




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
網(wǎng)絡(luò)與信息安全技術(shù)陳廣山編著機(jī)械工業(yè)出版社2007年7月第1章概論
1.1網(wǎng)絡(luò)信息安全
1.1.1網(wǎng)絡(luò)信息安全
1.網(wǎng)絡(luò)信息安全的定義網(wǎng)絡(luò)信息安全是一個(gè)涉及計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的邊緣學(xué)科。從廣義上講,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實(shí)性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)信息安全所要研究的領(lǐng)域。通用的定義為:網(wǎng)絡(luò)信息安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)能夠連續(xù)、可靠、正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。
2.網(wǎng)絡(luò)信息安全的含義(1)信息系統(tǒng)安全,即信息處理和傳輸系統(tǒng)的安全。(2)系統(tǒng)信息安全。(3)信息傳播安全。(4)信息內(nèi)容安全。如果從普通用戶、網(wǎng)絡(luò)管理員、安全保密部門、教育以及社會(huì)意識(shí)形態(tài)等不同的角度來(lái)理解,網(wǎng)絡(luò)信息安全的含義也會(huì)有差別。本書(shū)所涉及的網(wǎng)絡(luò)信息安全的含義是通過(guò)各種計(jì)算機(jī)、網(wǎng)絡(luò)、加密技術(shù)和信息安全技術(shù),保護(hù)在公共通信網(wǎng)絡(luò)中傳輸、交換和存儲(chǔ)的信息的機(jī)密性、完整性和真實(shí)性,并對(duì)信息的傳播及內(nèi)容具有控制能力。1.保密性2.完整性3.可用性4.不可否認(rèn)性5.可控性1.1.2網(wǎng)絡(luò)信息安全的特征1.1.3網(wǎng)絡(luò)信息安全技術(shù)
1.主動(dòng)防御技術(shù)(1)數(shù)據(jù)加密。加密技術(shù)被認(rèn)為是解決網(wǎng)絡(luò)安全問(wèn)題的最好途徑,是目前最有效的數(shù)據(jù)保護(hù)的手段。(2)CA認(rèn)證。CA中心是具有權(quán)威性和公正性的第三方信任機(jī)構(gòu),采用PKI公共密鑰基礎(chǔ)架構(gòu)技術(shù),提供網(wǎng)絡(luò)身份認(rèn)證服務(wù),確保通信雙方的真實(shí)、可靠。(3)訪問(wèn)控制。訪問(wèn)控制主要分為自主訪問(wèn)控制和強(qiáng)制訪問(wèn)控制兩種,即通過(guò)身份認(rèn)證來(lái)控制用戶對(duì)資源的訪問(wèn)和通過(guò)規(guī)定主體對(duì)客體的操作權(quán)限來(lái)保證信息的安全。
(4)虛擬網(wǎng)絡(luò)技術(shù)。使用VPN或VLAN技術(shù),通過(guò)網(wǎng)段的劃分、控制數(shù)據(jù)流向等手段實(shí)現(xiàn)防范的目的。(5)入侵檢測(cè)。入侵檢測(cè)是使用軟件(或硬件)技術(shù)監(jiān)視和分析網(wǎng)絡(luò)信息系統(tǒng)中發(fā)生的事件,當(dāng)系統(tǒng)受到攻擊時(shí),它可以檢測(cè)出來(lái)并做出積極的響應(yīng)。
2、被動(dòng)防御技術(shù)
(1)防火墻技術(shù)。防火墻是一種置于可信網(wǎng)絡(luò)與不可信網(wǎng)絡(luò)之間的安全防御系統(tǒng),可以認(rèn)為是一種訪問(wèn)控制機(jī)制,用于控制非授權(quán)的訪問(wèn)進(jìn)出防火墻。(2)安全掃描??勺詣?dòng)檢測(cè)遠(yuǎn)程或本地主機(jī)安全弱點(diǎn)的程序,用于觀察網(wǎng)絡(luò)的工作情況、收集主機(jī)的信息。(3)密碼檢查器。通過(guò)口令驗(yàn)證程序檢查薄弱的口令。(4)安全審計(jì)。在網(wǎng)絡(luò)信息系統(tǒng)中有記錄與安全相關(guān)事件的日志文件,可供日后調(diào)查、分析、追查有關(guān)不信任的人,發(fā)現(xiàn)系統(tǒng)安全的弱點(diǎn)和漏洞等。(5)路由過(guò)濾。路由器中的過(guò)濾器對(duì)所接收的每一個(gè)數(shù)據(jù)包根據(jù)包過(guò)濾規(guī)則做出允許或拒絕的決定。(6)安全管理技術(shù)。通過(guò)制定規(guī)章制度和條例等安全策略來(lái)減少人為因素對(duì)網(wǎng)絡(luò)信息系統(tǒng)的影響。1.2威脅網(wǎng)絡(luò)信息安全的因素
1.2.1物理威脅
1.偷竊網(wǎng)絡(luò)信息安全中的偷竊包括設(shè)備偷竊、信息偷竊和服務(wù)偷竊等內(nèi)容。
2.廢物搜尋指的是在扔掉的打印材料、廢棄軟盤等廢物中搜尋所需要的信息。
3.身份識(shí)別錯(cuò)誤非法建立文件或記錄,企圖把它們作為有效的、正式生產(chǎn)的文件或記錄。
4.間諜行為是一種為了省錢或獲取有價(jià)值的機(jī)密、采用不道德的手段獲取信息。
1.2.2漏洞威脅
1.不安全服務(wù)由于缺陷或錯(cuò)誤使系統(tǒng)本身存在漏洞,這些問(wèn)題可能導(dǎo)致一些服務(wù)程序繞過(guò)安全系統(tǒng),從而對(duì)信息系統(tǒng)造成不可預(yù)料的損失。
2.配置和初始化錯(cuò)誤服務(wù)器的關(guān)閉或重新啟動(dòng)可能是不可避免的,當(dāng)服務(wù)器啟動(dòng)時(shí)系統(tǒng)要重新初始化,如果安全系統(tǒng)沒(méi)有隨之正確的初始化,就會(huì)留下安全漏洞被人利用;類似的問(wèn)題在木馬程序修改了系統(tǒng)的安全配置文件時(shí)也會(huì)發(fā)生。
3.乘虛而入計(jì)算機(jī)之間的通信是通過(guò)特定的端口實(shí)現(xiàn)的。如在FTP服務(wù)中,用戶暫時(shí)停止了與某個(gè)系統(tǒng)的通信,但由于該端口仍處于激活狀態(tài),那么,其他用戶就可以乘虛而入利用這個(gè)端口與這個(gè)系統(tǒng)通信,這樣就會(huì)繞過(guò)例行的申請(qǐng)和安全檢查程序。1.2.3身份鑒別威脅
1.口令圈套口令圈套是網(wǎng)絡(luò)安全的一種詭計(jì),與冒名頂替有關(guān)。
2.口令破解破解口令就是通過(guò)某種策略對(duì)口令進(jìn)行分析和猜測(cè),在該領(lǐng)域中已形成許多能提高成功率的技巧。
3.編輯口令編輯口令需要依靠操作系統(tǒng)漏洞,如果企業(yè)內(nèi)部的人建立了一個(gè)虛設(shè)的賬戶或修改了一個(gè)隱含賬戶的口令,這樣,任何知道那個(gè)賬戶的用戶名和口令的人便可以訪問(wèn)該主機(jī)了。
4.算法考慮不周口令驗(yàn)證系統(tǒng)必須在滿足一定的條件下才能正常工作,這個(gè)驗(yàn)證過(guò)程需要通過(guò)某種算法來(lái)實(shí)現(xiàn)。如果算法考慮不周全,驗(yàn)證的過(guò)程和結(jié)果就不可靠。
1.2.4有害程序威脅
1.病毒病毒是一種把自己的拷貝附著于其它正常程序上的一段代碼,通過(guò)這種方式病毒可以進(jìn)行自我復(fù)制,并隨著它所附著的程序在網(wǎng)絡(luò)及計(jì)算機(jī)之間傳播。
2.特洛伊木馬特洛伊木馬是一種遠(yuǎn)程控制工具,一旦被安裝到某臺(tái)主機(jī)上,該主機(jī)便可以被監(jiān)視和控制。特洛伊木馬可以在該主機(jī)上上傳、下載文件,偷窺私人文件、密碼及口令信息,甚至能夠摧毀數(shù)據(jù)。中了木馬的主機(jī),其一切秘密都將暴露在別人面前,隱私將不復(fù)存在。
3.代碼炸彈代碼炸彈是一種具有殺傷力的代碼,當(dāng)滿足預(yù)設(shè)的條件時(shí),代碼炸彈就被觸發(fā)并產(chǎn)生破壞性結(jié)果。1.2.5網(wǎng)絡(luò)連接威脅
1.竊聽(tīng)對(duì)通信過(guò)程進(jìn)行竊聽(tīng)可達(dá)到收集信息的目的,通過(guò)檢測(cè)從連線上發(fā)射出來(lái)的電磁輻射就能拾取所要的信號(hào)。為了使機(jī)構(gòu)內(nèi)部的通信有一定的保密性,可以使用加密技術(shù)來(lái)防止信息被解密。
2.冒充通過(guò)使用別人的密碼和賬號(hào),獲得對(duì)網(wǎng)絡(luò)及其數(shù)據(jù)、程序的使用能力。這種辦法實(shí)現(xiàn)起來(lái)并不容易,而且一般需要有機(jī)構(gòu)內(nèi)部的、了解網(wǎng)絡(luò)和操作過(guò)程的人參與。
3.撥號(hào)進(jìn)入擁有一個(gè)調(diào)制解調(diào)器和一個(gè)電話號(hào)碼,每個(gè)人都可以試圖通過(guò)遠(yuǎn)程撥號(hào)訪問(wèn)網(wǎng)絡(luò),尤其是擁有所期望攻擊的網(wǎng)絡(luò)的用戶賬戶時(shí),就會(huì)對(duì)網(wǎng)絡(luò)造成很大的威脅,這種方法可以使防火墻失去作用。
1.3網(wǎng)絡(luò)信息安全的基本原則
1.3.1最小特權(quán)原則最小特權(quán)原則是指一個(gè)對(duì)象(或?qū)嶓w)應(yīng)該只擁有為執(zhí)行其分配的任務(wù)所必要的最小特權(quán),并絕對(duì)不超越此限。最小特權(quán)原則是最基本的網(wǎng)絡(luò)信息安全原則。網(wǎng)絡(luò)管理員在為用戶分配初始權(quán)限時(shí),通常只賦予其相應(yīng)服務(wù)的最小權(quán)限—“只讀”,然后再根據(jù)實(shí)際需求以及對(duì)用戶的了解程度提升其權(quán)限。因?yàn)閷?duì)于大多數(shù)用戶來(lái)講,不可能需要獲得系統(tǒng)中的所有服務(wù),也沒(méi)有必要去修改系統(tǒng)中的文件。實(shí)際上,安全是靠對(duì)信息系統(tǒng)中主體和客體的限制來(lái)實(shí)現(xiàn)的,限制越嚴(yán)格,安全越容易保證。然而,單純通過(guò)限制來(lái)確保安全是沒(méi)有任何意義的,在工作中不能因?yàn)樽钚√貦?quán)原則而影響正常的網(wǎng)絡(luò)服務(wù)。1.3.2縱深防御原則
