第一章 绪 论
1、典型的网络安全威胁
威 胁 |
描 述 |
窃听 |
网络中传输的敏感信息被窃听。 |
重传 |
攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 |
伪造 |
攻击者将伪造的信息发送给接收者。 |
篡改 |
攻击者对合法用户之间的通讯信息进行修改、删除、插入,再发送给接收者。 |
非授权访问 |
通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改、插入信息等。 |
拒绝服务攻击 |
攻击者使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 |
行为否认 |
通讯实体否认已经发生的行为。 |
旁路控制 |
攻击者发掘系统的缺陷或安全脆弱性。 |
电磁/射频截获 |
攻击者从电子或机电设备所发出的无线射频或其它电磁辐射中提取信息。 |
人员疏忽 |
授权的人为了利益或由于粗心将信息泄漏给未授权人。 |
2、计算机网络不安全因素
偶发性因素:如电源故障、设备的机能失常、软件开发过程中留下的某种漏洞或逻辑错误等。
自然灾害:各种自然灾害(如地震、风暴、泥石流、建筑物破坏等)。
人为因素:不法之徒利用计算机网络或潜入计算机房,篡改系统数据、窃用系统资源、非法获取机密数据和信息、破坏硬件设备、编制计算机病毒等。此外,管理不好、规章制度不健全、有章不循、安全管理水平低、人员素质差、操作失误、渎职行为等都会对计算机网络造成威胁。
3、对计算机网络的主要攻击
3.1被动攻击
攻击举例 |
描 述 |
监视明文 |
监视网络,获取未加密的信息。 |
解密通信数据 |
通过密码分析,破解网络中传输的加密数据。 |
口令嗅探 |
使用协议分析工具,捕获用于各类系统访问的口令。 |
通信量分析 |
不对加密数据进行解密,而是通过对外部通信模式的观察,获取关键信息。 |
3.2主动攻击
攻击举例 |
描 述 |
修改传输中的数据 |
截获并修改网络中传输的数据。 |
重放 |
将旧的消息重新反复发送,造成网络效率降低。 |
会话拦截 |
未授权使用一个已经建立的会话。 |
伪装成授权的用户 |
这类攻击者将自己伪装成他人,未授权访问资源和信息。 |
利用系统软件的漏洞 |
攻击者探求以系统权限运行的软件中存在的脆弱性。 |
利用主机或网络信任 |
攻击者通过操纵文件,使虚拟/远方主机提供服务 ,从而获得信任。 |
利用恶意代码 |
攻击者向系统内植入恶意代码,或诱骗用户去执行恶意代码。 |
利用缺陷 |
攻击者利用协议中的缺陷来欺骗用户或重定向通信量。 |
拒绝服务 |
ICMP炸弹,在网络中扩散垃圾包,向邮件中心发送垃圾邮件 |
3.3邻近攻击
邻近攻击是指未授权者可物理上接近网络、系统或设备,从而可以修改、收集信息,或使系统拒绝访问。接近网络可以是秘密进入或公开,也可以是两者都有。
攻击举例 |
描 述 |
修改数据或收集信息 |
攻击者获取系统管理权,从而修改或窃取信息,如:IP地址、登陆的用户名和口令等。 |
系统干涉 |
攻击者获取系统访问权,从而干涉系统的正常运行。 |
物理破坏 |
获取系统物理设备访问权,从而对设备进行物理破坏。 |
4、不安全的主要原因
互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。
5、计算机网络安全的定义
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的具体含义会随着“角度”的变化而变化。
6、计算机网络安全目标
保密性、完整性、可用性 、不可否认性、可控性
6.1保密性指网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。
保密性的要素如下:
数据保护:防止信息内容的泄露
数据隔离:提供隔离路径或采用过程隔离
通信流保护:数据的特征包括频率、数量、通信流的目的地等,通信流保护是指对通信的特征信息,以及推断信息(如命令结构等)进行保护。
6.2完整性指网络中的信息安全、精确与有效,不因种种不安全因素而改变信息原有的内容、形式与流向。确保信息在存储或传输过程中不被修改、不被破坏和丢失。
破坏信息的完整性有:人为因素、非人为因素。
6.3可用性指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特性。
避免受到攻击、避免未授权使用、防止进程失败
7、计算机网络安全的层次
物理安全、逻辑安全、操作系统安全、联网安全
8、网络安全包括三个重要部分
先进的技术、严格的管理、威严的法律
9、OSI安全体系结构的安全服务
鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖性服务
10、对付典型网络威胁的安全服务
安全威胁 |
安全服务 |
假冒攻击 |
鉴别服务 |
非授权侵犯 |
访问控制服务 |
窃听攻击 |
数据机密性服务 |
完整性破坏 |
数据完整性服务 |
服务否认 |
抗抵赖服务 |
拒绝服务 |
鉴别服务、访问控制服务、数据完整性服务等 |
11、OSI安全体系结构的安全机制
