信息安全概念的历史变化和含义

上传人:仙*** 文档编号:112251928 上传时间:2022-06-22 格式:DOC 页数:14 大小:71.50KB
收藏 版权申诉 举报 下载
信息安全概念的历史变化和含义_第1页
第1页 / 共14页
信息安全概念的历史变化和含义_第2页
第2页 / 共14页
信息安全概念的历史变化和含义_第3页
第3页 / 共14页
资源描述:

《信息安全概念的历史变化和含义》由会员分享,可在线阅读,更多相关《信息安全概念的历史变化和含义(14页珍藏版)》请在装配图网上搜索。

1、信息安全概念的历史变化和含义.信息安全的含义 信息安全的三个基本方面 #性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者. 完整性Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况. 信息安全的其他方面 信息的不可否认性Non-repudiation :要求无论发送方还是接收方都不能抵赖所进行的传输 鉴别Authentication鉴别就是确认实体是它所声明的.适用于用户、进程、系统、信息等 审计

2、Accountability 确保实体的活动可被跟踪 可靠性Reliability 特定行为和结果的一致性导致信息安全问题的原因有哪些?计算机在网络通信环境下进行信息交换所面临的安全威胁有哪些? 安全的信息交换应满足哪些性质?#性: 窃听、业务流分析完整性: 篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断 ISO 7498-21989确立了基于OSI参考模型的七层协议之上的信息安全体系结构,其中五大类安全服务分别是什么?颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构 五大类安全服务鉴别、访问控制、#性、完整性、抗否认 八类安全机制 1999年9

3、月我国制定并颁布了计算机信息系统安全保护等级划分准则,该准则将计算机系统分别划分为哪几个等级?第一级:用户自主保护级;对应C1级第二级:系统审计保护级;对应C2级第三级:安全标记保护级;对应B1级第四级:结构化保护级;对应B2级第五级:访问验证保护级.对应B3级密码算法的分类?按照#的内容分:受限制的restricted算法:算法的#性基于保持算法的秘密.基于密钥key-based的算法:算法的#性基于对密钥的#. 基于密钥的算法,按照密钥的特点分类:对称密码算法symmetric cipher:又称传统密码算法conventional cipher,就是加密密钥和解密密钥相同,或实质上等同,

4、即从一个易于推出另一个.又称秘密密钥算法或单密钥算法.非对称密钥算法asymmetric cipher:加密密钥和解密密钥不相同,从一个很难推出另一个.又称公开密钥算法public-key cipher . 公开密钥算法用一个密钥进行加密, 而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥publickey,简称公钥.解密密钥必须#,又称私人密钥private key私钥.简称私钥. 按照明文的处理方法:分组密码block cipher:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文.流密码stream cipher:又称序列密码.序列密码每次加密一位或一

5、字节的明文,也可以称为流密码.序列密码是手工和机械密码时代的主流古典密码算法和现代对称分组密码算法的基本手段是什么? 有何本质差别?代替 置换 数据安全基于算法的#,数据安全基于密钥的# in 1949 Claude Shannon 提出了代替置换网络的思想substitution-permutation networks modern substitution-transposition product cipher 这是构成现代分组密码的基础 S-P 网络基于密码学的两个基本操作 substitution permutation 提供了消息的扩散与混乱 Diffusion 小扰动的影响波与

6、到全局 密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性 Confusion 强调密钥的作用 增加密钥与密文之间关系的复杂性代替加密的原理和实现 简单代替密码simple substitution cipher,又称单字母密码monoalphabetic cipher:明文的一个字符用相应的一个密文字符代替,而且密文所用的字符与一般的明文所用字符属同一语言系统. 多字母密码ployalphabetic cipher:明文中的字符映射到密文空间的字符还依赖于它在上下文中的位置.换位加密的原理和实现基于字符的密码 代替密码substitution cipher:就是明文中的

