信息安全原理复习资料

目录

一 信息安全

1 计算机系统

2 定义(*)

3 五个特征(*)

4 研究内容(*)

5 威胁因素(*)

5.1 非技术因素

6 信息安全模型(*)

6.1 通信安全模型

6.2 信息访问安全模型

6.3 动态安全模型

6.4 APPDRR模型

二 密码学

四 信息认证技术

4.1 哈希函数(*)

4.1.1 MD5

4.1.2 其他

4.2 消息认证技术(*)

4.2.1 基于加密方法的消息认证

4.2.2 基于哈希函数的消息认证

4.2.3 基于消息认证码的消息认证

4.3 数字签名

4.3.1 直接数字签名

4.3.2 仲裁数字签名

4.3.3 数字签名标准(DSS)

4.4 身份认证(*)

4.4.1 重放攻击

4.4.2 基于口令的身份认证

4.4.3 基于对称密钥的身份认证

4.4.4基于公钥的身份认证

五 防火墙(*)

5.1 概述

5.1.1 定义

5.1.2 特性

5.1.3 功能

5.1.4 局限

5.2 分类

5.2.1 包过滤技术

5.2.2 代理服务技术

5.2.3 状态检测技术

5.2.4 NAT技术

5.3 防火墙的体系结构

5.3.1 双宿主堡垒主机与单宿主堡垒主机的区别

5.3.2 体系结构的分类

六 入侵检测技术(*)

6.1 概述

6.1.1 定义

6.1.2 特性

6.2 基本结构

6.3 分类

6.4 技术模型

6.4.1 基于异常的入侵检测

6.4.2 基于误用的入侵检测

七 虚拟专用网技术(*)

7.1 概述

7.2 第二层隧道协议

7.2.1 PPTP 点到隧道协议

7.2.2 L2TP 链路层隧道协议

7.2.3 PPTP与L2TP

7.3 第三层隧道协议

7.3.1 GRE 通用路由封装协议

7.4.1 IPSEC IP安全协议

八 电子商务安全

8.1 SSL

8.2 SET

九 操作系统安全

9.1 Linux系统安全

9.2 Windows系统安全

十 计算机病毒和网络攻击

10.1 计算机病毒

10.1.1 分类

10.1.2 常见的计算机病毒

10.1.3 制作

10.2 网络攻击(*)

10.2.1 目标探测

10.2.2 网络监听

10.2.3 拒绝服务

10.2.4 欺骗攻击

10.2.5 其他


一 信息安全

1 计算机系统

计算机系统是用于信息存储、信息加工的设施。

2 定义(*)

信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学。

包含CIA三个基本方面:

C机密性:保证信息为授权者拥有而不泄露给未授权者。

I完整性:一指数据的完整性,即数据未被非授权者破坏或篡改;二是系统完整性,即系统未被非授权者操纵,按既定的功能运行。

A可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。

3 五个特征(*)

机密性、完整型、不可否认性、鉴别性、可用性。

鉴别性:确认实体是它所声明的。

不可否认性:要求无论发送方还是接收方都不能抵赖所进行的传输。

4 研究内容(*)

从技术角度分析引起计算机信息系统安全问题的根本原因

外部安全:安全规章制度、防辐射(使用低辐射设备 利用噪声干扰源 电磁屏蔽 滤波技术 光纤传输)

存储介质上的安全(内部安全):软件与数据

传输过程中的安全(网络安全):边界防卫、入侵检测、安全反应

5 威胁因素(*)

 (1)人为无意失误 (2)人为恶意攻击 (3)计算机软件的漏洞和后门

5.1 非技术因素

安全环如下:人是核心;技术是信息安全系统发展的动力;制度起到规范的作用。

信息安全原理复习资料_第1张图片

6 信息安全模型(*)

6.1 通信安全模型

信息安全原理复习资料_第2张图片

6.2 信息访问安全模型

鉴别和访问控制

6.3 动态安全模型

 

PPDR:安全策略(核心),防护(第一步),检测(对防护的补充)和响应(自动采取的行动)。

工作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动

态的安全循环。

信息安全原理复习资料_第3张图片

6.4 APPDRR模型

信息安全原理复习资料_第4张图片

二 密码学

文章:https://blog.csdn.net/xlsj228/article/details/103792717

四 信息认证技术

认证:为了防止通信中的消息被非授权使用者攻击,有效的方法就是要对发送或接收到的消息具有鉴别能力,能鉴别消息的真伪和通信对方的真实身份。

安全的认证系统应满足的条件:

