网安--第十一章 IP安全与Web安全

第11章 IP安全与Web安全
内容提要
◎ IPSec的必要性,IPSec中的AH协议和ESP协议
◎ 密钥交换协议IKE
◎ VPN的功能以及解决方案
◎ Web安全性的3个方面和SSL和TLS安全协议的内容与体系结构
11.IP安全概述
大型网络系统内运行多种网络协议(TCP/IP、IPX/SPX和NETBEUA等),这些网络协议并非为安全通信设计。而其IP协议维系着整个TCP/IP协议的体系结构,除了数据链路层外,TCP/IP的所有协议的数据都是以IP数据报的形式传输的,TCP/IP协议簇有两种IP版本:版本4(IPv4)和版本6(IPv6)。IPv6是IPv4的后续版本,IPv6简化了IP头,其数据报更加灵活,同时IPv6还增加了对安全性的考虑。
11.1.1 IP安全的必要性
目前占统治地位的是IPv4,IPv4在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击:比如伪造IP包地址、修改其内容、重播以前的包以及在传输途中拦截并查看包的内容等。因此,通信双方不能保证收到IP数据报的真实性。
为了加强因特网的安全性,从1995年开始,IETF着手制定了一套用于保护IP通信的IP安全协议(IP Security,IPSec)。IPSec是IPv6的一个组成部分,是IPv4的一个可选扩展协议。IPSec弥补了IPv4在协议设计时缺乏安全性考虑的不足。
11.1.1 IP安全的必要性
IPSec定义了一种标准的、健壮的以及包容广泛的机制,可用它为IP以及上层协议(比如TCP或者UDP)提供安全保证。IPSec的目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全功能,在IP层实现多种安全服务,包括访问控制、数据完整性、机密性等。IPSec通过支持一系列加密算法如DES、三重DES、IDEA和AES等确保通信双方的机密性。
IPSec协议簇包括两个安全协议:AH协议和ESP协议。
AH协议(Authentication Header,验证头):可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
ESP协议(Encapsulating Security Payload,封装安全载荷):具有所有AH的功能,还可以利用加密技术保障数据机密性。
11.1.1 IP安全的必要性
虽然AH和ESP都可以提供身份认证,但它们有2点区别:
ESP要求使用高强度的加密算法,会受到许多限制。
多数情况下,使用AH的认证服务已能满足要求,相对来说,ESP开销较大。
有两套不同的安全协议意味着可以对IPSec网络进行更细粒度的控制,选择安全方案可以有更大的灵活度。
11.1.2 IPSec的实现方式
IPSec的实现方式有两种:传输模式和隧道模式,都可用于保护通信。其中传输模型的作用方式

传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全性。当数据包从传输层传送给网络层时,AH和ESP会进行拦截,在IP头与上层协议之间需插入一个IPSec头。当同时应用AH和ESP到传输模式时,应该先应用ESP,再应用AH。
11.1.3 IPSec的实施
IPSec可在终端主机、网关/路由器或者两者中同时进行实施和配置。至于IPSec在网络什么地方配置,则由用户对安全保密的要求来决定。在需要确保端到端的通信安全时,在主机实施显得尤为有用。然而,在需要确保网路一部分的通信安全时,在路由器中实施IPSec就显得非常重要。
11.1.4 验证头AH
AH为IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护,但不提供数据加密保护。AH不对受保护的IP数据报的任何部分进行加密,除此之外,AH具有ESP的所有其他功能。AH的协议分配数为51,AH和ESP同时保护数据,在顺序上,AH在ESP之后,AH格式如图
11.1.5封装安全有效载荷ESP
