《计算机网络发展及网络安全.ppt》由会员分享,可在线阅读,更多相关《计算机网络发展及网络安全.ppt(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、系统的脆弱性系统的脆弱性软件软件Bug(拒绝服务、特殊字符组合拒绝服务、特殊字符组合等)等)系统配置不当(缺省配置、信任关系统配置不当(缺省配置、信任关系等)系等)脆弱性口令(口令猜测等)脆弱性口令(口令猜测等)信息泄露(网卡混杂模式、网络窃信息泄露(网卡混杂模式、网络窃听)听)设计缺陷(协议缺陷、操作系统缺设计缺陷(协议缺陷、操作系统缺陷等)陷等)安全问题的产生安全问题的产生系统设计漏洞系统设计漏洞系统管理漏洞系统管理漏洞黑客与敌对势力攻击黑客与敌对势力攻击信任关系变化信任关系变化安全的相对性和协作性安全的相对性和协作性网络安全策略网络安全策略安全策略目标安全策略目标资源安全保护实现的目的资
2、源安全保护实现的目的机构安全策略机构安全策略完整的法律、规则、操作方法等完整的法律、规则、操作方法等系统安全策略系统安全策略实现安全策略的技术方法实现安全策略的技术方法现有的安全组件现有的安全组件信息加密技术信息加密技术计算机病毒防治计算机病毒防治身份认证技术(口令、密钥、指纹)身份认证技术(口令、密钥、指纹)访问控制技术(自主和强制访问控制)访问控制技术(自主和强制访问控制)防火墙技术(包过滤、协议过滤、代理服务)防火墙技术(包过滤、协议过滤、代理服务)虚拟专用网技术(安全、流量、管理)虚拟专用网技术(安全、流量、管理)扫描器技术(发现主机、服务类型、漏洞)扫描器技术(发现主机、服务类型、漏
3、洞)信息加密技术信息加密技术加密可以改变数据的表现形式;加密可以改变数据的表现形式;目的是只让特定的人能够解读密文;目的是只让特定的人能够解读密文;旨在对第三者保密;旨在对第三者保密;Internet是开放的系统;是开放的系统;将数据加密后再传送是进行秘密通信的将数据加密后再传送是进行秘密通信的最有效方法。最有效方法。加密与解密过程加密与解密过程将明文转换成密文的过程称为加密将明文转换成密文的过程称为加密(Encryption)将密文转换成明文的过程称为解密将密文转换成明文的过程称为解密(Decryption)秘密钥匙(秘密钥匙(Secret key)加密体制加密体制秘钥加密又称为对称式加密或
4、传统加密,特点是秘钥加密又称为对称式加密或传统加密,特点是加密明文和解读密文时使用同一把钥匙。加密明文和解读密文时使用同一把钥匙。缺点:至少有两人持有钥匙,所以任何一方都不能完缺点:至少有两人持有钥匙,所以任何一方都不能完全确定对方手中的钥匙是否已经透露给第三者。全确定对方手中的钥匙是否已经透露给第三者。公用钥匙加密(公用钥匙加密(Public key)体制体制公钥加密又称为非对称式加密,特点是加密明文公钥加密又称为非对称式加密,特点是加密明文和解读密文时使用一对钥匙。和解读密文时使用一对钥匙。缺点:公钥加密虽然可避免钥匙共享而带来的问题,缺点:公钥加密虽然可避免钥匙共享而带来的问题,但需要较
5、大的计算量。但需要较大的计算量。计算机病毒产生与防治计算机病毒产生与防治计算机病毒是隐藏在计算机系统中的程序;计算机病毒是隐藏在计算机系统中的程序;具有自我繁殖、相互感染、激活再生、隐藏寄具有自我繁殖、相互感染、激活再生、隐藏寄生、迅速传播等特点;生、迅速传播等特点;降低计算机系统性能、破环系统内部信息或破降低计算机系统性能、破环系统内部信息或破环计算机系统运行。环计算机系统运行。起源:恶作剧显示天资、消遣游戏吃掉对方、起源:恶作剧显示天资、消遣游戏吃掉对方、软件保护防止非法复制;软件保护防止非法复制;本质:计算机本身具有动态修改和自我复制能本质:计算机本身具有动态修改和自我复制能力。力。计算
6、机感染病毒后的症状计算机感染病毒后的症状计算机屏幕显示异常;计算机屏幕显示异常;计算机系统运行速度明显减慢;计算机系统运行速度明显减慢;异常死机或重新启动;异常死机或重新启动;文件属性、大小或内容发生变化;文件属性、大小或内容发生变化;存储容量异常减小;存储容量异常减小;键盘锁定或键入字符与屏幕字符不同;键盘锁定或键入字符与屏幕字符不同;蜂鸣器发出异常声音。蜂鸣器发出异常声音。常见常见网络病毒网络病毒电子邮件病毒:通常邮件本身不带病毒,而是电子邮件病毒:通常邮件本身不带病毒,而是附件携带病毒;附件携带病毒;JavaJava程序病毒;由于程序病毒;由于JavaJava可以跨平台执行,因可以跨平台
