网络安全与网络管理
3.会话窃夺(Spoofing) 入侵者首先在网络上窥探现有的会话,发现有
攻击价值的会话后,便将参与会话的一方截断,并 顶替被截断方继续与另一方进行连接,以窃取信息。
会话窃夺不像窃取那样容易防范。对于由外部 网络入侵内部网络的途径,可用防火墙切断,但对 于内、外部网络之间的会话,除了采用数据加密手 段外,没有其他方法可保绝对安全。
在进行通信时,Internet用户的数据被拆成一个 个数据包,然后经过若干结点辗转传递到终点。但是 TCP/IP在传递数据包时,并未对其加密。
换言之,在数据包所经过的每个结点上,都可直 接获取这些数据包,并可分析、存储之。如果数据包 内含有商业敏感数据或个人隐私信息,则任何人都可 轻易解读。
3
7.1 网络安全隐患
7.3 盗窃数据或侵入网络的方法
暗门(trapdoor)又称后门(backdoor)、陷门, 指隐藏在程序中的秘密功能,通常是程序设计者 为了能在日后随意进入系统而设置的。 最早的后
门是 Ken Thompson 在其早期发展的Unix login 程 序中隐藏「暗门」,当输入特定名称时,可取得 超权限授权。
完整的木马程序一般由两个部份组成:一个是服 务器程序,一个是控制器程序。
“中了木马” :安装了木马的服务器程序,若你的 电脑被安装了服务器程序,则拥有控制器程序的人就 可以通过网络控制你的电脑、为所欲为,这时你电脑 上的各种文件、程序,以及在你电脑上使用的帐号、 密码就无安全可言了
木马种类:键盘记录木马 、程序杀手木马等。17
1.窃听(Eavesdropping) 最简易的窃听方式是将计算机连入网络,利用专
门的工具软件对在网络上传输的数据包进行分析。进 行窃听的最佳位置是网络中的路由器,特别是位于关 卡处的路由器,它们是数据包的集散地。
窃听程序的基本功能是收集、分析数据包,高级 的窃听程序还提供生成假数据包、解码等功能,甚至 可锁定某源服务器(或目标服务器)的特定端口,自 动处理与这些端口有关的数据包。
5
7.2 计算机网络面临的安全威胁
安全威胁分类:
主 动 攻 击
被动攻击
中断:在网络上的用户在通信时,破坏者中断他们 之间的通信,如拒绝服务攻击(Denial of Service, DoS)。 篡改:当网络用户甲向乙发送包文时,包文在转发 过程中被破坏者更改。 伪造:破坏者非法获取用户乙的权限并乙的名义与 甲进行通信。如伪造电子邮件。
9
7.3 盗窃数据或侵入网络的方法
假设数据由网络λ传送至网络μ,可被窃听的 位置至少包括:
网络λ中的计算机 数据包在Internet上途经的每一路由器。 网络μ中的计算机。
10
7.3 盗窃数据或侵入网络的方法
2.窃取(Spoofing)
这种入侵方式一般出现在使用支持信任机制网络 中。在这种机制下,通常用户只需拥有合法帐号即可 通过认证,因此入侵者可以利用信任关系,冒充一方 与另一方连网,以窃取信息。
计算机网络犯罪及特点
据伦敦英国银行协会统计,全球每年因计算机犯 罪造成的损失大约为80亿美元,而实际损失金额应在 100亿美元以上。
网络犯罪的特点是,罪犯不必亲临现场、所遗留 的证据很少且有效性低。并且,与此类犯罪有关的法 律还有待于进一步完善。
遏制计算机犯罪的有效手段是从软、硬件建设做 起,可购置防火墙(firewall)、对员工进行网络安 全培训,增强其防范意识等。
!@#$~%^~&~*()-
秘密钥匙
This is a book
解密
缺点:由于至少有两个人持有钥匙,所以任何一方都不能完全
确定对方手中的钥匙是否已经透露给第三者。
23
7.5 数据加解密
2.公用钥匙加密
公用钥匙加密法又称非对称式(asymmetric)加密,是近代 密码学新兴的一个领域。
公用钥匙加密法的特色是完成一次加、解密操作时,需要 使用一对钥匙。假定这两个钥匙分别为A和B,则用A加密明文 后形成的密文,必须用B方可解回明文,反之,用B加密后形成 的密文必须用A解密。
假设某入侵者欲利用主机A入侵某公司的的内部网 络主机B,则其步骤大致如下:
1.确定要入侵的主机B。 2.确定主机B所信任的主机A。
11
7.3 盗窃数据或侵入网络的方法
3.利用主机X在短时间内发送大量的数据包给A,使 之穷于应付。 4.利用主机X向B发送源地址为A的数据包。
12
7.3 盗窃数据或侵入网络的方法
第7章 网络安全与网络管理
主要学习内容 : •安全威胁 •安全机制及手段 •防火墙技术 •病毒 •网络管理
1
7.1 网络安全隐患
网络安全:计算机网络环境下的信息安全。大部 分网络安全问题都与TCP/IP有关。
与网络安全有关的新名词逐渐为大众所知,例如 黑客(hacker)、破解者(cracker)等。凡此种种, 都传递出一个信息——网络是不安全的。