ESP为IP报文提供数据完整性校验、身份验证、数据加密以及重放攻击保护等。除了AH提供的所有服务外,还提供机密性服务。ESP可在传输模式以及隧道模式下使用。ESP头可以位于IP头与上层协议之间,或者用它封装整个IP数据报。ESP协议分配数为50,ESP头的格式
11.2 密钥交换协议IKE
IPSec使用共享密钥执行数据验证以及机密性保障任务,为数据传输提供安全服务。对IP包使用IPSec保护之前,必须建立一个安全关联SA,SA可以手工创建或者动态建立。采用手工增加密钥的方式会大大降低扩展能力,利用因特网密钥交换(Internet Key Exchange, IKE)可以动态地验证IPSec参与各方的身份。IKE的主要用途是在IPSec通信双方之间建立起共享安全参数以及验证过的密钥,也就是建立“安全关联”关系。
11.2.1 IKE协议的组成
整个IKE协议规范主要由3个文档定义:RFC2407、RFC2408和RFC2409。RFC2407定义了因特网IP安全解释域。RFC2408描述了因特网安全关联和密钥管理协议(Internet Security Association and Key Manangement Protocol,KSAKMP)。RFC2409描述了IKE协议如何利用Oakley,SKEME和ISAKMP进行安全关联的协商。
Oakley是美国Arizona大学的Hilarie Orman提出的,是一种基于Diffie-Hellman算法的密钥交换协议,并提供附加的安全性。SKEME是由密码专家Hugo Krawczyk提出的另外一种密钥交换协议,该协议定义了验证密钥交换的一种类型,其中通信各方利用公钥加密实现相互的验证。
ISAKMP由美国国家安全局的研究人员提出,该机构是一个高度机密的机构,美国政府过去甚至否定过它的存在。ISAKMP为认证和密钥交换提供了一个框架,可实现多种密钥交换。IKE基于ISAKMP,Oakley和SKEME,是一种“混合型”协议,它建立在由ISAKMP定义的一个框架上,同时实现了Oakley和SKEME协议的一部分。它沿用了ISAKMP的基础、Oakley的模式以及SKEME的共享和密钥更新技术。
11.2.2 ISAKMP协议
ISAKMP定义了整套加密通信语言,目的是为了通信双方建立安全关联并初始化密钥。
ISAKMP提供了对身份进行验证的方法和对安全服务进行协商的方法,还规定了通信双方实体的身份验证,安全关联的建立&管理,密钥产生的方法以及安全威胁等。
ISAKMP头
ISAKMP消息的构造方法是:在一个ISAKMP报头后链接一个或者多个有效载荷。ISAKMP报头如图
11.2.3 IKE的两个阶段
IKE基于两个阶段的ISAKMP来建立安全关联SA,第一阶段建立IKE SA,第二阶段利用IKE SA建立IPSec的SA。
对于第一阶段,IKE交换基于两种模式:主模式(Main Mode)和野蛮模式(Aggressive Mode)。主模式是一种身份保护交换,野蛮模式基于ISAKMP的野蛮交换方法。在第二阶段中,IKE提供一种快速交换(Quick Mode),作用是为除IKE之外的协议协商安全服务。
1. IKE的第一阶段——主模式交换和野蛮模式交换
第一阶段的主要任务是建立IKE SA,为后面的交换提供一个安全通信信道。使用主模式交换和野蛮模式交换。这两种模式都可以建立SA,两者的区别在于野蛮模式只用到主模式一半的消息,因此野蛮模式的协商能力受到限制的,而且它不提供身份保护。但是野蛮模式可以有一些特殊用途,比如远程访问等。另外如果发起者已经知道响应者的策略,利用野蛮模式可以快速的建立IKE SA。主模式和野蛮模式都允许4中不同的验证方法:(1)预共享密钥(2)DSS数字签名、(3)RSA数字签名(4)交换加密。
2. IKE的第二阶段——快速模式交换
快速模式交换主要是为通信双方协商IPSec SA的具体参数,并生成相关密钥。IKE SA通过数据加密、消息验证来保护快速模式交换。快速模式交换和第一阶段交换相互关联,来产生密钥材料和协商IPSec的共享策略。快速模式交换的信息由IKE SA保护,即除了ISA KMP报头外,所有的载荷都需要加密,并且还要对消息进行验证。
