当前位置:文档之家› 网络安全与网络管理

网络安全与网络管理

3.会话窃夺(Spoofing) 入侵者首先在网络上窥探现有的会话,发现有
攻击价值的会话后,便将参与会话的一方截断,并 顶替被截断方继续与另一方进行连接,以窃取信息。
会话窃夺不像窃取那样容易防范。对于由外部 网络入侵内部网络的途径,可用防火墙切断,但对 于内、外部网络之间的会话,除了采用数据加密手 段外,没有其他方法可保绝对安全。
在进行通信时,Internet用户的数据被拆成一个 个数据包,然后经过若干结点辗转传递到终点。但是 TCP/IP在传递数据包时,并未对其加密。
换言之,在数据包所经过的每个结点上,都可直 接获取这些数据包,并可分析、存储之。如果数据包 内含有商业敏感数据或个人隐私信息,则任何人都可 轻易解读。
3
7.1 网络安全隐患
7.3 盗窃数据或侵入网络的方法
暗门(trapdoor)又称后门(backdoor)、陷门, 指隐藏在程序中的秘密功能,通常是程序设计者 为了能在日后随意进入系统而设置的。 最早的后
门是 Ken Thompson 在其早期发展的Unix login 程 序中隐藏「暗门」,当输入特定名称时,可取得 超权限授权。
完整的木马程序一般由两个部份组成:一个是服 务器程序,一个是控制器程序。
“中了木马” :安装了木马的服务器程序,若你的 电脑被安装了服务器程序,则拥有控制器程序的人就 可以通过网络控制你的电脑、为所欲为,这时你电脑 上的各种文件、程序,以及在你电脑上使用的帐号、 密码就无安全可言了
木马种类:键盘记录木马 、程序杀手木马等。17
1.窃听(Eavesdropping) 最简易的窃听方式是将计算机连入网络,利用专
门的工具软件对在网络上传输的数据包进行分析。进 行窃听的最佳位置是网络中的路由器,特别是位于关 卡处的路由器,它们是数据包的集散地。
窃听程序的基本功能是收集、分析数据包,高级 的窃听程序还提供生成假数据包、解码等功能,甚至 可锁定某源服务器(或目标服务器)的特定端口,自 动处理与这些端口有关的数据包。
5
7.2 计算机网络面临的安全威胁
安全威胁分类:
主 动 攻 击
被动攻击
中断:在网络上的用户在通信时,破坏者中断他们 之间的通信,如拒绝服务攻击(Denial of Service, DoS)。 篡改:当网络用户甲向乙发送包文时,包文在转发 过程中被破坏者更改。 伪造:破坏者非法获取用户乙的权限并乙的名义与 甲进行通信。如伪造电子邮件。
9
7.3 盗窃数据或侵入网络的方法
假设数据由网络λ传送至网络μ,可被窃听的 位置至少包括:
网络λ中的计算机 数据包在Internet上途经的每一路由器。 网络μ中的计算机。
10
7.3 盗窃数据或侵入网络的方法
2.窃取(Spoofing)
这种入侵方式一般出现在使用支持信任机制网络 中。在这种机制下,通常用户只需拥有合法帐号即可 通过认证,因此入侵者可以利用信任关系,冒充一方 与另一方连网,以窃取信息。
计算机网络犯罪及特点
据伦敦英国银行协会统计,全球每年因计算机犯 罪造成的损失大约为80亿美元,而实际损失金额应在 100亿美元以上。
网络犯罪的特点是,罪犯不必亲临现场、所遗留 的证据很少且有效性低。并且,与此类犯罪有关的法 律还有待于进一步完善。
遏制计算机犯罪的有效手段是从软、硬件建设做 起,可购置防火墙(firewall)、对员工进行网络安 全培训,增强其防范意识等。
!@#$~%^~&~*()-
秘密钥匙
This is a book
解密
缺点:由于至少有两个人持有钥匙,所以任何一方都不能完全
确定对方手中的钥匙是否已经透露给第三者。
23
7.5 数据加解密
2.公用钥匙加密
公用钥匙加密法又称非对称式(asymmetric)加密,是近代 密码学新兴的一个领域。
公用钥匙加密法的特色是完成一次加、解密操作时,需要 使用一对钥匙。假定这两个钥匙分别为A和B,则用A加密明文 后形成的密文,必须用B方可解回明文,反之,用B加密后形成 的密文必须用A解密。
假设某入侵者欲利用主机A入侵某公司的的内部网 络主机B,则其步骤大致如下:
1.确定要入侵的主机B。 2.确定主机B所信任的主机A。
11
7.3 盗窃数据或侵入网络的方法
3.利用主机X在短时间内发送大量的数据包给A,使 之穷于应付。 4.利用主机X向B发送源地址为A的数据包。
12
7.3 盗窃数据或侵入网络的方法
第7章 网络安全与网络管理
主要学习内容 : •安全威胁 •安全机制及手段 •防火墙技术 •病毒 •网络管理
1
7.1 网络安全隐患
网络安全:计算机网络环境下的信息安全。大部 分网络安全问题都与TCP/IP有关。
与网络安全有关的新名词逐渐为大众所知,例如 黑客(hacker)、破解者(cracker)等。凡此种种, 都传递出一个信息——网络是不安全的。
采取的安全防范措施主要为存储备份(64.7%)、口令加密和 访问控制(64.4%);使用的安全服务主要是系统维护(70%)、安 全检测(51.5%)和容灾备份与恢复(30%)。防火墙和计算机病毒 防治产品仍是最普及的网络安全产品,占75%,其次是入侵监 测和漏洞扫描产品(33%)。
8
7.3 盗窃数据或侵入网络的方法
13
7.3 盗窃数据或侵入网络的方法
例如,当主机A正与主机B进行会话时,X切入会 话,并假冒B的名义发送数据包给A,通知其中断会话, 然后X顶替A继续与B进行会话。
14
7.3 盗窃数据或侵入网络的方法
4.利用操作系统漏洞 操作系统的漏洞大致可分为两部分:
一部分是由设计或实现缺陷造成的。包括协议方面 的、网络服务方面的、共用程序库方面的等等。
通常,将其中的一个钥匙称为私有钥匙(private key),由 个人妥善收藏,不外泄于人,与之成对的另一把钥匙称为公用 钥匙,公用钥匙可以像电话号码一样被公之于众。
24
7.5 数据加解密
假如X需要传送数据给A,X可将数据用A的公用钥匙加密 后再传给A,A收到后再用私有钥匙解密。如图所示。
公用钥匙
摘要
生成摘要
加密过程
明文
接收方 明文
信息 摘要
单向散列函数 明文
信息 摘要 生成摘要
解密过程
信息
信息
摘要
摘要