12、P2DR模型
安全策略(Protection)、防护(Policy)、检测(Detection)、响应(Response)
13、网络安全技术
13.1物理安全措施
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境因素;人为操作失误;及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:
13.2数据传输安全技术
13.3内外网隔离技术
采用防火墙技术可以将内部网络的与外部网络进行隔离,对内部网络进行保护。
13.4入侵检测技术
入侵检测的目的就是提供实时的检测及采取相应的防护手段,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为,阻止黑客的入侵。
13.5访问控制技术
访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保证网络安全最重要的核心策略之一。
13.6安全性检测技术
网络安全检测(漏洞检测)是对网络的安全性进行评估分析,通过实践性的方法扫描分析网络系统,检查系统存在的弱点和漏洞,提出补求措施和安全策略的建议,达到增强网络安全性的目的。
13.7防病毒技术
计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。
14、计算机网络安全技术发展趋势
14.1网络安全威胁发展趋势
14.2网络安全主要实用技术的发展
网络安全技术的发展是多维、全方面的,主要有:
第二章 物理安全
1、物理安全概述
物理安全是整个计算机网络系统安全的前提,是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏的过程。
物理安全主要考虑的问题是环境、场地和设备的安全及物理访问控制和应急处置计划等。物理安全在整个计算机网络信息系统安全中占有重要地位。它主要包括以下几个方面:
2、机房安全技术与标准
机房的安全等级分为A类、B类和C类3个基本类别:
A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。
B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。
C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
3、计算机机房安全要求 :
4、机房的安全要求
减少无关人员进入机房的机会是计算机机房设计时首先要考虑的问题。计算机机房在选址时应避免靠近公共区域,避免窗户直接邻街。计算机机房最好不要安排在底层或顶层,在较大的楼层内,计算机机房应靠近楼层的一边安排布局。保证所有进出计算机机房的人都必须在管理人员的监控之下。
5、机房的三度要求
温度、湿度和洁净度并称为三度。
温度:18~22℃
湿度:40~60%
洁净度:尘埃直径小于0.5μm,每升尘埃量小于1万颗
6、接地与防雷
6.1地线种类可分为:
6.2接地系统
计算机房的接地系统是指计算机系统本身和场地的各种地线系统的设计和具体实施。接地系统可分为:
6.3接地体
接地体的埋设是接地系统好坏的关键。通常使用的接地体有:
6.4防雷措施
机房外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。
机房内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。
7、机房的防火、防水措施
机房内应有防火、防水措施。如机房内应有火灾、水灾自动报警系统,如果机房上层有用水设施需加防水层;机房内应放置适用于计算机机房的灭火器,并建立应急计划和防火制度等。
8、电磁兼容和电磁辐射的防护
电磁干扰可通过电磁辐射和传导两条途径影响电子设备的工作。
对辐射的防护措施可分为以下两种:
9、国标GB2887-2000将供电方式分为了3类
10、电源对用电设备安全的潜在威胁
第三章 信息加密与PKI
1、密码学的发展
密码学是一门古老而深奥的科学,它以认识密码变换为本质,以加密与解密基本规律为研究对象。密码学的发展历程大致经历了三个阶段:
2、密码学的基本概念
密码学(cryptology)作为数学的一个分支,是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称。
密码编码学(cryptography)是使消息保密的技术和科学。密码编码学是密码体制的设计学,即怎样编码,采用什么样的密码体制保证信息被安全地加密。
密码分析学(cryptanalysis)是与密码编码学相对应的技术和科学,即研究如何破译密文的科学和技术。密码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。
在密码学中,有一个五元组:{明文、密文、密钥、加密算法、解密算法},对应的加密方案称为密码体制。
明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C来表示。