11.3 VPN技术
虚拟专用网(Virtual Private Network,VPN)指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
11.4.1 VPN的功能
虚拟专用网络可以实现不同网络的组件和资源之间的相互连接。虚拟专用网络能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。虚拟专用网至少应能提供3个方面功能:
加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。
信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。
提供访问控制,不同的用户有不同的访问权限。
11.4.2 VPN的解决方案
VPN作为一种组网技术的概念,有3种应用方式:远程访问虚拟专网(Access VPN)、企业内部虚拟专网(Intranet VPN)、扩展的企业内部虚拟专网(Extranet VPN)。VPN可以在TCP/IP协议簇的不同层次上进行实现,在此基础上提出了多种VPN解决方案,每一种解决方案都有各自的优缺点,用户根据需求采用。
VPN技术通过架构安全为专网通信提供具有隔离性和隐藏性的安全需求。目前,VPN主要采用4种技术来保证安全,这4种技术分别是隧道技术、加解密技术、密钥管理技术和身份认证技术。其中隧道技术是VPN的基本技术。
11.4.2 VPN的解决方案
隧道是由隧道协议形成的,分成第二、三层隧道协议,在网络层实现数据封装的协议叫第三层隧道协议,IPSec就属于这种协议类型;在数据链路层实现数据封装的协议叫第二层隧道协议,常用的有PPTP、L2TP等。此外还有两种VPN的解决方案:在链路层上基于虚拟电路的VPN技术和SOCKS同SSL(Secure Socket Layer)协议配合使用在应用层上构造VPN,其中SOCKS有SOCK v4和SOCK v5两个版本。
基于虚拟电路的VPN通过在公共的路由来传送IP服务。电信运营商或者电信部门就是采用这种方法,直接利用其现有的帧交换或信元交换(如ATM网)基础设施提供IP VPN服务。它的QoS能力由CIR(Committed Information Rate)和ATM的QoS来确保,另外它具有虚拟电路拓扑的弹性。但是它的路由功能不够灵活,构建的相对费用比IP隧道技术高,而且还缺少IP的多业务能力,比如:VOIP(Voice Over IP)。
11.4 Web安全概述
Web是一个运行于Internet和TCP/IP Intranet之上的基本的Client/Server应用。Web安全性涉及前面讨论的所有计算机与网络的安全性内容。同时还具有新的挑战。Web具有双向性,Web Server易于遭受来自Internet的攻击,而且实现Web浏览、配置管理、内容发布等功能的软件异常复杂,其中隐藏许多潜在的安全隐患。
实现Web安全的方法很多,从TCP/IP协议的角度可以分成3种:网络层安全性、传输成安全性和应用层安全性。
11.4.1 网络层安全性
传统的安全体系一般都建立在应用层上。这些安全体系虽然具有一定的可行性,但也存在着巨大的安全隐患,因为IP包本身不具备任何安全特性,很容易被修改、伪造、查看和重播。IPSec可提供端到端的安全性机制,可在网络层上对数据包进行安全处理。IPSec可以在路由器、防火墙、主机和通信链路上配置,实现端到端的安全、虚拟专用网络和安全隧道技术等。基于网络层使用IPSec来实现Web安全的模型
11.4.2 传输层安全性
在TCP传输层之上实现数据的安全传输是另一种安全解决方案,安全套接层SSL和TLS(Transport Layer Security)通常工作在TCP层之上,可以为更高层协议提供安全服务。结构如图
 应用层安全性
将安全服务直接嵌入在应用程序中,从而在应用层实现通信安全,如图11-9所示。SET(Secure Electronic Transaction,安全电子交易)是一种安全交易协议,S/MIME、PGP是用于安全电子邮件的一种标准。它们都可以在相应的应用中提供机密性、完整性和不可抵赖性等安全服务
