第01章 網(wǎng)安全概述_第1頁
第01章 網(wǎng)安全概述_第2頁
第01章 網(wǎng)安全概述_第3頁
第01章 網(wǎng)安全概述_第4頁
第01章 網(wǎng)安全概述_第5頁
已閱讀5頁,還剩171頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第一章網(wǎng)絡(luò)安全概述主要內(nèi)容1.1網(wǎng)絡(luò)安全與網(wǎng)絡(luò)安全特性1.2網(wǎng)絡(luò)安全的含義1.3網(wǎng)絡(luò)安全特性1.4主要安全威脅1.5網(wǎng)絡(luò)的不安全因素1.6網(wǎng)絡(luò)攻擊類型1.7網(wǎng)絡(luò)安全模型1.8網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.9安全等級1.10安全關(guān)機及其作用辨析1.1網(wǎng)絡(luò)安全與網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的重要作用政府水利中國互聯(lián)網(wǎng)信息中心http://目前網(wǎng)絡(luò)發(fā)展狀況統(tǒng)計網(wǎng)民規(guī)模突破5.38億增長速度進一步放緩手機超越臺式電腦

成為第一大上網(wǎng)終端手機視頻用戶規(guī)模激增

手機微博用戶漲幅明顯

IPv6地址數(shù)大幅增長進入全球排名三甲截至2012年6月底,我國擁有IPv6地址數(shù)量為12499塊/32,相比上年底增速達到33.0%。在全球的排名由2011年6月的第15位迅速提升至目前的第3位,僅次于巴西(65728塊/32)和美國(18694塊/32)國家相關(guān)網(wǎng)絡(luò)安全中心違法和不良信息舉報中心目前網(wǎng)絡(luò)存在的主要安全問題惡意程序與漏洞RAT:remoteaccesstrojan(遠程訪問特洛伊木馬)目前網(wǎng)絡(luò)的存在的主要安全問題1995-2004年網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)情況統(tǒng)計歷史上的計算機網(wǎng)絡(luò)安全事件CodeRed,2001年7月19日利用MicrosoftIIS漏洞傳播,20日開始攻擊白宮網(wǎng)站迅速感染近40萬主機歷史上的計算機網(wǎng)絡(luò)安全事件CodeRed2001年7月19日歷史上的計算機網(wǎng)絡(luò)安全事件CodeRedII,2002年8月4日利用IIS的緩沖區(qū)溢出漏洞,通過TCP的80端口傳播,并且該病毒變種在感染系統(tǒng)后會釋放出黑客程序。歷史上的計算機網(wǎng)絡(luò)安全事件Nimda,2001年9月18日(半小時之內(nèi)就傳遍了世界

)感染幾乎所有的Windows系統(tǒng)利用MSIIS漏洞利用CodeRed后門利用文件共享利用電子郵件和OutlookExpress的漏洞利用網(wǎng)頁瀏覽歷史上的計算機網(wǎng)絡(luò)安全事件“沖擊波”(2003年)沖擊波病毒的英文名稱是Blaster,還被叫做Lovsan或Lovesan,它利用了微軟軟件中的一個缺陷,對系統(tǒng)端口進行瘋狂攻擊,可以導(dǎo)致系統(tǒng)崩潰。歷史上的計算機網(wǎng)絡(luò)安全事件“震蕩波”(2004年)震蕩波是又一個利用Windows缺陷的蠕蟲病毒,震蕩波可以導(dǎo)致計算機崩潰并不斷重啟。

時間、地點和人物時間:2004年4月29日地點:德國北部羅滕堡鎮(zhèn)沃芬森小村,人口為920人物:斯文-雅尚,母親維洛妮卡經(jīng)營著一個電腦服務(wù)部震蕩波

傳播5月1日開始傳播5月3日全球約有1800萬臺電腦感染,我國約有數(shù)以十萬計的電腦感染震蕩波5月第1周,微軟德國總部熱線電話由每周400個猛增到3.5萬個5月8日9時到10時,瑞星公司接到用戶求助電話2815個

傳播震蕩波游戲結(jié)束微軟公司德國總部懸賞25萬元5月7日,斯文-雅尚的同學(xué)將其告發(fā),斯文被警察逮捕為對付“我的末日”和“貝果”等病毒,在改寫病毒程序時,設(shè)計出名為“網(wǎng)絡(luò)天空A”的病毒變體,形成“震蕩波”病毒程序震蕩波“熊貓燒香”(2007年)熊貓燒香會使所有程序圖標變成熊貓燒香,并使它們不能應(yīng)用。歷史上的計算機網(wǎng)絡(luò)安全事件感染系統(tǒng)的*.exe、*.com、*.pif、*.src、*.html、*.asp文件在硬盤各個分區(qū)下生成文件autorun.inf和setup.exe通過U盤、移動硬盤或共享文件夾、系統(tǒng)默認共享、IE漏洞、QQ漏洞、系統(tǒng)弱口令等途徑傳播終止殺毒軟件和防火墻程序禁止用戶使用GHOST恢復(fù)系統(tǒng)熊貓燒香歷史上的計算機網(wǎng)絡(luò)安全事件“掃蕩波”(2008年)同沖擊波和震蕩波一樣,也是個利用漏洞從網(wǎng)絡(luò)入侵的程序。而且正好在黑屏事件,大批用戶關(guān)閉自動更新以后,這更加劇了這個病毒的蔓延。這個病毒可以導(dǎo)致被攻擊者的機器被完全控制。“木馬下載器”(2009年)本年度的新病毒,中毒后會產(chǎn)生1000~2000不等的木馬病毒,導(dǎo)致系統(tǒng)崩潰歷史上的計算機網(wǎng)絡(luò)安全事件“鬼影病毒”(2010年)該病毒成功運行后,在進程中、系統(tǒng)啟動加載項里找不到任何異常,同時即使格式化重裝系統(tǒng),也無法將徹底清除該病毒。猶如“鬼影”一般“陰魂不散”,所以稱為“鬼影”病毒。歷史上的計算機網(wǎng)絡(luò)安全事件“極虎病毒”(2010年)計算機進程中莫名其妙的有ping.exe