密钥(Key):是参与密码变换的参数,通常用k表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。
加密算法(Encryption Algorithm):是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程(通常用E表示,即c=Ek(p))。
解密算法(Decryption Algorithm):是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程(通常用D表示,即p=Dk(c))。
一般地,密码系统的模型如下:
3、加密体制分类
密码体制从原理上可分为两大类:
4、单钥密码体制
单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另外一个。单钥体制不仅可用于数据加密,也可用于消息的认证,最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。单钥系统对数据进行加解密的过程如图3-2所示,其中系统的保密性主要取决于密钥的安全性。
如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面的问题统称为密钥管理(Key Management),这是影响系统安全的关键因素。
古典密码作为密码学的渊源,其多种方法充分体现了单钥加密的思想,典型方法如代码加密、代替加密、变位加密、一次性密码薄加密等。
单钥密码体制的优点是保密度高且加解密速度快,其缺点主要体现在以下方面:
4.1数据加密标准DES
DES即数据加密标准(Data Encryption Standard),它于1977年由美国国家标准局公布,是IBM公司研制的一种对二元数据进行加密的分组密码,数据分组长度为64bit(8byte),密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验。DES的整个体制是公开的,系统的安全性主要依赖密钥的保密,其算法主要由初始置换IP、16轮迭代的乘积变换、逆初始置换 以及16个子密钥产生器构成,见图3-5所示。
4.2国际数据加密算法IDEA
IDEA是International Data Encryption Algorithm的缩写,即国际数据加密算法。它是根据中国学者来学嘉博士与著名密码学家James Massey于1990年联合提出的建议标准算法PES(Proposed Encryption Standard)改进而来的。它的明文与密文块都是64bit,密钥长度为128bit,作为单钥体制的密码,其加密与解密过程雷同,只是密钥存在差异,IDEA无论是采用软件还是硬件实现都比较容易,而且加解密的速度很快。
5、双钥密码体制
双钥体制是由Diffie和Hellman于1976年提出的,双钥密码体制的主要特点是将加密和解密能力分开,它既可用于实现公共通信网的保密通信,也可用于认证系统中对消息进行数字签名。为了同时实现保密性和对消息进行确认,在明文消息空间和密文消息空间等价,且加密、解密运算次序可换情况下,可采用双钥密码体制实现双重加、解密功能
双钥密码体制的优点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单。此外,双钥密码可以用于数字签名等新功能。最有名的双钥密码体系是1977年由Rivest,Shamir和Adleman人提出的RSA密码体制。双钥密码的缺点是双钥密码算法一般比较复杂,加解密速度慢。
实际应用时多采用双钥和单钥密码相结合的混合加密体制,即加解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密钥管理的困难,又解决了加解密速度的问题。
双钥密码体制的加解密密钥不同,一个是可公开的公钥,另一个则是需要保密的私钥。双钥密码体制的特点是加密和解密能力是分开的。
双钥密码体制大大简化了复杂的密钥分配管理问题,但双钥算法要比单钥算法慢得多(约1000倍)。在实际通信中,双钥密码体制主要用于认证(比如数字签名、身份识别等)和密钥管理等,而消息加密仍利用单钥密码体制。
下面介绍双钥密码体制的杰出代表RSA加密算法和ElGamal算法。
5.1 RSA算法
RSA作为传送会话密钥和数字签名的标准算法。
RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。
5.2 ElGamal算法
RSA算法是基于素数因子分解的双钥密码,而ElGamal算法则是基于离散对数问题的另一种类型的双钥密钥,它既可用于加密,也可用于签名。
6、信息加密技术应用
网络数据加密常见的方式有链路加密、节点加密和端到端加密。
6.1链路加密
链路加密(又称在线加密)是对网络中两个相邻节点之间传输的数据进行加密保护,所有消息在被传输之前进行加密,每个节点对接收到的消息解密后,再使用下一个链路的密钥对消息进行加密,然后才进行传输。到达目的地之前,消息可能经多条通信链路的传输。
6.2节点加密