11.5 SSL/TLS技术
SSL是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的安全连接技术。
SSL在两个结点间建立安全的TCP连接,基于进程对进程的安全服务和加密传输信道,通过数字签名和数字证书可实现客户端和服务器双方的身份验证,安全强度高。
11.5.1 SSL/TLS的发展过程
1994年Netscape开发了安全套接层协议Secure Socket Layer,专门用于保护Web通讯。最初发布的1.0版本还不成熟,到了2.0的时候,基本上可以解决Web通讯的安全问题,1996年发布了SSL3.0,增加了一些算法,修改了一些缺陷。
1997年IETF发布了传输层安全协议TLS 1.0草稿, 也称为SSL 3.1,同时,Microsoft宣布与Netscape一起支持TLS 1.0。 1999年,正式发布了RFC 2246,也就是The TLS Protocol v1.0的正式版本。这些协议在浏览器中得到了广泛的支持,IE浏览器的SSL和TLS的设置如图
11.5.1 SSL/TLS的发展过程
11.5.2 SSL体系结构
SSL协议的目标就是在通信双方利用加密的SSL信道建立安全的连接。它不是一个单独的协议,而是两层协议,结构如图
11.5.3 SSL的会话与连接
SSL会话由握手协议创建,定义了一系列相应的安全参数,最终建立客户机和服务器之间的一个关联。对于每个SSL连接,可利用SSL会话避免对新的安全参数进行代码繁多协商。
每个SSL会话都有许多与之相关的状态。一旦建立了会话,就有一个当前操作状态。SSL会话状态参数包括:(1)会话标志符(Session Identifier)用来确定活动或可恢复的会话状态;(2)对等实体证书(Peer Certificate),是对等实体X.509 v3证书;(3)压缩方法(Compression Method);(4)加密规范(Cipher Spec)包括加密算法DES,3DES和IDEA等、消息摘要算法MD5和SHA-1等,以及相关参数;(5)主密码(Master Secret),由客户机和服务器共享的密码;(6)是否可恢复(is Resumable)会话是否可用于初始化新连接的标志。
11.5.4 OpenSSL概述
目前实现SSL/TLS的软件虽然不多,但都很优秀。除了SSL标准提出者Netscape实现的,OpenSSL是一个非常优秀的实现SSL/TLS的开放源代码软件包,主要是作为提供SSL算法的函数库供其他软件调用而出现的,可给任何TCP/IP应用提供SSL功能。
1995年,Eric A. Young和Tim J. Hudson开始开发OpenSSL,后来不断发展更新,直到现在,SSL还在不断的修改和完善,新版本也不断的推出。最新的版本可以从OpenSSL的官方网站http://www.openssl.org下载。
11.6 安全电子交易SET简介
电子商务在提供机遇和便利的同时,也面临着一个最大的挑战,即交易的安全问题。在网上购物的环境中,持卡人希望在交易中保密自己的帐户信息,使之不被人盗用;商家则希望客户的定单不可抵赖,并且,在交易过程中,交易各方都希望验明其他方的身份,以防止被欺骗。
1996年2月,美国Visa和MasterCard两大信用卡组织联合国际上多家科技机构,共同制定了应用于Internet上的以银行卡为基础进行在线交易的安全标准,这就是"安全电子交易"(Secure Electronic Transaction, SET)。它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。
本章总结
本章主要介绍了IP安全性和Web安全性的机制以及实现方法。实现IP安全性的方法是使用IPSec,重点介绍了IPSec中的AH协议的结构和ESP协议的结构。介绍了密钥交换协议IKE,需要了解IKE协议的组成。重点理解VPN的解决方案以及SSL/TLS技术的体系结构。
本章习题
一、选择题