7、执行,因此不论使用那种操作系统,都可被此不论使用那种操作系统,都可被JavaJava病毒感病毒感染。染。ActiveXActiveX控件病毒:当浏览含有病毒的网页时,控件病毒:当浏览含有病毒的网页时,就可能通过就可能通过ActiveXActiveX将病毒下载到本地计算机;将病毒下载到本地计算机;网页病毒:网页病毒:JavaJava及及ActiveXActiveX控件是当前设计网控件是当前设计网页的最流行工具,浏览网页也可能感染病毒。页的最流行工具,浏览网页也可能感染病毒。杀毒软件主要技术指标杀毒软件主要技术指标技术指标:扫描速度、正确识别率、误技术指标:扫描速度、正确识别率、误报率、升级难易程
8、度、实时监测、可管报率、升级难易程度、实时监测、可管理性和警示手段等;理性和警示手段等;扫描速度:每扫描速度:每3030秒扫描秒扫描10001000个文件以上;个文件以上;正确正确识别率:识别率:2000020000种以上;种以上;病毒清除:在保证数据的完整性的同时,病毒清除:在保证数据的完整性的同时,可靠、有效地清除病毒;可靠、有效地清除病毒;实时监测邮件病毒及黑客攻击。实时监测邮件病毒及黑客攻击。国内常用病毒防治软件国内常用病毒防治软件KILL:金辰公司金辰公司KV300:江民公司江民公司VRV:信源公司信源公司瑞星杀毒瑞星杀毒:金山毒霸金山毒霸:身份认证技术身份认证技术身份认证就是用户身
9、份的合法鉴别身份认证就是用户身份的合法鉴别口令识别方法口令识别方法签名识别方法签名识别方法指纹识别方法指纹识别方法语音识别方法语音识别方法视网膜识别方法视网膜识别方法识别能力、识别时间、用户方便、性价比等是识别能力、识别时间、用户方便、性价比等是身份认证系统的选择要素。身份认证系统的选择要素。脆弱性口令分析脆弱性口令分析用户名(帐号)作为口令(破解软件首选);用户名(帐号)作为口令(破解软件首选);用户名变换形式作为口令(用户名变换形式作为口令(Zhang123););自己或亲友生日作为口令;自己或亲友生日作为口令;19XX(099)XX(112)XX(131)可能的可能的组合数组合数100*
10、12*31=37200(每秒搜索每秒搜索4万)万)身份证号或员工号作为口令(内部人员破解很身份证号或员工号作为口令(内部人员破解很容易)容易)常用英文单词作为口令(黑客软件通常有常用英文单词作为口令(黑客软件通常有20万万的词库)的词库)安全口令:安全口令:8位以上、大小写和数字混用(难位以上、大小写和数字混用(难记);或者使用一次性口令系统。记);或者使用一次性口令系统。网络安全监察常用法律法规网络安全监察常用法律法规计算机信息系统国际联网保密管理规定国家保密计算机信息系统国际联网保密管理规定国家保密局局2000年发布年发布;商用密码管理条例国务院商用密码管理条例国务院19991999年年发
11、布发布;计算机信息网络国际联网安全保护管理办法公安计算机信息网络国际联网安全保护管理办法公安部部19971997年年发布发布中华人民共和国计算机信息系统安全保护条例国中华人民共和国计算机信息系统安全保护条例国务院务院19941994年年发布发布;全国人民代表大会常务委员会关于维护互联网安全全国人民代表大会常务委员会关于维护互联网安全的决定的决定2000年第九届全国人民代表大会常务委员会年第九届全国人民代表大会常务委员会第十九次会议通过;第十九次会议通过;计算机病毒防治管理办法计算机病毒防治管理办法公安部公安部20002000年年发布;发布;互互联网上网服网上网服务营业场所管理条例所管理条例国务
12、院国务院20022002年年发布发布;网络安全监察常用法律法规网络安全监察常用法律法规互互联网信息服网信息服务管理管理办法法国务院国务院20002000年年发发布布;计算机信息系统安全专用产品检测和销售许计算机信息系统安全专用产品检测和销售许可证管理办法可证管理办法公安部公安部19971997年年发布;发布;金融机构计算机信息系统安全保护工作暂行金融机构计算机信息系统安全保护工作暂行规定公安部、中国人民银行规定公安部、中国人民银行19981998年年发布;发布;互联网出版管理暂行规定中国新闻出版总互联网出版管理暂行规定中国新闻出版总署、信息产业部署、信息产业部20012001年年发布;发布;法