节点加密是指在信息传输路过的节点处进行解密和加密。尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性,都在中间节点先对消息进行解密,然后进行加密。因要对所有传输的数据进行加密,故加密过程对用户是透明的。与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程在节点上的一个安全模块中进行。
6.3端到端加密
端到端加密(又称脱线加密)是指对一对用户之间的数据连续地提供保护,如图3-12所示。它允许数据在从源点到终点的传输过程中始终以密文形式存在。消息在到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
7、认证技术
加密是为了隐蔽消息的内容,而认证的目的有三个:消息完整性认证、身份认证、消息的序号和操作时间。
8、认证技术的分层模型
认证技术分为三层:安全管理协议、认证体制和密码体制。
9、认证体制的要求与模型
一个安全的认证体制应该至少满足以下要求:
11、数字签名技术
数字签名技术是一种实现消息完整性认证和身份认证的重要技术。
12、消息认证技术
消息认证目的包括:消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)及消息的序号和操作时间认证。
13、从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求通常包括:
14、公开密钥基础设施(PKI)
公钥基础设施主要包括:认证机构CA、证书库、密钥备份(即恢复系统)、证书作废处理系统、PKI应用接口系统
14.1 CA是数字证书的签发机构,是PKI的核心。并且是PKI应用中权威的、可信任的、公正的第三方机构。
15、PKI的特点
PKI是一个用公钥概念与技术来提供一套具有通用性的安全服务,其特点是:
第四章 防火墙技术
1、防火墙的定义
防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。
2、防火墙的五大基本功能
3、防火墙的局限性
4、防火墙的体系结构
目前,防火墙的体系结构一般有以下几种:
(1)双重宿主主机体系结构;
(2)屏蔽主机体系结构;
(3)屏蔽子网体系结构。
4.1 双重宿主主机体系结构
4.2屏蔽主机体系结构
4.3屏蔽子网体系结构
4.3.1周边网络
周边网络是另一个安全层,是在外部网络与被保护的内部网络之间的附加网络,提供一个附加的保护层防止内部信息流的暴露 .
4.3.2堡垒主机
堡垒主机为内部网络服务的功能有:
(1)接收外来的电子邮件(SMTP),再分发给相应的站点;
(2)接收外来的FTP连接,再转接到内部网的匿名FTP服务器;
(3)接收外来的对有关内部网站点的域名服务(DNS)查询。
堡垒主机向外的服务功能按以下方法实施:
(1)在路由器上设置数据包过滤来允许内部的客户端直接访问外部的服务器。
(2)设置代理服务器在堡垒主机上运行,允许内部网的用户间接地访问外部网的服务器。也可以设置数据包过滤,允许内部网的用户与堡垒主机上的代理服务器进行交互,但是禁止内部网的用户直接与外部网进行通信。
4.3.3内部路由器
保护内部的网络使之免受外部网和周边网的侵犯,内部路由器完成防火墙的大部分数据包过滤工作。
4.3.4外部路由器
保护周边网和内部网使之免受来自外部网络的侵犯,通常只执行非常少的数据包过滤。外部路由器一般由外界提供。
5、防火墙技术
从工作原理角度看,防火墙主要可以分为网络层防火墙和应用层防火墙。这两种类型防火墙的具体实现技术主要有包过滤技术、代理服务技术、状态检测技术、NAT技术等。
6、包过滤技术
7、数据包过滤的主要依据有
(1)数据包的源地址;
(2)数据包的目的地址;
(3)数据包的协议类型(TCP、UDP、ICMP等);
(4)TCP或UDP的源端口;
(5)TCP或UDP的目的端口;
(6)ICMP消息类型;
8、包过滤方式优点
9、包过滤防火墙的缺陷
10、代理服务技术
代理防火墙(Proxy)是一种较新型的防火墙技术,它分为应用层网关和电路层网关。
11、应用层网关型防火墙
12、电路层网关防火墙
13、代理技术的优缺点
优点:
缺点:
14、状态检测技术的工作原理
基于状态检测技术的防火墙是由Check Point软件技术有限公司率先提出的,也称为动态包过滤防火墙。基于状态检测技术的防火墙通过一个在网关处执行网络安全策略的检测引擎而获得非常好的安全特性。检测引擎在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施检测。它将抽取的状态信息动态地保存起来作为以后执行安全策略的参考。检测引擎维护一个动态的状态信息表并对后续的数据包进行检查,一旦发现某个连接的参数有意外变化,则立即将其终止。
15、状态检测技术的特点
状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。
16、状态检测技术的特点
优点 :
不足:
17、NAT技术的工作原理
它是一个IETF(Internet Engineering Task Force, Internet工程任务组)的标准,允许一个整体机构以一个公用IP地址出现在互联网上。顾名思义,它是一种把内部私有IP地址翻译成合法网络IP地址的技术。