和rar.exe進程,cpu占用很高,并且這兩個進程無法結(jié)束。極虎病毒最大的危害是造成系統(tǒng)文件被篡改,同時基于計算機和網(wǎng)絡(luò)的帳戶信息可能會被盜,如銀行帳戶、支付帳戶以及重要的電子郵件帳戶等。歷史上的計算機網(wǎng)絡(luò)安全事件寶馬病毒(2011年)

BMW病毒是一款高危病毒,該病毒能夠連環(huán)感染BIOS(主板芯片程序)、MBR(硬盤主引導(dǎo)區(qū))和Windows系統(tǒng)文件,使受害電腦無論重裝系統(tǒng)、格式化硬盤,還是換掉硬盤都無法徹底清除病毒。傳播途徑:網(wǎng)頁廣告掛馬或捆綁游戲外掛,欺騙用戶關(guān)閉安全軟件后實施攻擊。

安全是什么?打不垮1.2網(wǎng)絡(luò)安全的含義網(wǎng)絡(luò)安全泛指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄漏。系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不被中斷。網(wǎng)絡(luò)安全的內(nèi)容系統(tǒng)安全信息安全網(wǎng)絡(luò)設(shè)備的硬件、操作系統(tǒng)和應(yīng)用軟件的安全網(wǎng)絡(luò)安全的內(nèi)容系統(tǒng)安全信息安全各種信息的存儲、傳輸安全,具體體現(xiàn)在信息的保密性、完整性及不可抵賴性方面建立網(wǎng)絡(luò)安全保護措施的目的是確保經(jīng)過網(wǎng)絡(luò)傳輸和交換的數(shù)據(jù)不會發(fā)生增加、修改、丟失和泄漏等。網(wǎng)絡(luò)安全的內(nèi)容

網(wǎng)絡(luò)安全基本概念物理實體安全軟件安全數(shù)據(jù)安全安全管理網(wǎng)絡(luò)安全的內(nèi)容

網(wǎng)絡(luò)安全基本概念物理實體安全軟件安全數(shù)據(jù)安全安全管理環(huán)境安全設(shè)備安全存儲介質(zhì)安全物理實體安全環(huán)境安全:對系統(tǒng)所在環(huán)境的安全保護,如區(qū)域保護和災(zāi)難保護(參見《電子計算機機房設(shè)計規(guī)范》、《計算站場地技術(shù)條件》、《計算站場地安全要求》)。

設(shè)備安全:主要包括設(shè)備的防盜、防毀、防電磁信息輻射泄漏,防止線路截獲,抗電磁干擾及電源保護等。

存儲介質(zhì)安全存儲介質(zhì)安全目的是保護存儲在存儲介質(zhì)上的信息。存儲介質(zhì)數(shù)據(jù)的安全刪除是為了防止被刪除的敏感數(shù)據(jù)被他人恢復(fù);包括存儲介質(zhì)的物理銷毀(如存儲介質(zhì)粉碎等)和存儲介質(zhì)數(shù)據(jù)的徹底銷毀(如消磁等),防止存儲介質(zhì)數(shù)據(jù)刪除或銷毀后被他人恢復(fù)而泄露信息;存儲介質(zhì)數(shù)據(jù)防盜是防止存儲介質(zhì)數(shù)據(jù)被非法拷貝等存儲介質(zhì)數(shù)據(jù)的防毀,防止意外或故意的破壞使存儲介質(zhì)數(shù)據(jù)的丟失。

網(wǎng)絡(luò)安全的內(nèi)容

網(wǎng)絡(luò)安全基本概念物理實體安全軟件安全數(shù)據(jù)安全安全管理保護網(wǎng)絡(luò)系統(tǒng)不被非法侵入,系統(tǒng)軟件與應(yīng)用軟件不被非法復(fù)制、篡改、不受病毒的侵害等。網(wǎng)絡(luò)安全的內(nèi)容

網(wǎng)絡(luò)安全基本概念物理實體安全軟件安全數(shù)據(jù)安全安全管理保護數(shù)據(jù)不被非法存取,確保其完整性、一致性、機密性等網(wǎng)絡(luò)安全的內(nèi)容

網(wǎng)絡(luò)安全基本概念物理實體安全軟件安全數(shù)據(jù)安全安全管理以技術(shù)為基礎(chǔ),配以行政手段的管理活動1.3網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)安全特性是描述和評價網(wǎng)絡(luò)安全的主要指標網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性含義:提供正確服務(wù)的連續(xù)性可靠度平均無故障時間(MTBF)網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性含義:可以提供正確服務(wù)的能力是對系統(tǒng)服務(wù)正常和異常狀態(tài)交互變化過程的一種量化是可靠性和可維護性的綜合描述可用性分為:瞬時可用性、穩(wěn)態(tài)可用性思考:可靠性是否等于可用性網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性冗余中斷網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性含義:網(wǎng)絡(luò)失效后在規(guī)定時間內(nèi)可修復(fù)到規(guī)定功能的能力反映網(wǎng)絡(luò)可維護性高低的參數(shù)是表示在單位時間內(nèi)完成修復(fù)的概率和平均修復(fù)時間MTTR網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性控制網(wǎng)絡(luò)信息的流向以及用戶的行為方式,是對所管轄的網(wǎng)絡(luò)、主機和資源的訪問行為進行有效的控制和管理。高層訪問控制低層訪問控制訪問控制矩陣非法訪問網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性在網(wǎng)絡(luò)安全特性中,系統(tǒng)信息等不被未授權(quán)的用戶獲知。加密截獲網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性在網(wǎng)絡(luò)安全特性中,阻止非法實體對交換數(shù)據(jù)的修改、插入和刪除摘要修改網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性對用戶身份的合法性、真實性進行確認,以防假冒口令等偽造網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性防止發(fā)送方在發(fā)送數(shù)據(jù)后抵賴自己曾發(fā)送過此數(shù)據(jù),或者接收方在收到數(shù)據(jù)后抵賴自己曾收過此數(shù)據(jù)。數(shù)字簽名抵賴網(wǎng)絡(luò)安全特性網(wǎng)絡(luò)的可靠性網(wǎng)絡(luò)的可用性網(wǎng)絡(luò)的可維護性網(wǎng)絡(luò)訪問的可控性數(shù)據(jù)的保密性數(shù)據(jù)的完整性用戶身份的可鑒別性用戶的不可抵賴性用戶行為的可信性?行為認證行為不可信思考題思考:根據(jù)網(wǎng)絡(luò)安全的主要特性,總結(jié)一下網(wǎng)絡(luò)安全的安全原則都包含哪些方面?保密性、完整性、可鑒別性、不可抵賴性、可用性、可控性拒絕服務(wù)攻擊郵件炸彈特洛伊木馬內(nèi)部泄密網(wǎng)絡(luò)可用性破壞后門、隱蔽通道蠕蟲網(wǎng)絡(luò)假冒、未授權(quán)訪問、抵賴1.4主要安全威脅黑客攻擊主要安全威脅信息泄漏敏感數(shù)據(jù)在有意、無意中被泄漏、丟失或透露給某個未授權(quán)的實體。包括信息在傳輸中被丟失或泄漏;通過網(wǎng)絡(luò)攻擊進入存放敏感信息的主機后非法復(fù)制;通過對信息的流向、流量、通信頻度和長度參數(shù)的分析,推測出有用的信息。主要安全威脅完整性破壞非法實體對交換數(shù)據(jù)進行修改、插入、替換和刪除服務(wù)拒絕(DOS)網(wǎng)絡(luò)系統(tǒng)的服務(wù)能力下降或者喪失原因:一是受到攻擊所致二是由于系統(tǒng)或組件在物理上或者邏輯上遭到破壞而中斷服務(wù)。

