导图社区 计算机网络安全
计算机网络安全知识总结,包括物理安全、信息与加密、防火墙技术、入侵检测技术、网络安全检测技术、计算机病毒与恶意代码防范技术的相关内容。
编辑于2022-03-27 15:33:36计算机网络安全
绪论
计算机主要面临的威胁
计算机网络实体面临的威胁
实体是指计算机中的关键设备,包括各类计算机(服务器和工作站)、网络和通信设备(路由器、交换机、集线器、调制解调器、和加密机等)、存放诗句的媒体(磁带,磁盘、和光盘等)、传输线路、配电系统、以及防雷系统和抗电磁干扰的系统
计算机网络系统面临的威胁
典型的网络安全威胁
窃听
网络中传输的敏感信息被窃听
重传
攻击者事先获得部分全部信息,以后将此信息发送给接收者
伪造
攻击者将伪造的信息发给接受者
非授权访问
通过假冒,身份攻击,系统漏洞等手段,获取系统的访问权,从而使非法用户进入网络系统读取,删除,修改信息等
拒绝服务攻击
攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务
行为否认
通信实体否认已经发生的行为
旁路控制
攻击者发掘系统的缺陷或安全脆弱性
人员疏忽
授权的人为了利益或者由于粗心泄露给未授权的人
电磁/射频截获
攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息
恶意程序的威胁
以计算机病毒、网路蠕虫、间谍软件和木马程序等为代表的恶意程序时刻都成为威胁计算机网络的安全
1988年,莫里斯蠕虫
1999年, CIH 病毒
计算机网络威胁的且在对手和动机
恶意攻击
非恶意攻击
计算机网络不安全的因素
计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁
计算机网络硬件和通信设备容易遭受自然环境的影响
计算机软件资源和数据信息容易遭受非法的窃取,篡改和破坏
计算机硬件的自然损耗和自然失效以及软件的逻辑错误,同样会破坏计算机系统以及信息的损坏
不安全因素的主要原因
偶发因素
设备功能失常,电源故障或软件中的漏洞等
自然因素
各种自然灾害以及环境灾害等
人为因素
不法之徒的恶意攻击,管理不好,操作人员素质低等
人为因素的对计算机网络的破坏也称为人为对计算机网络的攻击
被动攻击
监视公共媒体上传输的信息
监视明文
监视网路获取未加密的信息
解密通信数据
通过密码分析,破解网络中传输的加密数据
口令嗅探
使用分析工具,捕获用于各类系统访问的口令
通信量分析
不对加密数据解密,而是通过对外部通信模式的观察,获取关键信息。例如通信模式的改变可以按时紧急行动
抵御方式:使用虚拟专用网络vpn, 加密被保护的网络,以及使用加保护的分布式网络
主动攻击
避开或突破安全防护、引入恶意代码(如计算机病毒),破坏数据和系统的完整性
修改传输中的数据
重放,将旧的消息反复发送,造成网络效率降低
伪装成授权的用户或服务器,通过口令嗅探的方式获取用户或管理员信息,然后伪装成授权用户登陆
利用系统软件中的漏洞
利用主机或网络信任
攻击者通过操作文件,使虚拟/远方主机提供服务,从而获得信任,典型的有rhost 和rligin
利用恶意代码
利用协议或基础设施的系统缺陷
攻击者利用协议中的缺陷来欺骗用户或重定向通信量。类似的有哄骗域名服务器以进行未授权的远程登陆;使用ICMP炸弹使某个机器离线;源路由伪装成信任主机源;TCP序列号猜测后的访问权,为截获合法连接而进行TCP组合等
拒绝服务
方法: 有效的将一个路由器从网络中脱离的ICMP 炸弹;在网络中扩散垃圾包;向邮件中心发送垃圾邮件等
邻近攻击
未授权者可物理的上接近网络、系统或设备,从而修改收集信息或使系统拒绝访问
修改数据或收集信息
系统干涉
物理破坏
内部人员攻击
内部人员恶意攻击
内部人员非恶意攻击
分发攻击
在软件和硬件开发出来后和安装前,攻击者而已的修改软硬件
在设备生产时修改软硬件
在产品分发时修改软硬件
不安全的主要原因
计算机网络安全的脆弱性时伴随计算机网络一起产生的,网络特性决定了不可能无条件的,无限制的提高其安全性能,任何一个网络系统都不是绝对安全的
互联网具有不安全性
操作系统存在安全问题
数据的安全问题
传输线路的安全问题
网络安全管理的问题
计算机网络安全的基本概念
计算机网络安全的定义
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可用性受到保护
网络的安全问题包括两个方案
网络系统安全
网络信息的安全,而保护网络信息的安全也是最终的目的
计算机网络安全的目标
保密性
网络中的保密信息只能经过允许的人员,允许的方式使用,信息不能泄露给非授权的用户,实体或过程
完整性
网络中的信息安全,精准有效,不因种种不安全因素而改变信息原有的内容,形式与流向
可用性
网络资源在需要使用时就可以使用,不因徐彤故障或操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特性
不可否认性
保证信息行为人不能否认其信息行为
不可否认性由应用层提供
可控性
对信息的传播和内容具有控制能力,保证信息和信息系统的授权认证和监控管理,确保某个信息实体身份的真实性,也可以确保执法者对社会的执法管理行为
计算机网络安全的层次
物理安全
通过物理手段保护计算机系统
逻辑安全
主要通过口令密码,权限控制等方法
操作系统安全
联网安全
访问控制
保护计算机和网络不被非授权使用
通信安全
保证数据的保密性和完整性,以及各通信方的可信赖性
计算机网络安全所涉及的内容
先进的技术
根本保障
严格的管理
威严的法律
计算机网络安全的体系结构
网络安全模型
为了在开放式的网络环境中传输信息,需要提供安全机制和安全服务
信息安全传输包含两方面
对发送的信息进行安全转换,如加密,以实现信息的保密性,或附加一些特征码,以实现对发送方身份的验证
收,发方共享的某些秘密信息,如加密秘钥,除了对可信任的第三方外,对其他用户是保密的
为了使信息安全的进行传输,通常需要一个可信的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争执的时候进行仲裁
一个可信的通信方案需要考虑
实现与安全相关的信息转换的规则或者算法
用于信息转换的秘密信息(如密钥)
秘密信息的分发和共享
利用信息转换算法和秘密信息获取安全服务所需要的协议
OSI 安全体系结构
1990年,ITU 采用 ISO 7498-2作为它的x.800推荐标准
国标GB/T9387.2-1995《信息处理系统 开放系统互联 参考基本模型 第二部分:安全体结构》等同于ISO/IEC 7498-2
术语
安全服务,也称为安全防护措施
鉴别服务
提供对通信中对等实体数据来源的鉴别
访问控制服务
对资源提供保护以对抗非授权使用和操纵
数据完整性服务
对数据提供保护,以对抗未授权的的改变,删除或替代
连接性服务
对连接上传输的所有数据进行完整性保护,确保收到的数据没有被插入,篡改,重排序或延迟
无连接服务
对无连接数据单元的数据进行完整性保护
选择字段完整性服务
对数据单元中所指定的字段进行完整性保护
抗抵赖服务
防止参与通信的任何一方事后否认本次通信或通信内容
OSI 安全服务的基本安全机制
加密机制
数字签名机制
访问控制机制
鉴别交换机制
通信业务填充机制
路由控制机制
公正机制
PPDR 网络安全模型
安全策略 - Policy
安全策略是整个网络安全的依据
防护 - Protection
通常采用传统的静态安全技术,例如防火墙,加密和认证方法
检测 - Detection
检测是动态响应和加强防护的依据
响应 - Response
防护,检测和响应组成了一个完整的,动态的安全循环
防护时间大于检测时间加上响应时间,也就是在入侵者安全目标之前就能够被检测到并及时处理
及时的检测和响应就是安全的
及时的检测恢复就是安全的