1. ___________可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A. AH协议       B. ESP协议
C. TLS协议       D. SET协议
2. ESP除了AH提供的所有服务外,还提供___________服务。
A. 机密性        B. 完整性校验
C. 身份验证       D. 数据加密
3. ___________作用是为除IKE之外的协议协商安全服务。
A. 主模式       B. 快速交换
C. 野蛮模式       D. IPSec的安全服务
4. IPSec 属于哪个层上的安全机制?___________
A. 传输层       B. 应用层
C. 数据链路层      D. 网络层
5. ___________用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道
A. 记录协议       B. 会话协议
C. 握手协议       D. 连接协议
本章习题
二、填空题
1. ___________弥补了IPv4在协议设计时缺乏安全性考虑的不足。
2. IPSec协议簇包括两个安全协议:___________和___________。
3. IPSec的作用方式有两种:___________和___________,它们都可用于保护通信。
4. IKE是一种“混合型”协议,它建立在由___________定义的一个框架上,同时实现了Oakley和SKEME协议的一部分。
5. 对于第一阶段,IKE交换基于两种模式:主模式(Main Mode)和___________。
6. ___________指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
7. ,Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了___________协议。
8. ___________被设计用来提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性。
本章习题
三、简答题
1. 说明IP安全的必要性。
2. 简述IP安全的作用方式。
3. 图示验证头AH和封装安全有效载荷ESP的结构。
4. 简述IKE协议的组成以及两个阶段。
5. 说明Web安全性中网络层、传输层和应用层安全性的实现机制。
6. 图示SSL的体系结构。
7. 从OpenSSL网站下载最新的软件包,配置并实现SSL功能。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络平安概述 19908034 马志刚 互联网络〔Internet〕起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速开展阶段。到目前为止,互连网已经覆盖了175个国家和地区的数千万台计算机,用户数量超过一亿。随着计算机网络的普及,计算机网络的应用向深度和广度不断开展。企业上网、政府上网、网上学校、网上购物......,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了一些不容无视的问题,网络信息的平安保密问题就是其中之一。 一.网络信息平安的涵义 网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络信息平安一般是指网络信息的机密性〔Confidentiality〕、完整性〔Integrity〕、可用性〔Availability〕及真实性〔Authenticity〕。网络信息的机密性是指网络信息的内容不会被未授权的第三所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丧失、乱序等,即不能为未授权的第三修改。信息的完整性是信息平安的根本要求,破坏信息的完整性是影响信息平安的常用手段。当前,运行于互联网上的协议〔如TCP/IP〕等,能够确保信息在数据包级别的完整性,即做到了传输过程中不丢信息包,不重复接收信息包,但却无法制止未授权第三对信息包内部的修改。