縱深防御是另一個(gè)重要的原則,是指不能只依靠單一的安全機(jī)制,而應(yīng)該通過(guò)多種機(jī)制互相支撐以實(shí)現(xiàn)安全的目的。如果系統(tǒng)中只存在惟一的安全機(jī)制,該機(jī)制一旦失敗,系統(tǒng)的安全就無(wú)從談起,也可能連“亡羊補(bǔ)牢”的機(jī)會(huì)也會(huì)失去。防火墻是一種好的安全機(jī)制,可以保護(hù)內(nèi)部網(wǎng)絡(luò)免受外部的侵襲。但是防火墻只是安全策略的一部分,不能把所有的安全僅寄托在一個(gè)防火墻身上。因?yàn)榉阑饓o(wú)法防止繞過(guò)防火墻的攻擊,也不能防范冒充和欺騙等攻擊,更不能防范來(lái)自內(nèi)部的攻擊。相反,如果除了防火墻以外還存在備份、代理、認(rèn)證、入侵檢測(cè)技術(shù)等多層防御措施,那么安全風(fēng)險(xiǎn)就會(huì)大大降低。1.3.3阻塞點(diǎn)原則
所謂阻塞點(diǎn)就是設(shè)置一個(gè)窄道,目的是強(qiáng)迫攻擊者使用這個(gè)窄道,以對(duì)其進(jìn)行監(jiān)視和控制。我們所熟悉的防火墻就是阻塞點(diǎn)原則的典型代表。防火墻的位置處于內(nèi)部網(wǎng)和外部網(wǎng)的邊界處,它監(jiān)視和控制著進(jìn)出網(wǎng)絡(luò)信息系統(tǒng)的惟一通道,任何不良的信息都將被它過(guò)濾掉。但要注意的是,即使有了阻塞點(diǎn),攻擊者還是可以采用其他合法的方法進(jìn)行攻擊的,這時(shí)阻塞點(diǎn)就沒(méi)有多大價(jià)值了。正如“馬其諾防線”無(wú)法防范來(lái)自非正面的攻擊一樣,如果管理員為了自己方便在防火墻上私設(shè)“后門”,或者允許個(gè)別部門撥號(hào)上網(wǎng),那么攻擊者也會(huì)有機(jī)會(huì)繞過(guò)阻塞點(diǎn)。這時(shí)防火墻就形同虛設(shè),失去它的意義了。1.3.4最薄弱鏈接原則
最薄弱鏈接原則是指鏈的強(qiáng)度取決于它的最薄弱鏈接,墻的堅(jiān)固程度取決于它的最薄弱處,即網(wǎng)絡(luò)信息安全中的“短板原理”。系統(tǒng)之所以能夠被攻擊,正是由于其本身存在著某種缺陷或漏洞,如果對(duì)自己的系統(tǒng)不了解,注意不到這些最薄弱“鏈接”處,并無(wú)法消除它們,那么安全也就無(wú)從保證。然而,最薄弱鏈接還會(huì)經(jīng)常存在的,解決方法是:(1)使最薄弱鏈接處盡量堅(jiān)固并在發(fā)生危險(xiǎn)前保持強(qiáng)度的均衡。(2)平等對(duì)待安全的各個(gè)方面而不能有偏重。如不能只防外部入侵,而忽視內(nèi)部攻擊。(3)注意安全產(chǎn)品的升級(jí),補(bǔ)丁的及時(shí)更新。1.3.5失效保護(hù)狀態(tài)原則
失效保護(hù)原則是指當(dāng)系統(tǒng)失效以后應(yīng)該自動(dòng)處于安全保護(hù)狀態(tài),能夠拒絕入侵者的入侵。網(wǎng)絡(luò)中的許多應(yīng)用都是以保護(hù)失效原則設(shè)計(jì)的。如,若包過(guò)濾路由器出現(xiàn)故障,那么將會(huì)禁止任何數(shù)據(jù)包進(jìn)入;如果代理服務(wù)器壞了,那么將不提供任何服務(wù)。
在安全決策和安全策略中有兩個(gè)狀態(tài)可供選擇:
l
默認(rèn)拒絕狀態(tài):只指明所允許的事情,而其它一切皆禁止。這種方法是當(dāng)失敗時(shí)只允許執(zhí)行預(yù)先決定的那些應(yīng)用,除此以外的所有應(yīng)用都被禁止。默認(rèn)拒絕從安全的角度看是能奏效的,大部分人都愿意選擇它。
l
默認(rèn)許可狀態(tài):只指明所禁止的事情,而允許其它一切事情。這種方法是預(yù)先決定哪些應(yīng)用是要禁止的,失敗時(shí)除這些禁止的不能執(zhí)行外,其它的全部都是允許的,這種方法用戶是歡迎的。1.3.6普遍參與原則
為了使安全機(jī)制更有效,應(yīng)該要求包括官員、管理者、普通職工和用戶等每一成員都能有意識(shí)地普遍參與。因?yàn)槿绻硞€(gè)成員輕易地從安全保護(hù)機(jī)制中退出,那么入侵者就有機(jī)會(huì)找到入侵的突破口,先侵襲內(nèi)部豁免的系統(tǒng),然后再以其為跳板進(jìn)行內(nèi)部攻擊。況且,黑客攻擊的時(shí)間、地點(diǎn)和方式等都是不確定的,即使配備入侵檢測(cè)系統(tǒng),管理員也不可能及時(shí)察覺(jué)到安全事件的發(fā)生,系統(tǒng)的異常和變化如果沒(méi)有“全民皆兵”意識(shí)是不可能被及時(shí)發(fā)現(xiàn)和處理的。安全問(wèn)題的本質(zhì)是人的問(wèn)題,除了有一個(gè)好的安全策略以外,更要重視加強(qiáng)對(duì)全體成員進(jìn)行安全教育,使每個(gè)成員都能自覺(jué)地維護(hù)安全是一個(gè)事半功倍的好策略。1.3.7防御多樣化原則
縱深防御是信息系統(tǒng)安全的原則之一。但假如使用n個(gè)完全相同的防火墻來(lái)實(shí)現(xiàn)該原則結(jié)果會(huì)如何呢?一旦第一個(gè)防火墻被突破,其它n-1個(gè)形成的縱深就沒(méi)有任何意義可言了。相反,如果其它n-1個(gè)縱深使用不同的技術(shù)或產(chǎn)品,結(jié)果又如何呢?后者就是防御多樣化原則。防御多樣化的含義是使用從不同廠商那里得到的安全保護(hù)系統(tǒng)可以降低因產(chǎn)品缺陷或配置錯(cuò)誤而危及整個(gè)系統(tǒng)的機(jī)會(huì)。但是操作中要注意提防虛假多樣化。1.3.8簡(jiǎn)單化原則
隨著企業(yè)規(guī)模的擴(kuò)大,信息系統(tǒng)的功能也變得越來(lái)越復(fù)雜,其安全需求也越來(lái)越難以充分滿足;又由于攻擊和防御技術(shù)在矛盾中不斷發(fā)展,安全產(chǎn)品會(huì)變得越來(lái)越專業(yè),安全策略也會(huì)變得晦澀難懂,影響安全方案的實(shí)施。復(fù)雜的程序往往存在些小毛病,而任何小“bug”都可能成為安全隱患,對(duì)一個(gè)復(fù)雜的網(wǎng)絡(luò)信息系統(tǒng)來(lái)講更是如此,復(fù)雜化將會(huì)直接影響其安全性。因?yàn)槭虑閺?fù)雜化會(huì)使它們難于理解,如果不了解某事,就不能真正了解它是否安全;復(fù)雜化也會(huì)為安全的“天敵”提供隱藏的角落和縫隙。所以,無(wú)論是信息系統(tǒng)的安全策略,還是實(shí)施方案都要力求簡(jiǎn)單,既要使管理員清楚,也要讓普通職員理解,更不能人為的復(fù)雜化。1.4信息安全體系結(jié)構(gòu)與模型
1.4.1
OSI安全體系結(jié)構(gòu)
1.安全服務(wù)在對(duì)威脅進(jìn)行分析的基礎(chǔ)上,規(guī)定了5種標(biāo)準(zhǔn)的安全服務(wù):(1)對(duì)象認(rèn)證安全服務(wù)。(2)訪問(wèn)控制安全服務(wù)。(3)數(shù)據(jù)保密性安全服務(wù)。(4)數(shù)據(jù)完整性安全服務(wù)。(5)防抵賴性安全服務(wù)。
2.安全機(jī)制一個(gè)安全策略和安全服務(wù)可以單個(gè)使用,也可以組合起來(lái)使用,在上述提到的安全服務(wù)中可以借助以下安全機(jī)制:(1)加密機(jī)制。(2)數(shù)字簽名。(3)訪問(wèn)控制機(jī)制。(4)數(shù)據(jù)完整性機(jī)制。(5)認(rèn)證交換機(jī)制。(6)防業(yè)務(wù)流量分析機(jī)制。(7)路由控制機(jī)制。(8)公證機(jī)制。
3.安全管理為了更有效地運(yùn)用安全服務(wù),需要有其它措施來(lái)支持它們的操作,這些措施即為安全管理。安全管理是對(duì)安全服務(wù)和安全機(jī)制進(jìn)行管理,把管理信息分配到有關(guān)的安全服務(wù)和安全機(jī)制中去,并收集與它們的操作有關(guān)的信息。
OSI概念化的安全體系結(jié)構(gòu)是一個(gè)多層次的結(jié)構(gòu),它本身是面向?qū)ο蟮模o用戶提供了各種安全應(yīng)用,安全應(yīng)用由安全服務(wù)來(lái)實(shí)現(xiàn),而安全服務(wù)又是由各種安全機(jī)制來(lái)實(shí)現(xiàn)的。
OSI提供了每一類安全服務(wù)所需要的各種安全機(jī)制,而安全機(jī)制如何提供安全服務(wù)的細(xì)節(jié)可以在安全框架內(nèi)找到。表1.1表明了安全機(jī)制和安全服務(wù)的關(guān)系。
安全機(jī)制安全服務(wù)加密數(shù)字簽名訪問(wèn)控制數(shù)據(jù)完整性認(rèn)證交換防業(yè)務(wù)流量分析路由控制公證對(duì)象認(rèn)證√√√訪問(wèn)控制√√數(shù)據(jù)保密性√√√數(shù)據(jù)完整性√√防抵賴性√√√√OSI各種安全機(jī)制和安全服務(wù)的關(guān)系表1.4.2網(wǎng)絡(luò)信息安全體系結(jié)構(gòu)框架
1.安全特性
安全特性描述了信息系統(tǒng)的安全機(jī)制,包括身份鑒別、訪問(wèn)控制、數(shù)據(jù)保密、數(shù)據(jù)完整、防止否認(rèn)、審計(jì)管理、可用性和可靠性等。
2.系統(tǒng)單元
系統(tǒng)單元除包括網(wǎng)絡(luò)信息系統(tǒng)各組成部分外,還包括使用和管理信息系統(tǒng)的物理和行政環(huán)境。具體分為信息處理單元、通信網(wǎng)絡(luò)、安全管理和物理環(huán)境四個(gè)部分。(1)系統(tǒng)處理單元安全主要考慮計(jì)算機(jī)系統(tǒng)的安全,通過(guò)物理和行政管理的安全機(jī)制提供安全的本地用戶環(huán)境,保護(hù)硬件的安全;通過(guò)防干擾、防輻射、容錯(cuò)檢錯(cuò)等手段,保護(hù)軟件的安全;通過(guò)用戶身份鑒別、訪問(wèn)控制、完整性等機(jī)制保護(hù)信息的安全。(2)通信網(wǎng)絡(luò)安全為傳輸中的信息提供保護(hù)。通信網(wǎng)絡(luò)安全涉及安全通信協(xié)議、密碼機(jī)制、安全管理應(yīng)用進(jìn)程、安全管理數(shù)據(jù)庫(kù)、分布式管理系統(tǒng)等內(nèi)容。(3)安全管理包括安全域的設(shè)置和管理、端系統(tǒng)的安全管理、安全服務(wù)管理和安全機(jī)制管理等。(4)物理環(huán)境與行政管理安全包括人員管理、物理環(huán)境管理和行政管理,還涉及環(huán)境安全服務(wù)配置以及系統(tǒng)管理員職責(zé)等。