提高系统的防护时间Pt,降低检测时间Dt 和响应时间Rt
缺点,忽略了内在的变化因素
人员流动或者人员素质问题等
网络安全技术
物理安全措施
环境安全
设备安全
媒体安全
数据传输安全技术
通常采用数据加密技术、完整性鉴别技术及防抵赖技术
链路加密(位于OSI网络层以下的)
侧重于在通信链路上而不考虑信源和信宿,对保密信息通过链路采用不同的加密密钥提供安全
节点加密
面向节点的,对网络高层主体是透明的,对高层的协议信息(地址,检错,帧头帧尾)都加密,数据在传输中是密文,但是在中央节点必须解密得到路由信息
端到端加密
信息由发送端进行加密,打入TCP/IP数据包封装,然后作为不可阅读和不可识别的数据穿过网络,这些信息一旦到达目的地,将自动重组,解密,然后成为可读数据
端到端加密面向高层主体,不对下层协议信息进行加密,协议信息以明文形式传输,用户数据在交换节点时不需要解密
防抵赖技术包括数据源和目的双发的证明,通常采用数字签名的方式,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件
接收方能够鉴别发送方所宣称的身份
发送方不能否认发送过数据的事实
内外网隔离技术
主要采用防火墙
入侵检测技术
访问控制技术
审计技术
安全性检测技术
网络系统的安全性取决于网络系统中最薄弱的环节
网络安全检测(漏洞检测)是对网络安全性进行评估分析,通过实践的方法扫描分析网路系统
防病毒系统
网络反病毒技术主要包括预防病毒,检测病毒和消除病毒
备份技术
终端安全技术
基于口令和密码算法的身份验证
计算机网络安全管理
信息安全60%以上是由于管理造成的
1995年,英国制定了信息安全管理体系标准 - BS 7799
计算机网络安全技术发展趋势
网络安全威胁发展趋势
网络安全主要实用技术
物理隔离
逻辑隔离
防御来自网络的攻击
防御网络上的病毒
身份认证
加密通信和虚拟专用网
入侵检测和主动防卫
网管,审计和取证
物理安全
概述
物理安全是整个计算机系统安全的前提。物理安全是指计算机网络设备、设施及其他媒体免遭受地震、水灾和火灾等环境事故,人为操作失误或者各种计算机犯罪行为导致的破坏过程
机房安全技术和标准
机房安全技术
机房安全等级分为
A类: 对计算机机房的安全有严格的要求,有完善的计算机机房安全措施
B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施
C类: 对计算机机房的安全有基本的要求,有基本的计算机房安全措施
机房的安全要求
如何减少无关人员进入机房的机会是计算机机房设计时需要考虑的问题,大型建筑内,机房最好不要安排在最底层和最顶层
其他要求
机房的供电系统应将照明用电和计算机系统供电线路分开,机房及疏散通道要安装应急照明装置
机房建筑方圆100内不能有危险建筑物
机房的防盗要求
机房的三度要求
温度,机房的温度应控制在18 - 22 摄氏度
湿度,相对湿度应控制在40% 到 60%
洁净度,控制机房尘埃颗粒直径小于0.5um,平均每升空气含尘量小于1万颗
防静电措施
静电对设备的危害的特性
隐蔽性
潜在性
随机性
复杂性
接地与防雷要求
地线种类
保护地
保护地一般是为大电流泄放而接地
我国规定,机房内保护接地电阻<= 4 欧姆
地线导线应足够的粗,至少应为4号AWG铜线,或为金属带线
直流地
数字电路只有0 1 两种状态,其电位差为3 - 5 V,直流地的接地电阻一般要求是<=2 欧姆
屏蔽地
避免计算机网络系统各设备之前的电磁干扰,防止电磁泄露,采用金属来屏蔽整个机房屏蔽地的电阻要求 <=4
静电地
雷击地
防雷击地线地网和接地桩应与其他地线系统保持一定的距离,至少10m以上
接地系统
计算机机房的接地系统指计算机系统本身和场地的各种地线系统的设计和具体实施
各自独立的接地系统
方案可行,实施难度大
交、直流分开的接地系统
成本高
共地接地系统
直流地和其他地线公用,容易信号干扰
直流地、保护地公用地线系统
建筑内共地系统
将计算机设备的各种地线和地下钢筋相连
投资少,占地少,阻值稳定
接地体
地桩
垂直打入地下的接地金属棒或者金属管,材料一般为铜,直径一般为15mm以上,长度3m以上,各地桩间距大于长度的2倍以上
水平栅网
土质差的情况下,无法打桩,采用水平卖金属条带、电缆的方法,埋在地下0.5- 1m,水平构成栅格网形或星形
金属接地板
将金属板与地面垂直埋在地下,与土壤形成至少0.2 平方米的双面接触,一般要求1.5m深度
建筑物基础钢筋
防雷措施
采用闪接器、引下线和接地装置吸引雷电流
机房的防火、防水措施
火灾一般是由电气原因,人为事故和外部火灾蔓延引起的
机房的安全技术标准
GB/T 2887 -2000 《计算机场地通用规范》
GB 50174 - 93 《电子计算机机房设计规范》
GB 9361 - 88 《计算机场地安全要求》
通信线路安全
防范通过网络线路上提取信息
措施
采用简单且昂贵的高技术加压电缆
采用光纤
设备安全
设备的管理与维护
设备的电磁兼容和电磁辐射防护
电磁辐射和电磁兼容
电磁干扰通过电磁辐射和传导两条途径影响电子设备的工作
抑制信息处理设备的噪声泄露技术,简称信息泄露防护技术 Tempest 技术
电磁辐射防护措施
对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合
对辐射的防护
采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种插件的屏蔽
干扰的防护措施,在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射有关的伪噪声向空间辐射来掩盖计算机的工作频率和信息特征
主要措施有屏蔽,隔离,滤波,吸波以及接地,最好的是屏蔽
信息存储媒体的安全管理
电源系统安全
直流电源的标准
交流电源的标准
我国在GB - 2000 和GB 9361 - 88中也有相关要求
GB 2887 - 2000 将供电方式分为 3类
一类供电,需建立不间断的供电系统
二类供电,需建立带备用的供电系统
三类供电,按一般用户供电考虑
信息与加密
密码学概述
密码学的发展
古代加密方法
古典密码
文字置换是其主要的加密事项,主要体制有单标代替密码,多表代替密码以及轮转密码
单表加密体制: Caeasr 密码
多表加密体制:Vigenere 密码,Hill 密码
轮转机的出现是密码学发展的重要标志之一
近代密码
1949年,Claude Shannon发表了《保密系统的通信理论》,作为近代密码学的理论基础之一
密码学基本概念
密码学是数学的分支之一,是密码编码学和密码分析学的统称
密码学五元组
明文,是作为加密输入的原始信息,通常用m或p表示。所有明文的有限集为明文空间,通常用M或P表示
密文,是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集为密文空间,用C表示
密钥, 是参与密码变换的参数,用k表示。一切密钥构成的有限集合称为密钥空间,用K表示
加密算法,是将明文变为密文的变换函数,变换的过程称为加密,即 c= Ek(p)
解密算法,是将密文恢复为明文的变换函数,变换的过程称为解密,即 p=Dk(c)
对于有意义的密码体制来说,需要满足 p= Dk(Ek(p))。即加密后的密文,总是有解密算法能恢复
加密体制的分类
单钥 / 对称密码体制
本质是所用的加密密钥和解密密钥相同,或者实质相同,从一个可以推出另外一个
可以用于数据加密和消息认证,代表 1977年美国国家标准局颁布的DES 算法
系统的保密性取决于密钥的安全性,需要通过可靠的途径将密钥送至接收端
单密钥体制的基本元素包括 明文,加密算法,密文以及攻击者
加密过程
明文集 P = [ p1, p2, p3 ... ]
密钥 K = [k1,k2,....]