UDP“洪水”使兩個或兩個以上系統(tǒng)之間產(chǎn)生巨大UDP數(shù)據(jù)包由ECHO/CHARGEN服務(wù)引起ECHO作用是由接收端將接收到的數(shù)據(jù)內(nèi)容返回到發(fā)送端,CHARGEN則隨機返回字符服務(wù)拒絕(DOS)

UDP“洪水”攻擊者假冒一臺主機向另一臺主機的服務(wù)端口發(fā)送數(shù)據(jù)ECHO服務(wù)或CHARGEN服務(wù)自動回復(fù)兩臺主機之間互相回送,形成大量數(shù)據(jù)包。當多臺主機之間相互產(chǎn)生回送數(shù)據(jù)包,最終會導(dǎo)致系統(tǒng)癱瘓

拒絕服務(wù)類攻擊服務(wù)拒絕(DOS)

UDP“洪水”杜絕UDP“洪水”攻擊的最好辦法是

關(guān)掉不必要的TCP/IP服務(wù)配置防火墻以阻斷來自Internet的UDP服務(wù)請求,但此舉可能會阻斷一些正常的UDP服務(wù)請求

拒絕服務(wù)類攻擊服務(wù)拒絕(DOS)

SYN“洪水”利用TCP連接中三次握手過程的缺陷的拒絕服務(wù)攻擊SYN“洪水”的攻擊方法是:攻擊者用偽造的地址向目標主機發(fā)出大量初始化的SYN包。目標主機會因其SYN/ACK得不到確認,保持相應(yīng)的連接直到超時。當連接請求超時時,會拒絕新的連接請求

拒絕服務(wù)類攻擊服務(wù)拒絕(DOS)

拒絕服務(wù)類攻擊SYN洪水的攻擊過程SYN(我可以連接嗎?)SYN(我可以連接嗎?)SYN(我可以連接嗎?)SYN(我可以連接嗎?)SYN(我可以連接嗎?)為何還沒回應(yīng)攻擊者受害者ACK(當然可以)/SYN(請確認?。┎焕砟?就是讓你白等服務(wù)拒絕(DOS)以破壞系統(tǒng)或網(wǎng)絡(luò)的可用性為目標很難防范偽造源地址,流量加密,很難跟蹤客戶端目標......DoSICMPFlood/SYNFlood/UDPFlood分布式拒絕服務(wù)攻擊(DDOS)

分布式拒絕服務(wù)攻擊步驟1黑客不安全的計算機攻擊者使用掃描工具探測掃描大量主機以尋找潛在入侵目標1掃描程序Internet分布式拒絕服務(wù)攻擊步驟2黑客被控制的計算機(代理端)黑客設(shè)法入侵有安全漏洞的主機并獲取控制權(quán)。這些主機將被用于放置后門、sniffer或守護程序甚至是客戶程序2Internet分布式拒絕服務(wù)攻擊步驟3黑客在得到入侵計算機清單后,從中選出滿足建立網(wǎng)絡(luò)所需要的主機,放置已編譯好的守護程序,并對被控制計算機發(fā)送命令3主機黑客被控制的計算機(代理端)Internet分布式拒絕服務(wù)攻擊步驟4黑客被控制的計算機(代理端)黑客發(fā)送控制命令給主機準備啟動對目標系統(tǒng)的攻擊4目標系統(tǒng)主機InternetInternet分布式拒絕服務(wù)攻擊步驟5主機發(fā)送攻擊信號給被控制計算機開始對目標系統(tǒng)發(fā)起攻擊5黑客主機被控制的計算機(代理端)目標系統(tǒng)Internet分布式拒絕服務(wù)攻擊步驟6黑客主機被控制的計算機(代理端)目標系統(tǒng)目標系統(tǒng)被無數(shù)的偽造的請求所淹沒,從而無法對合法用戶進行響應(yīng)DDOS攻擊成功6用戶拒絕訪問

DDOS攻擊的效果由于整個過程是自動化的,攻擊者能夠在5秒鐘內(nèi)入侵一臺主機并安裝攻擊工具。即在短短一小時內(nèi)可以入侵數(shù)千臺主機,并使某臺主機可能要遭受1000MB/S數(shù)據(jù)量的猛烈攻擊,這一數(shù)據(jù)量相當于1.04億人同時撥打某公司的一部電話號碼

分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊(DDOS)對付DDoS攻擊的方法定期掃描現(xiàn)有網(wǎng)絡(luò)主節(jié)點,清查可能存在的安全漏洞,對新出現(xiàn)的漏洞及時進行清理在骨干節(jié)點配置防火墻

分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊(DDOS)對付DDoS攻擊的方法用足夠的機器承受黑客攻擊充分利用網(wǎng)絡(luò)設(shè)備保護網(wǎng)絡(luò)資源限制SYN/ICMP流量

