网络通信安全(精品).ppt
《网络通信安全(精品).ppt》由会员分享,可在线阅读,更多相关《网络通信安全(精品).ppt(96页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第4 4章章 网络通信安全网络通信安全第4章网络通信安全4.1 网络通信网络通信中的安全威胁中的安全威胁4.2 远程访问的安全远程访问的安全4.3 IP安全安全4.4 端口扫描端口扫描4.5 小结小结习题与思考题习题与思考题 第第4 4章章 网络通信安全网络通信安全本章学习目标本章学习目标1.了解网络通信安全的内容。2.了解网络通信传输中存在的安全威胁。3.掌握远程访问的安全配置方法。4.掌握端口扫描的概念和方法。5.掌握IP的基础知识,以及IP安全的相关内容。第第4 4章章 网络通信安全网络通信安全4.1 网络通信中的安全威胁网络通信中的安全威胁4.1.1网络通信的安全性4.1.2网络通信
2、存在的安全威胁4.1.3TCP/IP协议的脆弱性第第4 4章章 网络通信安全网络通信安全4.1.1 网络通信的安全性网络通信的安全性网络通信安全是指通过各种计算机、网络、密码技术和信息安全技术,确保在通信网络中传输、交换和存储的信息完整、真实和保密,并对信息的传播及内容具有控制能力。网络通信安全性粗略地分为四个相互交织的部分:保密、鉴别、反拒认以及完整性控制。所有这些问题也发生在传统的系统中。网络通信安全的内容可以概括为以下几个方面:第第4 4章章 网络通信安全网络通信安全1.保密性:指防止静态信息被非授权访问和防止动态信息被截取解密。2.完整性:要求在存储或传输时信息的内容和顺序都不被伪造、
3、乱序、重置、插入和修改。3.可靠性:指信息的可信度,包括信息的完整性、准确性和发送人的身份认证等方面。4.实用性:即信息的加密密钥不可丢失。第第4 4章章 网络通信安全网络通信安全5.可用性:指主机存放静态信息的可用性和可操作性。6.占有性:若存储信息的主机、磁盘等信息载体被盗用,则将导致对信息占有权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密、使用物理和逻辑的访问限制,以及维护和检查有关盗窃文件的审计记录和使用标签等。第第4 4章章 网络通信安全网络通信安全4.1.2 网络通信存在的安全威胁网络通信存在的安全威胁 计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在
4、网络传输过程中不被泄露与不被攻击。当网络中的计算机通信双方的发送方给接收方发送信息时,在传输的过程中可能会遭到攻击,攻击类型主要有以下四种:第第4 4章章 网络通信安全网络通信安全1.截获截获:信息被非法用户截获,这时接收方没有接收到应该接收的信息,从而使信息中途丢失,失去了信息的可靠性。2.窃听窃听:信息虽然没有丢失,接收方也接收到了信息,但该信息已被不该看的人看到,失去了信息的保密性。3.篡改篡改:信息表面上虽然没有丢失,接收方也收到了应该接收的信息,但该信息在传输过程中已被截获并被修改,或插入了欺骗性的信息,实际上接收方所接收到的信息是错误的,失去了信息的完整性。4.伪造伪造:发送方并没
5、有发送信息给接收方,而接收方收到的信息是第三方伪造的,如果接收方不能通过有效办法发现这一情况,那就有可能造成严重的后果。第第4 4章章 网络通信安全网络通信安全4.1.3 TCP/IP协议的脆弱性协议的脆弱性 TCP/IP协议是进行一切互联网上活动的基础,没有它,信息就不可能在不同操作系统、在不同通信协议中来去自由。因为当时网络软、硬件设备的局限性,当初设计该协议时只着重考虑了网络的速度,而对网络的安全性没作太多的考虑,甚至根本没作考虑,所以说TCP/IP本身在安全设计上就先天不足。第第4 4章章 网络通信安全网络通信安全1.网上信息易被窃取网上信息易被窃取大多数互联网上的信息是没有经过加密的
6、,如电子邮件、网页中输入口令或填写个人资料、文件传输等这一切都很容易被一些别有用心的人监听和劫持,其实这就是TCP/IP通信协议在安全性方面的一个漏洞。第第4 4章章 网络通信安全网络通信安全2.IP的缺陷导致易被欺骗的缺陷导致易被欺骗IP包中的源地址可以伪造;IP包中的“生成时间”可以伪造;薄弱的认证环节。图4-1说明了如何使用这个选项把攻击者的系统假扮成某一特定服务器的可信任的客户。第第4 4章章 网络通信安全网络通信安全图图4-1 IP地址欺骗地址欺骗第第4 4章章 网络通信安全网络通信安全攻击者要使用那个被信任的客户的地址取代自己的地址。攻击者构成一条要攻击的服务器和其主机间的直接路径
