计算机网络安全
2023-03-31 11:09:03 14 举报
AI智能生成
计算机网络安全——自考信息指南,看完包过。
作者其他创作
大纲/内容
不安全
诱发原因:<br><font color="#000000">开放性</font>、<br><font color="#000000">国际性</font>、<br><font color="#000000">自由性</font>
3大因素
偶发因素
电源故障
设备失常<br>
软件漏洞
自然因素
自然灾害<br>
人为因素
被动攻击
监视明文
解密通信数据
口令嗅探
通信量分析
临近攻击
分发攻击
内部人员攻击
主动攻击
5个问题
互联网原生的不安全性
<font color="#f15a23">操作系统</font>的安全问题<br>
<font color="#f15a23">数据</font>的安全问题
<font color="#f15a23">传输线路</font>的安全问题<br>
网络<font color="#f15a23">安全管理</font>问题
<b><font color="#000000">实体</font></b>面临的10个威胁
窃听
主动攻击威胁
重传
伪造
非授权访问
行为否认
拒绝服务攻击
篡改
旁路控制
电磁/射频截获
人员疏忽
安全体系结构
网络安全模型
1.收、发双方建立一条逻辑通道.<br>2.为信息提供安全机制和安全服务.<br>3.一个可信的第三方,负责向通信双方分发秘密信息,或仲裁.
一:对传输的数据进行安全转换。<br>二:收发双方共享的数据,除了对可信任的第三方公开外,对其他用户是保密的。
<b><font color="#000000">OSI</font></b>安全体系结构<br><b><font color="#000000">5大服务 | 8种机制</font></b>
数据完整性服务<br>
抗抵赖服务
访问控制服务<br>
鉴别服务
数据机密性服务
安全机制
①加密机制、②<b>数字签名</b>机制、③<font color="#5c5c5c">访问控制机制</font>、④数据完整性机制、<br>⑤鉴别交换机制、⑥通信业务流填充机制、⑦路由控制、⑧公证机制。
完整的网络信息保护体系
<b>PPDR</b>模型<br>
Policy安全策略
Protection防护
Detection检测
Response响应
恢复Restore
网络安全解决方案
需求分析
安全管理
内部安全管理
网络安全管理
应用安全管理
确立意识
危险意识
集成意识
相对意识
权衡意识
方案设计
互联网
路由器
防火墙
服务器
交换机
N(工作站)
网管计算机<br>
单机用户网络安全解决方案
防电子邮件攻击
防网站攻击<br>
防病毒与木马<br>
防网络攻击<br>
安全措施的层次/防线 划分<br>
漏洞与病毒的防范
漏洞的防范<br>
漏洞的概念<br>
是指计算机系统具有的<b>某种可能被入侵者恶意利用的属性</b>,又称<b>脆弱性</b>。
漏洞的产源
1.软件或协议涉及的瑕疵。2.实现中的弱点。3.软件本身的瑕疵。4.系统和网络的错误配置。<br>
<b><font color="#c41230">漏洞的威胁等级</font></b>
3级严重度
漏洞分类<br>
按照<b>直接威胁</b>分类(因)
按照漏洞<b>成因</b>分类(果)
<b><font color="#c41230">探测技术分类</font></b>
端口扫描
TCP端口扫描
<b style="font-size: inherit;"><font color="#ffffff">全连接</font></b>扫描<br>
TCP Connect 扫描、TCP反向ident扫描
<b><font color="#ffffff">半连接</font></b>扫描
TCP SYN半连接扫描
<b><font color="#ffffff">间接</font></b>扫描
<b style=""><font color="#ffffff">秘密</font></b>扫描
FIN、Xmas、Null、ftp proxy、分段扫描<br>
UDP端口扫描
主要用来确定在目标主机上有哪些UDP端口是开放的
实现思想
是发送<b>0</b>字节的UDP信息包到目标计算机的各个端口,<br><b>若收到</b>一个ICMP端口不可达的<b>回应</b>,则表示该UDP端口是关闭的,<br>否则该端口是开放的。
TCP和UDP的<b><font color="#000000">区别</font></b>
操作系统检测<br>
<b><font color="#c41230">ICMP响应分析</font></b>探测技术
基于TCP/IP协议栈的操作系统<b><font color="#c41230">指纹探测技术</font></b>
<b>获取<font color="#c41230">标识</font>信息</b>探测技术
<b style=""><font color="#ffffff">安全漏洞探测</font></b>
信息型漏洞探测
<b>顺序</b>扫描技术、<b>多重服务检测</b>技术<br>
攻击型漏洞探测
<b><font color="#0076b3">基于目标</font></b><br>
<b><font color="#c41230">基于应用</font></b>
<b><font color="#0076b3">基于主机</font></b>
<b><font color="#c41230">基于网络</font></b>
恶意代码|病毒
<b><font color="#c41230">病毒</font></b>的防范
病毒的概念
Fred Cohen博士对计算机病毒的定义:<br>通过<b><font color="#c41230">修改</font></b>其他程序来<b><font color="#c41230">插入</font></b>或进行<b><font color="#c41230">自身拷贝</font></b>,从而<b><font color="#c41230">感染其他程序</font></b>的一段程序。<br>