分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊(DDOS)對付正在進行DDoS攻擊的方法方法一:檢查攻擊來源,并通過網(wǎng)段管理員將機器關(guān)掉方法二:找出攻擊者所經(jīng)過的路由,把攻擊屏蔽掉方法三:在路由器上濾掉ICMP

分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊(DDOS)主要安全威脅未授權(quán)訪問未授權(quán)實體非法訪問系統(tǒng)資源,或授權(quán)實體超越權(quán)限訪問系統(tǒng)資源。主要通過假冒和盜用合法用戶身份方式非法進入網(wǎng)絡(luò)系統(tǒng)進行非法操作主要安全威脅假冒某個未授權(quán)的實體(人或系統(tǒng))假裝成另一個不同的可能授權(quán)實體,使系統(tǒng)相信其是一個合法的用戶,進而非法獲取系統(tǒng)的訪問權(quán)限或得到額外的特權(quán)

你能舉幾個例子么?

IP欺騙IP欺騙是依靠其他計算機IP地址來欺騙第三者信任,是經(jīng)過認證獲準連接的相互關(guān)系

欺騙類攻擊被利用者攻擊者XT:S:攻擊

IP欺騙原理TSX互相信任DoS攻擊探測ISN規(guī)律SYN(我是S,可以連接嗎?)SYN|ACK猜出的正確序號,ACK(我是S,確認連接)T:

IP欺騙防范放棄基于IP地址的信任策略包過濾使用加密法配置服務(wù)器

IP欺騙

DNS欺騙①請求的IP地址②向其他DNS請求③結(jié)果()④結(jié)果()⑤向C發(fā)出連接請求其他DNS服務(wù)器B(DNS服務(wù)器)C()ADNS工作過程

DNS特性DNS對其本身無法解析的域名,會自動向其他DNS服務(wù)器查詢?yōu)樘岣咝?DNS會將所有已查詢到的結(jié)果存入緩存

DNS欺騙

DNS欺騙的基本思路讓DNS服務(wù)器的緩存中存有錯誤的IP地址(即在DNS緩存中存放一個偽造的緩存記錄)攻擊者需要做兩件事,第一偽造一個用戶的DNS請求;第二偽造一個查詢應(yīng)答

DNS欺騙

DNS欺騙①請求的IP地址②向其他DNS請求③偽造結(jié)果()其他DNS服務(wù)器B(DNS服務(wù)器)C()ADNS欺騙的過程④請求的IP地址⑤偽造結(jié)果()主要安全威脅網(wǎng)絡(luò)可用性的破壞:破壞網(wǎng)絡(luò)可以提供正確服務(wù)的能力使合法用戶不能正常訪問網(wǎng)絡(luò)資源使有嚴格時間要求的服務(wù)不能及時得到響應(yīng)摧毀系統(tǒng)主要安全威脅重放攻擊者對截獲的某次合法數(shù)據(jù)進行拷貝,而后出于非法的目的而重新發(fā)送。特洛伊木馬等惡意代碼特洛伊木馬是指一類惡意的妨害安全的計算機程序或者攻擊手段。它是指一個應(yīng)用程序表面上在執(zhí)行一個任務(wù),而實際上卻在執(zhí)行另外的任務(wù)特洛伊木馬是把有預(yù)謀的功能藏在公開的功能之中,掩蓋其真實企圖的程序由兩部分組成,一是服務(wù)器程序(服務(wù)器端),另一是控制器程序(客戶端)

特洛伊木馬服務(wù)器端(服務(wù)器程序):服務(wù)器端安裝在被控制的計算機中,一般通過電子郵件或其他手段讓用戶在其計算機中運行,以達到控制該用戶計算機的目的客戶端(控制器程序):客戶端是控制者所使用的,用于對受控的計算機進行控制

特洛伊木馬網(wǎng)絡(luò)系統(tǒng)控制器程序客戶端服務(wù)器端服務(wù)器程序(木馬程序)

木馬的分類

特洛伊木馬遠程訪問型密碼發(fā)送型鍵盤記錄型毀壞型FTP型

木馬的分類

特洛伊木馬能訪問受害人硬盤,對其進行控制能使遠程控制者在本地機器上上傳和下載文件、截取屏幕等

遠程訪問型密碼發(fā)送型鍵盤記錄型毀壞型FTP型

木馬的分類

特洛伊木馬目的是找到所有隱藏密碼,并發(fā)至指定郵箱木馬不會在每次啟動Windows時重啟大多數(shù)使用25端口發(fā)送E--mail

遠程訪問型

密碼發(fā)送型鍵盤記錄型毀壞型FTP型

木馬的分類

特洛伊木馬將受害者敲擊的鍵盤,完整記錄在文件中隨著Windows啟動而啟動

遠程訪問型密碼發(fā)送型

鍵盤記錄型毀壞型FTP型

木馬的分類

特洛伊木馬毀壞并且刪除文件自動地刪除用戶計算機上的所有.DLL、INI或EXE等文件

遠程訪問型密碼發(fā)送型鍵盤記錄型

毀壞型FTP型

木馬的分類

特洛伊木馬該木馬打開用戶計算機的21端口可以不使用密碼,只用FTP客戶端程序來連接,并且可以進行最高權(quán)限的上傳下載

遠程訪問型密碼發(fā)送型鍵盤記錄型毀壞型

FTP型

木馬的隱藏方法

特洛伊木馬任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊表

木馬的隱藏方法

特洛伊木馬Visible:FalseShowInTaskBar:False任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊表

木馬的隱藏方法

特洛伊木馬CTRL+ALT+DEL打開任務(wù)管理器將程序設(shè)為“系統(tǒng)服務(wù)”任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊表

木馬的隱藏方法

特洛伊木馬Run和load命令加載偽裝為:command.exe任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊表

木馬的隱藏方法

特洛伊木馬在[Boot]正確:shell=explorer.exe錯誤:shell=explorer.exe

文件名任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊表

木馬的隱藏方法

特洛伊木馬HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunHKEY\USER\****\Software\Microsoft\Windows\CurrentVersion\Run文件的擴展名為.exe任務(wù)欄任務(wù)管理器win.ini文件system.ini文件注冊表