7、,把被信任的客户作为通向服务器的路径的最后节点。攻击者用这条路径向服务器发出客户申请。服务器接收客户申请,就好像是从可信任客户直接发出的一样,然后给可信任客户返回响应。可信任客户使用这条路径将包向前传送给攻击者的主机。第第4 4章章 网络通信安全网络通信安全3.ICMP的缺陷的缺陷网络中经常会使用到ICMP协议,只不过一般觉察不到而已。比如经常使用的用于检查网络通不通的“Ping”命令,这个“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的“Tracert”命令也是基于ICMP协议的。第第4 4章章 网络通信安全网络通信安全ICMP中的“Redirect”消息可
8、以用来欺骗主机和路由器,并使用假路径。这些假路径可以直接通向攻击者的计算机系统,而不能真正连接到一个合法的可信赖的计算机用户,这会使攻击者获得系统的访问权。对于系统来说,缺乏反映信源到信宿真实路径的跟踪信息。通过TCP/IP发出一个数据包如同把一封信丢入信箱,发出者知道正在走向信宿,但发出者不知道通过什么路线或何时到达。这种不确定性也是安全漏洞。第第4 4章章 网络通信安全网络通信安全4.TCP/IP协议明码传送信息导致易被监视协议明码传送信息导致易被监视网络中最常见的窃听是发生在共享介质的网络中(如以太网),这是由于TCP/IP网络中众多的网络服务均是明码传送。黑客使用Sniffer、Tcp
9、dump或Snoop等探测工具,就可以清楚地看到某个用户从一台机器登录到另一台机器的全过程。大多数用户不加密邮件,而且许多人认为电子邮件是安全的,所以用它来传送敏感的内容。因此,电子邮件或者Telnet和FTP的内容,可以被监视从而了解一个站点的情况。第第4 4章章 网络通信安全网络通信安全5.提供不安全的服务提供不安全的服务基于TCP/IP协议的服务很多,有WWW服务、FTP服务和电子邮件服务,TFTP服务、NFS服务等。这些服务都存在不同程度上的安全缺陷,当用户要保护站点时,就需要考虑,该提供哪些服务,要禁止哪些服务,如果有防火墙,应把不对外的服务限制在内网中。第第4 4章章 网络通信安全
10、网络通信安全4.2 远程访问的安全远程访问的安全管理安全的远程访问是一项艰巨的任务。因为远程系统可能直接连接到互联网而不是通过公司的防火墙,所以远程系统将给网络环境带来更大的风险。病毒和间谍软件防御以及一般的VPN网络策略还不足以保护这些系统的安全以及它们连接的网络的安全。远程访问安全的内容包括拨号调制解调器访问安全、虚拟专用网的安全以及无线网络接入的安全等。第第4 4章章 网络通信安全网络通信安全4.2 远程访问的安全远程访问的安全4.2.1拨号调制解调器访问安全4.2.2虚拟专用网的安全4.2.3无线网络接入的安全4.2.4远程溢出攻击与后门第第4 4章章 网络通信安全网络通信安全4.2.
11、1 拨号调制解调器访问安全拨号调制解调器访问安全 通过传输媒介公用电话网(PublicSwitchedTelephoneNetworkPSTN),利用Modem模拟拨号技术来实现远程连接,是目前最为普通、方便的远程访问方式。虽然调制解调器给上网带来了极大的方便,但同时也带来了危险。不少人建立连接时,通常采取的措施并不安全,从开始到完成,只是根据默认的提示进行。第第4 4章章 网络通信安全网络通信安全调制解调器的危险在于它提供了进入用户网络的另一个入口点,也就是端口,一般来说,打开网络端口点越多,被入侵的可能性就越大。一般一个标准的Intranet结构会包括内、外网段。内网段和外段网之间有防火墙
12、,在内外网段都可能提供拨号服务器,外网段拨号服务器供普通用户使用,内网段拨号服务器供公司的高级职员使用,这两种拨号服务保护方式是不同的。第第4 4章章 网络通信安全网络通信安全外网段拨号服务器被置于防火墙外部,它的安全是通过防火墙和身份验证服务器来保证的。对于内网段的内部网来说,这种服务应该是保密的,而且要严格控制,并应有强大的身份验证系统来保证安全。如果一个黑客通过拨号服务器登录到用户的网络中,那么他就像在用户的公司里使用一台机器一样,他会窃听到用户的内部网络通信。如何才能提高拨号网络的安全性呢?第第4 4章章 网络通信安全网络通信安全提高拨号调制解调器安全的方法很多,至少可以通过以下五种方
