第14章网络安全.ppt

上传人:s****8 文档编号:68611864 上传时间:2022-12-29 格式:PPT 页数:27 大小:112KB
返回 下载 相关 举报
第14章网络安全.ppt_第1页
第1页 / 共27页
第14章网络安全.ppt_第2页
第2页 / 共27页
点击查看更多>>
资源描述

《第14章网络安全.ppt》由会员分享,可在线阅读,更多相关《第14章网络安全.ppt(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第第14章章 网络安全网络安全14.1 网络安全简介网络安全简介14.1.1 网络安全的重要性网络安全的重要性n在计算机上处理的业务由基于单机的数学运算;文件处理,基于简单连接的内部网络的内部业务处理,办公自动化等发展到了基于复杂的内部网,企业外部网,全球互连网的企业级计算机处理系统和世界范围内的信息共享和业务处理。n随着连接能力信息、流通能力的提高,基于网络连接的安全问题也就日益突出,信息领域的犯罪也随之而来,窃取信息,篡改数据和非法攻击等对系统使用者及全社会造成的危害和损失也特别巨大,并且日益增加。14.1.2 网络面临的安全威胁网络面临的安全威胁安全威胁:安全威胁:某个实体(人、事件、程

2、序等)对某一资源的机密性、完整性、可用性和可控性在合法使用时可能造成的危害。基本安全威胁:信息泄露-机密性完整性破坏-完整性拒绝服务-可用性非法使用-可控性可实现威胁(可以直接导致某一基本威胁的实现)主要包括渗入威胁和植入威胁。主要的渗入威胁有:假冒;旁路;授权侵犯主要的植入威胁有:特洛伊木马;陷门14.1.3 网络安全的含义网络安全的含义 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。n网络安全四个特征:保密性:信息不泄露给非授权用户实体或过程的特性。完整性:数据未经授权不能进行改变的特性。可用性:可被授权实体访问并按

3、需求使用的特性。可控性:对信息的传播及内容具有控制能力。n网络安全的目标应当满足:身份真实性;信息完整性;服务可用性;不可否认性;系统可控性;系统易用性;可审查性。14.1.4 网络安全策略网络安全策略n物理安全策略n访问控制策略入网访问控制目录级安全控制属性安全控制网络服务器安全控制网络监测和锁定控制网络端口和节点的安全控制防火墙控制n信息加密策略n网络安全管理策略 14.2 Windows安全基础安全基础14.2.1 Windows身份认证身份认证 登陆到Windows的目的就是进行身份验证。登陆和身份验证就是验证是否是用户声称的那个人。14.2.2 NTFS权限权限对于每一个存储在以NT

4、FS文件系统格式化卷上的对象,Windows都维护着一个访问控制列表ACL(accesscontrollist),这个表负责定义允许哪些用户访问该对象,以及拒绝哪些用户对它进行访问。14.2.3 Windows系统常规漏洞简介系统常规漏洞简介在计算机网络安全领域,“漏洞”是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。例如:输入法漏洞;NETBIOS的信息泄漏漏洞;拒绝服务攻击漏洞等。n输入法漏洞当启动Windows2000进行到登陆验证的提示界面时,任何用户都可以打开各种输入法的帮助栏,可以利用其中一些功能访问文件系统,这也就是说能够绕过Win

5、dows2000的用户登录验证机制,以最高管理员权限访问整个系统。nNETBIOS信息泄漏漏洞攻击者利用“空会话”连接获取的目标主机的信息的方法。它一直以来都是NT系统架构最常见的入侵手段。n拒绝服务攻击漏洞有时攻击者获得目标计算机的控制权限后,其最终目标可能不是获取目标系统上存储的文件或数据,而是利用控制的计算机作为攻击资源对某一网络服务器发动拒绝服务器(DoS)攻击。14.3 注册表安全注册表安全14.3.1 注册表的概念注册表的概念n中央分层数据库。n为一个或多个用户,应用程序和硬件设备存储配置系统所必需的信息。n通过regedit.exe程序存取注册表数据库。n数据存储在二进制文件中。