木馬的清除方法

特洛伊木馬找木馬文件結(jié)束木馬進程刪除木馬程序修改注冊表……

木馬的清除方法

特洛伊木馬利用網(wǎng)絡(luò)防火墻利用病毒防火墻利用其他途徑找木馬文件結(jié)束木馬進程刪除木馬程序修改注冊表……

木馬的清除方法

特洛伊木馬CTRL+ALT+DEL可打開任務(wù)管理器結(jié)束進程找木馬文件結(jié)束木馬進程刪除木馬程序修改注冊表……

木馬的清除方法

特洛伊木馬木馬通常保存在%systemroot%或%systemroot%\system32目錄下直接刪除(不要進回收站)找木馬文件結(jié)束木馬進程刪除木馬程序修改注冊表……

木馬的清除方法

特洛伊木馬冰河木馬程序:Kernel32.exe

Sysexplr.exeHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run雙擊“默認”字符串,刪除數(shù)據(jù)內(nèi)容(C:\Windows\System32\Kernel32.exe)找木馬文件結(jié)束木馬進程刪除木馬程序修改注冊表……

木馬的清除方法

特洛伊木馬HKEY_CLASSES_ROOT\txtfile\shell\open\command雙擊“默認”字符串,刪除數(shù)據(jù)內(nèi)容(C:\Windows\System32\notepad.exe%)重啟系統(tǒng),刪除%systemroot%\system32目錄下的兩個文件找木馬文件結(jié)束木馬進程刪除木馬程序修改注冊表……

特洛伊木馬特洛伊木馬的防范必須提高防范意識使用殺毒軟件或木馬專殺工具觀察系統(tǒng)異常,及時斷開網(wǎng)絡(luò)及時修補漏洞并關(guān)閉可疑端口運行實時監(jiān)控程序主要安全威脅后門(陷門)程序或系統(tǒng)設(shè)計時插入的一小段程序;從操作系統(tǒng)到應(yīng)用程序,任何一個環(huán)節(jié)都有可能被開發(fā)者留下“后門”;在程序開發(fā)期間后門是為了測試這個模塊或是為了更改和增強模塊的功能而設(shè)定的。在軟件交付使用時,有的程序員沒有去掉它,這樣居心不良的人就可以隱蔽地訪問它了。思考:后門與漏洞的區(qū)別?后門與漏洞的區(qū)別一般概念上看后門——有意行為、可以避免漏洞——無意行為、不可避免、難以預(yù)知、軟硬件均有今后怎么評判?歷史上的“后門”事件2005年下半年,SONYBMG音樂娛樂軟件曾經(jīng)被反病毒廠商指出它在刺探用戶的資料;2007年,索尼U盤附帶的指紋識別軟件“MicroVaultUSM-F”會在用戶的計算機里安裝一個文件,不但會隱藏起來,還能躲過一些防毒掃描工具的檢查。奇虎360“后門”事件QQ大戰(zhàn)360事件主要安全威脅抵賴l

發(fā)信者事后否認曾經(jīng)發(fā)送過某些消息:l

收信者事后否認曾經(jīng)接收過某些消息;通信量分析攻擊者根據(jù)數(shù)據(jù)交換的出現(xiàn)、消失、數(shù)量或頻率變化而提取用戶有用的信息。內(nèi)部網(wǎng)1.5網(wǎng)絡(luò)的不安全因素計算機系統(tǒng)和網(wǎng)絡(luò)自身的脆弱性(內(nèi)因)網(wǎng)絡(luò)的開放性(環(huán)境)威脅存在的普遍性(外因)管理的困難性(管理)WormVirusHacker內(nèi)部攻擊80%威脅存在的普遍性內(nèi)部操作不當黑客攻擊惡意程序拒絕服務(wù)攻擊其他因素:自然災(zāi)害、物理故障、信息的竊聽、篡改和重發(fā)、系統(tǒng)入侵、攻擊方法易用性和工具易用性等。Ping洪流攻擊病毒蠕蟲特洛伊安全管理的困難網(wǎng)絡(luò)和系統(tǒng)管理工作變得越來越困難安全政策不明確:目標不明、責任不清(出現(xiàn)安全問題不容易分清楚是誰的責任)動態(tài)變化的環(huán)境:業(yè)務(wù)發(fā)展,人員流動(內(nèi)部人員的破壞)社會問題道德問題(道德素質(zhì)跟不上也是網(wǎng)絡(luò)安全的隱患)立法問題(對如何確定什么樣網(wǎng)絡(luò)行為是違法的不是很明確)國際間的協(xié)作問題政治、文化、法律等障礙(不同國家對網(wǎng)絡(luò)行為的理解是不一樣的)復(fù)習什么是網(wǎng)絡(luò)安全?網(wǎng)絡(luò)安全的內(nèi)容包括?網(wǎng)絡(luò)安全的特性有哪些方面?1.6網(wǎng)絡(luò)攻擊類型被動攻擊,被動攻擊(passiveattacks)的攻擊者只是竊聽或監(jiān)視數(shù)據(jù)傳輸,即取得中途的信息。這里的被動指攻擊者不對數(shù)據(jù)進行任何修改。竊聽到的數(shù)據(jù)如果是明文,則會出現(xiàn)消息泄漏,否則進行通信流量分析(如流量的變化,詞語出現(xiàn)的頻率如the,to等)特點:不容易被發(fā)現(xiàn)攻擊手段:是截獲措施:加密,數(shù)據(jù)填充等被動攻擊主動攻擊,(activeattacks)以某種方式修改消息內(nèi)容或生成假消息,分為中斷、篡改和偽造。中斷破壞了網(wǎng)絡(luò)的可用性攻擊類型篡改又分為:重放攻擊和改變消息改變消息破壞了網(wǎng)絡(luò)數(shù)據(jù)的完整性重放攻擊是修改了信息源(例如源地址)同時也是鑒別失敗的原因,前后兩次不是同一個用戶攻擊類型偽造攻擊者偽造大量的合法消息,可能產(chǎn)生DOS重放攻擊在重放攻擊中,用戶捕獲一系列事件(或一些數(shù)據(jù)單元),然后重發(fā)。例如,假設(shè)用戶A要向用戶C的賬號轉(zhuǎn)一些錢。用戶A與C都在銀行B有賬號。用戶A向銀行B發(fā)一個電子消息,請求轉(zhuǎn)賬用戶C捕獲這個消息,然后向銀行再發(fā)一次這個消息。銀行B不知道這是個非法消息,會再次從用戶A的賬號轉(zhuǎn)錢。因此,用戶C得到兩筆錢:一筆是授權(quán)的,一筆是用重放攻擊得到的。1.7網(wǎng)絡(luò)安全模型網(wǎng)絡(luò)安全模型安全傳輸技術(shù)包含以下兩個基本部分:(1)消息的安全傳輸,包括對消息的加密和認證。加密的目的是將消息按一定的方式重新編碼以使敵手無法讀懂(保證傳輸過程信息的機密性)。認證的目的是為了檢查發(fā)送者的身份(保重源頭的真實性)(2)發(fā)送雙方共享的某些秘密信息,如加密密鑰。網(wǎng)絡(luò)安全模型為了獲得消息的安全傳輸,還需要一個可信的第三方,其作用是負責向通信雙方分發(fā)秘密信息或者在通信雙方有爭議時進行仲裁。

