计算机网络技术与应用第07章网络安全和网络管理课件.ppt
《计算机网络技术与应用第07章网络安全和网络管理课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络技术与应用第07章网络安全和网络管理课件.ppt(102页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第7章章网络安全和网络网络安全和网络管理管理学习目标学习目标学完本章这后,你应能回答下列问题。n网络安全的基本概念是什么?n什么是网络攻击?n通常有什么网络攻击和威胁?n加密的基本方法是什么?n如何实施数字签名?n什么是防火墙?n入侵检测和防御的要素是什么?n什么是网络安全管理及其功能?网络安全的目标是:n保密性保密性。信息的安全性,即不能将信息泄露给非授权用户。信息的安全性,即不能将信息泄露给非授权用户。一般是通过对信息的加密处理,使非授权用户无法理解通信一般是通过对信息的加密处理,使非授权用户无法理解通信过程中的信息。过程中的信息。n完整性完整性。数据未经授权不能进行改变的特性,即信息在
2、存。数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。储或传输过程中保持不被修改、不被破坏和丢失的特性。n可用性可用性。服务器可被授权实体访问并按需求使用的特性,。服务器可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。例如,网络环境下拒绝服即当需要时能否存取所需的信息。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。击。n访问控制访问控制。限制用户对信息系统的访问,使得只有合法用。限制用户对信息系统的访问,使得只有合法用户并拥有相应的权限才能对特定的资源
3、进行访问。户并拥有相应的权限才能对特定的资源进行访问。n不可抵赖不可抵赖性。发送消息者事后不能否认他发送的信息。性。发送消息者事后不能否认他发送的信息。应用案例应用案例n“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的()。(2008网工题)A保密性B完整性C真实性D可用性7.1网络的安全威胁及防范网络的安全威胁及防范n7.1.1漏洞漏洞n漏漏洞洞是是在在硬硬件件、软软件件、协协议议的的具具体体实实现现或或系系统统安安全全策策略略上上存存在在的的缺缺陷陷,从从而而可可以以使使攻攻击击者者能能够够在在未未授授权权的的情情况况下下访访问问或或破破坏坏系统。系统
4、。漏洞包括以下3个方面:n技术漏洞技术漏洞:计算机和网络技术都会有内在的安全:计算机和网络技术都会有内在的安全漏洞,包括漏洞,包括TCP/IP协议、操作系统和网络设备的协议、操作系统和网络设备的漏洞;漏洞;n配置漏洞配置漏洞:网络管理员在配置计算机的软件、硬:网络管理员在配置计算机的软件、硬件时,没有达到安全的要求。如:过于简单容易件时,没有达到安全的要求。如:过于简单容易被猜出的口令等;被猜出的口令等;n安全策略漏洞安全策略漏洞:安全策略:安全策略网络管理员根据组网络管理员根据组织机构的风险及安全目标制定的行动策略。安全织机构的风险及安全目标制定的行动策略。安全策略通常建立在授权的基础之上,
5、未经适当授权策略通常建立在授权的基础之上,未经适当授权的实体,信息不可以给予、不允访问、引用及使的实体,信息不可以给予、不允访问、引用及使用。安全策略的漏洞产生无法预料的安全威胁。用。安全策略的漏洞产生无法预料的安全威胁。如果用户没有遵从安全策略,那网络可能会冒很如果用户没有遵从安全策略,那网络可能会冒很大的安全风险。大的安全风险。7.1.2威胁威胁n安全威胁的表现形式有假冒、欺骗、非授权接入、纂改、抵赖、伪造、拒绝服务、传播病毒等n抵赖抵赖:接入信息系统并进行操作后却拒绝承认事实。:接入信息系统并进行操作后却拒绝承认事实。n伪造伪造:伪造信息并声称收到或发出这种信息。:伪造信息并声称收到或发