3.OSI參考模型的結(jié)構(gòu)層次
各信息系統(tǒng)單元需要在OSI模型的各層次上采取不同的安全服務(wù)和安全機(jī)制,以滿足不同的安全需求。網(wǎng)絡(luò)體系的不同層次的主體和客體及其控制是不同的。(1)鏈路層負(fù)責(zé)建立點(diǎn)到點(diǎn)通信,主體是鏈路的端節(jié)點(diǎn),客體是數(shù)據(jù)幀,可采用鏈路加密保證通信安全。(2)網(wǎng)絡(luò)層負(fù)責(zé)流量的路由控制,主體是網(wǎng)絡(luò)或主機(jī),客體是數(shù)據(jù)包或分組,可以采用防火墻技術(shù)控制流量在網(wǎng)絡(luò)邊界的傳輸;采用IP加密傳輸信道技術(shù)IPsec,在兩個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)間建立透明的安全加密信道。(3)傳輸層負(fù)責(zé)建立端到端的進(jìn)程通信,主體是進(jìn)程,客體是虛電路,可采用安全套接層SSL技術(shù)實(shí)現(xiàn)進(jìn)程間的安全服務(wù)和加密信道。(4)應(yīng)用層的主體是用戶及其應(yīng)用,客體是文件,可采用能提供各種安全服務(wù)的中間件技術(shù),提供身份鑒別、訪問(wèn)控制、數(shù)據(jù)保密和數(shù)據(jù)完整性等安全服務(wù),以保證信息和應(yīng)用的安全。1.4.3動(dòng)態(tài)自適應(yīng)的信息安全模型
安全策略保護(hù)響應(yīng)檢測(cè)ProtectionPolicyResponseDection1.5信息安全等級(jí)與標(biāo)準(zhǔn)
1.5.1國(guó)際信息安全評(píng)價(jià)標(biāo)準(zhǔn)1.TCSEC標(biāo)準(zhǔn)2.歐洲ITSEC3.加拿大CTCPEC評(píng)價(jià)標(biāo)準(zhǔn)4.美國(guó)聯(lián)邦準(zhǔn)則FC5.CC標(biāo)準(zhǔn)6.BS7799標(biāo)準(zhǔn)1.5.2我國(guó)信息安全等級(jí)與評(píng)價(jià)標(biāo)準(zhǔn)
我國(guó)將計(jì)算機(jī)安全保護(hù)劃分為以下5個(gè)級(jí)別第一級(jí):用戶自主保護(hù)級(jí)。它的安全保護(hù)機(jī)制使用戶具備自主安全保護(hù)的能力,保護(hù)用戶的信息免受非法的讀寫破壞。第二級(jí):系統(tǒng)審計(jì)保護(hù)級(jí)。除具備第一級(jí)所有的安全保護(hù)功能外,要求創(chuàng)建和維護(hù)訪問(wèn)的審計(jì)跟蹤記錄,使所有的用戶對(duì)自己行為的合法性負(fù)責(zé)。第三級(jí):安全標(biāo)記保護(hù)級(jí)。除繼承前一個(gè)級(jí)別的安全功能外,還要求以訪問(wèn)對(duì)象標(biāo)記的安全級(jí)別限制訪問(wèn)者的訪問(wèn)權(quán)限,實(shí)現(xiàn)對(duì)訪問(wèn)對(duì)象的強(qiáng)制訪問(wèn)。第四級(jí):結(jié)構(gòu)化保護(hù)級(jí)。在繼承前面安全級(jí)別安全功能的基礎(chǔ)上,將安全保護(hù)機(jī)制劃分為關(guān)鍵部分和非關(guān)鍵部分,對(duì)關(guān)鍵部分直接控制訪問(wèn)者對(duì)訪問(wèn)對(duì)象的存取,從而加強(qiáng)系統(tǒng)的抗?jié)B透能力。
第五級(jí):訪問(wèn)驗(yàn)證保護(hù)級(jí)。這一個(gè)級(jí)別特別增設(shè)了訪問(wèn)驗(yàn)證功能,負(fù)責(zé)仲裁訪問(wèn)者對(duì)訪問(wèn)對(duì)象的所有訪問(wèn)活動(dòng)。1.6信息安全法規(guī)
1.6.1我國(guó)信息安全立法情況
1.6.2國(guó)際信息安全立法情況
1.打擊網(wǎng)絡(luò)犯罪的國(guó)際合作與立法2.信息資源版權(quán)保護(hù)與法律3.世貿(mào)活動(dòng)中的網(wǎng)絡(luò)安全法規(guī)4.其他相關(guān)立法
1.7網(wǎng)絡(luò)信息安全形勢(shì)與發(fā)展趨勢(shì)
1.7.1網(wǎng)絡(luò)信息安全形勢(shì)
1.國(guó)外網(wǎng)絡(luò)信息安全形勢(shì)2.國(guó)內(nèi)網(wǎng)絡(luò)信息安全形勢(shì)
1.7.2網(wǎng)絡(luò)信息安全技術(shù)研究現(xiàn)狀1.國(guó)際上網(wǎng)絡(luò)信息安全的研究2.我國(guó)網(wǎng)絡(luò)信息安全的研究
1.7.3網(wǎng)絡(luò)信息安全的發(fā)展趨勢(shì)
1.網(wǎng)絡(luò)信息安全攻擊的發(fā)展趨勢(shì)(1)自動(dòng)化程度和速度提高(2)工具越來(lái)越復(fù)雜(3)安全漏洞的發(fā)現(xiàn)越來(lái)越快(4)攻擊網(wǎng)絡(luò)基礎(chǔ)設(shè)施產(chǎn)生的威脅越來(lái)越大2.網(wǎng)絡(luò)信息安全防御的發(fā)展趨勢(shì)
(1)安全防御技術(shù)(2)安全管理第2章
黑客與攻擊技術(shù)
2.1黑客概述
2.1.1黑客與黑客守則
1.什么是黑客黑客是“Hacker”的音譯,源于動(dòng)詞Hack,其引申意義是指“干了一件非常漂亮的事”。這里說(shuō)的黑客是指那些精于某方面技術(shù)的人。對(duì)于計(jì)算機(jī)而言,黑客是指既具有高超的專業(yè)技術(shù)(精通網(wǎng)絡(luò)、系統(tǒng)、外設(shè)以及軟硬件技術(shù)),又能遵守黑客行為準(zhǔn)則的人。通常所說(shuō)的“黑客”指的是駭客(Cracker,破壞者),是那些懷有不良企圖,強(qiáng)行闖入他人系統(tǒng)或以某種惡意目的干擾他人的網(wǎng)絡(luò),運(yùn)用自己的知識(shí)去做出有損他人權(quán)益的事情的人,也稱入侵者。
2.黑客守則任何職業(yè)都有相關(guān)的職業(yè)道德,黑客也有其“行規(guī)”,一些守則是必須遵守的,歸納起來(lái)就是“黑客守則”。
(1)不要惡意破壞任何系統(tǒng),否則會(huì)給自己帶來(lái)麻煩。(2)不要破壞別人的軟件和資料。(3)不要修改任何系統(tǒng)文件,如果是由于進(jìn)入系統(tǒng)的需要,則應(yīng)該在目的達(dá)到后將其恢復(fù)原狀。(4)不要輕易地將你要黑的或者黑過(guò)的站點(diǎn)告訴不信任的朋友。(5)在發(fā)表黑客文章時(shí)不要用自己的真實(shí)名字。(6)正在入侵的時(shí)候,不要隨意離開(kāi)自己的電腦。(7)不要入侵或破壞政府機(jī)關(guān)的主機(jī)。(8)將自己的筆記放在安全的地方。(9)已侵入的電腦中的賬號(hào)不得清除或修改。(10)可以為隱藏自己的侵入而作一些修改,但要盡量保持原系統(tǒng)的安全性,不能因?yàn)榈玫较到y(tǒng)的控制權(quán)而將門戶大開(kāi)。(11)勿做無(wú)聊、單調(diào)并且愚蠢的重復(fù)性工作。(12)要做真正的黑客,讀遍所有有關(guān)系統(tǒng)安全或系統(tǒng)漏洞的書(shū)籍。1.信息收集黑客首先要確定攻擊的目標(biāo),然后利用社會(huì)學(xué)攻擊、黑客技術(shù)等方法和手段收集目標(biāo)主機(jī)的各種信息。收集信息并不會(huì)對(duì)目標(biāo)主機(jī)造成危害,只是為進(jìn)一步攻擊提供有價(jià)值的信息。2.入侵并獲得初始訪問(wèn)權(quán)黑客要想入侵一臺(tái)主機(jī),必須要有該主機(jī)的賬號(hào)和密碼,。所以黑客首先要設(shè)法盜取賬戶文件,并進(jìn)行破解,以獲得用戶的賬號(hào)和密碼,然后以合法的身份登錄到被攻擊的主機(jī)上。3.獲得管理員權(quán)限,實(shí)施攻擊有了普通賬號(hào)就可以侵入到目標(biāo)主機(jī)之中,由于普通賬號(hào)的權(quán)限有限,所以黑客會(huì)利用系統(tǒng)的漏洞、監(jiān)聽(tīng)、欺騙、口令攻擊等技術(shù)和手段獲取管理員的權(quán)限,然后實(shí)施對(duì)該主機(jī)的絕對(duì)控制。4.種植后門為了保持對(duì)“勝利果實(shí)”長(zhǎng)期占有的欲望,在已被攻破的主機(jī)上種植供自己訪問(wèn)的后門程序。5.隱藏自己當(dāng)黑客實(shí)施攻擊以后,通常會(huì)在被攻擊主機(jī)的日志中留下相關(guān)的信息,所以黑客一般會(huì)采用清除系統(tǒng)日志或者偽造系統(tǒng)日志等方法來(lái)銷毀痕跡,以免被跟蹤。2.1.2黑客攻擊的步驟
2.1.3黑客常用的攻擊手段
目前常見(jiàn)的黑客攻擊手段主要有以下幾種:
1.社會(huì)工程學(xué)攻擊社會(huì)工程學(xué)攻擊是指利用人性的弱點(diǎn)、社會(huì)心理學(xué)等知識(shí)來(lái)獲得目標(biāo)系統(tǒng)敏感信息的行為。攻擊者如果沒(méi)有辦法通過(guò)物理入侵的辦法直接取得所需要的資料時(shí),就會(huì)通過(guò)計(jì)策或欺騙等手段間接獲得密碼等敏感信息,通常使用電子郵件、電話等形式對(duì)所需要的資料進(jìn)行騙取,再利用這些資料獲取主機(jī)的權(quán)限以達(dá)到其攻擊的目的。(1)打電話請(qǐng)求密碼盡管不像前面討論的策略那樣聰明,但打電話尋問(wèn)密碼卻經(jīng)常奏效。在社會(huì)工程中那些黑客冒充失去密碼的合法雇員,經(jīng)常通過(guò)這種簡(jiǎn)單的方法重新獲得密碼。(2)偽造Email
通過(guò)使用telnet黑客可以截取任何用戶Email的全部信息,這樣的Email消息是真實(shí)的,因?yàn)樗l(fā)自于合法的用戶。利用這種機(jī)制黑客可以任意進(jìn)行偽造,并冒充系統(tǒng)管理員或經(jīng)理就能較輕松地獲得大量的信息,以實(shí)施他們的惡意陰謀。
2.信息收集型攻擊
信息收集就是對(duì)目標(biāo)主機(jī)及其相關(guān)設(shè)施、管理人員進(jìn)行非公開(kāi)的了解,用于對(duì)攻擊目標(biāo)安全防衛(wèi)工作情況的掌握。(1)簡(jiǎn)單信息收集??梢酝ㄟ^(guò)一些網(wǎng)絡(luò)命令對(duì)目標(biāo)主機(jī)進(jìn)行信息查詢。如,Ping、Finger、Whois、Tracerroute等。
