防御保护---信息安全概述


本章要求

  • 了解信息安全的基本内容
  • 了解信息安全的脆弱性及安全攻击
  • 了解信息安全要素及整体安全解决方案

一.信息安全概述

信息安全概述

    信息安全是指保护信息免受未经授权的访问、使用、披露、破坏、修改或泄露的一系列措施。它涉及保护信息的机密性、完整性和可用性,以确保只有授权的人可以访问和使用信息。

常见的网络术语

二.信息安全脆弱性及常见安全攻击

协议栈的脆弱性

 常见攻击

MAC泛洪攻击

        在MAC泛洪攻击中,攻击者利用交换机的一个接口可对应多个MAC地址,攻击者会发送大量伪造的数据帧,其中包含不同的源MAC地址借此来填满交换机的MAC地址映射表,当交换机需要转发用户信息时,由于映射表存在大量错误信息,交换机找不到目标MAC地址,会直接广播用户信息,至此,攻击者会收到用户信息。

ARP欺骗

攻击者通过ARP欺骗会伪造网络中的ARP响应,将自己的MAC地址发送给其他主机,从而达到窃取信息、中断通信等目的。

 ICMP重定向攻击

ICMP协议工作原理:

        当一个主机发送一个ICMP请求报文时,目标主机会收到该报文并进行处理。目标主机可以根据需要发送一个ICMP应答报文作为响应。通过检测ICMP应答报文的时间和可达性,可以判断目标主机的状态和网络状况。

ICMP协议有着重要的作用,可以用于故障排除、网络质量监测和测量。比如,ping命令就是使用ICMP协议来检测主机的可达性和延迟。

ICMP重定向工作原理:

  1. 当主机A发送一个数据包到主机B时,它首先将数据包发送到默认网关路由器R1。

  2. 路由器R1收到数据包后,检查其路由表,如果发现有一个更佳的路由器R2可以直接将数据包转发给主机B,R1就会发送一个ICMP重定向消息给主机A,告诉它应该将数据包发送给R2。

  3. 主机A收到ICMP重定向消息后,会更新其路由表,并将数据包发送给R2。

  4. 路由器R2收到数据包后,将其转发给主机B。

ICMP重定向攻击原理:

        利用ICMP协议中的重定向消息来欺骗网络设备改变其路由表中的默认路由。攻击者发送伪造的ICMP重定向消息,将受害者设备的默认路由改为攻击者控制的恶意路由器,使流量通过攻击者控制的路由器,进而篡改、监控或拦截通信。

TCP SYN Flood攻击

TCP SYN Flood攻击是一种网络攻击,其目的是使目标服务器的资源耗尽,从而导致服务不可用。这种攻击利用TCP协议中的三次握手过程中的漏洞进行,攻击者发送大量伪造的TCP SYN请求给目标服务器,但不回复服务器的ACK响应,从而使服务器上的半开连接队列满,并耗尽服务器的资源。

攻击过程如下:

  1. 攻击者向目标服务器发送大量的伪造的TCP SYN请求。
  2. 目标服务器收到请求后会为每个连接请求创建一个半开连接的记录,并回复一个SYN-ACK响应。
  3. 攻击者不回复服务器的SYN-ACK响应,不断更换源IP发送TCP SYN请求,从而使服务器上的半开连接队列满。
  4. 当服务器的半开连接队列被填满后,它将无法处理新的连接请求,并可能导致服务器崩溃或变得不可用。

 防御手段:

  1. 代理防火墙:服务器的边界防火墙存在如下两个值:每目标IP代理阈值,每目标IP丢弃阈值;当通过防火墙访问相同IP的SYN数据包数量>每目标IP代理阈值时,防火墙代替服务器建立TCP连接;若访问相同IP的SYN数据包数量>每目标IP丢弃阈值,防火墙将该数据包判定为风险数据包,将丢弃该数据包。
  2. 丢弃首个SYN数据包:利用攻击者每发送一个SYN数据包更换一次源IP的特点,丢弃首个SYN连接包有助于防御恶意SYN数据包(正常客户端未收到ACK应答包会再次发送SYN请求包)。
  3. SYN cookie:

    用这种机制之后,服务器将不再收到SYN请求报文后立即给这个TCP连接分配缓存空间了。而是会及将这个SYN报文中的源目IP地址以及端口号和一个随机数一起使用HASH算法生成一个摘要值。我们将这个摘要值称为是SYN Cookie。然后,服务器会使用这个SYN Cookie作为服务器的初始序列号server_isn来发送SYN+ACK报文(这个初始值本身就可以是一个随机值),等待客户端回复ACK。

    如果客户端是合法的(非法客户端仅会发送不同源IP的SYN包并不会回复ACK),则会正常回复ACK报文,并且其中会包含一个确认序列号。这个确认序列号应该是server_isn + 1。服务器将使用这个ACK报文中的源目IP和端口以及之前的随机数运行HASH重新计算一个摘要值。如果这个摘要值+1和客户端返回的确认序列号相同,则认为该连接合法,就会为该连接分配缓存空间。

DNS欺骗攻击:

        DNS欺骗攻击是一种网络安全攻击技术,其原理是利用DNS协议的漏洞或弱点,欺骗用户的计算机或网络设备将其请求的域名解析到攻击者控制的恶意IP地址上,从而实现对用户的攻击和劫持。


总结

  • 9
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
一、计算机病毒的防治 计算机与网络安全 用户面临的尴尬: 不用杀毒软件不行、用了杀毒软件作用不大 计算机与网络安全概述全文共74页,当前为第1页。 中国计算机病毒疫情调查技术分析   年份 中毒率 2001 73% 2003 85.37% 2007 91.47% 国内外反病毒公司普通认为,2008年新病毒的数量将突破1000万个,也就是说每个小时都会有1000多个新病毒涌现出来 计算机与网络安全概述全文共74页,当前为第2页。 中毒后的快速自救措施: Step1---发现异常立即断开连接,避免进一步传播 Step2---中毒后,马上备份并转移文档和邮件,避免用杀毒软件时误输出 Step3---恢复系统后,及时更改网络相关密码 计算机与网络安全概述全文共74页,当前为第3页。 杀毒软件类型 计算机与网络安全概述全文共74页,当前为第4页。 杀毒软件类型1---采用传统的反病毒软件工作流程--- "特征值"识别技术 1.计算机异常 2.将可疑文件发送至反病毒公司 3.分析可疑文件 4.提取病毒特征值 5.编制杀毒软件的升级程序 6.升级后再查杀该病毒 计算机与网络安全概述全文共74页,当前为第5页。 计算机与网络安全概述全文共74页,当前为第6页。 利用病毒制造工具来"工业化、自动化"地生产木马病毒变种,其升级的速度甚至超过了杀毒软件的升级速度。 结论:传统反病毒是完全的被动、弱势地位。 近年来传统反病毒产业在与"熊猫烧香""机器狗""木马群"等超级病毒的交锋中屡屡败阵 计算机与网络安全概述全文共74页,当前为第7页。 9、我们的市场行为主要的导向因素,第一个是市场需求的导向,第二个是技术进步的导向,第三大导向是竞争对手的行为导向。23.6.423.6.4Sunday, June 4, 2023 10、市场销售中最重要的字就是"问"。10:15:4010:15:4010:156/4/2023 10:15:40 AM 11、现今,每个人都在谈论着创意,坦白讲,我害怕我们会假创意之名犯下一切过失。23.6.410:15:4010:15Jun-234-Jun-23 12、在购买时,你可以用任何语言;但在销售时,你必须使用购买者的语言。10:15:4010:15:4010:15Sunday, June 4, 2023 13、He who seize the right moment, is the right man.谁把握机遇,谁就心想事成。23.6.423.6.410:15:4010:15:40June 4, 2023 14、市场营销观念:目标市场,顾客需求,协调市场营销,通过满足消费者需求来创造利润。2023年6月4日星期日上午10时15分40秒10:15:4023.6.4 15、我就像一个厨师,喜欢品尝食物。如果不好吃,我就不要它。2023年6月上午10时15分23.6.410:15June 4, 2023 16、我总是站在顾客的角度看待即将推出的产品或服务,因为我就是顾客。2023年6月4日星期日10时15分40秒10:15:404 June 2023 17、利人为利已的根基,市场营销上老是为自己着想,而不顾及到他人,他人也不会顾及你。上午10时15分40秒上午10时15分10:15:4023.6.4 计算机与网络安全概述全文共74页,当前为第8页。 传统反病毒产业若不能在技术上有脱胎换骨的变革,就不可能再胜任反病毒的重任 解决办法:北京东方微点信息技术有限责任公司自主研制了"微点主动防御软件" 杀毒软件类型2---"基于程序行为自主分析判断的实时防护技术 "微点主动防御软件"2005年诞生,2007年,科技部将其列入我国反病毒领域唯一国家863计划的技术。 从根本上改变了识别病毒的方式,变"特征值"识别为"行为判断"识别 计算机与网络安全概述全文共74页,当前为第9页。 微点主动防御软件1) 国家863科技项目 反病毒技术国际领先2) 第三代反病毒产品 著名反病毒专家刘旭领衔打造3) 主动防杀99%以上新病毒 开创病毒免疫时代4) 无需扫描 不依赖升级 简单易用 安全省心5) 电脑快似"裸奔" 系统资源占用低6) 历经数百万用户三年公测 产品成熟品质卓越 计算机与网络安全概述全文共74页,当前为第10页。 2.微点主动防御软件企业网络产品 3.微点杀毒软件 1.微点主动防御软件个人产品 微点主动防御软件主要类型 计算机与网络安全概述全文共74页,当前为第11页。 计算机与网络安全概述全文共74页,当前为第12页。 计算机与网络安全概述全文共74页,当前为第13页。 计算机与网络安全概述全文共74页,当前为第14页。 计算机与网络安全概述全文共74页,当前为第15页。 病毒和反病毒关系就象为警察抓小偷 "特征值"就是以小偷的外部
计算机网络技术(第二版) 主编 傅建民 中国水利水电出版社 网络安全技术概述全文共58页,当前为第1页。 第12章 网络安全技术 网络安全技术概述全文共58页,当前为第2页。 本章任务 网络安全概述 数据加密技术 身份认证和密钥分发 数字签名和报文摘要 防火墙技术 入侵检测 网络安全技术概述全文共58页,当前为第3页。 12.1 网络安全概述 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。 (1)可用性 可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。 (2)机密性 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。 网络安全技术概述全文共58页,当前为第4页。 (3)完整性 完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。 (4)可靠性 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (5)不可抵赖 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。 网络安全技术概述全文共58页,当前为第5页。 12.1.1 主要的网络安全威胁 所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。 网络安全技术概述全文共58页,当前为第6页。 通信过程中的四种攻击方式: 截获:两个实体通过网络进行通信时,如果不采取任何保密措施,第三者可能偷听到通信内容。 中断:用户在通信中被有意破坏者中断通信。 篡改:信息在传递过程中被破坏者修改,导致接收方收到错误的信息。 伪造:破坏者通过传递某个实体特有的信息,伪造成这个实体与其它实体进行信息交换,造成真实实体的损失。 网络安全技术概述全文共58页,当前为第7页。 图12-1 网络攻击分类示意 网络安全技术概述全文共58页,当前为第8页。 其它构成威胁的因素 (1)环境和灾害因素:地震、火灾、磁场变化造成通信中断或异常; (2)人为因素:施工造成通信线路中断; (3)系统自身因素:系统升级、更换设备等。 网络安全技术概述全文共58页,当前为第9页。 12.1.2 网络安全策略 安全策略是指在某个安全区域内,所有与安全活动相关的一套规则。 网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。我们通常所说的安全策略主要指系统安全策略,主要涉及四个大的方面:物理安全策略、访问控制策略、信息加密策略、安全管理策略。 网络安全技术概述全文共58页,当前为第10页。 12.1.3 网络安全模型 1.P2DR安全模型 P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。 P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response——响应。 网络安全技术概述全文共58页,当前为第11页。 从P2DR模型的示意图我们也可以看出,它强调安全是一个在安全策略指导下的保护、检测、响应不断循环的动态过程,系统的安全在这个动态的过程中不断得到加固。因此称之为可适应的安全模型。 P2DR模型对安全的描述可以用下面的公式来表示: 安全=风险分析+执行策略+系统实施+漏洞监测+实时响应 网络安全技术概述全文共58页,当前为第12页。 2.PDRR安全模型 PDRR模型是美国国防部提出的"信息安全保护体系"中的重要内容,概括了网络安全的整个环节。PDRR表示Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。 这四个部分构成了一个动态的信息安全周期。 网络安全技术概述全文共58页,当前为第13页。 12.2 数据加密技术 12.2.1 数据加密方法 在传统上有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。 网络安全技术概述全文共58页,当前为第14页。 比较简单的加密算法就是"置换表"算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着"置换表"中的一个偏移量,偏
目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密码加密模式 14 2.3.2 数据加密标准DES 14 2.4 公开密钥密码 14 2.4.1 公开密钥理论基础 14 2.5 消息认证 14 2.5.2 消息认证码MAC 14 2.5.3 散列函数 15 第3章 物理安全 16 3.1 概述 16 3.4 物理隔离 16 第4章 身份认证 17 4.2 认证协议 17 4.2.1 基于对称密钥的认证协议 17 4.2.2 基于公开密钥的认证协议 17 4.3 公钥基础设施PKI 18 4.3.1 PKI体系结构 18 第5章 访问控制 19 5.1 概述 19 5.2 访问控制模型 19 5.2.1 自主访问控制 19 5.2.2 强制访问控制 20 5.2.3 基于角色的访问控制 20 5.3 Windows系统的安全管理 21 5.3.1 Windows系统安全体系结构 21 5.3.2 Windows系统的访问控制 22 第6章 网络威胁 23 6.2 计算机病毒 23 6.2.3 蠕虫病毒 23 6.2.4 木马 23 6.2.5 病毒防治 24 6.3 网络入侵 24 6.3.1 拒绝服务攻击 24 6.3.2 口令攻击 25 6.3.3 嗅探攻击 25 6.3.4 欺骗类攻击 25 6.3.5 利用型攻击 25 第7章 网络防御 27 7.1 概述 27 7.2 防火墙 27 7.3 入侵检测系统 27 7.3.2 入侵检测系统分类 28 7.3.3 入侵检测技术 28 7.3.4 Snort系统 28 7.4 网络防御的新技术 29 7.4.1 VLAN技术 29 7.4.2 IPS与IMS 29 29 7.4.3 云安全 30 第8章 网络安全协议 31 8.2 IPSec 31 8.2.1 IPSec协议族的体系结构 31 8.2.2 IPSec协议的工作方式 31 8.2.3 Internet密钥交换协议 32 8.3 SSL 32 8.3.1 SSL协议的体系结构 32 8.3.2 SSL协议规范 33 8.4 安全电子交易协议 34 8.4.2 SET协议概述 34 8.4.3 SET的安全机制 34 8.4.4 交易处理 35

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

北 染 星 辰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值