6、n当用户运行应用程序时,注册表提供应用程序信息给操作系统,这样应用程序被找到,正确数据文件位置被规定,其他设置也都可以被使用。14.3.2 注册表安全问题注册表安全问题用注册表来保护系统安全用注册表来保护系统安全:(:(例如)例如)n用户名不出现在登录框中n抵御BackDoor的破坏n让用户只使用指定的程序n隐藏“网上邻居”n预防WinNuke的破坏14.4 Linux安全安全Linux安全结构的六大部分:安全结构的六大部分:n用户账号:Root用户,控制着一切,如用户账号、文件和目录、网络资源等。n自主访问控制:这种功能允许Root用户控制每个用户访问文件和目录的级别。明确制定各用户对相同文

7、件的不同访问权限。n网络访问控制:可以有选择地允许用户或主机之间相互连接。可以强制推行精心划分的网络访问规则。n加密:提供了多种加密机制,这样即使数据被截获,窃听者也只能得到一堆乱码。n日志:可以用来记录攻击者的行踪。n入侵检测:利用Linux配备的工具和从Internet上下载的附件,建立入侵检测功能。记录入侵企图,并在攻击发生时及时发出通知。_用户A用户B用户C文件Root读写执行读写无权限图图14-3 Root控制文件访问权限控制文件访问权限文件ACBDE组A组B只读读写执行图图14-4 用户的分组用户的分组14.4.4 加密加密用 户A信用卡数据内 部网 络服 务器aseeghktdc

8、fvfgfInternet商务服务器传输中的杂乱数据沿途各种网络图图14-6 数据传输中的加密数据传输中的加密用户A用户B用户C无权限只能通过特定IP可以在任何地方服务器|图图14-5 Root控制服务器访问权限控制服务器访问权限 14.5 Linux常见安全漏洞简介常见安全漏洞简介14.5.1 权限提升类漏洞权限提升类漏洞该漏洞发现于Brk系统调用。Brk通过do_brk()函数完成对用户进程堆大小的调整。do_brk()函数在执行过程中,既没有对参数len进行任何检查,也未对“addr+len”是否超过TASK_SIZE范围进行检查,致使用户进程大小可任意改变,导致出现超过TASK_SIZ

9、E限制的用户进程,使系统认为内核范围的内存空间也可以被用户访问的,这样普通用户就可以访问到内核的内存区域。通过一定的操作,攻击者就可以获得管理员权限。这个漏洞极其危险,利用这个漏洞可以使攻击者直接对内核区域操作,可以绕过很多Linux系统下的安全保护模块。14.5.2 服务类漏洞拒绝服务类漏洞拒绝 该漏洞是因为IA386多媒体指令使用的寄存器MXCSR特性导致。由于IA386CPU规定MXCSR寄存器的高16位,在任何时候都不能被置位,否则CPU就会报错,并导致系统崩溃,对系统产生DoS效果。操作系统通过调用get_fpxregs()函数,可以读取多媒体寄存器到用户空间,取得MXCSR寄存器值

10、。调用set_fpxregs()函数可以使用用户空间提供的数据对MXCSR寄存器赋值。对MXCSR高16位清0,保证了IA386CPU特性。如果产生一种极限效果,使MXCSR寄存器高16位未被清0,一旦MXCSR寄存器高16位有任何位被置位,系统立即崩溃。14.5.3 IP地址欺骗类漏洞地址欺骗类漏洞nTCP/IP本身有缺陷,使得很多操作系统存在TCP/IP堆栈漏洞,使欺骗攻击者进行IP地址非常容易实现。nIP地址欺骗是很多攻击的基础n黑客或入侵者可以利用伪造的IP地址,发送虚假的数据分组,乔装成来自内部站的分组过滤器。IP地址欺骗类漏洞(例子)BSYNABA-C(B)SYNABAC(B)PS