6、出这种信息。n拒绝服务拒绝服务:对信息或其它资源的合法访问无条件地阻止:对信息或其它资源的合法访问无条件地阻止(系统中的某一实体不能正常地运行或发挥作用)。许多(系统中的某一实体不能正常地运行或发挥作用)。许多黑客的攻击手段都可以引起拒绝服务。黑客的攻击手段都可以引起拒绝服务。n传播病毒传播病毒:信息系统的任何一个接入方式可能成为计算机:信息系统的任何一个接入方式可能成为计算机病毒的传播途径,而系统中任何一种激活方式都可能成为病毒的传播途径,而系统中任何一种激活方式都可能成为病毒发作的条件。病毒发作的条件。n重放重放:将获得的信息再次发生以在非授权情况下进行传输。:将获得的信息再次发生以在非授
7、权情况下进行传输。n特洛伊木马:特洛伊木马:软件中含有一个觉察不出的程序段,当它被软件中含有一个觉察不出的程序段,当它被执行时,会破坏用户的安全。执行时,会破坏用户的安全。7.1.3攻击攻击n存在4种主要的攻击:踩点和扫描;接入;拒绝服务;蠕虫、病毒和木马。二、接入二、接入n系统接入是指入侵在没有帐号或密码的情况下访问设备的能力。进入或访问没有授权的系统通常会涉及运行黑客、脚本程序或工具来发现系统或应用的弱点来进行攻击。四、蠕虫、病毒和木马四、蠕虫、病毒和木马n病毒与计算机相伴而生,一直是计算机系统及网络最直接的安全威胁,Internet更是病毒滋生和传播的温床。如众所周知的CIH病毒、求职信
8、病毒、ILOVEYOU病毒都具有极大的破坏性。通过网络传播的病毒无论在传播速度、破坏性及传播范围等方面都远远超过单机病毒。n木马是一种可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。n驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。n木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。7.1.4攻击事例攻击事例n侦查攻击有以下几种:互联网信息查询Ping扫描;端口扫描;数据包嗅探器。一、口令攻击一、口令攻击n攻击者攻击目标
9、时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。以下是两种破解口令的方法:n字典破解字典破解:字典文件为暴力破解提供了一条捷径,程序首:字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示。来登录系统,看是否成功,如果成功则将密码显示。n暴力破解暴力破解:这种方法用一些特殊的字符,如:这种方法用一些特殊的字符,如AZ
10、加加09,散列计算这些字符组成的所有可能的口令。如果口令由,散列计算这些字符组成的所有可能的口令。如果口令由你选择的字符构成,就可以测试。完成这种攻击的最大问你选择的字符构成,就可以测试。完成这种攻击的最大问题是时间。题是时间。端口重定向端口重定向n端口重定向攻击是利用信任的一种,它利用被控制的主机使数据流可以通过防火墙,否则会被丢弃。请考虑有3个接口的防火墙,每个接口上都有主机。n可以公共访问的网段常被称为非军事区(DMZ)。公共服务网段上的主机可以到达外部和内部网络。如果黑客能控制公共服务网段上的主机,他们就可以安装软件将数据流从外部重定向到内部主机。虽然没有违反防火墙上执行的规则,但通过
11、在公共服务网段上主机的端口重定向过程,外部主机可以连通内部主机。三、社会工程学攻击三、社会工程学攻击n社会工程是使用计谋和假情报去获得密码和其他敏感信息社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息,如打电话请求密法从他们希望渗透的组织那里获得信息,如打电话请求密码。尽管不像前面讨论的策略那样聪明,打电话寻问密码码。尽管不像前面讨论的策略那样聪明,打电话寻问密
12、码也经常奏效。也经常奏效。在社会工程中那些黑客冒充失去密码的合法在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。雇员,经常通过这种简单的方法重新获得密码。四、网络钓鱼四、网络钓鱼(Phishing)n攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。SYN风暴nSYN风暴攻是典型的连通性攻击,攻击手段主要基于TCP协议的三次握手。n当接收方接收到发送方的连接请求时,会为该连接分配一定的资源