7、每一个字符被替换成密文中的另一个字符.接收者对密文做反向替换就可以恢复出明文. 置换密码,又称换位密码transposition cipher:明文的字母保持相同,但顺序被打乱了.密码分析的基本类型有哪些? 假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密钥.这个假设称为Kerckhoff原则.最常见的破解类型如下:唯密文攻击:Oscar具有密文串y.已知明文攻击: Oscar具有明文串x和相应的密文y.选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y.选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x.这

8、一切的目的在于破译出密钥或密文密码算法的安全性含义? 无条件安全Unconditionally secure无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性.Onetime pad 计算上安全Computationally secure破译的代价超出信息本身的价值破译的时间超出了信息的有效期.现代对称分组密码的两个基本的设计原则和方法.针对安全性的一般原则: 混乱 扩散 S-盒是许多密码算法的唯一非线性部件,因此,它的密码强度决定了整个算法的安全强度.提供了密码算法所必须的混乱作用. P置换的目的是提供雪崩效应明文或密钥的一点小的变动都引起密文的较大变化典型

9、算法的名称. 1. Triple DES 2. IDEA 3. RC5 4. RC6 5. AES 其他一些较实用的算法,如Blowfish,CAST,以与RC2.分组密码的操作模式方式描述典型应用特点电子密码本ECB 每个64bit的明文分组使用同样的密钥加密单个数值的加密传送例如一个加密密钥在整个报文中同一个64bit明文分组如果出现多次,它们产生的密文总是一样的密码分组CBC 加密算法的输入是下一个64bit明文和上一个64bit明文的异或,第一块使用初始向量,每个分组使用相同的密钥通用的面向分组的传输用户鉴别用户鉴别密码反馈CFB 输入每次被处理J个比特.前边的密文被用来作为加密算法的

10、输入以产生伪随机的输出,这个输出再和明文异或产生下一个单元的密文通用的面向流的传输用户鉴别密文单元反馈回移位寄存器输出反馈OFB 与CFB类似,除了加密算法的输入是前一个DES输出之外在多噪声信道上如卫星信道进行面向流的传输加密函数的输出被反馈回移位寄存器,传输中的差错不会被传播.容易受到报文流篡改攻击 计数器模式CTRFeistel分组加密算法结构之思想 基本思想:用简单算法的乘积来近似表达大尺寸的替换变换 乘积密码就是以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强. 交替使用代替和置换 混乱和扩散概念的应用数据长度不满足分组长度整数

11、倍时的处理办法?对最后一个分组做填充.双重DES和三重DES的原理和安全性分析 C = EK2EK1 P = DK1DK2先进对称分组加密算法的特点了解 DES和AES分别属于Feistel结构和SP网络结构. 了解链路方式和端到端的方式的优缺点端到端The source host encrypts the data.The destination host decrypts it.The packet head is in the clear.The user data are secure.The traffic pattern is insecure.Require one key pe

12、r user pairA degree of user authentication.在较高的网络层次上实现链路方式Data exposed in sending nodeData exposed in intermediate nodeThe packet head almost in secure.The traffic pattern is secure to some dgree.Require one key per host to node and node to nodeA degree of host authentication.在较低的网络层次上实现基于密码的随机数的产生方

13、式了解 随机数用途,重要的角色,例如认证过程中,避免重放攻击会话密钥RSA公钥算法 产生方式线性同余法,密码编码方法 循环加密 DES输出反馈方式 ANSI X.917 伪随机数产生器 Blum Blum Shub产生器公钥密码的提出和应用范围密钥管理:量的困难,分配的困难数字签名的问题:传统加密算法无法实现抗抵赖的需求.加密/解密数字签名密钥交换公钥密码的基本思想和要求基本思想:加密与解密由不同的密钥完成加密: XY: Y = EKU 解密: YX: X = DKR = DKREKU知道加密算法,从加密密钥得到解密密钥在计算上是不可行的两个密钥中任何一个都可以用作加密而另一个用作解密X =