病毒的特征
<b><font color="#c41230">传染性</font></b><br>
隐蔽性
潜伏性
非授权可执行性
触发性
破坏性
病毒的3功能模块/逻辑结构
<b><font color="#c41230">引导</font></b>模块
<b style=""><font color="#c41230">传染</font></b>模块
<b><font color="#c41230">发作</font></b>模块
病毒的分类
<b>按病毒攻击的<font color="#c41230">系统</font></b>分类
① 攻击DOS系统 ②攻击windows系统 ③攻击UNIX系统 ④攻击OS/2系统。 <br>
<b>按病毒的攻击<font color="#c41230">机型</font></b>分类<br>
①攻击微型计算机 ②攻击小型机 ③攻击工作部<br>
<b>按病毒的<font color="#c41230">链接方式</font></b>分类<br>
①源码型病毒 ②嵌入型病毒 ③外壳型病毒 ④操作系统型病毒
<b>按病毒的<font color="#c41230">破坏情况</font></b>分类
①良性计算机病毒 ②恶性计算机病毒
<b>按病毒的<font color="#c41230">寄生方式</font></b>分类
①引导型病毒 ②文件型病毒 ③<b>复合型病毒</b>
<b>按病毒的<font color="#c41230">传播媒介</font></b>分类
<b>①单机病毒 ②网络病毒</b><br>
病毒的危害
①直接<b>破坏计算机数据</b>信息、②<b>占</b>用磁盘<b>空间</b>、③<b>抢</b>占系统<b>资源</b>、④<b>影响</b>计算机<b>运行速度</b><br>
⑤计算机病毒<b>错误与</b>不可预见的<b>危害</b>、⑥计算机病毒的兼容性对系统运行的影响、⑦给用户造成严重的<b>心理压力</b>
检测手段<br>
1.特征代码法;2.校验和法;3.行为监控法;4.软件模拟法;<br>
恶意代码
关键技术<br>
生存技术<br>
反跟踪技术、加密技术、模糊变换技术和自动生产技术
攻击技术
进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术
隐藏技术
本地隐藏
文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏
通信隐藏
通信内容隐藏、传输通道隐藏
特征
①恶意的目的②本身是程序③通过执行发生作用
恶意程序<br>
计算机病毒
网络蠕虫
间谍软件
木马程序
安全的内容
先进的<font color="#31a8e0" style=""><b style=""><u>技术</u></b></font>
信息的安全传输所包含的内容
严格的<font color="#31a8e0" style=""><u style="">管理</u></font>
审计和管理措施
威严的<font color="#31a8e0" style="">法律</font>
社会法律、规章制度
安全的<b><font color="#c41230">5目标</font></b>
保密性 | 完整性 | 可用性 | 可控性 | <b><font color="#c41230">不可否认性(应用层)</font></b>
信息安全的<b>5个要素</b>
保密性 | 完整性 | 可用性 | 可控性 | <b><font color="#c41230">可审查性</font></b>
安全的层次
<b>物理</b>安全<b><font color="#c41230">(前提)</font></b>
<b><font color="#c41230">机房</font></b>环境安全<br>
三类安全等级:严格、较严格、基本<br>
三度:温度、湿度、清洁度
扩展:温度升高10°,可靠性下降<font color="#c41230">25</font>%。
设计考虑:1.减少无关人员进入机房的机会<br>
<b><font color="#c41230">设备</font></b>安全
措施<br>
<font color="#c41230"><b>屏蔽(电磁辐射)</b></font>、滤波、隔离、接地
<b><font color="#c41230">通信线路</font></b>安全
目的:<b><font color="#c41230">防窃听</font></b>
措施:<b>电缆加压技术</b>、对光纤等通信线路的防窃听技术<br>
<b><font color="#c41230">电源</font></b>安全
三类供电方式
一类:建立不间断供电系统
二类:建立备用供电系统
三类:建立普通供电
电源威胁
脉动与噪声
电磁干扰
逻辑安全
操作系统安全
联网安全
安全措施
数据加密(点)
数据认证
3认证目的
<b>消息完整性</b>认证<br>
消息在传输和存储过程中是否被篡改
<b>身份</b>认证
消息的收发者是否有正确的身份认证符<br>
<b>消息的<font color="#c41230">序号</font>和<font color="#c41230">操作时间</font></b>的认证<br>
防止消息重放和延迟攻击
分<b>3层认证</b>模型(1协议2体制)<br>
安全<font color="#c41230">管理<b>协议</b></font>
CMIP公共管理信息协议
SNMP简单网络管理协议
DSM分布式安全管理协议<br>
<font color="#c41230">认证体制</font>
典例
Kerberos体制
X.509体制<br>
Light Kryptonight体制