  • 合法的接收者能够校验所接受消息的合法性和真实性。
  • 合法的发送方对所发送的消息无法进行否认。
  • 除了合法的发送方之外,任何人都无法伪造、篡改消息。

完整的身份认证系统:消息发送方、接收方、可信任的第三方

认证技术:消息认证(完整型与机密性)和身份认证

4.1 哈希函数(*)

哈希函数(单向散列函数)主要用于提供消息的完整型验证。

特点:任意长度的输入都产生固定长度的输出,称为散列值或消息摘要。

性质:容易实现、单向性、弱抗碰撞性、强抗碰撞性。

4.1.1 MD5

https://blog.csdn.net/xlsj228/article/details/103792978

4.1.2 其他

SHA1:输入长度小于264位,输出是160位的散列值,输入消息以512位分组。

信息安全原理复习资料_第5张图片

4.2 消息认证技术(*)

消息认证是指是合法的接收方能够检验消息是否真实的过程。

消息认证主要使用密码技术来实现,通过消息认证函数f产生于鉴别的消息认证码。

认证函数:

消息加密:将整个消息的密文作为验证码。

哈希函数:通过哈希函数产生的定长的散列值作为验证码。

消息认证码:将消息与密钥一起产生定长值作为验证码。

4.2.1 基于加密方法的消息认证

(1)对称加密方式的消息认证过程

信息安全原理复习资料_第6张图片

密钥K只有A和B共同拥有,可以保证消息的机密性;不保证M完整性。

(2)添加校验码

校验码可以保证M的完整性。

(3)基于公钥加密的消息认证

认证来源,既保证机密性又提供了消息认证的能力。

4.2.2 基于哈希函数的消息认证

哈希函数具有单向性和抗碰撞性。

信息安全原理复习资料_第7张图片

明文传送,缺少机密性。

信息安全原理复习资料_第8张图片

保证机密性,缺少身份认证

信息安全原理复习资料_第9张图片

混合加密认证

4.2.3 基于消息认证码的消息认证

信息安全原理复习资料_第10张图片

MAC函数与加密函数相似之处在于使用了密钥,但差别在于加密函数是可逆的,而MAC函数可以是单向的,它无需可逆,因此比加密更不容易破解。

4.3 数字签名

数字签名采用密码学的方法对传输中的明文信息进行加密,以保证消息发送方的合法性,同时防止发送方的欺骗和抵赖。

5个特征:可信、无法被伪造、无法重复使用、文件被签名后无法被篡改、签名具有不可否认性。

数字签名分非为:直接数字签名,仲裁数字签名。

4.3.1 直接数字签名

信息安全原理复习资料_第11张图片

发送方对发送报文M用哈希函数计算,得到的散列值为报文摘要。

发送发用自己的私钥对摘要进行加密,得到数字签名S。

S作为报文的附件和报文M一起发给接收方。

A->B:M||EKAS(H(M))

优点:大大提高签名和验证的效率。

缺点:签名的有效性依赖于发送发私人密钥的安全性。

4.3.2 仲裁数字签名

对称加密明文传输

[1] A→C:M||EKA(IDA||H(M))

[2]C→B:EKB(IDA||M||EKA(IDA||H(M))||T)

对称加密密文传输2

[1] A→C: IDA||EKS(M)||EKA(IDA||H(EKS(M)))

[2] C→B:EKB(IDA||EKS(M)||EKA(IDA||H(EKS(M)))||T)

公钥算法密文传输

[1] A→C:IDA||EKAS(IDA||EKBP(EKAS(M))

[2]C→B:EKCS(IDA||EKBP(EKAS(M))||T)

4.3.3 数字签名标准(DSS)

数字签名标准(Digital Signature Standard,DSS)是美国国家标准技术局(NIST)在1991年提出作为美国联邦信息处理标准(FIPS)。它采用了美国国家安全局(NSA)主持开发的数字签名算法(Digital Signature Algorithm, DSA),

DSS使用安全散列算法(SHA)给出一种新的数字签名方法。发展至今产生了包括基于RSA和椭圆曲线密码的数字签名算法。

DSS数字签名方法:

