、网络地址端口转换NAPT
NAT技术(网络地址转换)
应用技术分类
提取信息包括 系统、网络、数据 以及用户活动的状态和行为
数据提取
模式识别
统计分析
完整性分析
方法
构建(分析器)
对实际现场数据进行分析
反馈和提炼过程
分析过程
入侵分析
响应处理
远程管理
4个实现步骤
为防范入侵行为提供有效的手段
发现未授权或恶意的系统或网络行为
采用误用检测、异常检测的方式
通过监视受保护系统的活动和状态
实现原理
专家系统、知识库、管理员
中心检测平台
代理服务器
系统结构
【应用程序形式】1.事件产生器。2.事件分析器。3.响应单元。
【文件或数据流形式】4.事件数据库。
4个基本组件
IDS的体系结构、通信机制、描述语言和应用编程接口API
工作集中体现
系统标椎CIDF(公共入侵检测框架)
基于行为的检测技术,根据用户行为及系统资源的使用状况来判断入侵行为。
异常检测
基于知识的模式匹配技术,当捕获到的网络行为符合入侵信息库中的特征,即判断为攻击行为。
误用检测
2分类(基于检测理论)
基于文件完整性
基于网关
混合检测
5分类(基于数据源)
检测时效
检测方式
1.可检测大范围攻击。2.提高检测精准度。3.提高检测效率。4.协调响应措施。
优势
1.事件产生及存储。2.状态空间管理及管着复杂度。3.知识库管理。4.推理技术。
技术难点
分布式入侵检测技术
IDS入侵检测系统:1.充分/可靠提取描述行为特征的数据.2.高效/准确判定行为的性质.
通信控制(面)
安全措施
0 条评论
回复 删除
下一页