满足条件
1.意定的接收者可以检验消息的完整性、真实性、合法性<br>
2.消息的发送者对所发消息不可抵赖、接收者对所发消息不可否认<br>
3.除了合法的消息发送者外,其他人不能伪造消息发送<br>
<font color="#c41230">密码体制</font>
DES体制(单钥)
RSA体制(双钥)
相关技术
<b><font color="#000000">数字签名</font></b>技术<br>
目的
<font color="#c41230">实现</font><b>消息完整性认证</b>和<b>身份认证</b>的技术
与手写签名的不同
1.手写签名 容易模仿,数字签名 不可模仿
2.手写签名 因人而异(不变的),数字签名 因消息而异(变化的)
<b><font color="#000000">消息认证</font></b>技术<br>
目的
提供消息完整性方面的<b><font color="#c41230">判断依据</font></b>
信息标记算法
哈希算法:MD5、SHA-1<br>
PKI(公开秘钥基础设施)
概念
用<b><font color="#c41230">公钥密码算法原理和技术</font></b>来提供安全服务的通用型基础平台。<br>(用户可以通过PKI平台提供的安全服务进行安全通信;)
5个组成
PKI应用接口系统、<b><font color="#000000">认证机构CA</font></b>、证书库、证书作废、秘钥备份、<br>
技术
信息加密
密码学
发展历程
古代加密方法、古典密码、近代密码<br>
五元组
明文、密文、加密算法、解密算法、秘钥
加密体制
<b><font color="#000000">单钥</font></b>密码体制<b><font color="#c41230">DES</font></b>
优缺点
优点
保密度高,加密速度快<br>
缺点
秘钥分发困难
多人通信时秘钥组合数量多,分发更加复杂<br>
通信双发必须统一秘钥,才能发送保密的信息<br>
数字签名困难
扩展
子秘钥产生器个数:16
国际数据加密算法<b>IDEA</b><br>
DES算法核心:乘积变换(进行迭代运算)
<b><font color="#000000">双钥</font></b>密码体制<b><font color="#c41230">RSA</font></b><br>
加解密公式
加密:m^e=c(mod n);——m为明文<br>解密:c^d=m(mod n);——c为密文<br>其中 n = p*q;(素数乘积)<br>de=1(modΦ(n)); (e为随机数)<br>Φ(n) = (p-1)*(q-1);<br>
优缺点
优点
秘钥管理简单
有数字签名功能
缺点
算法复杂,加密速度慢1000倍
算法安全性理论基础
大数分解
素数检测
<font color="#000000">混合</font>加密
算法历程
古典密码算法<br>
<b><font color="#c41230">代替</font>密码</b>/<b><font color="#c41230">单字母</font>密码</b>
多名/同音代替
多表代替
多字母/多码代替
单钥加密算法
双钥加密算法
数据加密方式
链路加密
节点加密
端到端加密<br>
通信控制(面)
防火墙
概念
【<font color="#c41230">内外网隔离技术</font>】是位于<b><font color="#c41230">被保护网络和外部网络之间</font></b>执行<b><font color="#c41230">访问控制</font></b>策略的一个或一组系统,包括<b><font color="#c41230">硬件</font></b>和<b><font color="#c41230">软件</font></b><br>
5防火功能
1.<b><font color="#c41230">过滤</font></b>进出网络<b><font color="#c41230">数据</font></b>。| 2.<b><font color="#c41230">控制</font></b>进出网络<b><font color="#c41230">访问</font></b>行为。| 3.<b><font color="#c41230">封堵</font></b>某些禁止<b><font color="#c41230">业务</font></b>。| 4.<font color="#c41230"><b>记录</b></font>通过防火墙的<font color="#c41230"><b>信息</b></font>。| 5.对网络攻击<font color="#c41230"><b>检测、告警</b></font><br>
局限性
①网络的<b><font color="#00a650">安全性</font></b>通常以网络服务的<b><font color="#f384ae">开放性</font>和<font color="#f384ae">灵活性</font></b>为代价。<br>
②防火墙只是整个网络防护体系中的一部分,且防火墙<b>并非万无一失</b>。<br>
体系结构<br>
<b><font color="#000000">双重宿主主机</font></b>体系结构<br>
因特网—<b><font color="#f15a23">防火墙(双重宿主主机)</font></b>—内部网络<br>
相关
围绕着<font color="#c41230" style="">至少具有两个网络接口</font>的双重宿主主机而构成的(<font color="#f384ae">路由器</font>)<br>
缺点
内外部网络的系统之间通信被双重宿主主机完全阻隔
<b style="color: rgb(0, 0, 0);">屏蔽主机</b><font color="#ffffff">体系</font>结构<br>