14、DKREKU = EKUDKR公钥算法的条件:产生一对密钥是计算可行的已知公钥和明文,产生密文是计算可行的接收方利用私钥来解密密文是计算可行的对于攻击者,利用公钥来推断私钥是计算不可行的已知公钥和密文,恢复明文是计算不可行的加密和解密的顺序可交换三种重要的公钥算法的名称与其依据三类算法: RSA, ElGamal, ECCRSA基础: IFP 加/解密、密钥交换、数字签名使用最广泛ElGamal基础: DLP加/解密、密钥交换、数字签名ECC基础: ECDLP加/解密、密钥交换、数字签名密钥短,速度快正在开始广泛应用对公钥密钥加密算法的常见误解 公开密钥密码算法更安全任何加密方案的安全程度都依

15、赖于密钥的长度和破译密码所包含的计算工作量. 公开密钥密码使对称密钥密码过时了由于当前公开密钥加密在计算上的巨大开销,只限于密钥管理和数字签名中使用. 公钥的分发是简单和一目了然的仍然需要某种形式的协议,一般涉与到一个中心代理,整个过程比常规加密中的过程既不简单也不更有效.对称与非对称算法的优缺点对称密码算法运算速度快、密钥短、多种用途随机数产生、Hash函数、历史悠久密钥管理困难分发、更换非对称密码算法运算速度慢、密钥尺寸大、历史短只需保管私钥、可以相当长的时间保持不变、需要的密钥数目较小消息鉴别Message Authentication:散列函数 Hash Functions:数字签名D

16、igital Signature消息鉴别的目的是一个证实收到的消息来自可信的源点且未被篡改的过程.鉴别的主要目的有二:第一,验证信息的发送者是真正的,而不是冒充的,此为信源识别;第二,验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等.鉴别: 真伪性认证 资格审查鉴别函数理解一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出. 消息加密函数用完整信息的密文作为对信息的鉴别. 消息鉴别码MAC公开函数+密钥产生一个固定长度的值作为鉴别标识1、接收者可以确信消息M未被改变.2、接收者可以确信消息来自所声称的发送者;3、如果消息中包含顺序码如HDLC,X

17、.25,TCP,则接收者可以保证消息的正常顺序; 散列函数是一个公开的函数,它将任意长的信息映射成一个固定长度的信息. 散列函数的特性这个散列值是消息M的所有位的函数并提供错误检测能力:消息中的任何一位或多位的变化都将导致该散列值的变化. 散列函数的构造方法了解经典的散列算法MD5SHA-1RIPEMD-160HMAC:HMAC=HfIV,So| f 比较:MD5 SHA-1 RIPEMD-160摘要长度128位160位160位基本处理单位512位512位512位步数64 80 160最大消息长度无限264-1位264-1位基本逻辑函数4 4 5加法常数644 9Endianness Litt

18、le-endian Big-endian Little-endian性能 32.4 Mbps14.4Mbps13.6Mbps数字签名:特点、分类是一种防止源点或终点抵赖的鉴别技术.必须能够验证作者与其签名的日期时间;必须能够认证签名时刻的内容;签名必须能够由第三方验证,以解决争议;因此,数字签名功能包含了鉴别的功能分类:直接数字签名direct digital signature;仲裁数字签名arbitrated digital signature密钥的生存期和密钥管理的基本概念密钥的生存期:授权使用该密钥的周期,限制危险发生,降低密码分析机会.产生、分配、使用、更新/替换、撤销、销毁密钥类型

19、:1主密钥KKMs,通过手工分配; 2密钥加密密钥KKs,通过在线分配; 3数据密钥KDs.密钥分配公开密钥的分配公开宣布公开可以得到的目录需要可以信任的中央授权机构,若成功修改了目录,则攻击者可假冒用户图7,公开目录公开密钥管理机构图8,公开密钥管理机构公钥证书:泄漏私钥等价于丢失证书,证书的时间作为有效期图9,公开密钥证书的交换 基于对称密码体制的密钥分配主密钥需要通过安全信道传输:直接方式或分拆开来部分传输 静态分配:由中心以脱线方式预分配 动态分配:在线的请求分发,集中式分配:引入一个KDC,该KDC与任何一个实体均共享一个密钥,如Kerboros协议分步式分配:通过相同地位的主机间协