網(wǎng)絡(luò)安全模型一個安全的網(wǎng)絡(luò)通信必須考慮以下4個方面:(1)

加密算法;(DES,RSA)(2)

用于加密算法的密鑰如何選?。ㄩL度)(3)

密鑰的發(fā)布和共享(密鑰本身的安全);(4)使用加密算法和密鑰以獲得安全服務(wù)所需的協(xié)議

(如何傳遞這些信息,方式、順序等)

P2DR模型網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全策略PolicyDetection檢測Protection防護響應(yīng)ResponseRecovery恢復(fù)P2DR模型Policy(安全策略)網(wǎng)絡(luò)安全策略一般包括兩部分:總體的安全策略和具體的安全規(guī)則。總體的安全策略用于闡述本部門的網(wǎng)絡(luò)安全的總體思想和指導(dǎo)方針;具體的安全規(guī)則是根據(jù)總體安全策略提出的具體的網(wǎng)絡(luò)安全實施規(guī)則,它用于說明網(wǎng)絡(luò)上什么活動是被允許的,什么活動是被禁止的。

一個策略體系的建立包括:安全策略的制訂、安全策略的評估、安全策略的執(zhí)行等。Protection(防護)防護就是對系統(tǒng)的保護,主要是修補系統(tǒng)和網(wǎng)絡(luò)缺陷,增加系統(tǒng)安全性能,從而消除攻擊和入侵的條件防護可分為三類:系統(tǒng)安全防護、網(wǎng)絡(luò)安全防護和信息安全防護。系統(tǒng)安全防護指操作系統(tǒng)的安全防護,即各個操作系統(tǒng)的安全配置、使用和打補丁等,不同操作系統(tǒng)有不同的防護措施和相應(yīng)的安全工具。Protection(防護)網(wǎng)絡(luò)安全防護指網(wǎng)絡(luò)管理的安全及網(wǎng)絡(luò)傳輸?shù)陌踩?。信息安全防護指數(shù)據(jù)本身的保密性、完整性和可用性,數(shù)據(jù)加密就是信息安全防護的重要技術(shù)。

Protection(防護)通常采用的防護技術(shù)有:數(shù)據(jù)加密,身份驗證,訪問控制,授權(quán)和虛擬網(wǎng)絡(luò)(VPN)技術(shù);防火墻技術(shù),安全掃描,入侵檢測,路由過濾,數(shù)據(jù)備份和歸檔,物理安全,安全管理等。Detection(檢測)防護系統(tǒng)可以阻止大多數(shù)的入侵事件,但不能阻止所有的入侵事件,特別是那些利用新的系統(tǒng)缺陷、新攻擊手段的入侵。如果入侵事件發(fā)生,就要啟動檢測系統(tǒng)進行檢測。

攻擊者如果穿過防護系統(tǒng),檢測系統(tǒng)就會將其檢測出來檢測與防護的區(qū)別防護主要是修補系統(tǒng)和網(wǎng)絡(luò)缺陷,增加系統(tǒng)安全性能,從而消除攻擊和入侵的條件,避免攻擊的發(fā)生;檢測是根據(jù)入侵事件的特征進行的。因黑客往往是利用網(wǎng)絡(luò)和系統(tǒng)缺陷進行攻擊的,因此,入侵事件的特征一般與系統(tǒng)缺陷特征有關(guān)。在P2DR模型中,防護和檢測有互補關(guān)系。Response(響應(yīng))系統(tǒng)一旦檢測出入侵,響應(yīng)系統(tǒng)則開始響應(yīng),進行事件處理。響應(yīng)工作可由特殊部門----計算機緊急響應(yīng)小組負責。我國的第一個計算機緊急響應(yīng)小組是中國教育與科研計算機網(wǎng)絡(luò)建立的,簡稱“CCERT”。

Response(響應(yīng))響應(yīng)的主要工作可分為兩種:緊急響應(yīng)和恢復(fù)處理。緊急響應(yīng)就是當安全事件發(fā)生時采取的應(yīng)對措施;恢復(fù)處理是指事件發(fā)生后,把系統(tǒng)恢復(fù)到原來狀態(tài)或比原來更安全的狀態(tài)。

Response(響應(yīng))恢復(fù)也包括系統(tǒng)恢復(fù)和信息恢復(fù)兩方面內(nèi)容。系統(tǒng)恢復(fù)是指修補缺陷和消除后門,不讓黑客再利用這些缺陷入侵系統(tǒng)。

一般說來,黑客第一次入侵是利用系統(tǒng)缺陷,在入侵成功后,黑客就在系統(tǒng)中留下一些后門,如安裝木馬程序,因此盡管缺陷被補丁修復(fù),黑客還可再通過他留下的后門入侵系統(tǒng)。

Response(響應(yīng))信息恢復(fù)是指恢復(fù)丟失的數(shù)據(jù)。丟失數(shù)據(jù)可能是由于黑客入侵所致,也可能是系統(tǒng)故障、自然災(zāi)害等原因所致。