13、律、法规、标准网站法律、法规、标准网站http:/不知不觉受到侵害的间谍软件不知不觉受到侵害的间谍软件未经同意私自在用户电脑上运行,并将用户资料非法未经同意私自在用户电脑上运行,并将用户资料非法传递出去的软件;传递出去的软件;黑客软件的一个分支黑客软件的一个分支-特洛伊木马程序;特洛伊木马程序;与计算机病毒不同,静悄悄收集用户资料,无法通过与计算机病毒不同,静悄悄收集用户资料,无法通过计算机异常反应察觉;计算机异常反应察觉;据德国贸易报报道,平均每台个人电脑潜伏着据德国贸易报报道,平均每台个人电脑潜伏着30个间谍软件;个间谍软件;寄生在正常功能软件中,给预防带来困扰,杀毒软件寄生在正常功能软件
14、中,给预防带来困扰,杀毒软件和网络防火墙很难识别;和网络防火墙很难识别;私人信息泄露、国家重大政治、经济、国防等机密信私人信息泄露、国家重大政治、经济、国防等机密信息泄密;息泄密;微软计划在操作系统中增加反间谍功能;微软计划在操作系统中增加反间谍功能;通过立法来规范和约束间谍软件的开发和传播。通过立法来规范和约束间谍软件的开发和传播。公开出售的间谍软件公开出售的间谍软件Elfrah PCSpy v1.40记录按键、密码、电子邮件、聊记录按键、密码、电子邮件、聊天、天、urlurl地址、自启动;地址、自启动;Win-Spy v7.6.2.02 Pro 零售版零售版SpyAnytime PC Sp
15、y v2.4 注册版注册版Ardamax Keylogger 1.8 注册版注册版PAL KeyLog Pro v3.2 零售版零售版PAL PC Spy v3.2 零售版零售版davps v1.0 beta 密密码截取工具截取工具Win-Spy 7.5 Pro Build 3.05 零售版零售版Perfect Keylogger v1.535 注册版注册版Ghost Keylogger v3.80 零售版零售版Key Log Locker 1.1Hotmail Hacker Log Edition网络安全体系结构网络安全体系结构入侵检测定义:对计算机和网络资源上的入侵检测定义:对计算机和网络
16、资源上的恶意行为进行识别与响应恶意行为进行识别与响应保护反应检测恢复信息保障入侵检测基本原理入侵检测基本原理当前系统或用户行为入侵检测分析引擎入侵?数据提取是证据记录响应处理模式知识库安全策略入侵行为模式正常行为模式入侵检测分析技术入侵检测分析技术模式匹配方法模式匹配方法技术成熟、需要升级、不能检测未知攻击技术成熟、需要升级、不能检测未知攻击统计分析方法统计分析方法建立正常模式、能够检测未知攻击建立正常模式、能够检测未知攻击完整性分析方法完整性分析方法检测目录和文件内容变动检测目录和文件内容变动模式匹配、统计分析与完整性分析统一模式匹配、统计分析与完整性分析统一常用网络安全术语常用网络安全术语
17、报警报警异常异常硬件硬件IDS攻击(拒绝服务攻击攻击(拒绝服务攻击DOS、分布式拒绝分布式拒绝服务攻击服务攻击DDOS、特洛伊木马特洛伊木马Trojans等)等)自动响应(配置路由器和防火墙、切断自动响应(配置路由器和防火墙、切断连接等)连接等)计算机应急响应组计算机应急响应组CERT常用网络安全术语常用网络安全术语通用入侵检测框架通用入侵检测框架CIDF(IDS标准)标准)漏报(漏报(False Negatives)误报(误报(False Positive)黑客规范(黑、灰、白)黑客规范(黑、灰、白)蜜罐蜜罐Honeypot躲避躲避IDS基于审计数据源的基于审计数据源的IDS分类分类基于主机
18、(基于主机(操作系统审计记录等操作系统审计记录等)基于网络(分析数据包)基于网络(分析数据包)基于内核(基于内核(操作系统内核收集数据操作系统内核收集数据)基于应用(应用日志等)基于应用(应用日志等)基于目标(系统对象修改)基于目标(系统对象修改)形成连形成连接记录接记录TCPDUMP程序捕捉网程序捕捉网络数据包络数据包 10:35:41.504694 1.0.256.256.7000 2.0.256.256.7001:udp 14810:35:41.517993 2.0.256.256.1362 5.0.256.256.25:.ack 1 win 409610:35:41.583895 2.