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份确实认。 前不久,美国计算机平安专家又提出了一种新的平安框架,包括:机密性〔Confidentiality〕、完整性〔Integrity〕、可用性〔Availability〕、真实性〔Authenticity〕、实用性〔Utility〕、占有性〔Possession〕, 即在原来的根底上增加了实用性、占有性,认为这样才能解释各种网络平安问题:网络信息的实用性是指信息加密密钥不可丧失〔不是泄密〕,丧失了密钥的信息也就丧失了信息的实用性,成为垃圾。网络信息的占有性是指存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审记记录、使用标签等。 二.攻击互联网络平安性的类型 对互联网络的攻击包括对静态数据的攻击和对动态数据的攻击。 对静态数据的攻击主要有: 口令猜想:通过穷举式搜索口令空间,逐一测试,得到口令,进而非法入侵系统。 计算机网络安全概述全文共4页,当前为第1页。IP地址欺骗:攻击者伪装成源自一台内部主机的一个外部地点传送信息包,这些信息包中包含有内部系统的源IP地址,冒名他人,窃取信息。 计算机网络安全概述全文共4页,当前为第1页。 指定路由:发送指定一信息包到达目的站点的路由,而这条路由是经过精心设计的、绕过设有平安控制的路由。 根据对动态信息的攻击形式不同,可以将攻击分为主动攻击和被动攻击两种。 被动攻击主要是指攻击者监听网络上传递的信息流,从而获取信息的内容〔interception〕,或仅仅希望得到信息流的长度、传输频率等数据,称为流量分析〔traffic analysis〕。被动攻击和窃听示意图如图1、图2所示: 流量分析图1被动攻击窃听被动攻击 流量分析 图1被动攻击 窃听 被动攻击 图2 窃听示意图 图2 窃听示意图 获取信息内容 获取信息内容 除了被动攻击的式外,攻击者还可以采用主动攻击的式。主动攻击是指攻击者通过有选择的修改、删除、延迟、乱序、复制、插入数据流或数据流的一局部以到达其非法目的。主动攻击可以归纳为中断、篡改、伪造三种〔见图3〕。中断是指阻断由发送到接收的信息流,使接收无法得到该信息,这是针对信息可用性的攻击〔如图4〕。篡改是指攻击者修改、破坏由发送到接收的信息流,使接收得到错误的信息,从而破坏信息的完整性〔如图5〕。伪造是针对信息的真实性的攻击,攻击者或者是首先记录一段发送与接收之间的信息流,然后在适当时间向接收或发送重放〔playback〕这段信息,或者是完全伪造一段信息流,冒充接收可信任的第三,向接收发送。〔如图6〕 图3主动攻击破坏真实性破坏完整性破坏可用性伪造篡改中断主动攻击 图3主动攻击 破坏真实性 破坏完整性 破坏可用性 伪造 篡改 中断 主动攻击 图4 中断示意图 图4 中断示意图 图6 伪造示意图 图6 伪造示意图 图5 篡改示意图 图5 篡改示意图 计算机网络安全概述全文共4页,
企业网络安全概述 技术创新,变革未来 企业网络安全概述全文共23页,当前为第1页。 组建广域网时网络安全是必须考虑的一个重要面 网络安全包括的内容广泛,涉及面面 引入 企业网络安全概述全文共23页,当前为第2页。 了解网络威胁的来源 了解网络安全的内容 了解一个安全的网络的组成 课程目标 学习完本课程,您应该能够: 企业网络安全概述全文共23页,当前为第3页。 网络安全威胁来源 网络安全范围 安全网络构成 目录 企业网络安全概述全文共23页,当前为第4页。 非法用户接入网络内部获取信息 SMTP POP3 WEB ERP OA 数据中心 随便就能接进来,查点机密 CRM 市场 研发 财务 企业网络安全概述全文共23页,当前为第5页。 外部网络攻击造成网络瘫痪 大量伪源IP访问请求 每秒上万个!!! 伪源IP访问请求 DNS、FTP、WEB服务器 受害主机 受感染终端 受感染终端 受感染终端 受感染终端 受感染终端 发送指令:攻击开始! 企业网络安全概述全文共23页,当前为第6页。 