13、法来实现。号码不要广泛流传。使用用户名和口令来保护拨号服务器。口令可以是静态,但最好是一次性口令。使用安全性好的调制调解器。回拨调制解调器、安静调制解调器是比较好的选择。第第4 4章章 网络通信安全网络通信安全回拨调制解调器是在连接时要求用户输入用户名和口令,它不会马上连接,它会先断开连接,查找该用户的合法电话号码,然后,回拨调制解调器会回拨到合法电话号码,并建立起连接。最后,用户就可以输入用户名和口令而进入该系统。这样做可以杜绝一个账号可以在不同电话机上使用的危险。安静调制解调器在登录完成之前不会发出特殊的“Connectionestablished”信号,这样可以防止有人按顺序搜索计算机拨
14、号系统的电话号码。第第4 4章章 网络通信安全网络通信安全在网络上加一个用于核实用户身份的服务器。防范通过调制调解器对WindowsNT的RAS访问带来的安全隐患。WindowsNT、2000、2003的 远 程 访 问 服 务(RemoteAccessServerRAS)给用户提供了一种远程用调制解调器访问远程网络的功能,当用户通过远程访问服务连接到远程网络中时,电话线就变得透明了,用户可以访问所有资源,就像他们坐在办公室进而访问这些资源一样,RAS调制解调器起着像网卡一样的作用。第第4 4章章 网络通信安全网络通信安全但这种RAS在实施过程中存在许多重大的安全隐患。因为RAS服务器和网络操
15、作系统服务器使用相同的用户数据库。用户用在办公室中使用的同一个用户进行登录,这样可以保证用户具有相同的访问权限,但这给网络安全的管理带来了新的难题。为了进行连接,用户必须有一个有效的系统用户账户和RAS拨入许可,这在用户尝试登录到系统之前,必须被验证。但如果用户不在公司,其身份的真实性就很难验证,如果某个系统管理员的账号被一些别有用心的人知道后进行RAS访问,那后果将会非常严重。第第4 4章章 网络通信安全网络通信安全加强公司员工账号管理。为了防止非法用户通过RAS访问网络就必须加强公司员工账号管理,特别是管理员账号。管理员账号最好不是使用“Administrator”。应对其进行改名,或增加
16、一个同样权限的系统管理员组成员,用户账号也要求经常更改。定期更改密码。有些公司就要求所要用户密码至少一个月改一次,而且最近的两次密码不能一样,公司的进、销、存管理软件用户密码至少要求一个星期改一次,这在某种程度上预防了非法用户通过RAS进行非法登录。第第4 4章章 网络通信安全网络通信安全4.2.2 虚拟专用网的安全虚拟专用网的安全虚拟专用网(VirtualPrivateNetworkVPN)是专用网络在公共网络(如Internet)上的扩展。VPN通过私有隧道技术在公共网络上仿真一条点到点的专线,通信数据在安全隧道中进行加密传输,从而达到安全传输数据的目的。由于VPN具有高度灵活性、高带宽、
17、高安全性、应用费用相对低廉等优点,已经成为非常理想的企业网远程访问解决方案。VPN的应用可以分为三个基本类型:AccessVPN、IntranetVPN和ExtranetVPN。第第4 4章章 网络通信安全网络通信安全1.1.VPNVPN的一般组网方案的一般组网方案可以利用企业现有的网络设备,如路由器、服务器与防火墙来建置VPN。有些企业网络以路由器为中心,把VPN服务加在路由器上。有些企业把防火墙看成是Internet安全通信的核心,选择防火墙式的VPN建置方案。1)路由器式VPN使用具有VPN功能的路由器,公司总部便可与分公司间经由Internet或ISP网络来传送企业内部资料。拨号连接用
18、户也可在ISP网络中建立隧道(Tunneling),以存取企业网络。第第4 4章章 网络通信安全网络通信安全相对来说,路由器式VPN部署较容易,只要在路由器上添加VPN服务,通常只需将软件升级即可,而新型路由器通常已在软件或操作系统中内建了VPN服务。基本上,路由器上的VPN软件升级,一般都会包括防火墙、加密以及隧道等功能。有些厂商则会将用户身份辨识与既有的身份辨识服务,如远程身份辨识拨号连接用户服务(RemoteAuthenticationDial-InUserServiceRADIUS)连结在一起。第第4 4章章 网络通信安全网络通信安全2)软件式VPN由生产厂商和协作厂商提供的VPN应用
19、程序可执行加密、隧道建立与身份辨识,让用户通过VPN与企业内部网络相连。这种技术可使现有设备继续沿用,即将软件安装在现有的服务器上,不需变动网络组态。另外,程序可与现有的网络操作系统的身份辨识服务相连,可大幅简化VPN的管理工作。第第4 4章章 网络通信安全网络通信安全3)防火墙式VPN许多企业以防火墙为Internet安全措施的核心,用来防范黑客的攻击。许多防火墙厂商已在它们的产品中支持VPN服务,保护用户的内部网络免于被未授权的用户侵入。一个良好的防火墙可以根据用户、应用程序和传输源辨识通信流。这种作法的好处是现有网络架构保持不变,就可以管理VPN服务所用的接口,而且与原来管理防火墙时使用