11、HA14.6 Telnet的安全的安全Telnet:即远程登陆协议,在使用Telnet时存在着严重的安全隐患。n所有的数据在传输过程中都没有任何加密措施,很容易被第三方利用网络嗅探工具捕获,进而被攻击;nTelnet没有用户的强身份认证措施,攻击者对每个帐户Telnet口令进行任意次猜测攻击。Telnet本身并不记录猜测的次数,尽管这些错误的猜测将被记录在日志文件中。nTelnet本身不进行会话完整性检查,由于数据全部是明文传输,容易被非法篡改。因此,在没有特殊需要的情况下,不要在机器上绑定Telnet服务,将Telnet从机器上取消掉是最稳妥的方法。n具体操作步骤是:在“开始”-“运行”中输

12、入cmd,在打开的命令行窗口中执行tlntadmn.exe命令,然后选择“5.停止服务”。这样,计算机中的Telnet被成功停止。14.7 数据库安全数据库安全数据库安全就是保证数据库信息保密性、完整性、一致性和可用性。n保密性指保护数据库数据不被泄露和未授权的获取;n完整性指保护数据库数据不被破坏和删除;n一致性是指确保数据库数据满足实体完整性、参照完整性和用户定义完整性;n可用性指确保数据库数据不因人为的和自然的原因对授权用户不可用;影响数据库安全的主要因素大致可以分为影响数据库安全的主要因素大致可以分为以下几类以下几类:n系统故障,包括硬件或软件故障导致的数据丢失等;系统故障,包括硬件或

13、软件故障导致的数据丢失等;n信息的非正常扩散和泄密;信息的非正常扩散和泄密;n由授权读取的数据由授权读取的数据,通过推论得到不应访问的数据;通过推论得到不应访问的数据;n对信息的非正常修改,包括破坏数据一致性的非法修改对信息的非正常修改,包括破坏数据一致性的非法修改及删除;及删除;n并发操作引起的数据不一致;并发操作引起的数据不一致;n敌对方的攻击,内部或外部的非授权用户从不同渠道进敌对方的攻击,内部或外部的非授权用户从不同渠道进行攻击;行攻击;n病毒,特洛伊木马等;病毒,特洛伊木马等;n人为的失误等。人为的失误等。14.7 数据库安全数据库安全数据库安全实现方式:数据库安全实现方式:n存取管

14、理:一套防止未授权用户使用和访问数据库的存取管理:一套防止未授权用户使用和访问数据库的方法、机制和过程,通过正在运行的程序来控制数据方法、机制和过程,通过正在运行的程序来控制数据的存取和防止非授权用户对共享数据库的访问。的存取和防止非授权用户对共享数据库的访问。n安全管理:指采取何种安全管理机制实现数据库管理安全管理:指采取何种安全管理机制实现数据库管理权限分配,一般分集中控制和分散控制两种方式。权限分配,一般分集中控制和分散控制两种方式。n数据库加密:主要包括:库内加密(以一条记录或记数据库加密:主要包括:库内加密(以一条记录或记录的一个属性值作为内容进行加密)、库外加密录的一个属性值作为内

15、容进行加密)、库外加密(整个整个数据库包括数据库结构和内容作为内容进行加密数据库包括数据库结构和内容作为内容进行加密)和硬和硬件加密等三种主要手段。件加密等三种主要手段。14.8 SSH简介及运用简介及运用 SSH(Secure Shell):):IETF的的Network Working Group 所制定的一族协所制定的一族协议,其目的是要在非安全网上提供安全的远程登录和其议,其目的是要在非安全网上提供安全的远程登录和其它安全网络服务。它安全网络服务。SSH使用多种加密方式和认证方式,解决了传统服使用多种加密方式和认证方式,解决了传统服务的数据加密、身份认证问题。务的数据加密、身份认证问题