传输过程中截取篡改数据 中心站点 分支机构 合作伙伴 移动用户 SOHO用户 我修改一下再发出去 POP Internet 企业网络安全概述全文共23页,当前为第7页。 网络安全威胁的来源 按照网络安全威胁存在的位置来划分: 来自于网络内部的安全威胁 来自于网络外部的安全威胁 来自于数据传输过程中的安全威胁 从网络次、业务或应用角度来分析: 来自于设备自身物理上安全威胁 来自于网络安全威胁 来自于应用安全威胁 来自于病毒的安全威胁 来自于安全制度漏洞带来的威胁 企业网络安全概述全文共23页,当前为第8页。 网络安全威胁来源 网络安全范围 安全网络构成 目录 企业网络安全概述全文共23页,当前为第9页。 网络安全关注的内容 有效的访问控制 有效识别合法的和非法的用户 有效的防伪手段,重要的数据重点保护 内部网络的隐蔽性 外网攻击的防护 内外网病毒防范 行之有效的安全管理手段 企业网络安全概述全文共23页,当前为第10页。 访问控制 基于数据流的访问控制 根据数据包信息进行数据分类 不同的数据流采用不同的策略 基于用户的访问控制 对于接入服务用户,设定特定的过滤属性 企业网络安全概述全文共23页,当前为第11页。 用户识别 对接入用户的认证 内网接入用户的认证和授权 远程接入用户的认证和授权 网络设备本身的认证 访问设备时的身份认证授权 路由信息的认证 企业网络安全概述全文共23页,当前为第12页。 数据加密和防伪 数据加密 利用公网传输数据不可避免地面临数据窃听的问题 传输之前进行数据加密,保证只有与之通信的对端能够解密 数据防伪 报文在传输过程中,有可能被攻击者截获、篡改 接收端需要进行数据完整性鉴别 企业网络安全概述全文共23页,当前为第13页。 内部网络的隐蔽性、攻击防护和病毒防范 内部网络的隐蔽性 隐藏私网内部地址,有效的保护内部主机 允许内网用户向外发起连接,禁止外网用户对内网发起连接 攻击防护 对外网各类攻击的有效防护 病毒防范 对于外网病毒传入的防范 对于内网病毒发作的抑止 企业网络安全概述全文共23页,当前为第14页。 安全管理 保证重要的网络设备处于安全的运行环境,防止人为破坏 保护好访问口令、密码等重要的安全信息 在网络上实现报文审计和过滤,提供网络运行的必要信息 制定完善的管理制度,并确保制度得到良好的执行 企业网络安全概述全文共23页,当前为第15页。 网络安全威胁来源 网络安全范围 安全网络构成 目录 企业网络安全概述全文共23页,当前为第16页。 安全网络需要具备的条件 能够确保网络内部用户的安全接入,控制内部用户的访问权限 能够防范来自外部的攻击等安全威胁 能够确保传输过程中的数据安全 整个网络拥有完善的安全管理制度 企业网络安全概述全文共23页,当前为第17页。 网络内部的安全保障 SMTP POP3 WEB ERP OA 数据中心 CRM 市场 研发 财经 接入用户的认证 内部病毒攻击的抑止 严格的访问控制 企业网络安全概述全文共23页,当前为第18页。 安全接入Internet 网络出口启用相应的安全防护手段 通过地址转换访问Internet,通过地址转换向外提供WWW、FTP等服务 Internet 地址转换 企业网络安全概述全文共23页,当前为第19页。 数据传输的安全 出差员工通过当地ISP接入到Internet,进而通过VPN接入公司总部 办事处及分支机构通过隧道实现与总部的互联,所有的数据均被加密传送 Internet VPN网关 VPN网关 总部网络 出差员工 分支机构 企业网络安全概述全文共23页,当前为第20页。 完善安全管理制度 完善的安全管理制度要满足以下条件 对于日常工作中遇到
第7章 Web安全 7.1 Web安全概述 7.1.1 Internet的脆弱性 Web是建立在Internet上的典型服务,所以,Internet的安全web安全的前提和基础。Internet的安全隐患主要表现在: (1)Internet的无边界性为黑客进行跨国攻击提供了有利的条件,他们足不出户就可以对世界上任何角落的主机进行攻击和破坏。 (2)Internet虚拟的"自由、民主、平等"观念容易使人轻易接受,不同的社会意识形态很容易相互渗透。这些因素为Internet的应用埋下了安全隐患。 网络安全Web安全概述全文共71页,当前为第1页。 