(2)網(wǎng)絡(luò)掃描。使用掃描工具對(duì)網(wǎng)絡(luò)地址掃描、開(kāi)放端口等情況掃描。(3)網(wǎng)絡(luò)監(jiān)聽(tīng)。使用監(jiān)聽(tīng)工具對(duì)網(wǎng)絡(luò)數(shù)據(jù)包進(jìn)行監(jiān)聽(tīng),以獲得口令等敏感信息。
3.欺騙型攻擊通常利用實(shí)體之間的信任關(guān)系而進(jìn)行的一種攻擊方式,主要形式有:(1)IP欺騙。使用其它主機(jī)的IP地址來(lái)獲得信息或者得到特權(quán)。(2)Web欺騙。通過(guò)主機(jī)間的信任關(guān)系,以Web形式實(shí)施的一種欺騙行為。(3)郵件欺騙。用冒充的Email地址進(jìn)行欺騙。(4)非技術(shù)類欺騙。主要是針對(duì)人力因素的攻擊,通過(guò)社會(huì)工程技術(shù)來(lái)實(shí)現(xiàn)。
4.漏洞與缺陷攻擊
通常是利用系統(tǒng)漏洞或缺陷進(jìn)行的攻擊。(1)緩沖區(qū)溢出:是指通過(guò)有意設(shè)計(jì)而造成緩沖區(qū)溢出的現(xiàn)象,目的是使程序運(yùn)行失敗,或者為了獲得系統(tǒng)的特權(quán)。(2)拒絕服務(wù)攻擊:如果一個(gè)用戶占用大量資源,系統(tǒng)就沒(méi)有剩下的資源再提供服務(wù)的能力,導(dǎo)致死機(jī)等現(xiàn)象的發(fā)生,如,死亡之Ping、淚滴(Teardrop)、UDP洪水、SYN洪水、Land攻擊、郵件炸彈、Fraggle攻擊等。(3)分布式拒絕服務(wù)攻擊:攻擊者通??刂贫鄠€(gè)分布的“傀儡”主機(jī)對(duì)某一目標(biāo)發(fā)動(dòng)拒絕服務(wù)的攻擊。
5.利用型攻擊利用型攻擊是指試圖直接對(duì)主機(jī)進(jìn)行控制的攻擊,常見(jiàn)有:(1)猜口令。通過(guò)分析或暴力攻擊等手段獲取合法賬戶的口令。(2)木馬攻擊。這里的“木馬”是潛在威脅的意思,種植過(guò)木馬的主機(jī)將會(huì)完全被攻擊者掌握和控制。
6.病毒攻擊是指使目標(biāo)主機(jī)感染病毒從而造成系統(tǒng)損壞、數(shù)據(jù)丟失、拒絕服務(wù)、信息泄密、性能下降等現(xiàn)象的攻擊。病毒是當(dāng)今網(wǎng)絡(luò)信息安全的主要威脅之一。
2.1.4黑客入侵后的應(yīng)對(duì)措施
1.發(fā)現(xiàn)黑客發(fā)現(xiàn)信息系統(tǒng)是否被入侵不是件容易的事,即使已經(jīng)有黑客入侵,也可能永遠(yuǎn)發(fā)現(xiàn)不了。如果黑客破壞了站點(diǎn)的安全性,則就追蹤他們.2.應(yīng)急操作(1)估計(jì)形勢(shì)(2)切斷連接(3)分析問(wèn)題(4)采取行動(dòng)
3.抓住入侵者2.1.5黑客與信息安全
進(jìn)入21世紀(jì),黑客的行為又呈現(xiàn)出新的特點(diǎn),主要表現(xiàn)為:(1)群體組織化(2)地域全球化(3)構(gòu)成大眾化(4)陣容年輕化(5)技術(shù)智能化(6)手段多樣化(7)動(dòng)機(jī)商業(yè)化(8)身份合法化(9)行為軍事化2.2網(wǎng)絡(luò)掃描
2.2.1掃描的概念
網(wǎng)絡(luò)掃描就是對(duì)計(jì)算機(jī)系統(tǒng)或者其他網(wǎng)絡(luò)設(shè)備進(jìn)行與安全相關(guān)的檢測(cè),以找出目標(biāo)系統(tǒng)所放開(kāi)放的端口信息、服務(wù)類型以及安全隱患和可能被黑客利用的漏洞。它是一種系統(tǒng)檢測(cè)、有效防御的工具。當(dāng)然如果被黑客掌握,它也可以成為一種有效的入侵工具。
2.2.2網(wǎng)絡(luò)掃描的原理
網(wǎng)絡(luò)掃描的基本原理是通過(guò)網(wǎng)絡(luò)向目標(biāo)系統(tǒng)發(fā)送一些特征信息,然后根據(jù)反饋情況,獲得有關(guān)信息。網(wǎng)絡(luò)掃描通常采用兩種策略:第一種是被動(dòng)式策略,第二種是主動(dòng)式策略。所謂被動(dòng)式策略就是基于主機(jī)之上,對(duì)系統(tǒng)中不合適的設(shè)置、脆弱的口令以及其他與安全規(guī)則抵觸的對(duì)象進(jìn)行檢查;而主動(dòng)式策略是基于網(wǎng)絡(luò)的,它通過(guò)執(zhí)行一些腳本文件模擬對(duì)系統(tǒng)進(jìn)行攻擊的行為并記錄系統(tǒng)的反應(yīng),從而發(fā)現(xiàn)其中的漏洞。利用被動(dòng)式策略掃描稱為安全掃描,利用主動(dòng)式策略掃描稱為網(wǎng)絡(luò)安全掃描。
2.2.3網(wǎng)絡(luò)掃描的防范
預(yù)防端口掃描的檢測(cè)是一個(gè)大的難題,因?yàn)槊總€(gè)網(wǎng)站的服務(wù)(端口)都是公開(kāi)的,所以一般無(wú)法判斷是否有人在進(jìn)行端口掃描。但是根據(jù)端口掃描的原理,掃描器一般都只是查看端口是否開(kāi)通,然后在端口列表中顯示出相應(yīng)的服務(wù)。因此,網(wǎng)絡(luò)管理員可以把服務(wù)開(kāi)在其他端口上,如可以將HTTP服務(wù)固定的80端口改為其他端口,這樣就容易區(qū)別合法的連接請(qǐng)求和掃描現(xiàn)象。實(shí)際上,防范掃描可行的方法是:(1)關(guān)閉掉所有閑置的和有潛在威脅的端口。(2)通過(guò)防火墻或其它安全系統(tǒng)檢查各端口,如果有端口掃描的癥狀時(shí),就立即屏蔽該端口。(3)利用特殊軟件在一些端口上欺騙黑客,讓其掃描和攻擊“陷阱”端口。
2.3網(wǎng)絡(luò)監(jiān)聽(tīng)
2.3.1監(jiān)聽(tīng)的概念
1.什么是監(jiān)聽(tīng)網(wǎng)絡(luò)監(jiān)聽(tīng)也被稱作網(wǎng)絡(luò)嗅探(Sniffer)。它工作在網(wǎng)絡(luò)的底層,能夠把網(wǎng)絡(luò)傳輸?shù)娜繑?shù)據(jù)記錄下來(lái),黑客一般都是利用該技術(shù)來(lái)截取用戶口令的。網(wǎng)絡(luò)監(jiān)聽(tīng)是一種常用的被動(dòng)式網(wǎng)絡(luò)攻擊方法,能幫助入侵者輕易獲得用其他方法很難獲得的信息,包括用戶口令、賬號(hào)、敏感數(shù)據(jù)、IP地址、路由信息、TCP套接字號(hào)等。
2.監(jiān)聽(tīng)的特點(diǎn)網(wǎng)絡(luò)監(jiān)聽(tīng)通常在網(wǎng)絡(luò)接口處截獲計(jì)算機(jī)之間通信的數(shù)據(jù)流,是進(jìn)行網(wǎng)絡(luò)攻擊最簡(jiǎn)單、最有效的方法。它具有以下特點(diǎn):(1)隱蔽性強(qiáng)。進(jìn)行網(wǎng)絡(luò)監(jiān)聽(tīng)的主機(jī)只是被動(dòng)地接收在網(wǎng)絡(luò)中傳輸?shù)男畔ⅲ瑳](méi)有任何主動(dòng)的行為,既不修改在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)包,也不往鏈路中插入任何數(shù)據(jù),很難被網(wǎng)絡(luò)管理員覺(jué)察到。(2)手段靈活。網(wǎng)絡(luò)監(jiān)聽(tīng)可以在網(wǎng)絡(luò)中的任何位置實(shí)施,可以是網(wǎng)絡(luò)中的一臺(tái)主機(jī)、路由器,也可以是調(diào)制解調(diào)器。其中,網(wǎng)絡(luò)監(jiān)聽(tīng)效果最好的地方是在網(wǎng)絡(luò)中某些具有戰(zhàn)略意義的位置,如網(wǎng)關(guān)、路由器、防火墻之類的設(shè)備或重要網(wǎng)段;而使用最方便的地方是在網(wǎng)絡(luò)中的一臺(tái)主機(jī)中。
3.監(jiān)聽(tīng)的危害
監(jiān)聽(tīng)雖然沒(méi)有直接對(duì)系統(tǒng)發(fā)動(dòng)破壞性攻擊,但是其依舊是危險(xiǎn)的,主要危害有:(1)能夠捕獲口令。(2)能夠捕獲專用的或者機(jī)密的信息。(3)可以用來(lái)危害網(wǎng)絡(luò)鄰居的安全,或者用來(lái)獲取更高級(jí)別的訪問(wèn)權(quán)限。(4)分析網(wǎng)絡(luò)結(jié)構(gòu),進(jìn)行網(wǎng)絡(luò)滲透。
2.3.2監(jiān)聽(tīng)的原理
正常情況下,網(wǎng)卡只接收發(fā)給自己的信息,但是如果將網(wǎng)卡模式設(shè)置為Promiscuous(混雜模式),網(wǎng)卡進(jìn)行的數(shù)據(jù)包過(guò)濾將不同于普通模式。本來(lái)在普通模式下,只有本地地址的數(shù)據(jù)包或者廣播(多播等)才會(huì)被網(wǎng)卡提交給系統(tǒng)核心;否則這些數(shù)據(jù)包就直接被網(wǎng)卡拋棄。現(xiàn)在,混合模式讓所有經(jīng)過(guò)的數(shù)據(jù)包都傳遞給系統(tǒng)核心;然后被Sniffer等程序利用。所謂混雜接收模式是指網(wǎng)卡可以接收網(wǎng)絡(luò)中傳輸?shù)乃袌?bào)文,無(wú)論其目的MAC地址是否為該網(wǎng)卡的MAC地址。正是由于網(wǎng)卡支持混雜模式,才使網(wǎng)卡驅(qū)動(dòng)程序支持MAC地址的修改成為可能;否則,就算修改了MAC地址,但是網(wǎng)卡根本無(wú)法接收相應(yīng)地址的報(bào)文,該網(wǎng)卡就變得只能發(fā)送,無(wú)法接收,通信也就無(wú)法正常進(jìn)行了。要使機(jī)器成為一個(gè)Sniffer,需要一個(gè)特殊的軟件(以太網(wǎng)卡的廣播驅(qū)動(dòng)程序)或者需要一種能使網(wǎng)絡(luò)處于混雜模式的網(wǎng)絡(luò)軟件。
2.3.3監(jiān)聽(tīng)的防范
1.檢測(cè)網(wǎng)絡(luò)嗅探網(wǎng)絡(luò)嗅探的檢測(cè)其實(shí)是很麻煩的,由于嗅探器需要將網(wǎng)絡(luò)中入侵的網(wǎng)卡設(shè)置為混雜模式才能工作,所以可以通過(guò)檢測(cè)混雜模式網(wǎng)卡的工具來(lái)發(fā)現(xiàn)網(wǎng)絡(luò)嗅探。還可以通過(guò)網(wǎng)絡(luò)帶寬出現(xiàn)反常來(lái)檢測(cè)嗅探。通過(guò)某些帶寬控制器,可以實(shí)時(shí)看到目前網(wǎng)絡(luò)帶寬的分布情況,如果某臺(tái)機(jī)器長(zhǎng)時(shí)間的占用了較大的帶寬,這臺(tái)機(jī)器就有可能在監(jiān)聽(tīng)。通過(guò)帶寬控制器也可以察覺(jué)出網(wǎng)絡(luò)通信速度的變化。對(duì)于SunOS和其他的BSDUnix系統(tǒng)可以使用Lsof命令來(lái)檢測(cè)嗅探器的存在。Lsof的最初的設(shè)計(jì)目的并非為了防止嗅探器入侵,但因?yàn)樵谛崽狡魅肭值南到y(tǒng)中,嗅探器會(huì)打開(kāi)Lsof來(lái)輸出文件,并不斷傳送信息給該文件,這樣該文件的內(nèi)容就會(huì)越來(lái)越大。如果利用Lsof發(fā)現(xiàn)有文件的內(nèi)容不斷地增大,就可以懷疑系統(tǒng)被嗅探。