发送方: C= Ek( P )
接收方: P = Dk( C )
单钥密码体制的安全性取决于两个因数
加密算法的安全性,使得不需要为算法而加密,仅仅根据密文就能破译出消息是不可行的
密钥的安全性,密钥必须保密并保证有足够的密钥空间
要求基于密文和加/解密算法破译出消息是不可能的
优点:加解密速度快,保密度高
缺点
密钥是保密通信的安全的基础,发送方必须通过安全的方式将密码送到接收方
多人通信时,密钥组合的数量会出现爆炸式增长,使密钥分发更复杂。
n个人量量通信时,需要的密码为n(n-1) /2
通信双方必须统一密钥,才能发送保密信息
数字签名困难,发送发可以否认,接收方可以伪造
双钥 / 非堆成密码体制
双密钥体制是由Diffie 和 Hellman 在1976提出的,主要特点是加密和解密的能力分开
原理是加密密钥和解密密钥分开,由一个无法推出另外一个。是由于它不在基于代替和换位的方法,它使用两个密钥。可以公开的称为公钥,不能公开的,称为私钥
双密钥体制为了解决
常规密码体制的密钥管理与分配的问题
数字签名
明文消息空间和密文消息空间等价,且加密和解密运算次序可更换
典型的的双密钥体系是 1977 年 Rivest, Shamir, Adleman 提示的RSA密码体制
缺点:比较复杂,加解密速度慢
实际网络中采用混合加密体系,加解密时使用单密钥密码,密钥传输时使用双密钥密码
加密算法
古典加密算法
代码加密
代替加密
算法实现
简单代替密码或单字母密码
将明文字母表中M的每个字母用密文字母表C的响应字母来代替
替换密码
仿射密码
乘法密码
多项式代替密码
密钥短语密码
多名或同音代替
多表代替
多字母代替
变位加密
一次性密码薄加密
单密钥加密算法
加密模式主要有序列密码(流密码),分组密码
流密码
流密码是将明文划分为字符,或其基本单元,字符分别密钥流加密,解密时同步产生的同样的密钥流解密。
流密码的强度依赖于密钥流序列的随机性和不可预测性,核心问题是密钥流生成器的设计。
主要用于政府和军事要害部门
根据密钥流是否依赖明文流,将流密码分为同步流密码和自同步流密码
分组密码
将明文消息编码表示为数字序列x1,x2,x3...划分为长度为m的组 X=(x0,x1,x2....xm-1),各组(长度为m的矢量)分别在密钥K =(k0,k1,k2...,kl-1)控制下变换成等长的输出数字序列Y=(y0,y1,y2....,yn-1)(长为n的矢量),其加密函数 E:Vn X K -> Vn。Vn是n的矢量空间,K为密钥空间
数据加密标准 DES ( Data Encryption Standard)
1977年由美国国家标准局发布,IBM公司研制的对二元数据进行加密的分组密码,数据长度为64bit ,密文分组长度为64bit,没有数据扩展,密钥长度为64bit,有效密钥长度为56bit, 其余8位是奇偶校验位。
DES 体制是公开的,系统的安全性依赖于密钥的保密性
算法由初始置换IP, 16轮迭代的乘积变换、逆初始置换IP -1及16个子密钥产生器构成
DES 变形,独立子密钥方式,DESX, CRYPT(3)、S盒可变的DES
国际数据加密算法 IDEA International Data Encryption Algorithm
根据中国学者朱学嘉博士与著名密码学家James Massey 于1990年联合提出的建议标准算法PES改进而来。明文和密文长度都是64bit, 密钥长度128bit
单密钥算法性能分析
双密钥加密算法
双密钥加密体特点是加密和解密能力分开,即加密解密密钥不同,由一个很难推算出另一个
应用的模式有多个用户公钥加密的消息可由一个用户私钥解读,主要用于实现保密通信;一个用户用私钥加密的消息可以被多个用户公钥解读,用于数字签名
双钥密码体制算法按公钥推算出密钥的途径分为
基于素数因子分解的难题,其安全性基于100位十进制数以上的所谓大数的素数因子分解难题
基于离散对数问题,安全性基于计算离散对数的困难性
RSA 算法
用数论构造双密钥的方法,可用于加密,也可用于数字签名
ISO , ITU, SWIFT 采用RSA体制作为标准。Internet 中采用的PGP作为传送会话密钥和数字签名的标准
RSA 算法的安全性是建立在数论中"大数分解和素数检测"的理论基础上
基于素数因子分解的双密钥密码
ElGamal 算法
基于离散对数问题,可用于加密和签名
性能比较
信息加密应用技术
链路加密
又称在线加密,对网络中两个相邻的节点之前传输的数据进行加密。消息在发送前进行加密,在经过的节点接收到消息后解密,然后先使用下一个链路的密钥对消息进行加密,再传输
包括路由信息在内链路上所有的消息均以密文出现,但是,在加解密节点,信息以明文出现
节点加密
信息在传输路过的节点出进行加解密,过程与线路加密类似。但是通过使用安全模块,保证在节点中,消息不会以明文形式存在
路由信息和报文头以明文存在,无法防止分析通信业务
端到端加密
对一对用户之间的数据连续提供保护,数据从源点到终点传输过程中始终以密文的形式存在,又称为脱线加密和包加密
避免了其他加密系统的同步问题,因为每个报文包均是独立加密的,错误不会相互影响
通常不会加密消息的目的地址,无法防御通信业务分析
NETSCAPE 公司提供了基于RSA和保密密钥可在互联网上的技术,称为安全套接字SSL。
SSL2.0只能用于服务器端
SSL3.0 可以应用服务器和浏览器。采用电子证书EC对身份验证后,双方就可以用保护密钥进行安全会话
它同时使用对称和非对称加密方法。 在客户与服务器建立连接中,客户会产生一个Session Key, 然后客户用服务器端的公钥把Session Key加密,传给服务端,双方知道Seesion Key之后,传输的数据都是以Session Key 进行加密的。 服务器发给用户的公钥必须先向有关发证机关申请,得到公正。
客户产生的密钥是对称加密的密钥。传输密钥使用的是非对称加密,服务器端存在公钥对应的私钥。
认证技术
认证的目的
消息的完整性认证
身份认证,验证消息的收发者是否有正确的身份认证符,如口令,密钥等
消息的序号和操作时间(时间性)等认证,防止消息重放或延迟等攻击
认证的分层模型
认证技术的层次
安全管理协议
在安全体制的支持下,建立、强化和实施整个网路系统的安全策略
典型的协议有公共管理信息协议CMIP,简单管理协议SNMP和分部式管理协议DSM
认证体制
在安全管理协议的控制和密码体制的支持下,完成各种认证功能
典型的认证体制有Kerberos 体制,X.509体制和Light Kryptonight 体制
密码体制
单、双密钥体制
认证体制的要求和模型
要求
意定的接受者能够检验和证实消息的合法性、真实性和完整性
消息的收发送者对所发送或接收的消息无法抵赖
除了合法的消息发送者之外,其他人无法伪造发送消息
模型
认证体系通常有一个可信中心或可信的第三方,如认证机构CA。用于仲裁,颁发证书或管理某些机密信息
数字签名技术
实现消息完整性认证和身份认证的重要技术
由安全参数、消息空间、签名、密钥生成算法、签名算法和验证算法等构成
从接受者验证签名的方式将数字签名分为真数字签名和公证数字签名
真数字签名中,签名者直接把签名消息传送给接收者,接受者无须求助与第三方就能签名
签名者把签名消息经由公正者可信的第三方发给接受者,接受者不能直接验证签名,签名的合法性是通过公正者为媒介来保证的
手写签名和数字签名的区别
手写签名不变,数字签名对不同的消息是不同的
手写签名容易伪造,数字签名在密钥的控制下,几乎很难伪造
身份认证技术
验证消息的收发者是否有正确的身份认证符,如口令,密钥等