因特网—<b><font color="#f15a23">防火墙(路由器、堡垒主机)</font></b>—内部网络<br>
<b><font color="#000000">屏蔽子网</font></b>体系结构
因特网—<b><font color="#f15a23">防火墙【外部路由(堡垒主机、参数网络)—内部路由】</font></b>—内部网络<br>
应用技术分类
<b><font color="#c41230">应用层</font></b><font color="#000000">防火墙</font>
实现技术
代理服务
概述
是运行于内部网络与外部网络之间的主机(堡垒主机)之上的一种应用
分类
<font color="#c41230" style="">应用层<b>网关</b></font>防火墙<br>
<font color="#c41230">电路层<b>网关</b></font>防火墙(自适应代理防火墙)
<b><font color="#c41230">网络层</font></b><font color="#000000">防火墙</font><br>
实现技术
包过滤
原理
对<b>基于IP数据包</b>的<b><font color="#0076b3">访问控制列表</font></b><font color="#c41230"><b>(</b></font><b><font color="#c41230">源地址、目的地址、源端口、目的端口</font></b><font color="#c41230"><b>)</b></font>进行过滤<br>
<b>匹配规则</b>包含要素
<b><font color="#c41230">数据包方向、远程IP地址、协议的匹配类型</font></b><br>
状态检测
原理
<b><font color="#c41230">基于连接</font></b>的动态包过滤防火墙
特点
①高安全性②高效性③可伸缩性和易扩展性④应用范围广
NAT技术(网络地址转换)
静态NAT、动态NAT、网络地址端口转换NAPT
IDS入侵检测系统:<br>1.充分/可靠提取描述行为特征的数据.<br>2.高效/准确判定行为的性质.
4个实现<font color="#000000"><b>步骤</b></font>
数据提取
提取信息包括 <b>系统、网络、数据</b> 以及<b>用户活动</b>的<b>状态</b>和<b>行为</b><br>
入侵<b>分析</b><br>
方法
<b>模式</b>识别
<b>统计</b>分析
<b>完整性</b>分析
分析过程
构建(分析器)<br>
对实际现场数据进行分析
反馈和提炼过程
响应处理
远程管理
实现<b><font color="#000000">原理</font></b>
<b><font color="#c41230">通过监视</font></b>受保护系统的<font color="#c41230">活动和状态</font><br>
<b><font color="#c41230">采用</font></b>误用检测、异常检测的<b><font color="#c41230">方式</font></b>
<font color="#c41230">发现</font>未授权或恶意的系统或网络<font color="#c41230">行为</font>
<font color="#c41230">为防范</font>入侵行为<font color="#c41230">提供</font>有效的<font color="#c41230">手段</font>
系统<b><font color="#000000">结构</font></b>
<b>中心<font color="#c41230">检测平台</font></b>
专家系统、<b><font color="#c41230">知识库</font></b>、管理员
<b>代理<font color="#c41230">服务器</font></b>
系统<b><font color="#000000">标椎</font></b>CIDF(公共入侵检测框架)
4个基本组件<br>
<font color="#0076b3">【应用程序形式】</font>1.事件产生器。2.事件分析器。3.响应单元。<br>
<font color="#0076b3">【文件或数据流形式】</font>4.事件数据库。<br>
工作集中体现
IDS的体系结构、通信机制、描述语言和应用编程接口API
检测<font color="#000000" style=""><b>方式</b></font>
2分类(基于<b><font color="#0076b3">检测理论</font></b>)
异常检测
基于<b>行为</b>的检测技术,根据<b><font color="#c41230">用户行为</font></b>及<font color="#c41230"><b>系统资源的使用状况</b></font>来判断入侵行为。<br>
误用检测
基于<b>知识</b>的<b>模式匹配</b>技术,当<b>捕获</b>到的网络<b>行为</b>符合<b>入侵信息库中</b>的特征,即判断为攻击行为。<br>
5分类(基于<b><font color="#0076b3">数据源</font></b>)
基于主机
基于网络
混合检测
基于网关
基于文件完整性<br>
<b><font color="#0076b3">检测时效</font></b>
<b><font color="#000000">实现</font></b>技术
分布式入侵检测技术
优势
1.可检测<b>大范围</b>攻击。2.提高检测<b>精准度</b>。3.提高检测<b>效率</b>。4.<font color="#c41230"><b>协调响应</b>措施</font>。<br>
技术难点
1.事件产生及存储。2.状态空间管理及管着复杂度。3.知识库管理。4.推理技术。<br>
0 条评论
下一页