13、,黑客就是利用这个特点向目标主机发送大量的连接请求,把目标主机的资源耗尽,使目标主机不能在为后来的合法用户的连接请求提供服务。n一台机器在网络中通讯时首先需要建立TCP握手,标准的TCP握手需要三次包交换来建立。一台服务器一旦接收到客户机的SYN包后必须回应一个SYN/ACK包,然后等待该客户机回应给它一个ACK包来确认,才真正建立连接。然而,如果只发送初始化的SYN包,而不发送确认服务器的ACK包会导致服务器一直等待ACK包。由于服务器在有限的时间内只能响应有限数量的连接,这就会导致服务器一直等待回应而无法响应其他机器进行的连接请求。nTCP连接的三次握手中,若一个用户向服务器发送了SYN报
14、文后突然死机或掉线,那么服务器在发出SYN+ACK应答后是无法收到客户端的ACK报文的(第三次握手无法完成),此时服务器端一般会重试(再次发送SYN+ACK给客户端),并等待一段时间后丢弃这个未完成的连接。这段时间称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。nICMP协议用来传达状态信息和错误信息,并交换控制信息。可以使用ICMP协议判断某台主机是否可达,通常以“ping”命
15、令实现。即向目标主机发送ICMPecho请求包,如果收到该请求包,会发送echo响应包作为回答。nSmurf攻击行为的完成涉及三个元素:攻击者,中间脆弱网络和目标受害者。攻击者伪造一个ICMPecho请求包,其源地址为目标受害者地址,目的地址为中间脆弱网络的广播地址,并将该echo请求包发送到中间脆弱网络。中间脆弱网络中的主机收到该echo请求包时,会以echo响应包作为回答,而这些包最终被发送到目标受害者。这样大量同时返回的echo响应数据包造成目标网络严重拥塞、丢包,甚至完全不可用等现象。分布式拒绝服务攻击(分布式拒绝服务攻击(DDoS:DistributedDenialofService
16、,协同拒绝服务攻击,如图,协同拒绝服务攻击,如图7-3)n分布式拒绝访问攻击一般都是基于客户-服务器模式,而且这种模式正在向着更高的方向发展,使它的攻击性更具有隐蔽性。nDDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。发动DDos攻击分为以下两个阶段
17、。na、初始的大规模入侵阶段初始的大规模入侵阶段:在该阶段,攻:在该阶段,攻击者使用自动工具扫描远端脆弱主机,并击者使用自动工具扫描远端脆弱主机,并采用典型的黑客入侵手段得到这些主机的采用典型的黑客入侵手段得到这些主机的控制权,安装控制权,安装DDos代理端代理端/分布端。这些分布端。这些主机也是主机也是DDos的受害者。的受害者。nb、大规模大规模DDos入侵阶段入侵阶段:即通过主控端:即通过主控端和代理端和代理端/分布端对目标受害主机发起大规分布端对目标受害主机发起大规模拒绝服务攻击。模拒绝服务攻击。应用案例应用案例n()无法有效防御无法有效防御DDoS攻击。攻击。(2006网工网工题题)
18、A根据根据IP地址对数据包进行过滤地址对数据包进行过滤B为系统访问提供更高级别的身份认证为系统访问提供更高级别的身份认证C安装防病毒软件安装防病毒软件D使用工具软件检测不正常的高流量使用工具软件检测不正常的高流量解析:1拒绝服务拒绝服务(DoS:DenialofService)是指一个未经授权的用户不需要是指一个未经授权的用户不需要任何特权就可以使服务器无法对外提供服务,从而影响合法用户使用的任何特权就可以使服务器无法对外提供服务,从而影响合法用户使用的攻击手段。攻击手段。最常见的最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通
19、信量冲击网络,使网络所有可用的带宽都被消耗带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。理合法用户的请求。2.DoS攻击越来越多地采用攻击越来越多地采用IP欺骗技术,以隐藏攻击者的行踪。欺骗技术,以隐藏攻击者的行踪。DoS技技术和工具将不断推陈出新,呈现由单一攻击源发起进攻,转变为由多个术和工具将不断推陈出新,呈现由单一攻击源发起进攻,转变为由多个中间攻击源对单一目标