比较
份 认

发送方 公钥
单向散列函数:MD5、SHA1、。。。
加解密:RSA、ECC、。。。
26
7.5 数据加解密
身份认证(authentication)
This is a book 加密 !@#$~%^~&~*()!@#$~%^~&~*()- 解密 This is a book
21
7.5 数据加解密
当代加密技术趋向于使用一套公开算法及秘密键 值(key,又称钥匙)完成对明文的加密。
公开算法的前提是,如果没有用于解密的键值, 即使知道算法的所有细节也不能破解密文。由于需要 使用键值解密,故遍历所有可能的键值便成为最直接 的破解方法。键值的长度决定了破解密文的难易程度, 显然键值越长,越复杂,破解就越困难。
4
7.1 网络安全隐患
网络攻击 网络攻击者利用目前网络通信协议(如TCP/IP
协议)自身存在的或因配置不当而产生的安全漏洞 、 用户使用的操作系统内在缺陷或者用户使用的程序 语言本身所具有的安全隐患等,通过使用网络命令、 从Internet上下载的专用软件或者攻击自己编写的 软件,非法进入本地或远程用户主机系统,非法获 得、修改、删除用户系统的信息以及用户系统上添 加垃圾、色情或者有害信息(如特洛伊木马)等一 系列过程的总称。
为网络安全担忧的人大致可分为两类,一类是使 用网络资源的一般用户,另一类是提供网络资源的服 务提供者。
造成网络不安全的主要原因 : 自身缺陷(TCP/IP)+开放性(网络)+黑客 攻击(外在原因)
2
7.1 网络安全隐患
先天性安全漏洞
Internet的前身是ARPANET ,而ARPANET最初是 为军事机构服务的,对网络安全的关注较少。
截获:当网络用户甲与乙通信时,被破坏者偷看 到他们之间得到通信内容。如木马截取技术。
6Байду номын сангаас
7.2 计算机网络面临的安全威胁
两种安全防护模型
响应式安全防护模型:基于特定威胁的特征,目 前绝大多数安全产品均基于这种模型。(通过名字 识别攻击;根据需要进行响应;减轻损失;事后恢 复。如防火墙)
主动式安全防护模型:以识别和阻挡未知威胁为 主导思想。(早期预警技术;有效的补丁管理;主 动识别和阻挡技术。)
运行来历不明的程序。
18
7.4 安全机制
❖数据保密(data confidentiality) ❖身份认证(authentication) ❖数据完整(data integrity) ❖防抵赖(non-repudiation) ❖访问控制(access control)
19
7.5 数据加解密
加密指改变数据的表现形式。加密的目的是只 让特定的人能解读密文,对一般人而言,其即使获 得了密文,也不解其义。
病毒是一种寄生在普通程序中、且能够将自身复
制到其他程序、并通过执行某些操作,破坏系统或干 扰系统运行的“坏”程序。病毒程序可从事破坏活动, 间谍活动等,如将服务器内的数据传往某个主机等, 宏病毒,网络病毒Melissa,LoveLetter,HappyTime。
免受木马、病毒和暗门威胁的最有效的方法是不要
目前加密数据涉及到的算法有秘密钥匙(secret key)和公用钥匙(public key)加密算法,上述算法 再加上Hash函数,构成了现代加密技术的基础。
22
7.5 数据加解密
1.秘密钥匙加密
相关主题