网络安全是一门边缘交叉学科
目录
网络安全攻击防御体系
攻击技术
防御技术
网络安全的实施
网络安全物理基础
信息数据面临的威胁
网络安全的威胁
物理威胁
系统漏洞
身份鉴别威胁
线缆连接威胁
有害程序威胁
网络安全的基本属性:
安全服务
安全机制
安全模式
通道模式:
门卫模式:
内部模式:
CPU模式:
广义的VPN:
安全分析
安全评估
网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据
网络入侵:当探测发现对方存在漏洞以后入侵到目标计算机获取信息。
网络后门:成功入侵目标计算机后,为了对“战利品”的长期 控制在目标计算机中种植木马等后门
网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
操作系统安全配置技术:操作系统的安全是整个网络安全的关键
加密技术;为了防止被监听和盗取数据,将所有的数据进行加密
防火墙技术:利用防火墙对传输的数据进行限制从而防止被入侵
入侵检测技术:如果网络防线最终被攻破了,需要及时发出被入侵的警报
工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等
编程语言:C、C++/Perl
操作系统:Unix/Linux/Windows
网络协议:TCP IP UDP SMTP POP FTP HTTP
特洛伊木马、黑客攻击、后门、计算机病毒、拒绝服务攻击、信息丢失、逻辑炸弹、蠕虫、内部数据泄露
网络安全变得重要:
进行网络攻击变得越来越简单
越来越多的个人或公司连入Internet
并不是所有的用户都具有基本的安全知识
Internet的最初的通信协议只是为了实现更快和更稳定的连接设计的,默认当前网络通信环境为可信环境,因此起初设计者对于安全方面的考虑是不周的。
网络安全的定义:
网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改
1偷窃
网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在
计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的
信息。
2、废物搜寻
就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,
废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。
3、间谍行为
是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。
4身份识别错误
非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份
鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错
误的范畴。这种行为对网络数据构成了巨大的威胁。
乘虚而入
例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了
不安全服务
有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。
配置和初始化错误
如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。
口令圈套
口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它
运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏
幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它
将登录数据,如用户名和口令写入到这个数据文件中,留待使用。
口令破解
破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。
算法考虑不周
口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵
案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。
编辑口令
编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了 个虚设的账户或修改了 个隐含账户的
口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。
窃听
对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听
设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾
取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段
来防止信息被解密。
拨号进入
拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问
网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的
威胁。
冒名顶替
通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这
种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过
程的人参与。
病毒
病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可
以进行自我复制,并随着它所附着的程序在机器之间传播。
代码炸弹
代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中
发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样
四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,
一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种
高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜
测。
特洛伊木马
特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁
数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。
机密性
完整性
可用性
网络安全服务
机密性
鉴别性
完整性
不可否认性
加密机制
数字签名机制
访问控制机制
数据完整性机制
交换鉴别机制
业务流量填充机制
路由控制机制
公证机制
信息通道上的考虑
系统门卫的考虑
系统内部的考虑
CPU的考虑
通道模式在形式上或内容上与传统的通信机密相差不多,即通路两端架设安全设备。但是其防范的对象与概念却不大相同。如VPN机,加密路由器,加密防火墙等。目的是建立一个专用秘密通道,防止非法入侵,保证通路的安全。
类似于VPN,建立虚拟的专用信道。
门卫模式是互联网的新产物,门口是控制系统安全非常有效的部位。在这个部位开展的工作非常活跃,含盖面也非常广,从应用层到链路层(2-7层),从探测设备到安全网关等出入关控制设备
内部控制模式在应用层和表示层进行,这是计算机安全防护的主要部分:
应用层是人机交流的地方,控制机制的实现非常的灵活,因此有的代理型防火墙,扫描检查,内部网络的安全等都建立在应用层上。
用户层的控制粒度可以到用户级或者文件级,因此是用户鉴别和数据鉴别的最理想的地方
用户层较为独立,不受通信协议的影响,可独立构建内部网安全保密协议
CPU中的序列号,操作系统中的安全内核是信息系统安全可靠的最基本要素,技术难度很大。对我国来说是一个薄弱环节
使用CPU的序列号会侵犯到私人的隐私。案例:Intel 奔腾III CPU
从广义的角度,上四种模式都可以形成各自的VPN,从里到外,形成套接关系。
网络安全
物理安全
人员安全
管理安全
硬件安全
软件安全
安全评估应是系统开销,性价比等综合平衡的结果,应以满足需求为根本目的。
安全评估的内容:价值评估、威胁分析、漏洞分析、风险分析、保护措施、监视响应等
版权说明:如非注明,本站文章均为 扬州驻场服务-网络设备调试-监控维修-南京泽同信息科技有限公司 原创,转载请注明出处和附带本文链接。
请在这里放置你的在线分享代码