第一章 网络安全概述
网络安全基础知识
指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。
基本需求: 可靠性、可用性、保密性、完整性、不可抵赖性、可控性、可审查性、真实性
主体是保护网络上的数据和通信安全
网络空间Cyberspace 不以任何物理形式存在的,通过信息设备和网络相互连接的互联网中人、软件和服务相互作用形成的复杂环境。
网络空间安全 在网络空间保护信息的保密性,完整性和可用性
网络安全的重要性
0day漏洞 安全补丁发布前被了解和掌握的漏洞信息
- 攻击者需要的技术水平逐渐降低,手段更加灵活,联合攻击急剧增多
- 网络攻击趋利性增强,顽固性增加
网络安全的主要威胁
信息系统自身安全的脆弱性
- 硬件组件
- 软件组件
- 网络和通信协议
操作系统与应用程序漏洞
安全管理问题
黑客攻击
获取口令、放置木马、web欺骗技术、电子邮件攻击、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权
网络犯罪
- 网络文化污染
- 盗版交易
- 网络欺诈
- 妨害名誉
- 侵入他人主页、网站、邮箱
- 制造、传播计算机病毒
- 网络赌博
- 教唆、煽动各种犯罪,传授犯罪方法
基本威胁
- 信息泄露
- 完整性破坏
- 拒绝服务
- 未授权访问
威胁信息系统的主要方法
冒充
某个未授权的实体假装成另一个不同的实体,进而非法获取系统的访问权利或得到额外特权
旁路控制
为了获取未授权的权利,攻击者会发掘系统的缺陷或安全上的某些脆弱点,并加以利用,以绕过系统访问控制而渗入到系统内部
破坏信息的完整性
- 篡改
- 删除
- 插入
破坏系统的可用性
- 使合法用户不能正常访问网络资源
- 使由严格时间要求的服务不能即时得到响应
- 摧毁系统
重放
攻击者截收有效信息甚至是密文,在后续攻击时重放所截收的消息。
截收和辐射侦测
攻击者通过搭线窃听和对电磁辐射探测等方法截获机密信息,或者从流量、流向、通信总量和长度等参数分析出有用信息
陷门
- 在某个(硬件、软件)系统和某个文件中设计的“机关”,使得当提供特定的输入条件时,允许违反安全策略而产生非授权的影响
- 陷门通常是设计时插入的一小段程序,用来测试模块或者为程序员提供一些便利。开发后期会去掉这些陷门,可能会基于某种目的得到保留
- 利用陷门可以在程序中建立隐蔽通道,植入一些隐蔽的病毒程序
特洛伊木马
一个应用程序表面上在执行一个任务,实际上却在执行另一个任务。以达到泄漏机密信息甚至破坏系统的目的。
抵赖
网络攻击过程
准备阶段
-
确定攻击目标
-
信息收集
- SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
- TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。
- Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。
- DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。
- Finger协议:用来获取一个指定主机上的所有用户的详细信息(如注册名,电话号码,最后注册时间以及他们有没有读邮件等等)。
- Ping实用程序:可以用来确定一个指定的主机的位置。
- 自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应为止。
-
服务分析
- 探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型:如利用Telnet、haktek等工具,或借助SuperScan、Nmap等这类工具的端口扫描或服务扫描功能。
-
系统分析
-
漏洞分析
实施阶段
- 预攻击探测:为进一步入侵提供有用信息
- 口令破解与攻击提升权限
- 实施攻击:缓冲区溢出、拒绝服务、后门、木马、病毒
善后阶段
网络安全策略及制定原则
安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。
基本原则:
- 适用性原则
- 可行性原则
- 动态性原则
- 简单性原则
- 系统性原则
网络安全体系设计
网络安全体系层次
- 物理层安全
- 物理环境的安全性。包括通信线路的安全,物理设备的安全,机房的安全等。
- 系统层安全
- 一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。
- 二是对操作系统的安全配置问题。
- 三是病毒对操作系统的威胁。
- 网络层安全
- 包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。
- 应用层安全
- 由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。
- 管理层安全
- 安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。
网络安全体系设计准则
-
木桶原则
网络信息安全的木桶原则是指对信息均衡、全面的进行保护。 -
整体性原则
-
安全性评价与平衡原则
-
标准化与一致性原则
-
技术与管理相结合原则
-
统筹规划分步实施原则
-
等级性原则
等级性原则是指安全层次和安全级别。 -
动态发展原则
要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。 -
易操作性原则
首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。