18、NAT技术的类型
静态NAT、动态地址NAT、网络地址端口转换NAPT
19、NAT技术的优缺点
优点:
缺点:
NAT技术的缺点和包过滤防火墙的缺点类似,虽然可以保障内部网络的安全,但也存在一些类似的局限。此外,内部网络利用现流传比较广泛的木马程序可以通过NAT进行外部连接,就像它可以穿过包过滤防火墙一样的容易。
20、配置域名服务器
命令:dns
21、增加用户
命令:adduser
22、个人防火墙概述
个人防火墙是一个运行在单台计算机上的软件,它可以截取进出计算机的TCP/IP网络连接数据包,并使用预先定义的规则允许或禁止其连接。通常,个人防火墙安装在计算机网络接口的较低级别上,监视传入传出网卡的所有网络通信。
23、个人防火墙的主要功能
24、个人防火墙的特点
个人防火墙的优点:
个人防火墙的缺点:
25、防火墙发展动态和趋势
25.1防火墙的缺陷主要表现在:
25.2防火墙的发展趋势:
第五章 入侵检测技术
1、入侵检测系统(IDS)
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
入侵检测系统就是执行入侵检测任务的硬件或软件产品。
2、入侵检测系统需要解决两个问题:
3、入侵检测系统结构
从系统构成上看,入侵检测系统应包括事件提取、入侵分析、入侵响应和远程管理四大部分。
4、入侵检测系统分类
入侵检测按照不同的标准可分别从数据源、检测理论、检测时效三个方面来描述入侵检测系统的类型。
5、基于检测理论的分类
从具体的检测理论上来说,入侵检测又可分为异常检测和误用检测。
5.1 异常检测指根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。
5.2误用检测指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。
6、基于检测时效的分类
在线检测和离线检测
7、入侵检测分析模型
入侵检测的分析处理过程可分为三个阶段:构建分析器,对实际现场数据进行分析,反馈和提炼过程。
8、误用检测
误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖于可靠的用户活动记录和分析事件的方法。
1.条件概率预测法
2.产生式/专家系统
3.状态转换方法
4.用于批模式分析的信息检索技术
5.Keystroke Monitor和基于模型的方法
9、异常检测
异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加异常检测会适应用户行为的变化。
1.Denning的原始模型
2.量化分析
3.统计度量
4.非参数统计度量
5.基于规则的方法
10、分布式入侵检测的优势
分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:
(1)检测大范围的攻击行为
(2)提高检测的准确度
(3)提高检测效率
(4)协调响应措施
11、分布式入侵检测的技术难点
分布式入侵检测必须关注的关键问题:事件产生及存储、状态空间管理及规则复杂度、知识库管理、推理技术。
12、CIDF
CIDF的工作集中体现在四个方面:IDS的体系结构、通信机制、描述语言和应用编程接口API。
CIDF在IDES和NIDES的基础上提出了一个通用模型,将入侵检测系统分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。
13、Snort
Snort 是一个开放源代码的免费软件,它基于libpcap 的数据包嗅探器。
Snort在结构上可分为数据包捕获和解码子系统、检测引擎,以及日志及报警子系统三个部分
第六章 网络安全检测
1、安全威胁的定义
安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。
2、漏洞威胁等级分类
4、网络安全漏洞检测技术
网络安全漏洞检测主要包括端口扫描、操作系统探测和安全漏洞探测。
5、端口扫描技术
端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。
端口扫描技术分为:
5.1 TCP端口扫描技术
TCP端口扫描技术主要有全连接扫描技术、半连接(SYN)扫描技术、间接扫描技术和秘密扫描技术等。
5.1.1全连接扫描技术
全连接扫描的工作方式是:对目标主机上感兴趣的端口进行connect()连接试探,如果该端口被监听,则连接成功,否则表示该端口未开放或无法到达。
5.1.2半连接(SYN)端口扫描技术
半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN信息包,就如同正在打开一个真正的TCP连接,并等待对方的回应一样。
5.2UDP端口扫描技术
UDP端口扫描主要用来确定在目标主机上有哪些UDP端口是开放的。其实现思想是发送零字节的UDP信息包到目标机器的各个端口,若收到一个ICMP端口不可达的回应,则表示该UDP端口是关闭的,否则该端口就是开放的。
6、操作系统探测技术