从认证机制上人,认证技术分为:专门进行身份认证的直接身份认证;在消息签名和加密过程中,通过检验收发方是否持有合法的密钥进行的认证认证,称为间接身份认证
身份认证方式
通行字(口令)
一般为数字、字母和特殊字符等组成的长度为5-8的字符串
被认证者先输入他的通行字,然后计算机确定它的正确性
为了验证通行字,计算机需要存储,一旦通行字暴露,就有风险。通过存储单向函数值,解决这个问题。
持证方式
实物认证方式,多为嵌有词条的卡片。并且需要与安全协议配套使用
身份认证协议
多为询问应答协议。即认证者提出问题,被认证者回答
基于私钥密码体制,认证者知道被认证者的秘密
基于公钥密码体制,认证者不知道被认证者的密码,又称为零知识身份认证协议
Feige-Fiat-Shamir 零知识身份认证协议
消息认证技术
通过对消息或消息相关的信息进行加密或签名变换进行的认证。
消息认证的目的:消息内容认证(消息完整性认证),消息的源和宿认证(身份认证),消息的序号和操作时间认证
消息内容认证
Hash 函数- 杂凑函数
将任意长的数字串M映射成较短的定长数字串H的函数
构造杂凑函数
直接构造
美国麻省理工学院Rivest设计的MD5 杂凑函数,任意长度的明文,转为128bit的数据摘要
美国国家标准局为为配合DES与1993年发布的安全杂凑函数SHA,任意明文生成160bit的数据摘要
间接构造
利用现有的分组加密算法,对DES、AES修改,采用它们的非线性变换构造杂凑函数
为了抵御攻击,所采用的杂凑函数需要满足单向性,伪随机性,非线性及杂凑速率的高效性等密码学性质
认证的的方法,发送者在消息中加入一个鉴别码(MAC,MDC等),经加密后发送给接受者(有时只需要加密鉴别码就行),接受者利用约定的算法对解密后的消息进行鉴别
源和宿的认证
收发双方约定数据加密的密钥,接收方利用密钥解密后来鉴别
收发双方约定通行字,在消息中嵌入通行字
消息的序号和操作时间(时间性)等认证,防止消息重放或延迟等攻击
数字签名和消息认证
通常对明文的摘要进行数字签名
两者的区别
消息认证确定消息的正确性,完整性以及发送者的身份
可以防止第三发破坏,无法完全确定发送者的身份
公开秘钥基础设施PKI
参与电子政务和电子商务,对应用系统常规的安全需求
认证需求
访问控制需求
保密需求
数据完整性需求
不可否认需求
PKI 是用公钥算法原理和技术来提供安全服务的通用基础平台,用户可以利用PKI平台提供的安全服务进行安全通信。它采用标准的密钥管理规则,能够为所有的应用透明的提供加密和数字签名等服务需要的密钥和证书管理
认证机构
CA 是PKI的核心,是数字签名的签发机构
身份识别
采用公钥技术,高级通信协议和数字签名进行远程登陆,不需要先建立共享密钥也不需要在网上传输口令等敏感信息
pki 的身份识别机制称为强识别
透明性
一致性
PKI 的最大优势是在整个应用环境中使用单一可信的安全技术,保证系统中应用软件即设备。服务器无缝的协调工作
相关标准
x.509
X.500
LDAP 轻量级目录访问协议
技术组成
CA
最重要的是CA 自己的一对密钥的管理,它必须确保其高度的机密性,防止他人伪造证书。签发证书来为用户的身份和公钥进行捆绑。
主体的公钥的产生方式
用户自己生成密钥对,然后将公钥以安全的形式传送给CA
CA 替用户生成密钥对,然后传送给用户。并且CA必须在时候销毁私钥
其他用户获取证书和公钥
证书所有者将信息同证书一同传给其他人
所有证书集中存放与一个证书库,所有人均可见
证书库
CA颁发和撤销证书的集中存放地,供用户开放式查询
证书撤销
证书撤销有周期性发布机制CRL 和在线查询机制,在线查询协议OCSP
密钥备份和恢复
证书的生命周期
证书初始化注册
颁发阶段
取消阶段
自动更新密钥
密钥历史档案
交叉认证
目的在于不同的群体中扩展信任,方法有
一个给点的CA可以承认另一个CA在其控制范围内被授权颁发的证书
允许不同的PKI域建立互操作路径
交换根CA的密钥,并且外部域的根CA的密钥填充每个终端实体的软硬件
不可否认性
时间戳
客户端软件
特点
节省费用
互操作性
开放性
一致的解决方案
可验证性
可选择性
常用加密软件
PGP
PGP 是一款基于RSA 公钥加密体系的邮件加密软件,提出了公钥或不对称文件加密的数字签名的方法,即当前最流行的公钥加密软件包
使用了IDEA 等许多专利算法,属于美国加密出口限制产品
它是由对称加密算法(IDEA),非对称加密算法RSA、一个单向散列算法MD5和一个随机数产生器组合成的混合加密算法
PGP Keys模块负责密钥的生成与管理
PGP Messaging 模块主要完成邮件和即时消息等的加解密
PGP Net Share模块用来实现文件的加密网络共享
PGP Shared Free Space 模块是实现磁盘空间的安全删除
GnuPG
是PGP 的免费替代软件,采用GPL 证书
主要技术特点
完全兼容PGP
没有任何专利算法,无专利问题
遵循GUN公共许可证
支持多种加密算法
支持扩展模块
用户标识遵循标准结构
多语言支持,包括中文
在线帮助系统
拥有众多的GUI界面支持
可以运行在UNIX操作系统,现在同样支持Windows 操作系统
防火墙技术
防火墙体系概述
防火墙是将内部网络和外部网络分开的方法,是提供信息安全服务、实现网络和信息系统安全的重要基础设施
本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,即提供可控的过滤网络通信
防火墙的功能
过滤进出网络的数据
管理进出网络的访问行为
封堵某些禁止的业务
记录通过防火墙的信息内容和活动
对网络攻击检测和告警
防火墙的作用就是提高主机整体的安全性
控制不安全的服务
站点访问控制
集中安全保护
强化私有权
网络连接的日志记录及使用统计
局限性
网络的安全性通常是以网络服务的开放性和灵活性为代价的
由于防火墙的隔离作用,保护内部网络的同时,也是阻碍了与外部网的通信
由于在其之上附加了各种信息服务的代理软件,增大了网络开销,降低了信息传输速率,在大量使用分布式的情况下,使用防火墙是不实际的。
防火墙之上整个网络安全防护体系的一部分,而且防火墙并不是万无一失的
防火墙体系结构
基于OSI模型的安全要求,防火墙可以在OSI七层模型中的五层设置
组成部分
双重宿主主机体系结构
围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口
IP 数据包从一个网络并不是直接发送到内部网络,防火墙内部的系统能与双重宿主主机通信,同时防火墙外部的系统能与双重主机通信,但是这些系统不能直接通信。
屏蔽主机体系结构
提供安全保护的主机仅仅与被保护的内部网络相连,还使用一个单独的过滤路由器来提供主要安全
壁垒主机位于内部网络上,是外部网络上的主机连接到内部网络上的系统桥梁。仅有某些确定类型的连接被允许,任何外部的系统视图访问内部的系统或者服务将必须连接到这台壁垒主机上
数据包过滤也允许壁垒主机开放可允许的连接
屏蔽子网体系结构
屏蔽子网系统结构添加额外的安全层到屏蔽主机体系结构,即通过周边网络更进一步地把内部网络与Internet 隔开
壁垒主机是用户的网络上最容易收侵袭的计算机,它的本质决定了它是最容易被侵袭的,因为它一旦攻破,被保护的内部网络将完全开放
通过周边网络隔离壁垒主机
屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网
组成
周边网络
周边是另一个安全层,是在外部网络与用户的被保护 的内部网络之间附加的网络
对于周边,如果侵入周边网上的壁垒主机,他仅能探听到周边网络上的通信,因为所有周边网上的通信仅从周边网络来往与外部网络或者周边网络来往于壁垒主机。