20、攻击的趋势。中间攻击源对单一目标攻击的趋势。采用半连接技术采用半连接技术SYN攻击和针对攻击和针对TCP/IP协议先天缺陷的协议先天缺陷的ACK攻击,将是攻击,将是新的新的DDos(DistributedDenialofService)攻击趋势,这种攻击防火)攻击趋势,这种攻击防火墙也难以防止。墙也难以防止。3.而杀毒软件只能查杀已经发现的病毒,不能防止黑客攻击。而杀毒软件只能查杀已经发现的病毒,不能防止黑客攻击。答案:答案:C7.1.5网络安全策略网络安全策略n安全策略可以是简单的网络资源的使用政策,也可以非常安全策略可以是简单的网络资源的使用政策,也可以非常复杂。复杂。n物理安全策略物理安
21、全策略。指保护计算机系统、网络服务器、打印机。指保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室。的安全管理制度,防止非法进入计算机控制室。n网络控制策略网络控制策略。网络控制主要包括访问控制策略和网络权。网络控制主要包括访问控制策略和网络权限控制策略。限控制策略。()访问
22、控制策略:n网络安全防范和保护的主要策略,主要任务是保证网络资网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。通过对访问者的有关信息进行检源不被非法使用和访问。通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,可分为三个步骤:查来限制或禁止访问者使用资源的技术,可分为三个步骤:用户名的识别和验证用户名的识别和验证用户口令的识别与验证用户口令的识别与验证用户账号的默认限制检查。用户账号的默认限制检查。()网络权限的控制n网络权限的控制,包括两个方面:网络权限的控制,包括两个方面:1:对文件、目录和网络设备指定访问属性;:对文件、目录和网络设备指定访问属性;2
23、:给用户和用户组赋予一定的访问权限。:给用户和用户组赋予一定的访问权限。当某用户权限对应某个网络资源的访问的权限时,才可以访当某用户权限对应某个网络资源的访问的权限时,才可以访问该资源,否则,就不能访问。网络权限的控制既可以让问该资源,否则,就不能访问。网络权限的控制既可以让用户有效地完成工作,同时又能有效的控制用户对网络资用户有效地完成工作,同时又能有效的控制用户对网络资源的访问,从而加强了网络和服务器的安全性。源的访问,从而加强了网络和服务器的安全性。()网络监测和锁定控制n网络管理员网络管理员应对网络实施监控,服务器应记录用户对网络应对网络实施监控,服务器应记录用户对网络资源的访问资源的
24、访问,对非法的网络访问,服务器应以图形或文字,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。或声音等形式报警,以引起网络管理员的注意。n如果非法用户试图进入网络,网络服务器会自动记录企图如果非法用户试图进入网络,网络服务器会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定的阈尝试进入网络的次数,如果非法访问的次数达到设定的阈值,那么该账号将被自动锁定。值,那么该账号将被自动锁定。n防火墙控制防火墙控制:防火墙(防火墙(Firewall):用来过滤不想要的信息包):用来过滤不想要的信息包防火墙还可以被用来保护企业内部网络某一个部分的安全。例防火墙还可以
25、被用来保护企业内部网络某一个部分的安全。例如,一个研究或者会计子网可能很容易受到来自企业内部网如,一个研究或者会计子网可能很容易受到来自企业内部网络里面的窥探。络里面的窥探。n信息加密策略信息加密策略。网络安全是建立在密码学以及网络安全协议的基础上的。网络安全是建立在密码学以及网络安全协议的基础上的。密码学:密码学:网络安全的核心,利用密码技术对信息进行加密传网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。意义上简单的存取控制和授权等技术更可靠。加密技术:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 应用 07 网络安全 网络 管理 课件
限制150内