操作系统探测技术主要包括:
7、安全漏洞探测技术
按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为:信息型漏洞探测和攻击型漏洞探测两种。
按照漏洞探测的技术特征,可以划分为:基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。
8、漏洞探测技术按其技术特征可分为:
第七章 计算机病毒防范技术
1、计算机病毒的定义
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2、计算机病毒的特性
3、计算机病毒的特征
4、计算机病毒的主要危害
5、病毒的逻辑结构
6、计算机病毒的作用机制
(1)引导机制
(2)传染机制
(3)破坏机制
8、计算机病毒的分类
8.1 按照病毒攻击的系统分类
(1)攻击DOS系统的病毒。
(2)攻击Windows系统的病毒。
(3)攻击UNIX系统的病毒。
(4)攻击OS/2系统的病毒。
8.2 按照病毒的攻击机型分类
(1)攻击微型计算机的病毒。
(2)攻击小型机的计算机病毒。
(3)攻击工作站的计算机病毒。
8.3 按照病毒的链结方式分类
(1)源码型病毒
(2)嵌入型病毒
(3)外壳型病毒
(4)操作系统型病毒
8.4 按照病毒的破坏情况分类
(1)良性计算机病毒
(2)恶性计算机病毒
8.5 按照病毒的寄生方式分类
(1)引导型病毒
(2)文件型病毒
(3)复合型病毒
8.6 按照病毒的传播媒介分类
(1)单机病毒
(2)网络病毒
9、CIH病毒
CIH病毒是一种文件型病毒,感染Windows95/98环境下PE格式的EXE文件。
10、网络病毒的特点
11、电子邮件病毒的特点
12、计算机病毒的检测手段
12.1 特征代码法
特征代码法是检测已知病毒的最简单、开销最小的方法。
特征代码法的实现步骤如下:
特征代码法的特点:
12.2 校验和法
将正常文件的内容,计算其校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期地或每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法。
优点:方法简单,能发现未知病毒、被查文件的细微变化也能发现。
缺点:会误报警、不能识别病毒名称、不能对付隐蔽型病毒。
12.3 行为监测法
利用病毒的特有行为特征来监测病毒的方法,称为行为监测法。
优点:可发现未知病毒、可相当准确地预报未知的多数病毒。
缺点:可能误报警、不能识别病毒名称、实现时有一定难度。
13、计算机病毒的防范
1.严格的管理
2.有效的技术
3.宏病毒的防范
4.电子邮件病毒的防范
14、计算机病毒的新特征
15、计算机病毒发展的趋势及对策
16、恶意代码概述
恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据、运行具有入侵性或破坏性的程序、破坏被感染系统数据的安全性和完整性的目的。
17、恶意代码的特征
18、恶意代码的分类
19、恶意代码的关键技术
19.1 生存技术
19.2 攻击技术
19.3 隐藏技术
20、恶意代码的防范
第八章 网络安全解决方案
1、网络信息安全的基本问题
网络信息安全的基本问题是众所周知的诸要素:可用性、保密性、完整性、可控性与可审查性等。
网络时代的信息安全有非常独特的特征,研究信息安全的困难在于:
2、网络与信息安全体系
要实施一个完整的网络与信息安全体系,至少应包括三类措施,并且三者缺一不可。
保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。
3、网络安全设计的基本原则
在进行计算机网络安全设计、规划时,应遵循以下原则:
4、网络安全解决方案
一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到策略和管理。
在整个网络安全解决方案中,始终要体现出这三个方面的关系。
5、网络安全解决方案的层次划分
这五部分相辅相成、缺一不可,其中底层是上层保障的基础。
6、网络安全解决方案设计
在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将Web服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。
在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。
在DMZ区内的重要服务器上安装基于主机的IDS系统,对所有对上述服务器的访问进行监控,并对相应的操作进行记录和审计。
将电子商务网站和进行企业普通Web发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。
在DMZ区的电子商务网站配置基于主机的入侵检测系统,防止来自Internet 对Http服务的攻击行为。
在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。
7、安全管理原则
计算机信息系统的安全管理主要基于三个原则。