DSS用散列函数产生的散列值和随机数k作为签名函数的输入,同时签名函数还需要使用发送方的私钥和一组参数(全局公钥)。

DSS的核心是DSA算法。

信息安全原理复习资料_第12张图片

4.4 身份认证(*)

身份认证目的:对通信中一方的身份进行标识和验证。

方法:验证用户所拥有的可被识别的特征。

身份认证系统构成:

被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构。

身份认证协议构成:

两个通信方,可能还会有一个双方都信任的第三方参与进行。

传统的物理身份认证包含口令认证和身份认证协议。

用密码学方法的身份认证协议比传统的口令认证更安全。

认证的方向包含单向认证和相互认证。相互认证中的关键是密钥交换,重要问题是密钥的机密性和时效性。

4.4.1 重放攻击

常见的重放攻击方式:

简单重复:攻击者简单的复制消息并重放这条消息。

可检测的重放:攻击者在一定时间内重放带有时间戳的消息。

不可见检测的重放:原始消息被禁止无法到达接收方,只有通过重放的消息才能到达接收方。

不加修改的逆向重放:使用对称密码,发送方不能通过内容来区分发出的消息和接受的消息。

预防方式:

序列号

为每个需要认证的消息添加一个序列号,新的消息到达后先对序列号进行检查,只有满足正确次序的序列号的消息才能被接收。

时间戳

为传送的报文添加时间戳,当接收到新的消息时,首先对时间戳进行检查,只有在消息的时间戳与本地时钟足够接近时,才认为该消息是一个新的消息。

随机数/响应

在接收消息前首先要发送一个临时的交互号(随机数),并要求所发送的消息要包含该临时交互号。

4.4.2 基于口令的身份认证

哈希函数认证

A->S:IDA||PWA

A->S:IDA||salt||PWA (加盐的方式)

哈希链方法

4.4.3 基于对称密钥的身份认证

KDC:密钥分配中心,通信双方各有一个与KDC共享的密钥——共享密钥;同时KDC负责产生通信双方通信时的短期密钥——会话密钥。

  1. Needham-Schroeder协议(身份认证完成的同时建立会话密钥)
    1. A->KDC:IDA||IDB||N1
    2. KDC->A:Eka(KS||IDB||N1||Ekb(KS||IDA))
    3. A->B:EKB(KS||IDA)
    4. B->A:EKS(N2)
    5. A->B:EKS(f(N2))

第1步:A将他的身份信息IDA 、B的身份信息IDB及一个作为临时交互值的随机数N1组成的消息发送KDC,表明A要与B认证并通信。

第2步:KDC产生A,B之间的会话密钥KS,用KDC与B的共享密钥KB对会话密钥和A的身份信息进行加密Ekb(KS||IDA),然后用它和A的共享密钥KA对随机数、B的身份信息、会话密钥和已加密的信息Ekb(KS||IDA)进行加密,然后把他发送给A。

第3步:A将消息解密并获得KS,比较和第一步所发送的N1是否一致,然后将KDC发来的用KB加密的消息发送给B。

第4步:B对消息进行解密并获得KS,然后产生另一个随机数N2,用KS加密并发送给A。

第5步:A对消息进行解密,并用函数f产生的新的结果,用KS加密,发送给B。

第6步:B对消息解密,并验证它是否是由f产生的结果。

缺点:易受到重放攻击,例如:攻击者X可能从某些途径获取一个过期的会话密钥。X就可以冒充A重放第3步的报文,欺骗B使用过期的会话密钥,尤其当B不保存之前与A通信的所有密钥时。

  1. Denning-Sacco协议:引入时间戳,保持会话密钥新鲜性,会话密钥与时间戳绑定
    1. A->KDC:IDA||IDB
    2. KDC->A:Eka(KS||IDB||T||Ekb(KS||IDA||T))
    3. A->B:EKB(KS||IDA||T)
    4. B->A:EKS(N1)
    5. A->B:EKS(f(N1))

时间戳T使A和B确信会话密钥是最新产生的,通过下列式子来验证会话密钥的及时性:|c-T|<Δt1+Δt2

c是本地时钟的时间值,T是报文携带的时间戳,<Δt1是KDC时钟与本地时钟的正常偏差,Δt2是网络的正常时延值。

问题:时钟不同步带来的抑制—重放攻击。发送方的时钟快于接收方,攻击者可以等到接收方时钟等于报文时间戳时重放该报文。

  1. Neuman-Stubblebine协议:
    1. A->B:IDA||N1
    2. B->KDC:IDB||N2||Ekb(IDA||N1||T)
    3. KDC->A: Eka(IDB||N1||KS||T)||Ekb(IDA||KS||T)||N2
    4. A->B:EKB(IDA||KS||T)||EKS(N2)