2.主動(dòng)防御網(wǎng)絡(luò)嗅探最好的辦法就是使網(wǎng)絡(luò)嗅探不能達(dá)到預(yù)期的效果,使嗅探價(jià)值降低,可以使用的方法包括:(1)采用安全的拓?fù)浣Y(jié)構(gòu)。(2)通信會(huì)話加密。(3)采用靜態(tài)的ARP或者IP-MAC對(duì)應(yīng)表。2.4
Web欺騙
2.4.1
Web欺騙的概念
Web欺騙是指攻擊者建立一個(gè)使人相信的Web站點(diǎn)的“拷貝”,這個(gè)Web站點(diǎn)“拷貝”就像真的一樣,它具有原頁(yè)面幾乎所有頁(yè)面元素。然而攻擊者控制了這個(gè)Web站點(diǎn)的“拷貝”,被攻擊對(duì)象和真的Web站點(diǎn)之間的所有信息流動(dòng)都被攻擊者所控制了。
2.4.2
Web攻擊的原理
Web欺騙攻擊的原理是打斷從被攻擊者主機(jī)到目標(biāo)服務(wù)器之間的正常連接,并建立一條從被攻擊主機(jī)到攻擊主機(jī)再到目標(biāo)服務(wù)器的連接。雖然這種攻擊并不會(huì)直接造成被攻擊者主機(jī)的軟、硬件損壞,但是它所帶來(lái)的危害也是不能忽視的。
2.4.3
Web欺騙的防范
1.短期的解決辦法(1)上網(wǎng)瀏覽時(shí),最好關(guān)掉瀏覽器的
JavaScript,只有當(dāng)訪問(wèn)熟悉的網(wǎng)站時(shí)才打開(kāi)它,目的是使攻擊者不能隱藏攻擊的跡象。(2)不從自己不熟悉的網(wǎng)站上鏈接到其他網(wǎng)站,特別是鏈接那些需要輸入個(gè)人賬戶名和密碼的有關(guān)電子商務(wù)的網(wǎng)站。(3)要養(yǎng)成從地址欄中直接輸入網(wǎng)址來(lái)實(shí)現(xiàn)瀏覽網(wǎng)站的好習(xí)慣。
2.長(zhǎng)期的方法(1)IP地址、子網(wǎng)、域的限制:它可以保護(hù)單個(gè)的文檔,也可以保護(hù)整個(gè)的目錄。如果瀏覽器的IP不在授權(quán)的IP地址之列,則它是無(wú)法與該文檔進(jìn)行連接的,即通過(guò)授權(quán)的方式對(duì)IP地址、子網(wǎng)和域進(jìn)行保護(hù)。(2)用戶名和密碼:為獲取對(duì)文檔或目錄的訪問(wèn),需輸入用戶名和密碼。(3)加密:這是通過(guò)公開(kāi)密鑰技術(shù)實(shí)現(xiàn)的,所有傳送的內(nèi)容都是加密的,除了接收者之外無(wú)人可以讀懂。
2.5
IP地址欺騙
2.5.1
IP地址欺騙的概念
1.
IP地址盜用
IP地址盜用是指一臺(tái)主機(jī)有目的地使用他人合法的IP地址,而不用自己的IP地址的行為。帶有假冒的IP地址的IP包既可能來(lái)自同一網(wǎng)段內(nèi)部,也可能來(lái)自網(wǎng)段外部。不同的情況有不同的結(jié)果。2.IP地址欺騙所謂IP地址欺騙,就是偽造某臺(tái)主機(jī)的IP地址的技術(shù)。其實(shí)質(zhì)就是讓一臺(tái)機(jī)器來(lái)扮演另一臺(tái)機(jī)器,以達(dá)到蒙混過(guò)關(guān)的目的。被偽造的主機(jī)往往具有某種特權(quán)或者被另外的主機(jī)所信任。
2.5.2
IP欺騙的原理
IP欺騙是利用主機(jī)之間的正常的信任關(guān)系來(lái)發(fā)動(dòng)的,這種信任是有別于用戶間的信任和應(yīng)用層的信任的。黑客可以通過(guò)命令方式或掃描技術(shù)、監(jiān)聽(tīng)技術(shù)來(lái)確定主機(jī)之間的信任關(guān)系。假如一個(gè)局域網(wǎng)內(nèi)的主機(jī)間存在著某種信任關(guān)系,如果主機(jī)A信任主機(jī)B,主機(jī)B信任主機(jī)C,為了侵入該網(wǎng)絡(luò),黑客可以采用以下方法:(1)通過(guò)假冒主機(jī)B來(lái)欺騙主機(jī)A和主機(jī)C;(2)通過(guò)假冒主機(jī)A和主機(jī)C來(lái)欺騙主機(jī)B。為了假冒C去欺騙主機(jī)B,首要的任務(wù)是攻擊主機(jī)C,使其癱瘓,即先實(shí)施拒絕服務(wù)攻擊。值得注意的是,并不是在任何情況下都要使被假冒的主機(jī)癱瘓,但在Ethernet網(wǎng)上的IP欺騙必須要這么做,否則會(huì)引起網(wǎng)絡(luò)掛起。2.5.3
IP欺騙的防范
(1)放棄基于地址的信任策略
IP欺騙是建立在信任的基礎(chǔ)之上的,防止IP欺騙的最好的方法就是放棄以地址為基礎(chǔ)的驗(yàn)證。當(dāng)然了這是以喪失系統(tǒng)功能、犧牲系統(tǒng)性能為代價(jià)的。(2)對(duì)數(shù)據(jù)包進(jìn)行限制對(duì)于來(lái)自網(wǎng)絡(luò)外部的欺騙來(lái)說(shuō),防止這種攻擊的方法很簡(jiǎn)單,可以在局域網(wǎng)的對(duì)外路由器上加一個(gè)限制來(lái)實(shí)現(xiàn)。只要在路由器中設(shè)置不允許聲稱來(lái)自于內(nèi)部網(wǎng)絡(luò)中的數(shù)據(jù)包通過(guò)就行了。當(dāng)實(shí)施欺騙的主機(jī)在同一網(wǎng)段,攻擊容易得手,且不容易防范。一般通過(guò)路由器對(duì)數(shù)據(jù)包的監(jiān)控來(lái)防范IP地址欺騙。(3)應(yīng)用加密技術(shù)對(duì)數(shù)據(jù)進(jìn)行加密傳輸和驗(yàn)證也是防止IP欺騙的好方法。IP地址可以盜用,但現(xiàn)代加密技術(shù)在理論上是很難可破解的。
2.6緩沖區(qū)溢出
2.6.1緩沖區(qū)溢出的概念
緩沖區(qū)溢出攻擊是一種系統(tǒng)攻擊的手段,通過(guò)往緩沖區(qū)寫超出其長(zhǎng)度的內(nèi)容,造成緩沖區(qū)溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻擊的目的。
2.6.2緩沖區(qū)溢出的原理
voidfuncton(char*str){charbuffer[16];
strcpy(buffer,str);
}
該程序的功能是通過(guò)strcpy函數(shù)把str中的字符串拷貝到數(shù)組buffer[16]中去,如果str的長(zhǎng)度超過(guò)16就會(huì)造成數(shù)組buffer的溢出,使程序出錯(cuò)。
2.6.3緩沖區(qū)溢出的防范
(1)編寫正確的代碼編寫安全的程序代碼是解決緩沖區(qū)溢出漏洞的最根本辦法。在程序開(kāi)發(fā)時(shí)就要考慮可能的安全問(wèn)題,杜絕緩沖區(qū)溢出的可能性,尤其在C程序中使用數(shù)組時(shí),只要數(shù)組邊界不溢出,那么緩沖區(qū)溢出攻擊就無(wú)從談起,所以對(duì)所有數(shù)組的讀寫操作都應(yīng)控制在正確的范圍內(nèi),通常通過(guò)優(yōu)化技術(shù)來(lái)實(shí)現(xiàn)之。(2)非執(zhí)行的緩沖區(qū)非執(zhí)行的緩沖區(qū)技術(shù)是指通過(guò)使被攻擊程序的數(shù)據(jù)段地址空間不可執(zhí)行,從而使得攻擊者不可能執(zhí)行被攻擊程序輸入緩沖區(qū)的代碼。(3)指針完整性檢查堆棧保護(hù)是一種提供程序指針完整性檢查的編譯器技術(shù),通過(guò)檢查函數(shù)活動(dòng)記錄中的返回地址來(lái)實(shí)現(xiàn)。指針完整性檢查是指在程序指針被引用之前先檢測(cè)它是否被改變,一旦改變主不會(huì)被使用。(4)用好安全補(bǔ)丁實(shí)際上,讓普通用戶解決其遇到的安全問(wèn)題是不現(xiàn)實(shí)的,用補(bǔ)丁修補(bǔ)缺陷則是一個(gè)不錯(cuò)的,也是可行的解決方法。
2.7拒絕服務(wù)攻擊
2.7.1拒絕服務(wù)攻擊的概念
DoS是一種簡(jiǎn)單有效的攻擊方式,其目的是使服務(wù)器拒絕正常的訪問(wèn),破壞系統(tǒng)的正常運(yùn)行,最終使部分網(wǎng)絡(luò)連接失敗,甚至網(wǎng)絡(luò)系統(tǒng)失效。從廣義上來(lái)講任何導(dǎo)致服務(wù)器不能正常提供服務(wù)的攻擊都叫做拒絕服務(wù)攻擊。
2.7.2拒絕服務(wù)攻擊的原理
DoS的基本原理是:首先攻擊者向服務(wù)器發(fā)送大量的帶有虛假地址的請(qǐng)求,服務(wù)器發(fā)送回復(fù)信息后等待回傳信息,由于地址是偽造的,所以服務(wù)器一直等不到回傳的信息,分配給這次請(qǐng)求的資源就始終沒(méi)有被釋放。當(dāng)服務(wù)器等待一定的時(shí)間后,連接會(huì)因超時(shí)而被切斷,攻擊者會(huì)再傳送一批請(qǐng)求,在這種反復(fù)發(fā)送地址請(qǐng)求的情況下,服務(wù)器資源最終會(huì)被耗盡。
2.7.3分布式拒絕服務(wù)攻擊
DDoS是一種基于DoS的特殊形式的拒絕服務(wù)攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式,攻擊者控制多個(gè)傀儡發(fā)起攻擊,主要瞄準(zhǔn)比較大的站點(diǎn)。被分布式拒絕服務(wù)攻擊時(shí)會(huì)出現(xiàn)下列現(xiàn)象:被攻擊主機(jī)上有大量等待的TCP連接。網(wǎng)絡(luò)中充斥著大量的無(wú)用的數(shù)據(jù)包,源地址為假。制造高流量無(wú)用數(shù)據(jù),造成網(wǎng)絡(luò)擁塞,使受害主機(jī)無(wú)法正常和外界通訊。利用受害主機(jī)提供的服務(wù)或傳輸協(xié)議上的缺陷,不斷地向目標(biāo)主機(jī)發(fā)出服務(wù)請(qǐng)求,使受害主機(jī)無(wú)法及時(shí)處理所有正常請(qǐng)求。嚴(yán)重時(shí)會(huì)造成系統(tǒng)死機(jī)。2.7.4拒絕服務(wù)攻擊的防范