19、0.256.256.25 13.0.256.256.2845:.ack 46 win 409610:35:41.595717 2.0.256.256.2611 8.0.256.256.80:.ack 75 win 1638410:35:41.596404 2.0.256.256.1826 7.0.256.256.27383:.ack 0 win 38410:35:41 1.0.256.256 2.0.256.256 udp 148 SF10:35:41 2.0.256.256 5.0.256.256 smtp 88 SF10:35:45 2.0.256.256 6.0.256.256 http
20、 88 SF互互 联联 网网网网 关关路由器路由器异常检测分类模型分类算分类算法学习法学习得到分得到分类规则类规则入侵检测系统的主要技术指标入侵检测系统的主要技术指标可扩展性(时间与空间的扩展)可扩展性(时间与空间的扩展)监测器管理(目前多数采用集中管理)监测器管理(目前多数采用集中管理)支持进一步的调查支持进一步的调查系统负荷系统负荷计算机取证计算机取证漏报与误报漏报与误报用户参与用户参与易用性易用性利用入侵检测保护网络利用入侵检测保护网络DMZDMZ E-MailE-Mail File Transfer File Transfer HTTP HTTPIntranetIntranet企业网络
21、企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继外部攻击外部攻击外部攻击外部攻击警告警告警告警告!记录攻击记录攻击外部攻击外部攻击外部攻击外部攻击终止连接终止连接利用入侵检测保护网络利用入侵检测保护网络DMZDMZ E-MailE-Mail File Transfer File Transfer HTTP HTTPIntranetIntranet企业网络企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继内部攻击行为内部攻击行为内部攻击行为内部攻击行为警告警告警告警告!启动事件日志启动事
22、件日志,发送消息发送消息利用入侵检测保护网络应用DMZDMZ E-MailE-Mail File Transfer File Transfer HTTP HTTPIntranetIntranet企业网络企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继外部攻击外部攻击外部攻击外部攻击商务伙伴商务伙伴警告警告警告警告!记录进攻记录进攻,发送消息发送消息,终止连接终止连接外部攻击外部攻击外部攻击外部攻击中止连接中止连接重新配置重新配置重新配置重新配置路由或防火墙路由或防火墙以便隐藏以便隐藏IP地址地址共享网络中的部署集线器集线器集线器集线器ID
23、S SensorIDS Sensor受监控的服务器受监控的服务器受监控的服务器受监控的服务器控制台控制台控制台控制台交换环境中NIDS的部署交换机交换机交换机交换机IDS SensorIDS Sensor受监控的服务器受监控的服务器受监控的服务器受监控的服务器控制台控制台控制台控制台IDS在网络中的位置示例在网络中的位置示例InternetD B区域 1区域 5区域 4区域 3区域 2Web 服务器Mail 服务器服务器人事部研发部非信任域非信任域信任域信任域入侵检测技术发展方向l发展与演化主要反映发展与演化主要反映:入侵或攻击的综合化与复杂化入侵或攻击的综合化与复杂化入侵主体对象的间接化入侵
24、主体对象的间接化入侵或攻击的规模扩大入侵或攻击的规模扩大入侵或攻击技术的分布化入侵或攻击技术的分布化l发展倾向发展倾向分布式入侵检测分布式入侵检测智能化入侵检智能化入侵检全面的安全防御方案全面的安全防御方案入侵检测应该与操作系统绑定入侵检测应该与操作系统绑定IDS存在的问题lIDS技术主要面临着三大挑战 如何提高入侵检测系统的检测速度,以适应网络通信的要求如何减少入侵检测系统的漏报和误报,提高其安全性和准确度提高入侵检测系统的互动性能,从而提高整个系统的安全性能现代网络安全技术现代网络安全技术 网络安全应急响应网络安全应急响应信信息息对对抗抗技技术术(信信息息截截获获与与反反截截获获、破破译译与与反反破译、入侵与反入侵)破译、入侵与反入侵)信信息息隐隐藏藏技技术术(图图象象叠叠加加、数数字字水水印印、潜潜信信道道、隐匿协议隐匿协议)无线网络安全技术无线网络安全技术对等网络安全技术对等网络安全技术知识产权保护技术知识产权保护技术社会文化安全技术社会文化安全技术网络安全取证技术网络安全取证技术网格计算安全技术网格计算安全技术肩负保密安全重任!肩负保密安全重任!THANK YOU VERY MUCH!