20、的接口相同。因为加密与建立隧道等VPN服务都是由软件来处理的,从而进一步提高了效能。第第4 4章章 网络通信安全网络通信安全2.VPN的安全管理的安全管理同任何的网络资源一样,VPN也必须得到有效的管理,需要关注VPN的安全问题。目前所有的VPN设备都应用了相关的核心技术,这些技术包括隧道协议(Tunneling)、资 料 加 密(Encryption)、认 证(Authentication)及存取控制(AccessControl)等。第第4 4章章 网络通信安全网络通信安全(1)隧道技术隧道技术就是将原始报文在A地进行封装,到达B地后去掉封装,还原成原始报文,这样就形成了一条由A到B的通信隧
21、道。隧道协议技术分为两种不同的类型。端对端端对端(End-to-End)隧道技术隧道技术。从用户的PC延伸到用户所连接的服务器上。点对点点对点(Node-to-Node)隧道技术隧道技术。主要是连接不同地区的局域网络。在局域网络内部传送的资料并不需做任何的变动。第第4 4章章 网络通信安全网络通信安全(2)加密技术大部分VPN设备厂商都支持市场上主要的几种加密技术,像RSA Security公司的Rivest Cipher技术、DES及Triple-DES(三重DES)等。密钥长度的选择取决于许多因素,较明显的因素包括确保资料机密的重要性程度以及资料所流经的网络安全性等。在VPN中,加密应只使
22、用于特别敏感的交通,当有需要时才使用,或加装硬件加密模块,因为加密非常占用处理器资源,而且会影响速度性能。第第4 4章章 网络通信安全网络通信安全一旦VPN采用加密技术后,系统也必须提供用户一套取得密钥的方法。最常见的几种密钥管理技术为PPP(Point-to-PointProtocol,点对点协议)中的加密技术。ECP协议(EncryptionControlProtocol,加密控制协议)MPPE(Microsoft Point-to-Point Encryption,Microsoft点对点加密技术)ISAKMP/IKE(InternetSocietyAssociationKeyManag
23、ementProtocol/InternetKeyExchange,网络安全关联密钥管理协议/网络密钥交换)第第4 4章章 网络通信安全网络通信安全(3)认证VPN采用了许多现存的用户认证技术。举例来说,许多 厂 商 所 推 出 的 VPN设 备 中,都 具 备 了 PPP的 PAP(PasswordAuthenticationProtocol,密码认证协议)技术、CHAP(ChallengeHandshakeAuthenticationProtocol,挑战性握手验证协议)。第第4 4章章 网络通信安全网络通信安全VPN连接包括两种认证形式:用户身份认证在VPN连接建立之前,VPN服务器对请
24、求建立连接的VPN客户机进行身份验证,核查其是否为合法的授权用户。如果使用双向验证,还需进行VPN客户机对VPN服务器的身份验证。数据完整性和合法性认证检查链路上传输的数据是否出自源端以及在传输过程中是否经过篡改。VPN链路中传输的数据包含密码检查,密钥只由发送者和接收者双方共享。第第4 4章章 网络通信安全网络通信安全(4)存取控制在确认用户身份之后,进一步所需要的功能就是针对不同的用户授予不同的存取权限。这部分的功能也是认证服务器拥有的另一功能。第第4 4章章 网络通信安全网络通信安全许多VPN的产品都伴随有适用该产品的认证服务器。用户必须接受身份和授权程序的验证,让网络知道他们是谁以及让
25、用户知道他们可以做些什么。一个良好的系统也会执行账户稽核,以追踪支出源和确保安全性。验证(Authentication)、授权(Authorization)和账户稽核(Accounting),统称为AAA服务。第第4 4章章 网络通信安全网络通信安全(5)QoS技术通过隧道技术和加密技术,已经能够建立起一个具有安全性、互操作性的VPN。但是该VPN性能上不稳定,管理上不能满足用户的要求,这就要加入服务质量(QualityofServiceQoS)。实行QoS应该在主机网络中,即VPN所建立的隧道这一段,建立一条性能符合用户要求的隧道。第第4 4章章 网络通信安全网络通信安全4.2.3 无线网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 通信 安全 精品
限制150内