(1)與ISP合作與ISP配合對(duì)路由訪問(wèn)進(jìn)行控制、對(duì)網(wǎng)絡(luò)流量的監(jiān)視,以實(shí)現(xiàn)對(duì)帶寬總量的限制以及不同的訪問(wèn)地址在同一時(shí)間對(duì)帶寬的占有率。(2)漏洞檢查定期使用漏洞掃描軟件對(duì)內(nèi)部網(wǎng)現(xiàn)有的、潛在的漏洞進(jìn)行檢查,以提高系統(tǒng)安全的性能。(3)服務(wù)器優(yōu)化確保服務(wù)器的安全,使攻擊者無(wú)法獲得更多內(nèi)部主機(jī)的信息,從而無(wú)法發(fā)動(dòng)有效的攻擊。(4)應(yīng)急響應(yīng)建立應(yīng)急機(jī)構(gòu)和制度,制定緊急應(yīng)對(duì)策略,以便拒絕服務(wù)攻擊發(fā)生時(shí)能夠迅速恢復(fù)系統(tǒng)和服務(wù)。同時(shí)還要注意對(duì)員工進(jìn)行相關(guān)的培訓(xùn),使其掌握必要的應(yīng)對(duì)措施和方法。2.8木馬
2.8.1木馬的概念
1.什么是木馬特洛伊木馬(Trojanhorse)其名稱取自希臘神話的特洛伊木馬,它是一種基于遠(yuǎn)程控制的黑客工具,具有隱蔽性和非授權(quán)性的特點(diǎn)。所謂隱蔽性是指木馬的設(shè)計(jì)者為了防止木馬被發(fā)現(xiàn),會(huì)采用多種手段隱藏木馬,這樣服務(wù)端即使發(fā)現(xiàn)感染了木馬,由于不能確定其具體位置,往往只能望“馬”興嘆;所謂非授權(quán)性是指一旦控制端與服務(wù)端連接后,控制端將享有服務(wù)端的大部分操作權(quán)限,包括修改文件,修改注冊(cè)表,控制鼠標(biāo),鍵盤等等,而這些權(quán)力并不是服務(wù)端賦予的,而是通過(guò)木馬程序竊取的。
2.木馬的種類(1)破壞型(2)密碼發(fā)送型(3)遠(yuǎn)程訪問(wèn)型(4)鍵盤記錄木馬(5)DoS攻擊木馬(6)代理木馬(7)FTP木馬(8)程序殺手木馬(9)反彈端口型木馬3.木馬偽裝的方法
(1)修改圖標(biāo)(2)捆綁文件(3)出錯(cuò)顯示(4)自我銷毀(5)木馬更名2.8.2木馬的特點(diǎn)
1.隱蔽性2.具有自動(dòng)運(yùn)行性3.具備自動(dòng)恢復(fù)功能4.自動(dòng)開(kāi)啟特別的端口5.功能的特殊性
2.8.3木馬攻擊的原理
1.配置木馬2.傳播木馬3.運(yùn)行木馬4.信息泄露5.建立連接6.遠(yuǎn)程控制
2.8.4木馬攻擊的防范
1.提高防范意識(shí)2.使用殺毒軟件或木馬專殺工具3.發(fā)現(xiàn)系統(tǒng)導(dǎo)常及時(shí)斷開(kāi)網(wǎng)絡(luò)4.及時(shí)修補(bǔ)漏洞并關(guān)閉可疑的端口5.運(yùn)行實(shí)時(shí)監(jiān)控程序第3章計(jì)算機(jī)病毒
3.1計(jì)算機(jī)病毒的概念
3.1.1計(jì)算機(jī)病毒的定義
《中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》第二十八條中將計(jì)算機(jī)病毒定義為:“指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。”
3.1.2計(jì)算機(jī)病毒的發(fā)展歷史
計(jì)算機(jī)病毒的發(fā)展經(jīng)歷了以下幾個(gè)主要階段:萌芽階段(1986年-1989年)綜合發(fā)展階段(1989年-1992年)成熟發(fā)展階段(1992年-1995年)Internet階段(1995年以后)
3.2計(jì)算機(jī)病毒的分類
3.2.1按照計(jì)算機(jī)病毒攻擊的系統(tǒng)分類
1.攻擊DOS系統(tǒng)的病毒2.攻擊Windows系統(tǒng)的病毒3.攻擊UNIX/Linux系統(tǒng)的病毒4.攻擊OS/2系統(tǒng)的病毒5.攻擊Macintosh系統(tǒng)的病毒6.其他操作系統(tǒng)上的病毒3.2.2按照病毒的攻擊機(jī)型分類
1.攻擊微型計(jì)算機(jī)的病毒2.攻擊小型機(jī)的計(jì)算機(jī)病毒3.攻擊工作站的計(jì)算機(jī)病毒3.2.3按照計(jì)算機(jī)病毒的鏈接方式分類1.源碼型病毒2.嵌入型病毒3.外殼型病毒4.操作系統(tǒng)型病毒
3.2.4按照計(jì)算機(jī)病毒的破壞情況分類
1.良性計(jì)算機(jī)病毒
2.惡性計(jì)算機(jī)病毒
3.2.5按照計(jì)算機(jī)病毒的寄生部位或傳染對(duì)象分類
1.磁盤引導(dǎo)區(qū)傳染的計(jì)算機(jī)病毒
2.操作系統(tǒng)傳染的計(jì)算機(jī)病毒
3.可執(zhí)行程序傳染的計(jì)算機(jī)病毒3.2.6按照計(jì)算機(jī)病毒激活的時(shí)間分類
1.定時(shí)病毒
2.隨機(jī)病毒3.2.7按照計(jì)算機(jī)病毒傳播的媒介分類
1.單機(jī)病毒
2.網(wǎng)絡(luò)病毒3.2.8按照計(jì)算機(jī)病毒寄生方式和傳染途徑分類
1.引導(dǎo)型病毒
2.文件型病毒
3.混合型病毒
3.2.9按照計(jì)算機(jī)病毒特有的算法分類
1.伴隨型病毒
2.“蠕蟲(chóng)”型病毒
3.寄生型病毒
4.練習(xí)型病毒
5.詭秘型病毒
6.變型病毒(又稱幽靈病毒)
3.2.10按照計(jì)算機(jī)病毒破壞的能力分類
1.無(wú)害型
2.無(wú)危險(xiǎn)型
3.危險(xiǎn)型
4.非常危險(xiǎn)型
3.3計(jì)算機(jī)病毒的原理
3.3.1計(jì)算機(jī)病毒的工作原理
計(jì)算機(jī)病毒的產(chǎn)生過(guò)程可分為:程序設(shè)計(jì)-傳播-潛伏-觸發(fā)、運(yùn)行-實(shí)行攻擊。計(jì)算機(jī)病毒從生成開(kāi)始到完全根除結(jié)束也存在一個(gè)生命周期。開(kāi)發(fā)期傳染期潛伏期發(fā)作期發(fā)現(xiàn)期同化期
消亡期
2.計(jì)算機(jī)病毒基本環(huán)節(jié)計(jì)算機(jī)有病毒有自己的生命周期,實(shí)際上,計(jì)算機(jī)病毒要完成一次完整的傳播破壞過(guò)程,必須經(jīng)過(guò)“分發(fā)拷貝、潛伏繁殖、破壞表現(xiàn)”幾個(gè)環(huán)節(jié),任何一個(gè)環(huán)節(jié)都可以抑制病毒的傳播、蔓延,或者清除病毒。與這個(gè)環(huán)節(jié)相關(guān)的概念為:(1)傳染源(2)傳播途徑(3)傳染(4)病毒激活(5)病毒觸發(fā)(6)病毒表現(xiàn)
3.計(jì)算機(jī)病毒的邏輯結(jié)構(gòu)
計(jì)算機(jī)病毒是以現(xiàn)代計(jì)算機(jī)網(wǎng)絡(luò)為環(huán)境而存在并發(fā)展的,即計(jì)算機(jī)系統(tǒng)軟、硬件環(huán)境決定了計(jì)算機(jī)病毒的結(jié)構(gòu),而這種結(jié)構(gòu)是能夠充分利用系統(tǒng)資源進(jìn)行活動(dòng)的最合理體現(xiàn)。計(jì)算機(jī)病毒一般由感染標(biāo)志(病毒簽名)、引導(dǎo)模塊、感染模塊和破壞模塊(表現(xiàn)模塊)4個(gè)部分組成。
4.計(jì)算機(jī)病毒的工作原理(1)DOS病毒的原理(2)Windows病毒的原理
PE病毒基本上需要具有重定位、截獲API函數(shù)地址、搜索感染目標(biāo)文件、內(nèi)存文件映射、實(shí)施感染等功能。
3.3.2計(jì)算機(jī)病毒的特征
1.傳染性2.隱蔽性3.破壞性4.潛伏性5.衍生性6.寄生性7.針對(duì)性8.非授權(quán)性9.不可預(yù)見(jiàn)性10.可控性11.可執(zhí)行性12.攻擊的主動(dòng)性13.欺騙性
3.3.3計(jì)算機(jī)病毒的破壞行為
(1)攻擊系統(tǒng)數(shù)據(jù)區(qū)(2)干擾系統(tǒng)運(yùn)行,使運(yùn)行速度下降。(3)攻擊文件(4)搶占系統(tǒng)資源(5)干擾I/O設(shè)備,篡改預(yù)定設(shè)置以及擾亂運(yùn)行(6)導(dǎo)致系統(tǒng)性能下降(7)攻擊存儲(chǔ)器(8)破壞CMOS中的數(shù)據(jù)(9)破壞網(wǎng)絡(luò)系統(tǒng),非法使用網(wǎng)絡(luò)資源,破壞電子郵件,發(fā)送垃圾信息,占用網(wǎng)絡(luò)帶寬等。
3.4計(jì)算機(jī)網(wǎng)絡(luò)病毒
3.4.1計(jì)算機(jī)網(wǎng)絡(luò)病毒的定義
從廣義上來(lái)說(shuō),計(jì)算機(jī)網(wǎng)絡(luò)病毒是指利用網(wǎng)絡(luò)進(jìn)行傳播的一類病毒的總稱。網(wǎng)絡(luò)在與人方便的同時(shí),也成了傳播病毒的最佳渠道,它可使病毒迅速地從一臺(tái)主機(jī)傳染到另一臺(tái)主機(jī),瞬間就會(huì)影響整個(gè)網(wǎng)絡(luò)。一個(gè)網(wǎng)絡(luò)只要有一個(gè)入口點(diǎn),那么就很有可能感染上網(wǎng)絡(luò)病毒,使病毒在網(wǎng)絡(luò)中傳播擴(kuò)散,甚至破壞整個(gè)系統(tǒng)。嚴(yán)格地說(shuō),通過(guò)網(wǎng)絡(luò)傳播的病毒并不一定是網(wǎng)絡(luò)病毒。而“蠕蟲(chóng)”等以網(wǎng)絡(luò)為平臺(tái),能在網(wǎng)絡(luò)中傳播、復(fù)制及破壞的病毒才是真正的網(wǎng)絡(luò)病毒。網(wǎng)絡(luò)病毒與單機(jī)計(jì)算機(jī)病毒是有較大的區(qū)別的,網(wǎng)絡(luò)病毒使用網(wǎng)絡(luò)協(xié)議進(jìn)行傳播,它們通常不修改系統(tǒng)文件或硬盤的引導(dǎo)區(qū)。計(jì)算機(jī)網(wǎng)絡(luò)病毒感染客戶機(jī)的內(nèi)存,強(qiáng)制這些計(jì)算機(jī)向網(wǎng)絡(luò)中發(fā)送大量信息,因而可能導(dǎo)致網(wǎng)絡(luò)速度下降甚至癱瘓。由于網(wǎng)絡(luò)病毒保留在內(nèi)存中,因此傳統(tǒng)的基于磁盤的文件I/O掃描方法通常無(wú)法檢測(cè)到它們。3.4.2網(wǎng)絡(luò)病毒的特點(diǎn)
1.破壞性強(qiáng)2.傳播性極強(qiáng)3.?dāng)U散面廣4.傳染速度快5.清除難度大6.傳染方式多3.4.3網(wǎng)絡(luò)病毒的分類