20、商解决,如Diffie-Hellman密钥交换图1,带鉴别与抗重放机制的密钥分配方案Needham/Schroeder Protocol 1978图2,一种透明的密钥控制方案图3,分散式密钥控制 基于公开密码体制的秘密密钥分配图4,简单秘密密钥分配图5,具有#和鉴别能力的分配混合方案仍然使用KDCKDC与每个用户都拥有公钥,私钥对KDC与每个用户共享主密钥会话密钥的分发由主密钥完成主密钥更新由公钥完成 PKI基本概念PKI是一个用公钥概念与技术来提供安全服务的普适性基础设施;PKI是一种标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和数字签名等服务所需的密钥和证书管理.提供的基本服务

21、:鉴别,完整性,#性和不可否认性注册机构RA:是一个负责执行和注册一个主体有关的管理性工作实体.包括确认主体的身份和验证主体确实有权拥有在证书中所请求的值证书的注销是通过CRL证书吊销列表进行的证书中最重要的信息为:个体名字、个体公钥、机构签名、算法、用途 Diffie-Hellman密钥交换协议与中间人攻击与改进办法Diffie-Hellman密钥交换协议:双方选择素数p以与p的一个原根a1U随机选择aUZp,计算aaU mod p并发给V2V随机选择aVZp,计算aaV mod p并发给U3U计算 aUmod p = a aU aV mod p4V计算 aV mod p = a aUaV

22、mod p双方获得共享密钥Diffie-Hellman密钥交换协议的中间人攻击1U随机选择aUZp,计算aaUmod p并发给V2W截获,选择a1Zp,计算aa1mod p并发给V3V随机选择aVZp,计算aaVmod p并发给U4W截获,选择a2Zp,计算aa2mod p并发给U5U计算aU mod p = aaUa1 mod p6V计算aV mod p = aaVa2 mod p7W计算a1 mod p = aaUa1 mod p, a2 mod p = aaVa2 mod p数字签名可抵抗中间人攻击的方法STS协议1U随机选择aUZp,计算aaU mod p并发给V2V随机选择aVZp,

23、计算aaVmod p以与K=aaUaV mod p = aV mod p,YV=SigV并把发给U3U计算K=aaUaV mod p = aUmod p,解密YV后验证SigV;然后计算YU=SigU,再把YU发给V4V解密YU并验证SigU数字签名使得中间人攻击无法成人奏效共享密钥K也得到了验证压缩、编码和加密1, 压缩和加密一起使用的原因:减少明文中的冗余,降低密码分析成功的几率,提高加密速度2, 如果要加入纠错码的话,应在加密之后鉴别的概念和两种情形:鉴别就是确认实体是它所声明的.实体鉴别:证实客户的真实身份与其所声称的身份是否相符的过程.数据原发鉴别:鉴定某个指定的数据是否来源于某个特

24、定的实体.实现身份鉴别的途经Something the user know 所知密码、口令等Something the user possesses 拥有#、护照、密钥盘等Something the user is 指纹、笔迹、声音、虹膜、DNA等鉴别机制: 非密码的鉴别机制 基于密码算法的鉴别采用对称密码算法的机制采用公开密码算法的机制采用密码校验函数的机制重放攻击的形式和对抗措施常见的消息重放攻击形式有:1、简单重放:攻击者简单复制一条消息,以后在重新发送它;2、可被日志记录的复制品:攻击者可以在一个合法有效的时间窗内重放一个带时间戳的消息;3、不能被检测到的复制品:这种情况可能出现,原因

25、是原始信息已经被拦截,无法到达目的地,而只有重放的信息到达目的地.4、反向重放,不做修改.向消息发送者重放.当采用传统对称加密方式时,这种攻击是可能的.因为消息发送者不能简单地识别发送的消息和收到的消息在内容上的区别.1针对同一验证者的重放:非重复值2针对不同验证者的重放:验证者的标识符鉴别和交换协议的核心问题#性:为了防止伪装和防止暴露会话密钥,基本鉴别与会话密码信息必须以#形式通信.时效性:防止消息重放攻击.传统加密方法 Needham/Schroeder Protocol 19781、A KDC:IDA|IDB|N12、KDC A:EKaKs|IDB|N1|EKbKs|IDA3、A B:

26、 EKbKs|IDA4、B A: EKsN25、A B: EKsf Denning Protocol 19821、A KDC:IDA|IDB2、KDC A:EKaKs|IDB|T|EKbKs|IDA|T3、A B: EKbKs|IDA|T4、B A: EKsN15、A B: EKsf KEHN921、A B: IDA|Na2、B KDC: IDB|Nb | EKbIDA | Na | Tb3、KDC A: EKaIDB|Na |Ks| Tb | EKbIDA | Ks | Tb | Nb4、A B: EKbIDA | Ks | Tb | EKs Nb Kerberos特点基于口令的鉴别协议利用

27、对称密码技术建立起来的鉴别协议可伸缩性可适用于分布式网络环境环境特点:User-to-server authenticationSummary of Kerberos Version 4 Message Exchanges Authentication Service Exchange: to obtain ticket-granting ticket C AS : IDC | IDtgs | TS1 AS C : EKCKc,tgs | IDtgs | TS2 | Lifetime2 | TickettgsTickettgs = EKtgs Kc,tgs | IDC | ADC | IDtg

28、s | TS2 | Lifetime2 Ticket-granting Service Exchange: to obtain service-granting ticket C TGS : IDV | Tickettgs | Authenticatorc TGS C : EKc,tgsKc,v | IDV | TS4 | TicketvTickettgs = EKtgsKc,tgs| IDC| ADC| IDtgs | TS2 | Lifetime2Ticketv = EKVKc,v|IDC|ADC| IDv|TS4|Lifetime4Authenticatorc = EKc,tgsIDc|

29、ADc|TS3 Client/Server Authentication Exchange: To obtain service C V : Ticketv | Authenticatorc V C : EKc,vTS5+1 Ticketv = EKVKc,v|IDc|ADc|IDv|TS4|Lifetime4Authenticatorc = EKc,vIDc|ADc|TS5Rationale for the Elements of the Kerberos Version 4 Protocol Authentication Service ExchangeMessageClient 请求 t

30、icket-granting ticket IDC :告诉AS本client端的用户标识; IDtgs :告诉AS用户请求访问TGS; TS1 :让AS验证client端的时钟是与AS的时钟同步的;MessageAS返回ticket-granting ticket EKC :基于用户口令的加密,使得AS和client可以验证口令,并保护Message. Kc,tgs : session key的副本,由AS产生,client可用于在AS与client之间信息的安全交换,而不必共用一个永久的key. IDtgs :确认这个ticket是为TGS制作的. TS2 :告诉client该ticket签

31、发的时间.Lifetime2:告诉client该ticket的有效期; Ticket-granting Service ExchangeMessageclient 请求service-granting ticket IDv:告诉TGS用户要访问服务器V; Tickettgs :向TGS证实该用户已被AS认证;Authenticatorc:由client生成,用于验证ticket;MessageTGS返回service-granting ticket EKc,tgs :仅由C和TGS共享的密钥;用以保护Message;Kc,tgs:session key的副本,由TGS生成,供client和se

32、rver之间信息的安全交换,而无须共用一个永久密钥. IDv :确认该ticket是为server V签发的; TS4 :告诉client该ticket签发的时间; TicketV :client用以访问服务器V的ticket; Tickettgs:可重用,从而用户不必重新输入口令; EKtgs :ticket用只有AS和TGS才知道的密钥加密,以预防篡改; Kc,tgs :TGS可用的session key副本,用于解密authenticator,从而鉴别ticket; X.509鉴别服务与Kerberos协议相比,X.509鉴别交换协议有一个很大的优点:X.509不需要物理上安全的在线服务