采取的安全防范措施主要为存储备份(64.7%)、口令加密和 访问控制(64.4%);使用的安全服务主要是系统维护(70%)、安 全检测(51.5%)和容灾备份与恢复(30%)。防火墙和计算机病毒 防治产品仍是最普及的网络安全产品,占75%,其次是入侵监 测和漏洞扫描产品(33%)。
8
7.3 盗窃数据或侵入网络的方法
13
7.3 盗窃数据或侵入网络的方法
例如,当主机A正与主机B进行会话时,X切入会 话,并假冒B的名义发送数据包给A,通知其中断会话, 然后X顶替A继续与B进行会话。
14
7.3 盗窃数据或侵入网络的方法
4.利用操作系统漏洞 操作系统的漏洞大致可分为两部分:
一部分是由设计或实现缺陷造成的。包括协议方面 的、网络服务方面的、共用程序库方面的等等。
通常,将其中的一个钥匙称为私有钥匙(private key),由 个人妥善收藏,不外泄于人,与之成对的另一把钥匙称为公用 钥匙,公用钥匙可以像电话号码一样被公之于众。
24
7.5 数据加解密
假如X需要传送数据给A,X可将数据用A的公用钥匙加密 后再传给A,A收到后再用私有钥匙解密。如图所示。
公用钥匙
摘要
生成摘要
加密过程
明文
接收方 明文
信息 摘要
单向散列函数 明文
信息 摘要 生成摘要
解密过程
信息
信息
摘要
摘要
身
比较
份 认
证
发送方 公钥
单向散列函数:MD5、SHA1、。。。
加解密:RSA、ECC、。。。
26
7.5 数据加解密
身份认证(authentication)
This is a book 加密 !@#$~%^~&~*()!@#$~%^~&~*()- 解密 This is a book
21
7.5 数据加解密
当代加密技术趋向于使用一套公开算法及秘密键 值(key,又称钥匙)完成对明文的加密。
公开算法的前提是,如果没有用于解密的键值, 即使知道算法的所有细节也不能破解密文。由于需要 使用键值解密,故遍历所有可能的键值便成为最直接 的破解方法。键值的长度决定了破解密文的难易程度, 显然键值越长,越复杂,破解就越困难。
4
7.1 网络安全隐患
网络攻击 网络攻击者利用目前网络通信协议(如TCP/IP
协议)自身存在的或因配置不当而产生的安全漏洞 、 用户使用的操作系统内在缺陷或者用户使用的程序 语言本身所具有的安全隐患等,通过使用网络命令、 从Internet上下载的专用软件或者攻击自己编写的 软件,非法进入本地或远程用户主机系统,非法获 得、修改、删除用户系统的信息以及用户系统上添 加垃圾、色情或者有害信息(如特洛伊木马)等一 系列过程的总称。
为网络安全担忧的人大致可分为两类,一类是使 用网络资源的一般用户,另一类是提供网络资源的服 务提供者。
造成网络不安全的主要原因 : 自身缺陷(TCP/IP)+开放性(网络)+黑客 攻击(外在原因)
2
7.1 网络安全隐患
先天性安全漏洞
Internet的前身是ARPANET ,而ARPANET最初是 为军事机构服务的,对网络安全的关注较少。
截获:当网络用户甲与乙通信时,被破坏者偷看 到他们之间得到通信内容。如木马截取技术。
6Байду номын сангаас
7.2 计算机网络面临的安全威胁
两种安全防护模型
响应式安全防护模型:基于特定威胁的特征,目 前绝大多数安全产品均基于这种模型。(通过名字 识别攻击;根据需要进行响应;减轻损失;事后恢 复。如防火墙)
主动式安全防护模型:以识别和阻挡未知威胁为 主导思想。(早期预警技术;有效的补丁管理;主 动识别和阻挡技术。)
运行来历不明的程序。
18
7.4 安全机制
❖数据保密(data confidentiality) ❖身份认证(authentication) ❖数据完整(data integrity) ❖防抵赖(non-repudiation) ❖访问控制(access control)
19
7.5 数据加解密
加密指改变数据的表现形式。加密的目的是只 让特定的人能解读密文,对一般人而言,其即使获 得了密文,也不解其义。
病毒是一种寄生在普通程序中、且能够将自身复
制到其他程序、并通过执行某些操作,破坏系统或干 扰系统运行的“坏”程序。病毒程序可从事破坏活动, 间谍活动等,如将服务器内的数据传往某个主机等, 宏病毒,网络病毒Melissa,LoveLetter,HappyTime。
免受木马、病毒和暗门威胁的最有效的方法是不要
目前加密数据涉及到的算法有秘密钥匙(secret key)和公用钥匙(public key)加密算法,上述算法 再加上Hash函数,构成了现代加密技术的基础。
22
7.5 数据加解密
1.秘密钥匙加密