1.按類型分類目前流行的網(wǎng)絡(luò)病毒從類型上主要分為木馬病毒和蠕蟲(chóng)病毒:(1)木馬病毒實(shí)際上是一種后門程序,他常常潛伏在操作系統(tǒng)中監(jiān)視用戶的各種操作,竊取用戶的隱私信息,如QQ、游戲賬號(hào),甚至網(wǎng)上銀行的賬號(hào)和密碼等。(2)蠕蟲(chóng)病毒是一種典型的網(wǎng)絡(luò)病毒,它可以通過(guò)多種方式進(jìn)行傳播,甚至是利用操作系統(tǒng)和應(yīng)用程序的漏洞主動(dòng)進(jìn)行攻擊,每種蠕蟲(chóng)都包含一個(gè)掃描功能模塊負(fù)責(zé)探測(cè)存在漏洞的主機(jī),在網(wǎng)絡(luò)中掃描到存在該漏洞的計(jì)算機(jī)后就馬上傳播出去。這點(diǎn)也使得蠕蟲(chóng)病毒危害性非常大,可以說(shuō)網(wǎng)絡(luò)中一臺(tái)計(jì)算機(jī)感染了蠕蟲(chóng)病毒可以在一分鐘內(nèi)將網(wǎng)絡(luò)中所有存在該漏洞的計(jì)算機(jī)進(jìn)行感染。由于蠕蟲(chóng)發(fā)送大量傳播數(shù)據(jù)包,所以被蠕蟲(chóng)感染了的網(wǎng)絡(luò)速度非常緩慢,被蠕蟲(chóng)感染了的計(jì)算機(jī)也會(huì)因?yàn)镃PU和內(nèi)存占用過(guò)高而接近死機(jī)狀態(tài)。
2.按傳播途徑分類網(wǎng)絡(luò)病毒按照傳播途徑可分為郵件型病毒和漏洞型病毒:(1)郵件病毒是通過(guò)電子郵件進(jìn)行傳播的,病毒將自身隱藏在郵件的附件中并偽造虛假信息欺騙用戶打開(kāi)該附件從而感染病毒,當(dāng)然有的郵件性病毒利用的是瀏覽器的漏洞來(lái)實(shí)現(xiàn)。
這時(shí)用戶即使沒(méi)有打開(kāi)郵件中的病毒附件而僅僅瀏覽了郵件內(nèi)容,由于瀏覽器存在漏洞也會(huì)讓病毒趁虛而入。
(2)漏洞病毒。目前應(yīng)用最廣泛的Windows操作系統(tǒng)存在著非常多的漏洞。這類病毒就利用了的系統(tǒng)漏洞進(jìn)行傳播和破壞活動(dòng),漏洞型病毒則更加可怕,即使用戶沒(méi)有運(yùn)行非法軟件、沒(méi)有打開(kāi)郵件瀏覽,只要連接到網(wǎng)絡(luò)中,漏洞型病毒就會(huì)利用操作系統(tǒng)的漏洞進(jìn)入客戶機(jī)。如2004年風(fēng)靡的“沖擊波”和“震蕩波”病毒就是漏洞型病毒的一種,他們使全世界網(wǎng)絡(luò)計(jì)算機(jī)的癱瘓,造成了巨大的經(jīng)濟(jì)損失。
3.5計(jì)算機(jī)病毒的檢測(cè)與預(yù)防
3.5.1計(jì)算機(jī)病毒的表現(xiàn)
1.計(jì)算機(jī)病毒發(fā)作前的表現(xiàn)
2.計(jì)算機(jī)病毒發(fā)作時(shí)的表現(xiàn)
3.計(jì)算機(jī)病毒發(fā)作后的表現(xiàn)
3.5.2計(jì)算機(jī)病毒的檢測(cè)技術(shù)
1.計(jì)算機(jī)病毒檢測(cè)技術(shù)計(jì)算機(jī)病毒檢測(cè),從技術(shù)上可分為指令特征檢測(cè)、功能特征檢測(cè)和文件完整性檢測(cè)三種。2.反病毒軟件常用技術(shù)(1)病毒碼掃描法(2)加總比對(duì)法(Check-sum)(3)人工智能陷阱(4)軟件模擬掃描法(5)VICE(VirusInstructionCodeEmulation)——先知掃描法(6)實(shí)時(shí)I/O掃描(RealtimeI/OScan)
3.5.3計(jì)算機(jī)病毒的防范
1.計(jì)算機(jī)病毒的防治技術(shù)(1)計(jì)算機(jī)病毒的預(yù)防技術(shù)(2)計(jì)算機(jī)病毒的檢測(cè)技術(shù)(3)計(jì)算機(jī)病毒的清除技術(shù)(4)計(jì)算機(jī)病毒的免疫技術(shù)2.計(jì)算機(jī)病毒的防范策略(1)提高防毒意識(shí)(2)立足網(wǎng)絡(luò),以防為本(3)多層防御(4)與網(wǎng)絡(luò)管理集成(5)在網(wǎng)關(guān)、服務(wù)器上防御
3.企業(yè)信息系統(tǒng)防病毒方案
(1)病毒查殺能力(2)對(duì)新病毒的反應(yīng)能力(3)病毒實(shí)時(shí)監(jiān)測(cè)能力(4)快速、方便的升級(jí)(5)智能安裝、遠(yuǎn)程識(shí)別(6)管理方便,易于操作(7)對(duì)現(xiàn)有資源的占用情況(8)系統(tǒng)兼容性(9)軟件的價(jià)格(10)軟件商的企業(yè)實(shí)力
第4章
信息加密與鑒別技術(shù)
4.1信息加密基礎(chǔ)
4.1.1信息加密的發(fā)展
1.信息加密技術(shù)的發(fā)展
2.基本概念
4.1.2數(shù)據(jù)加密模型消息源加密器解密器消息宿密鑰源系統(tǒng)分析者安全信道XXZZYYShannon模型X
4.2傳統(tǒng)加密技術(shù)
4.2.1替代密碼
1.簡(jiǎn)單替代密碼
(1)凱撒密碼
凱撒密碼就是簡(jiǎn)單替代密碼的一個(gè)著名的例子,也稱循環(huán)移位密碼。這是一個(gè)古老的加密方法,當(dāng)年凱撒大帝行軍打仗時(shí)用這種方法進(jìn)行通信,因此得名。凱撤密碼加密的原理是把明文中所有的字母都用它右邊的第k個(gè)字母替代,并認(rèn)為Z后邊又是A,這種映射關(guān)系表示為如下函數(shù):F(a)=(a+k)modn其中:a表示明文字母
n為字符集中字母?jìng)€(gè)數(shù)
k為密鑰(2)ROT13ROT13是建立在UNIX系統(tǒng)上的簡(jiǎn)單加密程序。它是用字母表里a-m的字符來(lái)代替n-z,用n-z的字符來(lái)代替a-m字符。它的原理和凱撒密碼非常類似。凱撒密碼移了2位,而ROT13移了13位。ROT13通常作為簡(jiǎn)單的手段使得我們的電子郵件不能被直接識(shí)別和閱讀,也不會(huì)被那些匹配程序用通常的方法直接找到。如“vybir
lbh!”
這個(gè)句子實(shí)際上是“iloveyou!”。
ROT13字母對(duì)應(yīng)關(guān)系:
abcdefghi…xyznopqrstuv…klm
2.同音替代密碼
3.多字母組替代密碼
4.多表替代密碼
這種加密的加密表是以字母表移位為基礎(chǔ)把26個(gè)英文字母進(jìn)行循環(huán)移位,排列在一起形成26*26的方陣。該方陣被稱為Vigenere表。采用的算法為:
f(a)=(a+Bi)modn(i=1,2,…,n)4.2.2
換位密碼
1.列換位密碼
2.周期換位密碼
4.3對(duì)稱加密技術(shù)
4.3.1數(shù)據(jù)加密標(biāo)準(zhǔn)1.?dāng)?shù)據(jù)加密標(biāo)準(zhǔn)
2.DES算法的原理
初始變換64位的密文逆初始變換DES原理(1)64位明文64位的密鑰加密變換16輪子密鑰生成3.DES算法的實(shí)現(xiàn)步驟
(1)初始變換
(2)加密變換
(3)最后換位
4.DES算法的安全性
國(guó)際數(shù)據(jù)加密算法IDEA(InternationalDataEncryptionAlgorithm)是瑞士聯(lián)邦技術(shù)學(xué)院開(kāi)發(fā)的一種面向數(shù)據(jù)分組塊的數(shù)據(jù)加密標(biāo)準(zhǔn)。它使用128位密鑰,每次加密一個(gè)64位的數(shù)據(jù)塊。任何人都可以得到這個(gè)算法,其安全性與DES算法一樣并不隱藏算法本身,而在于保存好密鑰。
IDEA算法被認(rèn)為是當(dāng)前最好的、最為安全的加密標(biāo)準(zhǔn)算法,可用于加密和解密。IDEA用了混亂和擴(kuò)散等操作,主要有3種操作:異或、模加、模乘,容易用軟件和硬件實(shí)現(xiàn)。
IDEA算法運(yùn)算時(shí)間與DES的速度一樣快。IDEA算法的安全性有很大的提高,其密鑰128位,在窮舉的情況下,需要經(jīng)過(guò)2128次加密才能恢復(fù)出密鑰。對(duì)于每秒檢查10億個(gè)密鑰的計(jì)算機(jī),它將檢測(cè)10年。4.3.2國(guó)際數(shù)據(jù)加密算法
4.4非對(duì)稱加密技術(shù)4.4.1公鑰體制的原理公鑰體制的特點(diǎn)是采用兩個(gè)相關(guān)的密鑰將加密與解密分開(kāi),其中一個(gè)密鑰是公開(kāi)的,稱為公鑰,用來(lái)加密;另一個(gè)密鑰為用戶專用,稱為私鑰,用于解密。其算法的重要特點(diǎn)是已知密碼算法和加密密鑰,求解密密鑰在計(jì)算上是不可行的。
1.密鑰對(duì)的產(chǎn)生
1)選擇兩個(gè)大素?cái)?shù)p
和q,計(jì)算:n=p*q
歐拉函數(shù)值:Φ(n)=(p–1)*((q–1)2)然后隨機(jī)選擇加密密鑰e,要求
1<e<Φ(n)
且
(Φ(n),e)
=1即:e
與
(
p-1)*(q–1)互質(zhì)。
3)最后,利用
Euclid算法計(jì)算解密密鑰d,滿足
e*d=1modΦ(n)注:其中,n和d也要互素。數(shù)e和
n是公鑰,d是私鑰。兩個(gè)素?cái)?shù)p和q不再需要,應(yīng)該丟棄,不要讓任何人知道。
2.加密時(shí)作如下計(jì)算:
(公鑰加密)
C=P^emodn3.解密時(shí)作如下計(jì)算:(私鑰解密)
P=C^dmodn
4.4.2
RSA算法的基本思想
4.4.3
RSA算法的安全性
RSA算法的安全性主要是基于大數(shù)分解困難的假設(shè),因?yàn)槭欠竦韧诖髷?shù)分解一直未能得到理論上的證明,不過(guò)目前RSA算法的一些變種算法已被證明等價(jià)于大數(shù)分解。不管怎樣,分解n是最顯然的攻擊方法,它經(jīng)歷了各種攻擊,至今未被完全攻破?,F(xiàn)在,人們已經(jīng)能分解多個(gè)十進(jìn)位的大素?cái)?shù),而且隨著人類計(jì)算能力的不斷提高,原來(lái)被認(rèn)為不可能分解的大數(shù)已被成功分解,這對(duì)RSA算法的安全性構(gòu)成了潛在的危險(xiǎn),對(duì)于大整數(shù)分解的威脅除了人類的計(jì)算能力外,還有來(lái)自分解算法的改進(jìn),因此,使用RSA算法時(shí)其密鑰大小的選取就顯得特別重要,一般情況下模數(shù)n選得大一些為好,但還要因具體適用情況而定。4.5密鑰管理與交換
4.5.1密鑰分配
1.常規(guī)加密密鑰的分配