壁垒主机
在屏蔽的子网结构中,用户把壁垒主机连接到周边网,这台主机便是接受来自外界连接的主要入口
对内部网络
接收外来的电子邮件(SMTP),再分发给相应的站点
接收外来的FTP连接,再转到内部网的匿名FTP服务器
接收外来的对有关内网站点的域名服务器(DNS)查询
对外部网络
在外部和内部的路由器上设置数据包过滤来允许内部的客户端直接访问外部的服务器
设置代理服务器在壁垒主机上运行,允许内部网的用户间接的访问外部网的服务器
内部路由器
也被称为阻塞路由器,保护内部的网络使之免收内外部网和周边网的侵袭
主要完成大部分数据包的过滤工作
外部路由器
又被称为访问路由器,保护周边网和内部网之免受外来网络的侵犯,允许大部分周边网的外出请求通过,几乎不做数据包过滤
它所执行的安全的任务是,阻断从外部网络上伪造源地址进来的任何数据包。这样的数据包自称来自内部网络,其实来自外部网络
防火墙技术
从工作原理上分防火墙可以分为网络层防火墙和应用层防火墙
实现技术
包过滤技术
包过滤技术防火墙工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。
优点:效率高,逻辑简单,价格便宜。可以仅用一个放置在重要位置上的包过滤路由器就可以保护整个网络
数据包过滤防火墙
优点:效率高,逻辑简单,价格便宜。
缺点:对于大多数服务和协议不能提供安全保障,无法有效的区分同一IP地址的不同用户,且难与配置、管理、监控。不能提供足够的日志和报警。
过滤的依据是基于系统内的过滤逻辑,即访问控制表ACL。通过检查数据流中每个数据包的源地址、目的地址、所用端口号和协议状态等因数或它们的组合,来确定是否允许该数据包的通过
过滤器通常配合应用网关使用
包过滤防火墙一般有一个包检查模块,通过检查爆头的信息来控制站点的访问,但是无法控制传输的数据内容,因为数据内容是应用层的数据
包过滤型防火墙应位于软件层次的最底层,即数据链路层和IP 层之间
可以仅用一个放置在重要位置上的包过滤路由器就可以保护整个网络
包过滤的工作过程
过滤依据
数据包的源地址
数据包的目的地址
数据包的协议类型(TCP/UDP /ICMP等)
TCP或UDP 的源端口
TCP或UDP 的目的端口
ICMP 消息类型
包过滤系统不能识别数据包中的用户信息,同样不能识别数据包中的文件信息
要用包过滤路由器来实现设计的安全规则,唯一的办法是通过参数设置网络上的包过滤路由器
包过滤内核
路由器制造商通过编写访问控制表ACL来执行包过滤功能
包过滤器工作方式
包过滤标准必须由包过滤装置存储起来,这次过滤的标准称为包过滤规则
包过滤装备只对IP, TCP或UDP 的报文头,不检查内容
包过滤器规则以特殊的方式存储
如果一条规则阻止包传输或接收,此包便不允许通过
如果一条规则允许包传输和接收,该包可以继续处理
如果一个包不满足任何一条规则,则该包被丢弃
在为网络安全设计过滤规则时,应该遵循自动防止故障的原理:即未明确表示允许便禁止
包过滤技术的缺陷
不能测地防止地址欺骗(IP 可能假冒)
无法执行某些安全策略
安全性较差
一些应用协议不适合于数据包过滤
管理功能弱
代理服务技术
原理
代理服务器,指代表客户处理连接请求的程序。 当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行进一步处理后,将答复交给发出请求的客户端
代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内外网的作用又称为代理防火墙
应用层网关防火墙
核心技术就是代理服务器技术,基于软件的,通常安装在专用的工作站系统上
优点
安全
缺点
速度相对较慢
高速网的话,需采用包过滤防火墙
电路层网关防火墙(采用电路层网关或TCP 通道技术)
不建立内部网和外部网的直接连接,而是通过电路层网关中继TCP连接
一般采用自适应代理技术,也称为自适应代理防火墙
自适应代理服务器
动态包过滤器
优点
代理易于配置
代理能生成各项记录
代理能灵活、完全控制进出流量、内容
代理能过滤数据内容
代理能为用户提供透明的加密机制
代理可以方便的与其他安全手段集成
缺点
代理速度较路由器慢
代理对用户不透明
对每项服务代理可能要求不同的服务器
代理服务不能保证免受所有的协议弱点的限制
代理不能改进底层协议的安全型
状态检测技术
基于状态检测技术的防火墙又称为动态包防火墙
检测引擎在不影响网络正常工作情况下,采取抽取有关数据的方法对网络通信的各层测试检测,它将检测到的状态信息动态的保存起来以作为以后执行安全策略的参考
采用基于连接的状态检测机制,将属于同一个连接的所有包当做一个整体
技术特点
状态检测防火墙结合了包过滤防火墙和代理防火墙的优点,能够根据协议,端口以及源目标地址的具体情况来决定是否通过
优点
高安全性
工作在数据链路层和网络层之间,能检查到所有通过的网络包
高效性
工作层次低,减少高层协议的开销,执行效率高
可伸缩性和易扩展性
规则是动态提取的
应用范围广
支持TCP, UDP,即面向连接和无连接都支持
缺点
处理大量数据时可能会照成网络的连接迟滞
NAT
网络地址转换技术,允许一个整体机构以一个公用IP地址出现在互联网上,即把内部的私有IP地址翻译成合法网络IP地址的技术
NAT 通常被集成到路由器,防火墙,ISDN路由器或单独的NAT设备中
技术类型
静态NAT
内部网络主机永久被设置成外部网络中某个合法的地址
动态NAT
外部网络中定义了一些列的合法地址,采用动态分配的方法映射到内部网络
网络地址端口转换NAT
NAPT 内部网络地址映射到外部网络一个地址的不同端口
优点
所有的内部的IP 地址都是隐蔽的
节约IP 资源
可以启用最基本的包过滤安全机制,因为传入数据包的地址如果没有专门指定配置到NAT,将被丢弃
缺点
和包过滤防火墙类似
防火墙安全防护技术
防止防火墙标识被获取
每种防火墙都会有其特殊的电子特征,可以凭借端口扫描和标识获取等技巧确定防火墙的类型、版本和规则
防止通过直接扫描获取防火墙标识的对策
checkPointer 的 Firewall-1 在256, 257, 258号TCP端口上监听
Microsofe 的Proxy Server 则通常在1080和1754号端口上监听
防止防火墙标志被获取的策略
防止利用nmap推断获取防火墙标志的对策
防止穿透防火墙进行扫描
防止利用原始分组传送进行穿透防火墙扫描的对策
防止利用源端口扫描进行穿透防火墙扫描的对策
克服分组过滤的脆弱点
针对不严格的ACL 规则的对策
针对ICMP和UDP隧道的对策
克服应用代理的脆弱点
针对主机名localhost的对策
针对未加认证的外部代理访问的对策
防火墙应用示例
网络位置防火墙3000系统
组成 : 由一套专用硬件设备,一次性用户口令客户端软件
配置
个人防火墙
个人防火墙是运行在单个计算机上的软件,它可以截取计算机的TCP/IP 网络连接数据包,并使用预先定义的规则允许或禁止其连接。通常个人防火墙安装在计算机网络接口的较低级别上,监视传入或传出的网卡的所有的网络数据
建议将个人防火墙设置成“学习模式”,对于每一种新的网络通信,个人防火墙都会询问用户如何处理
主要功能
IP数据包过滤功能
ICMP 数据包过滤
UDP数据包过滤
TCP数据包过滤
安全规则的修订功能
对特定网络攻击数据包的拦截功能
应用程序网路访问控制功能
网络快速切断/恢复功能
日志记录功能
网络攻击的报警功能
产品自身安全功能
优点
增加了保护级别,不需要额外得的硬件资源