33、器,因为一个证书包含了一个认证授权机构的签名.公钥证书可通过使用一个不可信的目录服务被离线地分配.X.509双向交换拥有Kerberos的缺陷,即依赖于时戳,而X.509三向交换克服了这一缺陷.访问控制的有关概念是针对越权使用资源的防御措施.非法用户进入系统.合法用户对系统资源的非法使用.主体、客体和授权主体Subject:或称为发起者,是一个主动的实体,规定可以访问该资源的实体,通常指用户或代表用户执行的程序.客体Object:规定需要保护的资源,又称作目标target.授权Authorization:规定可对该资源执行的动作例如读、写、执行或拒绝访问.访问控制的策略 自主访问控制:基于身份

34、的访问控制IBAC 强制访问控制:基于规则的访问控制RBACRule Based Access Control 基于角色的访问控制 访问控制的机制 基于访问控制属性:访问控制表/矩阵 基于用户和资源分级安全标签:多级访问控制举例说明访问控制表和访问能力表联系和区别.按列看是访问控制表内容按行看是访问能力表内容访问控制策略分为几类,各有何特点.在访问控制机制中,角色是什么?与组的概念有何区别?每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作A role can be defined as a set of actions and responsibilities as

35、sociated with a particular working activity.角色与组的区别组:一组用户的集合角色:一组用户的集合 + 一组操作权限的集合 TCP/IP协议 需求:身份鉴别、数据完整性和#性 好处:对于应用层透明 弥补IPv4在协议设计时缺乏安全性考虑的不足 缺乏对通信双方身份真实性的鉴别能力 缺乏对传输数据的完整性和#性保护的机制 由于IP地址可软件配置以与基于源IP地址的鉴别机制,IP层存在:业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击 IPSec提供的安全服务功能定义了两个协议AH和ESP访问控制无连接完整性数据源鉴别拒绝重放分组#性有限通信量的

36、#性 鉴别与#性组合 传输邻接:同一分组应用多种协议,不形成隧道 循环嵌套:通过隧道实现多级安全协议的应用 SSL协议目标:SSL被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供#性和完整性. SSL记录协议 建立在可靠的传输协议之上 它提供连接安全性,有两个特点 #性,使用了对称加密算法 完整性,使用HMAC算法 用来封装高层的协议 SSL握手协议 客户和服务器之间相互鉴别 协商加密算法和密钥 它提供连接安全性,有三个特点 身份鉴别,至少对一方实现鉴别,也可以是双向鉴别 协商得到的共享密钥是安全的,中间人不能够知道 协商过程是可靠的 S/MIME:签名和加密,利用PK

37、I PGPPGP消息的处理:数字签名DSS/SHA或RSA/SHA完整性:RSA、MD5消息加密CAST-128或IDEA或3DES + Diffie-Hellman或RSA数据压缩ZIP兼容Radix 64数据分段PGP密钥的管理,以个人为中心的信任模型:PGP使用四种类型的密钥:一次性会话常规密钥,公钥,私钥,基于口令短语的常规密钥.需求:1、需要一种生成不可预知的会话密钥的手段2、需要某种手段来标识具体的密钥.一个用户拥有多个公钥/私钥对.更换,分组3、每个PGP实体需要维护一个文件保存其公钥私钥对,和一个文件保存通信对方的公钥. 防火墙的基本概念与体系结构 双宿/多宿主机模式它是一种拥

38、有两个或多个连接到不同网络上的网络接口的防火墙,通常用一台装有两块或多块网卡的堡垒主机做防火墙,两块或多块网卡各自与受保护网和外部网相连. 屏蔽主机模式屏蔽主机防火墙由包过滤路由器和堡垒主机组成.在这种方式的防火墙中,堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络唯一可直接到达的主机,这确保了内部网络不受未被授权的外部用户的攻击.屏蔽主机防火墙实现了网络层和应用层的安全,因而比单独的包过滤或应用网关代理更安全.在这一方式下,过滤路由器是否配置正确是这种防火墙安全与否的关键,如果路由表遭到破坏,堡垒主机就可能被越过,使内部网完全暴露. 屏蔽子网模式采用了两个