(1)集中式密鑰分配方案。在集中式密鑰分配方案中,由一個(gè)中心節(jié)點(diǎn)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信雙方,或者由一組節(jié)點(diǎn)組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方。在這種情況下,用戶不需要保存大量的會(huì)話密鑰,只需要保存中心節(jié)點(diǎn)的加密密鑰,用于安全傳送由中心節(jié)點(diǎn)產(chǎn)生的即將用于與第三方通信的會(huì)話密鑰。這種方式的缺點(diǎn)是通信量大,同時(shí)需要較好的鑒別功能以鑒別中心節(jié)點(diǎn)和通信方。(2)分散式密鑰分配方案使用密鑰分配中心進(jìn)行密鑰分配要求密鑰分配中心是可信任的,并且應(yīng)該保護(hù)它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行通信方將不能進(jìn)行正常的安全通信,如果密鑰分配中心被第三方控制,那么所有依靠密鑰分配中心分配會(huì)話密鑰進(jìn)行通信的所有通信方之間的通信信息將被這個(gè)入侵的第三方輕而易舉地竊聽(tīng)到。如果把單個(gè)密鑰分配中心分散成幾個(gè)密鑰分配中心,將會(huì)降低這種風(fēng)險(xiǎn)。更進(jìn)一步,可以把幾個(gè)密鑰分配中心分散到所有的通信方,即每個(gè)通信方同時(shí)也是密鑰分配中心,也就是說(shuō)每個(gè)通信方自己保存同其他所有通信方的主密鑰。
2.公開(kāi)加密密鑰的分配
3.利用公開(kāi)密鑰加密進(jìn)行常規(guī)加密密鑰的分配
4.5.2密鑰管理
好的密鑰管理系統(tǒng)應(yīng)該是不依賴于人的因素的,通常要滿足以下要求:(1)密鑰難以被竊取。(2)在一定條件下竊取了密鑰也沒(méi)有用。(3)密鑰有使用范圍和時(shí)間的限制。(4)密鑰的分配和更換過(guò)程對(duì)用戶透明,用戶不一定要親自掌管密鑰。在密鑰的整個(gè)生命周期內(nèi),在密鑰管理的各個(gè)階段中都要遵循一定的原則。最小特權(quán)、最小設(shè)備原則和不影響正常工作等原則是應(yīng)該遵守的。層次化管理是密鑰管理常用方式,其中密鑰需要?jiǎng)討B(tài)產(chǎn)生;工作密鑰由上層的加密密鑰進(jìn)行保護(hù),最上層的密鑰稱為主密鑰,是整個(gè)密鑰管理系統(tǒng)的核心;多層密鑰體制大大加強(qiáng)了密碼系統(tǒng)的可靠性,因?yàn)橛玫米疃嗟墓ぷ髅荑€常常更換,而高層密鑰用的較少,使得破譯者的難度增大。4.5.3密鑰交換
1.Diffie-Hellman密鑰交換算法
2.Diffie-Hellman算法的特征(1)僅當(dāng)需要時(shí)才生成密鑰,減小了將密鑰存儲(chǔ)很長(zhǎng)一段時(shí)間而致使遭受攻擊的機(jī)會(huì)。(2)除對(duì)全局參數(shù)的約定外,密鑰交換不需要事先存在的基礎(chǔ)結(jié)構(gòu)。3.Diffie-Hellman密鑰交換算法的缺點(diǎn)
(1)沒(méi)有提供雙方身份的任何信息。(2)它是計(jì)算密集性的,因此容易遭受阻塞性攻擊,即對(duì)手請(qǐng)求大量的密鑰。(3)沒(méi)辦法防止重演攻擊。(4)容易遭受中間人的攻擊。
4.6計(jì)算機(jī)網(wǎng)絡(luò)加密技術(shù)
4.6.1鏈路加密
鏈路加密是目前常用的一種加密方法,通常用硬件在網(wǎng)絡(luò)層以下的物理層和數(shù)據(jù)鏈路層中實(shí)現(xiàn),它用于保護(hù)通信節(jié)點(diǎn)間的數(shù)據(jù)。
4.6.2節(jié)點(diǎn)加密節(jié)點(diǎn)加密是鏈路加密的改進(jìn),其目的是克服鏈路加密在節(jié)點(diǎn)處易遭非法存取的缺點(diǎn)。在協(xié)議傳輸層上進(jìn)行加密,是對(duì)源點(diǎn)和目標(biāo)節(jié)點(diǎn)間傳輸?shù)臄?shù)據(jù)進(jìn)行加密保護(hù)。
4.6.3端-端加密網(wǎng)絡(luò)層以上的加密,通常稱為端-端加密。端-端加密是面向網(wǎng)絡(luò)高層主體進(jìn)行的加密,即在協(xié)議表示層上對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行加密,而不對(duì)下層協(xié)議信息加密。協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在中間節(jié)點(diǎn)不需要加密。
數(shù)字簽名是通過(guò)一個(gè)單向函數(shù)對(duì)要傳送的報(bào)文進(jìn)行處理所得到的,用以認(rèn)證報(bào)文來(lái)源并核實(shí)其是否發(fā)生變化的一個(gè)字符串。目前的數(shù)字簽名是建立在公鑰體制基礎(chǔ)上的,是公用密鑰加密技術(shù)的另一類應(yīng)用。
2.?dāng)?shù)字簽名的原理(1)發(fā)送方對(duì)要發(fā)送的原始報(bào)文通過(guò)哈希算法生成一個(gè)固定長(zhǎng)度的字符串,稱為報(bào)文摘要,并確保不同的報(bào)文所得到的摘要不同,而相同的報(bào)文生成的摘要是惟一的。(2)發(fā)送方用自己的私有密鑰對(duì)報(bào)文摘要進(jìn)行加密來(lái)形成發(fā)送方的數(shù)字簽名。(3)發(fā)送方將數(shù)字簽名作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。(4)接收方首先從接到的原始報(bào)文中用同樣的算法計(jì)算新的報(bào)文摘要,再用發(fā)送方的公鑰對(duì)報(bào)文附件的數(shù)字簽名進(jìn)行解密,比較兩個(gè)報(bào)文摘要,如果相同,接收方就可以確認(rèn)該簽是發(fā)送方的。4.7數(shù)字簽名
4.7.1數(shù)字簽名的原理
1.?dāng)?shù)字簽名
4.7.2數(shù)字簽名的功能
在傳統(tǒng)的商業(yè)活動(dòng)中,為了辨別往來(lái)文書(shū)的真?zhèn)瓮ǔ6际遣捎糜H筆簽名或印章的手段來(lái)來(lái)實(shí)現(xiàn)認(rèn)證、核準(zhǔn)、生效的作用,以規(guī)定和明確契約雙方的責(zé)任和義務(wù)。在電子商務(wù)中,傳送的文件是通過(guò)數(shù)字簽名證明當(dāng)事人身份與數(shù)據(jù)真實(shí)性的。數(shù)字簽名用來(lái)保證信息傳輸過(guò)程中信息的完整性和提供信息發(fā)送者的身份確認(rèn)的功能??梢越鉀Q否認(rèn)、偽造、篡改及冒充等問(wèn)題,即發(fā)送者事后不能否認(rèn)發(fā)送的報(bào)文簽名、接收者能夠核實(shí)發(fā)送者發(fā)送的報(bào)文簽名、接收者不能偽造發(fā)送者的報(bào)文簽名、接收者不能對(duì)發(fā)送者的報(bào)文進(jìn)行部分篡改、網(wǎng)絡(luò)中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者。
4.8.1報(bào)文鑒別碼
報(bào)文鑒別碼
MAC(MessageAuthenticationCode)是用一個(gè)密鑰生成的一個(gè)小的數(shù)據(jù)塊追加在報(bào)文的后面。這種技術(shù)是假定通信的雙方共享一個(gè)密鑰K,當(dāng)用戶A向用戶B發(fā)送報(bào)文M時(shí),就根據(jù)此密鑰和報(bào)文計(jì)算出報(bào)文鑒別碼
MAC=F(K,M),這里
F就是加密算法的某一函數(shù)。此報(bào)文的報(bào)文鑒別碼連同報(bào)文一起傳送到用戶B。用戶B用收到的報(bào)文(不包括報(bào)文鑒別碼),使用同樣的密鑰
K,再計(jì)算一次報(bào)文鑒別碼,并與收到的報(bào)文鑒別碼相比較。如果二者一致,則鑒別此報(bào)文是真的。
4.8報(bào)文鑒別技術(shù)
4.8.2
散列函數(shù)
1.單向散列函數(shù)報(bào)文摘要MD(MessageDigest),將可變長(zhǎng)度的報(bào)文M作為單向散列函數(shù)的輸入,然后得出一個(gè)固定長(zhǎng)度的標(biāo)志H(M)。H(M)通常稱為報(bào)文摘要MD。通常有三種方法來(lái)使用MD。
2.MD5報(bào)文摘要算法
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030年中國(guó)管狀螺旋輸送機(jī)項(xiàng)目投資可行性研究分析報(bào)告
- 農(nóng)業(yè)生產(chǎn)智慧農(nóng)場(chǎng)建設(shè)方案
- 2025-2030年中國(guó)平臺(tái)秤行業(yè)深度研究分析報(bào)告
- 2025-2030年中國(guó)音調(diào)控制板項(xiàng)目投資可行性研究分析報(bào)告
- 儲(chǔ)油罐租賃合同
- 2024年全球及中國(guó)急救推車行業(yè)頭部企業(yè)市場(chǎng)占有率及排名調(diào)研報(bào)告
- 影視制作公司拍攝場(chǎng)地使用合同
- 鐵路建設(shè)安全施工方案范文
- 貨物轉(zhuǎn)讓合同范本
- 互聯(lián)網(wǎng)醫(yī)療服務(wù)平臺(tái)共建與運(yùn)營(yíng)合同
- 語(yǔ)文-湖南省長(zhǎng)郡二十校聯(lián)盟2025屆新高考教學(xué)教研聯(lián)盟高三第一次聯(lián)考(長(zhǎng)郡二十校一聯(lián))試題和答案
- 醫(yī)療衛(wèi)生中心社會(huì)效益與經(jīng)濟(jì)效益分析
- 3月3號(hào)全國(guó)愛(ài)耳日-保護(hù)耳朵課件
- 2025年遼寧裝備制造職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)適應(yīng)性測(cè)試題庫(kù)(網(wǎng)校專用)
- 2025國(guó)家電投集團(tuán)資本控股限公司本部招聘11人高頻重點(diǎn)模擬試卷提升(共500題附帶答案詳解)
- 2025年湖南中醫(yī)藥高等??茖W(xué)校高職單招職業(yè)技能測(cè)試近5年常考版參考題庫(kù)含答案解析
- 戶外拓展訓(xùn)練基地項(xiàng)目策劃方案
- 《小兔子安家》(說(shuō)課稿)-2024-2025學(xué)年一年級(jí)下冊(cè)數(shù)學(xué)北師大版
- 小學(xué)生人際交往能力培養(yǎng)的實(shí)踐研究
- 綜合與實(shí)踐 白晝時(shí)長(zhǎng)規(guī)律的探究說(shuō)課稿 2024-2025學(xué)年人教版數(shù)學(xué)七年級(jí)下冊(cè)
- 2025年春新人教版數(shù)學(xué)七年級(jí)下冊(cè)教學(xué)課件 7.4 平移
評(píng)論
0/150
提交評(píng)論