16、。SSH 成熟的公钥成熟的公钥/私钥私钥加密体系,为客户端和服务器端之间的会话提供加密通加密体系,为客户端和服务器端之间的会话提供加密通道,解决了数据(包括口令)在网络上以明文传输的不道,解决了数据(包括口令)在网络上以明文传输的不安全问题。安全问题。SSH 还支持还支持CA、smart卡等多种认证方式,卡等多种认证方式,解决了身份认证问题和克服了重放攻击和解决了身份认证问题和克服了重放攻击和man-in-the-middle攻击等不安全因素。攻击等不安全因素。SSH协议有两个版本协议有两个版本:SSH1 和和SSH2,两者是同一程,两者是同一程序不同实现,但是它们使用不同的协议,因此,二者不

17、序不同实现,但是它们使用不同的协议,因此,二者不互相兼容。互相兼容。SSH可以提供可以提供3类服务类服务:1 安全远程登录和安全远程命令安全远程登录和安全远程命令SSH 原因:它替代传统的原因:它替代传统的Telnet和和rlogin,rsh等命令。等命令。Telnet服务有服务有一致命弱点,它是以明文的方式传输用户名及口令,所以,很一致命弱点,它是以明文的方式传输用户名及口令,所以,很容易被第三者窃取口令。一种有效代替容易被第三者窃取口令。一种有效代替Telnet 服务的工具就是服务的工具就是SSH。解决方法:解决方法:用户登录远程计算机时使用如下命令用户登录远程计算机时使用如下命令:#ss

18、husernameremotecomputer 整个登录会话在客户端和服务器之间传输时都是经过加密的整个登录会话在客户端和服务器之间传输时都是经过加密的,从从而实现了安全远程登录。而实现了安全远程登录。2 安全文件传输安全文件传输SFTP 当用传统的当用传统的rcp和和ftp命令命令进行文件传输时,第三方可进行文件传输时,第三方可以截取其中的数据包。利用以截取其中的数据包。利用SSH,只需一个拷贝命令,只需一个拷贝命令scp,就可以安全传输文件。文件在离开源计算机时被,就可以安全传输文件。文件在离开源计算机时被加密,到达目的计算机时自动解密。加密,到达目的计算机时自动解密。具体的命令具体的命令

19、:#scp name-of-source name-of-destinationSFTP是在是在SSH上基于上基于SFTP协议的文件传输工具,在协议的文件传输工具,在SFTP会话中可调用多个命令进行文件拷贝和处理,而会话中可调用多个命令进行文件拷贝和处理,而scp每次调用都打开一个新会话。执行命令的格式如下:每次调用都打开一个新会话。执行命令的格式如下:#sftp usernameremote computer SSH并不执行文件传输。在并不执行文件传输。在SSH协议中没有任何传输文协议中没有任何传输文件的内容,它只是在一个子进程中调用件的内容,它只是在一个子进程中调用SSH进行远程登进行远程

20、登录录,然后传输文件,最后调用然后传输文件,最后调用SSH关闭本次连接。关闭本次连接。3 转发转发 nSSH可以增加基于可以增加基于TCP/IP安全性。它通过转发安全性。它通过转发(forwarding)或隧道(或隧道(tunneling)技术来实)技术来实现。现。n该技术通过对该技术通过对TCP/IP连接进行重新路由,使其连接进行重新路由,使其通过通过SSH 连接传输,并且透明地进行端到端的连接传输,并且透明地进行端到端的加密。加密。端口转发端口转发 用用SSH对其它应用程序,在别的对其它应用程序,在别的TCP端口上建立的端口上建立的TCP/IP传输进行加密和解密,称为端口转发。传输进行加密和解密,称为端口转发。X 转发(端口转发特例)转发(端口转发特例)利用利用SSH,可以将,可以将X协议连接导入协议连接导入SSH连接,以保障其连接,以保障其安全性,并提供更强的认证,称为安全性,并提供更强的认证,称为X转发。转发。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