通過數(shù)據(jù)備份等完成數(shù)據(jù)回復(fù)。P2DR安全模型的弱點忽略了內(nèi)在的變化因素。人員的流動人員的素質(zhì)差異策略貫徹的不穩(wěn)定性

1.8網(wǎng)絡(luò)安全體系結(jié)構(gòu)國際標準化組織ISO于1989年2月公布的ISO7498-2“網(wǎng)絡(luò)安全體系結(jié)構(gòu)”文件,給出了OSI參考模型的安全體系結(jié)構(gòu),簡稱OSI安全體系結(jié)構(gòu)。

OSI安全體系結(jié)構(gòu)主要包括網(wǎng)絡(luò)安全機制和網(wǎng)絡(luò)安全服務(wù)兩方面的內(nèi)容,并給出了OSI網(wǎng)絡(luò)層次、安全機制和安全服務(wù)之間的邏輯關(guān)系。

5大網(wǎng)絡(luò)安全服務(wù)8大網(wǎng)絡(luò)安全機制

五大網(wǎng)絡(luò)安全服務(wù)鑒別服務(wù)(Authentication)

對對方實體的合法性、真實性進行確認,以防假冒。這里的實體可以是用戶或進程;

訪問控制服務(wù)(AccessControl)

用于防止未授權(quán)用戶非法使用系統(tǒng)資源。它包括用戶身份認證,用戶的權(quán)限確認。這種保護服務(wù)可提供給用戶組。五大網(wǎng)絡(luò)安全服務(wù)數(shù)據(jù)完整性服務(wù)(Integrity)阻止非法實體對交換數(shù)據(jù)的修改、插入、刪除

數(shù)據(jù)保密服務(wù)(Confidentiality)

為了防止網(wǎng)絡(luò)中各個系統(tǒng)之間交換的數(shù)據(jù)被截獲或被非法存取而造成泄密,提供密碼加密保護。

五大網(wǎng)絡(luò)安全服務(wù)抗抵賴性服務(wù)

防止發(fā)送方在發(fā)送數(shù)據(jù)后否認自己發(fā)送過此數(shù)據(jù),接收方在收到數(shù)據(jù)后否認自己收到過此數(shù)據(jù)或偽造接收數(shù)據(jù)。由兩種服務(wù)組成:一是不得否認發(fā)送:二是不得否認接收(通過簽名確認)1.加密機制加密是提供信息保密的核心方法。對稱密鑰算法和非對稱密鑰算法(按密碼體制)序列密碼算法和分組密碼算法(按加密方式)加密算法除了提供信息的保密性之外,它和其他技術(shù)結(jié)合,例如hash函數(shù),還能提供信息的完整性等,是網(wǎng)絡(luò)安全的基石。八大網(wǎng)絡(luò)安全機制1.加密機制加密技術(shù)也應(yīng)用于程序的運行,通過對程序的運行實行加密保護,可以防止軟件被非法復(fù)制,防止軟件的安全機制被破壞,這就是相對于數(shù)據(jù)加密技術(shù)的軟件加密技術(shù)。八大網(wǎng)絡(luò)安全機制你知道有哪些軟件加密技術(shù)么?軟件加密技術(shù)密碼表加密軟件自校驗方式序列號加密許可證管理方式光盤加密鑰匙盤加密硬件加密(加密狗)密碼表加密系統(tǒng)在軟件執(zhí)行過程中的一些重要地方詢問密碼;簡單;不便軟件自校驗方式軟件裝入硬盤時,安裝程序會自動記錄計算機硬件的奇偶校驗和軟件安裝的磁道位置等信息,或者做特殊的標記,自動修改安裝程序,此后運行時會自動校驗此信息被拷貝到另外的計算機上,運行環(huán)境變化了穩(wěn)定、可靠用戶更換計算機硬件、壓縮硬盤等不能執(zhí)行序列號加密軟件試用期不需交費,期滿后需購買序列號很普遍,卡巴斯基、金山毒霸缺陷:容易破解許可證管理方式安裝軟件時,對正版用戶計算機硬件進行檢測,獲得硬件的特殊指紋信息,經(jīng)過算法(計算將指紋信息及軟件自身的安裝序列號進行運算)得到代表這個計算機硬件的一串數(shù)據(jù),并進行掛冊(上傳)。若是正版的用戶可以從開發(fā)商那得到注冊碼(確認碼),輸入注冊碼后可以運行軟件實際就是將軟件和硬件進行“捆綁”缺點:軟件開發(fā)商的服務(wù)工作量巨大Office2003才用此種加密方式鑰匙盤方式在軟盤的特殊磁道寫入一定信息以便運行時校驗加密簡單可靠、成本低軟驅(qū)被占用?軟盤已破損光盤加密常見于單擊游戲軟件啟動時判斷光驅(qū)中光盤上是否存在特定的文件,若不存在則用戶沒有正版光盤,拒絕運行檢查光盤的物理信息(正版光盤采用人工壞道技術(shù),盜版者無法刻錄光盤)---高精度的仿刻硬件加密加密鎖---加密狗安裝在USB接口的硬件軟件運行時,程序向插在計算機上的加密狗發(fā)出查詢命令,加密狗迅速計算查詢并給出響應(yīng),正確的響應(yīng)保證軟件繼續(xù)運行,沒有加密狗,程序不能運行。有商業(yè)價值的軟件經(jīng)常采用加密狗來保護。2.訪問控制機制訪問控制是通過對訪問者的有關(guān)信息進行檢查來限制或禁止訪問者使用資源的技術(shù)。訪問控制還可以直接支持數(shù)據(jù)機密性、數(shù)據(jù)完整性、可用性以及合法使用的安全目標(訪問控制矩陣)。分為哪兩種形式?2.訪問控制機制分為高層(application)訪問控制和低層(networkprotocal)訪問控制。高層(應(yīng)用層):對用戶口令、用戶權(quán)限、資源屬性的檢查和對比來實現(xiàn)的低層:對通信協(xié)議中的某些特征信息的識別、判斷,來禁止或允許用戶訪問的措施在路由器上設(shè)置過濾規(guī)則進行數(shù)據(jù)包過濾,就屬于低層訪問控制3.數(shù)據(jù)完整性機制