个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击
个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息
缺点
个人防火墙对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁
个人防火墙在运行时需要占用个人计算机的资源,cpu时间等资源
个人防火墙只能对单机提供保护,不能保护网络系统
主流个人防火墙产品
zone alarm pro
只能被称为防火墙组件。提供过滤网址,阻止广告弹窗
myVAUKT 隐私保护功能
诺顿个人防火墙
提供浏览器辅助插件
McAfee Destop Firewall
设置学习模式
金山网镖
家长保护和反钓鱼功能
瑞星个人防火墙
游戏保护
天网防火墙个人版
资讯通
防火墙发展动态和趋势
防火墙的缺陷
不能防范不经由防火墙的攻击
不能防止数据驱动式攻击
不能防止感染了病毒的软件或文件的传输
存在安装、管理、配置复杂的问题
网速的瓶颈
发展趋势
优良的性能
可扩展的结构和功能
简化的安装与管理
主动过滤
防病毒与防黑客
发展联动技术
1997年, Check Point软件公司提出建立联动联盟OPSEC
入侵检测技术
概述
完整的安全策略应包括实时的检测和响应
1987年, Dorothy Denning 提出了入侵检测系统的抽象模型IDS, 它是全新的计算机安全措施
原理
入侵检测是用于检测任何损害或企图损害系统的保密性,完整性或可用性的一种网络安全技术。 通过监视受保护系统的活动和状态,采用误用检测或异常检测发现非授权或恶意的系统及网络行为
入侵行为和合法行为是可区分的,即可可以通过行为模式的特征来判断行为的性质
系统结构
数据提取
入侵分析
响应处理
远程管理
安全知识库或数据存储模块
功能结构
中心检测平台
由专家知识系统、知识库和管理员组成,根据代理服务器收集来的审计数据有专家系统分析,产生安全报告
代理服务器
负责从各个目标系统中采集审计数据,并把审计数据转换为平台无关的格式后传给检测中心
中心检测平台和代理服务器通过远程过程调研进行通信
系统分类
基于数据源的分类
入侵检测系统首先要解决的是数据源,或者说是审计事件发生器。
从入侵检测的角度,按照数据源所处的位置,把入侵检测系统分为
基于主机检查系统
基于网络检查系统
共享网段的重要位置
混合入侵检测检查系统
基于网关检查系统
文件完整性检查系统
文件的文摘采用Hash函数计算得到,然后对比
基于检测理论的分类
异常检测
根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。与系统相对无关,通用性较强,甚至可以检测出未出现的攻击方法
误用检测
运用已知攻击方法,根据已经定义好的入侵模式,判断这些行为模式。又被称为特征分析或基于知识的检测。检测准确度很高,却受限于知识的局限性
常用将误用检测用于网络数据包,异常检测用于系统日志
基于检测失效的分类
实时在线检测方式
大多数IDS所采用的方法
批处理方式
离线检测方式
技术实现
入侵检测的核心问题在于如何对安全审计数据进行分析,以检测其中是否包含入侵或异常行为的迹象
入侵检测分析模型
入侵检测的过程分为三个阶段:构建分析器,对实际现场数据进行分析,反馈和提炼过程
构建分析器阶段
入侵分析主要进行现场实际事件流的分析
与反馈和提炼过程相关联的功能是分析引擎的维护及其他如规则集提炼等功能
误用检测在这个阶段的活动主要体现在基于新攻击信息对特征数据库进行更新
异常检测,则是更新历史统计特征轮廓的反馈和提炼
误用检测
按照预定模式搜寻时间数据的,最适用对已知模式的可靠预测
常用的分析事件的方法
条件概率预测法
基于统计理论来量化全部外部网络事件序列中存在入侵事件的可能成程度
产生式/专家系统
产生式成功的将系统的控制推理与解决问题的描述分开,这个特征使得用户可以使用if-then的形式的语法规则输入攻击信息
缺点:不适合处理大批次的数据
状态转换法
使用系统状态和状态转换表达式来描述和检测入侵,采用最优匹配模式匹配技巧来结构化误用检测,增强了检测的速度和灵活性
实现方法
状态转换分析
有色Petri-nET
语言、基于API 方法
用于批模式分析的信息检索技术
KeyStroke Monitor 和基于模型的方法
简单的入侵检测方法,分析用户击键序列的模式来检测入侵行为,常用于对主机的入侵检测
异常检测
异常检测基于一个假定: 用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化
用户行为的特征轮廓在异常检测中是由度量集来描述的
可以发现未知的攻击方法
Dennning 的原始模型
Dorothy Denning 在1986年给出了入侵检测的IDES模型
四个统计模型
可操作模型
平均和标准偏差模型
多变量模型
Markov 处理模型
量化分析
阈值检测
基于目标的集成检查
量化分析和数据精简
统计度量
解决的问题
选取有效的统计数据测量点,生成能够反映主体特征的会话向量
根据主体活动产生的审计记录,不断的更新当前主体活动的会话向量
采用统计方法分析数据,判断当前活动是否符合主体的历史行为特征
随着时间的推移,学习分析主体的行为特征,更新历史记录
非参数统计度量
通过使用非数据区分技术,尤其是群集分析技术来分析参数方法无法考虑的系统度量
采用非参数方法还可以对事件数据进行可靠的精简,体现在源事件数据到向量的转化过程从而提高异常检测的速度和准确性
基于规则的方法
使用规则集来表示和存储使用模式
wisdom & Sense
时间引导集TIM
其他检测技术
神经网络
免疫学方法
数据挖掘方法
基于算法
基于代理的检测
分布式侵入检测
通常采用的方法
分布式信息收集,集中式处理
分布式信息收集,分布式处理
优势
检测大范围的攻击行为
提高检测的精准度
提高检测效率
协调响应措施
技术难点
事件产生及存储
状态空间管理及规则复杂度
知识库管理
推理技术
现状
Snortenet
基于匹配模式的分布式入侵检测系统。组件:网络感应器,代理守护程序,监控控制台
DIDS
集成了两种已有的入侵检测系统,Hay-stack 和NSM
Agent-Based
具有良好的灵活性和扩展性
GrIDS
实现了在大规模使用图形化表示的方法来描述网络行为的途径,针对大范围网络攻击设计
Intrusion Strategy
Boeing 公司提供,针对分布式入侵检测所存在的问题
数据融合
数据,信息,知识的三层抽象
基于抽象的方法
设立中间层,提供与具体系无关的抽象信息
入侵检测系统的标准
DARPA 提出的公共入侵检测框架CIDF,工作主要体现在四个方面
IDS 体系结构
将入侵检测系统分为四个基本组件
事件产生器
事件分析器
响应单元
事件数据库
CIDF 通信机制
三层模型
GI-DO 层
消息层
协商传输层
CIDF 语言
CIDF 接口
IDWG提出了三项建议草案
入侵检测消息交换格式 IDMEF
IDMEF 描述了表示入侵检测系统输出的数据模型,并解释了使用此模型的基本原理
入侵检测交换协议 IDXP
是一个用于入侵检测实体之间交换数据的应用层协议
隧道轮廓
入侵检测系统示例
Snort
简介
是一个开放源代码的免费软件,基于libpcap 的数据包嗅探器,是一个轻量级的网络入侵检测系统
属于误用检测
遵循GPL 证书协议
体系结构
数据包捕获和解码子系统
捕获共享网络的传输数据,并按照TCP/IP协议簇的分层结构进行数据包解析
检测引擎
NIDS的核心
日志和报警子系统
安装和使用
可以安装为守护进程模式,也可以安装为包括其他工具的完整入侵检测系统