7.1.1 Internet的脆弱性 (3)Internet没有确定用户真实身份的有效方法,通过IP地址识别和管理网络用户的机制是不可靠的,存在着严重的安全漏洞,容易被欺骗。 (4)Internet是分布式的网络,不存在中央监控管理机制,也没有完善的法律和法规,因此无法对Internet犯罪进行有效地处理。 (5)Internet本身没有审计和记录功能,对发生的事情没有记录,这本身也是一个安全隐患。 (6)Internet从技术上来讲是开放的,是基于可信、友好的前提设计的,是为君子设计而不防小人的。 网络安全Web安全概述全文共71页,当前为第2页。 7.1.2 Web安全问题 1.影响Web安全的因素 (1)由于Web服务器存在的安全漏洞和复杂性,使得依赖这些服务器的系统经常面临一些无法预测的风险。Web站点的安全问题可能涉及与它相连的内部局域网,如果局域网和广域网相连,还可能影响到广域网上其他的组织。另外,Web站点还经常成为黑客攻击其他站点的跳板。随着Internet的发展,缺乏有效安全机制的Web服务器正面临着成千上万种计算机病毒的威胁。Web使得服务器的安全问题显得更加重要。 网络安全Web安全概述全文共71页,当前为第3页。 1.影响Web安全的因素 (2)Web程序员由于工作失误或者程序设计上的漏洞,也可能造成Web系统的安全缺陷,这些缺陷可能被一些心怀不满的员工、网络间谍或入侵者所利用。因此,在Web脚本程序的设计上,提高网络编程质量,也是提高Web安全性的重要面。 (3)用户是通过浏览器和Web站点进行交互的,由于浏览器本身的安全漏洞,使得非法用户可以通过浏览器攻击Web站点,这也是需要警惕的一个重要面。 网络安全Web安全概述全文共71页,当前为第4页。 (1)未经授权的存取动作。由于操作系统等面的漏洞,使得未经授权的用户可以获得Web服务器上的秘密文件和数据,甚至可以对数据进行修改、删除,这是Web站点的一个严重的安全问题。 (2)窃取系统的信息。用户侵入系统内部,获取系统的一些重要信息,并利用这些系统信息,达到进一步攻击系统的目的。 (3)破坏系统。指对网络系统、操作系统、应用程序进行非法使用,使得他们能够修改或破坏系统。 (4)病毒破坏。目前,Web站点面临着各种各样病毒的威胁,使得本不平静的网络变得更加动荡不安。 2.Web中的安全问题 网络安全Web安全概述全文共71页,当前为第5页。 7.2.1 Web服务器存在的漏洞  Web服务器存在的主要漏洞包括物理路径泄露,目录遍历,执行任意命令,缓冲区溢出,拒绝服务,SQL注入,条件竞争和CGI漏洞。 无论是什么漏洞,都体现着安全是一个整体,考虑Web服务器的安全性,必须要考虑到与之相配合的操作系统。 7.2 Web服务器的安全  网络安全Web安全概述全文共71页,当前为第6页。 1.物理路径泄露 物理路径泄露一般是由于Web服务器处理用户请求出错导致的,如通过提交一个超长的请求,或者是某个精心构造的特殊请求,或是请求一个Web服务器上不存在的文件。这些请求都有一个共同特点,那就是被请求的文件肯定属于CGI脚本,而不是静态HTML页面。 还有一种情况,就是Web服务器的某些显示环境变量的程序错误的输出了Web服务器的物理路径,这通常是设计上的问题。 网络安全Web安全概述全文共71页,当前为第7页。 2.目录遍历 目录遍历对于Web服务器来说并不多见,通过对任意目录附加"../",或者是在有特殊意义的目录附加"../",或者是附加"../"的一些变形,如".."或"..//"甚至其编码,都可能导致目录遍历。 前一种情况并不多见,但是后面的几种情况就常见得多,曾经非常流行的IIS二次解码漏洞和Unicode解码漏洞都可以看作是变形后的编码。 网络安全Web安全概述全文共71页,当前为第8页。 3.执行任意命令 执行任意命令即执行任意操作系统命令,主要包括两种情况: 一是通过遍历目录,如前面提到的二次解码和UNICODE解码漏洞,来执行系统命令。 另外一种就是Web服务器把用户提交的请求

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值