數(shù)據(jù)完整性包括數(shù)據(jù)單元的完整性和數(shù)據(jù)序列的完整性兩個方面。數(shù)據(jù)單元的完整性是指組成一個單元的一段數(shù)據(jù)不被破壞和增刪篡改,通常是把包括有數(shù)字簽名的文件用hash函數(shù)產(chǎn)生一個標記,接收者在收到文件后也用相同的hash函數(shù)處理一遍,看看產(chǎn)生的標記是否相同就可知道數(shù)據(jù)是否完整。3.數(shù)據(jù)完整性機制

數(shù)據(jù)完整性包括數(shù)據(jù)單元的完整性和數(shù)據(jù)序列的完整性兩個方面。數(shù)據(jù)序列的完整性是指發(fā)出的數(shù)據(jù)分割為按序列號編排的許多單元時,在接收時還能按原來的序列把數(shù)據(jù)串聯(lián)起來,而不要發(fā)生數(shù)據(jù)單元的丟失、重復(fù)、亂序、假冒等情況。4.數(shù)字簽名機制數(shù)字簽名機制主要解決以下安全問題:1.否認:事后發(fā)送者不承認文件是他發(fā)送的。2.接收者偽造:接收者偽造了一份文件,卻聲稱是發(fā)送者發(fā)送的。3.冒充:冒充別人的身份在網(wǎng)上發(fā)送文件。4.篡改:接收者私自篡改文件內(nèi)容(篡改就不能用發(fā)送者的公鑰解密了)數(shù)字簽名機制具有可證實性、不可否認性、不可偽造性和不可重用性。5.交換鑒別機制交換鑒別機制是通過互相交換信息的方式來確定彼此的身份。用于交換鑒別的技術(shù)有:1.口令:由發(fā)送方給出自己的口令,以證明自己的身份,接收方則根據(jù)口令來判斷對方的身份。

2.特征實物:例如IC卡、指紋、聲音頻譜等5.交換鑒別機制3.密碼技術(shù):接收方在收到已加密的信息時,通過自己掌握的密鑰解密,能夠確定信息的發(fā)送者是掌握了另一個密鑰的那個人。(如數(shù)字簽名,A->B,(發(fā)送方用私鑰加密Ea私(P),接受者用發(fā)送者的公鑰解密Ea公(Ea私(P)))。在許多情況下,密碼技術(shù)還和時間標記、同步時鐘、數(shù)字簽名、第三方公證等相結(jié)合,以提供更加完善的身份鑒別。6.公證機制網(wǎng)絡(luò)上魚龍混雜,很難說相信誰不相信誰(主觀的)。同時,網(wǎng)絡(luò)的有些故障和缺陷也可能導(dǎo)致信息的丟失或延誤(客觀的)。為了免得事后說不清,可以找一個大家都信任的公證機構(gòu)(電信公司),各方的交換的信息都通過公證機構(gòu)來中轉(zhuǎn)。公證機構(gòu)從中轉(zhuǎn)的信息里提取必要的證據(jù),日后一旦發(fā)生糾紛,就可以據(jù)此做出仲裁

7.流量填充機制流量填充機制提供針對流量分析的保護外部攻擊者有時能夠根據(jù)數(shù)據(jù)交換的出現(xiàn)、消失、數(shù)量或頻率而提取出有用信息。數(shù)據(jù)交換量的突然改變也可能泄露有用信息。

流量填充機制能夠保持流量基本恒定,因此觀測者不能獲取任何信息。流量填充的實現(xiàn)方法是:隨機生成數(shù)據(jù)并對其加密,再通過網(wǎng)絡(luò)發(fā)送。要注意: 填充的內(nèi)容不被對方發(fā)現(xiàn),自己又可以容易區(qū)別開來。7.流量填充機制8.路由控制機制

路由控制機制使得可以指定通過網(wǎng)絡(luò)發(fā)送數(shù)據(jù)的路徑。這樣,可以選擇那些可信的網(wǎng)絡(luò)節(jié)點,從而確保數(shù)據(jù)不會暴露在安全攻擊之下。路由選擇控制機制使得路由能動態(tài)地或預(yù)定地選取,以便使用物理上安全的子網(wǎng)絡(luò)、中繼站或鏈路來進行通信,保證敏感數(shù)據(jù)只在具有適當保護級別的路由上傳輸

禁止否認與完整性的關(guān)系:數(shù)據(jù)的完整性通過摘要的對比來實現(xiàn),而摘要一般是經(jīng)過發(fā)送者非對稱密鑰加密體系的私鑰加密的,從而也可以實現(xiàn)發(fā)送者的否認安全機制與安全服務(wù)的關(guān)系對照表1.9安全等級可信任計算機標準評估準則(TCSEC)

20世紀80年代,美國國防部基于軍事計算機系統(tǒng)的保密需要,在20世紀70年代的基礎(chǔ)理論研究成果“計算機保密模型”的基礎(chǔ)上,制定了“可信任計算機標準評估準則”(TCSEC),其后又制定了關(guān)于網(wǎng)絡(luò)系統(tǒng)、數(shù)據(jù)庫等方面的一系列安全解釋,形成了安全信息系統(tǒng)體系結(jié)構(gòu)的最早原則。至今,美國已研究出100余種達到TCSEC要求的安全系統(tǒng)產(chǎn)品,包括安全操作系統(tǒng)、安全數(shù)據(jù)庫、安全網(wǎng)絡(luò)部件等1.9安全等級七個等級四個級別:D級,C級,B級,A級D級:基本沒有采用什么安全措施的系統(tǒng),如DOS;

MS-Windows;APPLE的MacintoshSystem7.x等C1級C1級又稱選擇性安全保護系統(tǒng)

,系統(tǒng)通過賬號和口令來識別用戶是否合法,并決定用戶對程序和信息擁有什么樣的訪問權(quán)限。文件的擁有者和超級用戶可以改動文件中的訪問屬性,從而對不同的用戶給予不同的訪問權(quán)限。許多日常的管理工作由超級用戶來完成,如創(chuàng)建新的組和新的用戶。(典型的UNIX系統(tǒng))

C2級

C2級別進一步限制用戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論