支持Linux 平台和Windows 平台
工作模式
嗅探器
数据包记录器
网络入侵检测系统
安全防护
加固运行Snort系统的主机
在隐蔽端口上运行Snort
在不配置IP 地址的接口上运行Snort
网络安全检测技术
网络安全漏洞
网络安全漏洞威胁
网络安全漏洞的分类
漏洞是在硬件、软件和协议的具体实现或系统安全策略上的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统
按漏洞可能对系统照成的直接威胁分类
按漏洞的成因分类
网络安全漏洞检测技术
端口扫描技术
原理
向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应
TCP端口扫描技术
全连接扫描技术
使用TCP connect() 扫描,探测结果准确,但是易被察觉
半连接(SYN)扫描技术
不建立完整的TCP连接,只是发送一个SYN信息包
间接扫描技术
秘密扫描技术
UDP端口扫描技术
发送0 字节的UDP信息包到目标计算机的各个端口,若收到一个ICMP端口不可到达的回应,则表示该UDP端口是关闭的,否则就是开放的
操作系统探测技术
获取标识信息探测技术
基于TCP/IP 协议栈的操作系统指纹探测技术
ICMP 响应分析探测技术
安全漏洞探测技术
信息型漏洞探测
大部分的网络安全漏洞都于特定的目标状态(目标设备的型号,操作系统版本等等)直接相关,确定了、这些信息就确定可目标存在的漏洞
攻击型漏洞探测
模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。
漏洞探测技术特征分类
网络安全检测评估系统简介
ISS 公司的 Internet Scanner
开源的Nessus
Nessus 2.X 以前的版本是开源的,Nessus 3之后就不再开源。支持Linux 平台
计算机病毒与恶意代码防范技术
计算机病毒概述
计算机病毒只是一段可执行的程序代码,它附着在各类型文件上,随着文件从一个用户复制给另一个用户时,计算机病毒也就传播开来
特征
计算机病毒是一段可执行的程序
计算机病毒可以感染其他程序
计算机病毒传染的方式是修改其他程序,把自身嵌入到其他程序中实现的
简史
1996年,针对微软office 的“宏病毒”
1997年是计算机反病毒界的“宏病毒年”
1998年,破坏计算机硬件的CIH病毒出现
2000年出现一种我爱你蠕虫病毒
2001是蠕虫之年
2002, 木马,黑客病毒占据大多数
计算机病毒的特征
非授权可执行性
隐蔽性
传染性
潜伏性
破坏性
可触发性
计算机病毒的危害
直接破坏计算机数据信息
占用磁盘空间和对信息破坏
抢占系统资源
影响计算机运行速度
计算机病毒错误与不可预见的危害
病毒的兼容性对系统运行的影响
给用户照成验证的心里压力
计算机病毒的工作原理和分类
计算机病毒的工作原理
计算机病毒的结构
计算机病毒与生物病毒一样,无法独立存活,而是通过寄生在其他合法程序上进行传播
病毒的逻辑结构
病毒的引导模块
负责从操作系统取得控制权,引导病毒的其他部分工作
病毒的传染模块
负责病毒传染的任务,是判断程序是否是病毒的首要条件
病毒的发作模块(表现和破坏)
计算机病毒潜伏在系统中处于发作就绪状态,一旦发作就执行设计中的目的操作
病毒的磁盘存储结构
磁盘空间结构
主引导记录区,引导记录区
存放着DOS系统启动时所用的信息
文件分配表 FAT
反映当前磁盘扇区使用状况的表
目录区
存放磁盘上现有的文件目录及其大小、存放时间等信息
数据区
存储和文件名对应的文件内容数据
系统型病毒的磁盘存储结构
系统性病毒是指专门传染操作系统启动扇区的病毒,它一般传染硬盘主导扇区和磁盘DOS引导扇区
病毒的一部分存放在磁盘的引导扇区,另一部分存放在磁盘的其他扇区
病毒在感染一个磁盘是,首先根据FAT表找到一个空白簇,然后将病毒程序的第二部分以及磁盘原引导扇区的内容写入该空白簇,接着将病毒程序的第一部分写入磁盘引导扇区 - 抢占了原扇区的引导内容
文件型病毒的磁盘存储结构
专门感染系统可执行文件,即扩展名为COM/EXE的文件
其程序依附在被感染文件的首部、尾部、中部或空闲部分,病毒程序并没有对占用磁盘上的空白簇。即病毒所占用的磁盘空间依赖于宿主程序所占用的磁盘空间,但是会增加宿主程序占用磁盘空间
绝大多数文件型病毒都属于外壳型病毒
病毒的内存驻留结构
计算机病毒一般都驻留在常规的内存中
系统型病毒的内存驻留结构
系统启动时装入,通过修改内存向量描述字的方法,让自己移动到内存高端,且不会被其他程序所覆盖
BASIC 等类型的病毒会占用小块空闲的内存
文件型病毒的内存驻留结构
运行宿主程序时装入的,分离自身指令代码和宿主程序,并移动到内存高端或最低内存地址,然后调用系统功能调用,使之常驻内存
文件型病毒按驻留内存可以分为
高端驻留型,典型的有Yankee
常规驻留型,典型的有黑色星期五
内存控制链驻留型,典型的有1701
设备程序补丁驻留型,DIR2
不驻留内存型,Vienna/648
计算机病毒的作用机制
引导机制
中断是cpu处理外部突发事件的一个重要技术,它能使cpu在运行过程中对外部事件发出的中断请求及时的处理,完成后又立即返回断点,继续cpu原来的工作
cpu 中断优先级
除法错
不可屏蔽中断
可屏蔽中断
单步中断
与病毒有关的重要中断
INT 08H和 INT 1CH定时中断,每秒调用18.2次,有些病毒就是利用它们的计时判断激发条件
INT 09H 键盘中断,病毒用于监视用户的击键情况
INT10H 屏幕输入/输出中断,在屏幕上显示自己
INT13H 磁盘输入/输出中断,引导型病毒用于传染病毒和格式化磁盘
INT 21H DOS 功能调用,包含了DOS的大部分功能,绝大多数文件型病毒会修改该中断
INT 24H DOS 严重错误中断,文件型病毒经常修改
传染机制
计算机病毒的传入均需要中间媒介
如软磁盘,磁带,光盘等
传染方式
病毒程序利用操作系统的引导机制或加载机制进入内存,从内存的病毒传染新的存储介质过意程序文件是利用操作系统的读写磁盘的中断或加载机制实现的
破坏机制
通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块
计算机病毒的分类
按照病毒攻击的系统分类
攻击DOS 系统的病毒
攻击Windows系统的病毒
攻击UNIX系统的病毒
攻击OS/2系统的病毒
按照病毒的攻击机型分类
攻击微型计算机的病毒
传播最广泛的一种病毒
攻击小型机的计算机病毒
攻击工作站的计算机病毒
按照病毒的链接方式分类
源码病毒
攻击高级语言编写的程序,在编译前插入,编译后成为合法的程序
嵌入型病毒
嵌入到现有程序中,难以消除,难以编写
外壳型病毒
自身包裹在主程序的四周,对原有程序不修改,常见,易编写,易发现,测试文件大小即可发现
操作系统病毒
试图把自己的程序加入或取代操作系统进行工作,导致整个系统瘫痪。
圆点病毒,大麻病毒
按病毒的破坏情况分类
良性计算机病毒
不包含对计算机系统产生破作用的代码,只是传染
小球病毒,1575/1591病毒,救护车病毒,扬基病毒,Dabi 病毒
恶性计算机病毒
包含直接破坏计算机系统,在其传染或发作时对系统产生直接的破坏
黑色星期五,火炬病毒,米开朗琪罗病毒
米式病毒会破坏硬盘的前17个扇区
按病毒的寄生方式分类
引导型病毒
寄生在磁盘引导区或主引导区的
主引导区感染,大麻病毒,2708病毒,获取病毒
分引导区感染,小球病毒,Girl病毒
文件型病毒
寄生在文件中
文件型感染COM和EXE等可执行文件,1575/1591病毒;Macro/Concept,Macro/Atoms等宏病毒感染DOC文件