39、包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,定义为非军事区de-militarized zone网络,有时也称作周边网 网络管理员将堡垒主机,WEB服务器、Mail服务器等公用服务器放在非军事区网络中.内部网络和外部网络均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信.在这一配置中,即使堡垒主机被入侵者控制,内部网仍受到内部包过滤路由器的保护. 堡垒主机运行各种代理服务 防火墙相关技术:包过滤 根据流经该设备的数据包地址信息,决定是否允许该数据包通过 判断依据有: 数据包协议类型:TCP、UDP、ICMP、IGMP等 源、目的IP地址 源、目的端口:FTP、HTTP、DNS等

40、 IP选项:源路由、记录路由等 TCP选项:SYN、ACK、FIN、RST等 其它协议选项:ICMP ECHO、ICMP ECHO REPLY等 数据包流向:in或out 数据包流经网络接口:eth0、eth1 Internet服务与防火墙配置 网络攻击的步骤和可利用的弱点网络攻击的步骤1信息收集,获取目标系统的信息,操作系统的类型和版本,主要提供的服务和服务进程的类型和版本,网络拓扑结构2获得对系统的访问权力3获得系统超级用户的权力.利用2的权力和系统的漏洞,可以修改文件,运行任何程序,留下下次入侵的缺口,或破坏整个系统4消除入侵痕迹入侵者可利用的弱点1网络传输和协议的漏洞:攻击者利用网络传

41、输时对协议的信任以与网络传输的漏洞进入系统.2系统的漏洞:攻击者可以利用系统内部或服务进程的BUG和配置错误进行攻击.3管理的漏洞:攻击者可以利用各种方式从系统管理员和用户那里诱骗或套取可用于非法进入的系统信息,包括口令、用户名等. 信息收集技术 whois:为Internet提供目录服务,包括名字、通讯地址、 、电子、IP地址等信息 通过nslookup查找DNS中的信息 ping 用来判断远程设备可访问性最常用的方法 原理:发送ICMP Echo消息,然后等待ICMP Reply消息traceroute 用来发现实际的路由路径 原理:给目标的一个无效端口发送一系列UDP,其TTL依次增一,

42、中间路由器返回一个ICMP Time Exceeded消息 主机扫描主机扫描的目的是确定在目标网络上的主机是否可达,同时尽可能多映射目标网络的拓扑结构. 端口扫描 开放扫描:TCP Connect扫描 半开扫描: TCP SYN扫描 隐蔽扫描:SYN|ACK扫描、FIN扫描、NULL空扫描、XMAS扫描、UDP ICMP端口不能到达扫描 实现隐蔽性的技术 包特征的随机选择 慢速扫描 分片扫描 源地址欺骗 分布式合作扫描 拒绝服务的概念和类型 定义:通过某些手段使得目标系统或者网络不能提供正常的服务 DoS攻击主要是利用了TCP/IP 协议中存在的设计缺陷和操作系统与网络设备的网络协议栈存在的实

43、现缺陷. 难以防范,有些DoS可以通过管理的手段防止 粗略来看,分为三种形式 使一个系统或网络瘫痪,发送一些非法数据包使系统死机或重起 向系统发送大量信息,使系统或网络不能响应 物理部件的移除,或破坏 典型的DoS Ping of Death Teardrop UDP Flood Land SYN Flood Smurf DDoS 传统的拒绝服务是一台机器向受害者发起攻击,DDOS不是仅仅一台机器而是多台主机合作,同时向一个目标发起攻击. 欺骗、缓冲区溢出的原理 P2DR安全模型 网络安全定义:Pt Dt + Rt IDS- 对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的#性、完整性和可用性- 进行入侵检测的软件与硬件的组合便是入侵检测系统 入侵检测系统的实现过程信息收集模式分析结果处理 入侵检测系统分类基于主机、网络 入侵检测方法异常检测误用检测14 / 14

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!