复合型病毒
同时具有引导型和文件型寄生方式的病毒
Flip病毒,新世界病毒和One-half等病毒
按传播媒介
单机病毒
网络病毒
病毒实例分析
CIH 病毒
1999.4.26 爆发
文件型病毒,又称Win95.CIH、Win32.CIH,PE_CIH
硬盘数据全部丢失,主板上的BIOS内容全部被破坏只能更换BIOS
宏病毒
利用软件所支持的宏命令编写成的具有复制、传染能力的宏
宏病毒用word Basic 语言编写
会感染.doc文档和.dot末班文件
通常是在word 打开一个带宏病毒的文件或末班是,激活宏病毒。然后宏病毒将自身复制到word 通用末班中,以后在关闭或打开文件时,就会把病毒复制到该文件中
网络病毒
在网路上传播的,并对网络破坏的病毒或与因特网有关的病毒,如html 并, e-mial病毒等
特点
传染方式多
传播速度快
清楚难度大
破坏性强
潜在性深
电子邮件病毒
电子邮件病毒的特点是不同的邮件系统使用不同的格式和文档,传统的杀毒软件对检查此类型格式无能为力
传播快,范围广,破坏性强
2000.5.4, 爱虫病毒爆发
计算机病毒的检测与防范
计算机病毒的检测
异常情况判断
检测的主要依据
检查磁盘主引导扇区
检查FAT表
检查中断向量
检查了执行文件
检查内存空间
检查特征串
计算机病毒的检测手段
特征代码法
采集已知病毒样本
在病毒样本中,抽取特征代码
打开被检测文件,在文件中搜索,检查文件中是否含有病毒数据库中的病毒特征代码
校验和法
行为监测法
多软件模拟法
计算机病毒的防范
严格的管理
有效的技术
宏病毒的防范
电子邮件病毒的防范
计算机病毒的发展方向和趋势
新特性
利用微软漏洞主动传播
局域网内快速传播
以多种方式传播
大量消耗系统与网络资源
双程序结构
用即时工具传播病毒
病毒与黑客的技术融合
应用软件称为网页挂马的新宠
对新一代杀毒软件的要求
全面的与互联网结合
快速反应的病毒检测网
完善的升级服务
对病毒经常攻击的程序提供特殊保护
提供完整的、及时的饭病毒资讯
恶意代码
恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵或破坏性的程序,破坏被感染系统数据的完整性和安全性的目的
特征
恶意的目的
本身是程序
通过执行发生作用
分类
普通病毒
木马
通常以正常应用程序在系统中运行
网络蠕虫
可自我复制的完全独立的程序,不需要借助被感染主机中的其他程序
移动代码
能够从主机传输到客户端机上并执行的代码,作为病毒,蠕虫,木马等的一部分被传送到目的计算机。通常利用java apples, activex, js等传播
复合型病毒
通过多种方式传播即复合型病毒,同时通过E-mail ,网路共享,web 终端4种方式进行传播
关键技术
生存技术
反跟踪技术
加密技术
模糊变换技术
自动生产技术
攻击技术
进程注入技术
三线程技术
端口复用技术
对抗检测技术
端口反向连接技术和缓冲区溢出攻击技术
隐藏技术
本地隐藏技术
通信隐藏
网络蠕虫
是一种智能化的、自动,综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码。能扫描和攻击网络上存在的系统漏洞的节点主机,通过局域网或国际互联网从一个节点传播到另一个节点
功能模型
主体功能模型
负责复制传播流程
辅助功能模型
更强的生成能力和破坏能力
扫描策略
选择性水机扫描
基于目标列表的扫描
分治扫描
基于路由的扫描
基于DNS的扫描
Rootkit技术
是攻击者用来隐藏自己踪迹和维持远程管理员访问权限的工具,而不是用来获得系统管理员访问权限的工具
windows 系统下的Rootkit关键技术
进程隐藏技术
文件隐藏技术
Linux系统下的Rootkit关键技术
隐藏文件
隐藏进程
隐藏网络连接
重定向可执行文件
隐藏sniffer
隐藏LKMs本身
恶意代码的防范
及时更新系统,修补安全漏洞
设计安全策略,限制脚本程序的运行
启用防火墙,过滤不必要的服务和系统信息
养成良好的上网习惯
网络安全解决方案
网络安全体系结构
网络安全体系结构是对网络信息安全基本问题的应对措施的集合、通常由保护、检测、响应和恢复等手段构成
网络信息安全的基本问题
基本问题
可用性
可靠性
完整性
可控性
可审查性
困难
边界模糊
评估困难
安全技术滞后
管理滞后
保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系
网络安全设计的基本原则
需求、风险、代价平衡分析的原则
综合性、整体性的原则
一致性原则
易操作性原则
适应性、灵活性原则
多重保护原则
全方位的安全体系主要内容包括
访问控制
检查安全漏洞
攻击检测
加密通信
认证
备份和恢复
网络安全解决方案
完整的安全解决方案是技术、策略和管理的组合,目的是根据目标的网络系统的具体要求,有针对的解决其面临的安全问题
层次划分
社会法律作为基石
增强用户的认证
授权
加密
审计和监控
框架
完整的解决方案应包括
网络安全需求分析
确定风险意识,即绝对安全是不可能的
权衡意识
相对意识
集成意识
网络安全风险分析
网络的安全风险分析
系统的安全风险分析
应用的安全风险分析
网络安全威胁分析
网络系统的安全规则
动态性
唯一性
整体性
专业性
严密性
网络安全产品
防火墙
反病毒系统
身份认证系统
入侵检测系统
VPN 设备等
风险评估
安全服务
网络安全解决方案设计
安全需求设计
网络层需求设计
网络层安全需求设计师保护网络不受攻击,确保网络服务的可用性
应用层需求分析
应用层的安全需求是针对用户和网络应用资源的
安全管理需求分析
内部安全管理
网络安全管理
应用安全管理
网络安全解决方案
在网关位置配置多接口防火墙,将整个网络划分为外部网络,内部网络,DMZ区等多个安全区域,将工作主机防止于内部网络区域,将web 服务器,数据库服务器等放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查
在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量
在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统
将电子商务网站和进行企业普通web 发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性
在企业总部安装统一身份认证服务器,对所有需要认证进行统一管理,并根据客户的安全级别设置所需要的认证方式
单机用户网络安全解决方案
单机用户面临的安全威胁
计算机硬件设备的安全
计算机病毒
网络蠕虫
恶意攻击
木马程序
网站恶意代码
操作系统
应用软件漏洞
电子邮件问题
电子邮件容易被截获
电子邮件客户端软件设计存在的缺陷
单机用户网路安全解决方案
防病毒与木马
防网络攻击
防网站恶意代码
电子邮件安全
内部网络安全管理制度
安全管理远侧
多人负责原则
***有限原则
职责分离原则
安全管理的实现
确定该系统的安全等级
根据确定的安全等级,确定安全管理的范围
制订相应的机房出入管理制度
制订严格的操作规程
制订完备的系统维护制度
制订应急措施
建立人员雇用和解聘制度
网络安全管理制度
网络安全管理的基本原则
分离与制约原则
有限授权原则
预防为主原则
可审计原则
安全管理制度的主要内容
机构与人员的安全管理
系统运行环境安全管理
硬设施安全管理
软设置安全管理
网络安全管理
数据安全管理
技术文档安全管理
应用系统运营安全管理
操作安全管理
应用系统开发安全管理