N1的作用是在进行密钥分发时将返回给A,A通过验证N1来确认消息的时效性。

4.4.4基于公钥的身份认证

Denning-Sacco协议

Woo-Lam协议

五 防火墙(*)

5.1 概述

5.1.1 定义

防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合。它是不同网络安全域之间通信流的唯一通道,能根据用户设置的安全策略控制进出网路的访问行为。

5.1.2 特性

内部网络和外部网络之间的所有网络数据流都必须经过防火墙。

只有符合安全策略的数据流才能通过防火墙。

防火墙自身应该具有非常强的抗攻击能力。

5.1.3 功能

阻止易受攻击的服务。

集中安全性管理。

对网络存取和访问进行监控审计。

检测扫描计算机的企图。

防范特洛伊木马。

防病毒功能。

支持VPN技术。

提供网络地址翻译NAT功能

5.1.4 局限

一、入侵者可以伪造数据绕过防火墙或者找到防火墙中可能开启的后门;

二、防火墙不能防止来自网络内部的袭击;

三、由于防火墙性能上的限制,通常它不具备实时监控入侵的能力;

四、防火墙对病毒的侵袭也是束手无策。

五、防火墙通常工作在网络层,仅以防火墙则无法检测和防御最新的拒绝服务攻击(DOS)及蠕虫病毒的攻击。

5.2 分类

5.2.1 包过滤技术

定义:包过滤型防火墙工作在OSI网络参考模型的网络层和传输层;

它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。

只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。

一般含有一个包检查模块根据ACL访问控制列表检查网络层的信息,不能控制传输的数据内容。

包过滤操作的规则排列顺序非常重要,应当遵循自动防止故障的原理,先看是否允许通过,不通过再看是否阻塞,不阻塞最后判断是否进行下一跳规则的匹配,默认是阻塞的。

第一代静态包过滤:根据已定义好的过滤规则,过滤规则根据数据包的包头信息进行制定。

第二代动态包过滤:对建立的每一个连接进行跟踪,可动态地在过滤规则中增加或更新条目。

5.2.2 代理服务技术

 

 
  信息安全原理复习资料_第13张图片

代理服务器:应用代理型防火墙工作在OSI应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流。

 

第一代应用网关型:核心技术是代理服务器技术(安全,慢)

原理:这种防火墙通过一种代理( Proxy)技术参与到一个 TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。

应用代理型防火墙是工作在 OSI的最高层, 即应用层。

当某用户想和一个运行代理的网络建立联系时,此代理会阻塞这个链接,然后在过滤的同时对数据包进行必要的分析、登记和统计,形成检查报告。如果该链接请求符合预定的安全策略或规则,代理防火墙便会在用户和服务器之间建立一个“桥”。对不符合的,则阻塞或抛弃。

第二代电路层网关型:采用自适应代理技术

原理:不建立被保护的内部网和外部网之间的直接连接,而是通过电路层网关中继TCP连接。将所有跨越防火墙的网络通信链路分成两段。防火墙内外计算机系统间应用层的“链接”由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到隔绝内网系统的目的。

基本要素:自适应代理服务器与动态包过滤器。

5.2.3 状态检测技术

状态检测技术是包过滤技术的延伸,使用各种状态表(state tables)来追踪活跃的TCP会话。由用户定义的访问控制列表(ACL)决定允许建立哪些会话(session),只有与活跃会话相关联的数据才能穿过防火墙。

5.2.4 NAT技术

把内部私有IP地址翻译成合法网络IP地址的技术。

包括静态NAT,动态NAT,网络地址端口转换。

5.3 防火墙的体系结构

最简化原则和预防原则。

5.3.1 双宿主堡垒主机与单宿主堡垒主机的区别

(1)单宿主堡垒主机是含有一块网卡的防火墙设备,通常用于应用级网关防火墙。外部路由器将所有进来的数据发送到堡垒主机上,所有的内部客户端出去的数据也发送到堡垒主机上,然后堡垒主机以安全规则为依据检验这些数据。

缺点:更新或修改配置信息可直接绕过堡垒主机。

(2)双宿主堡垒主机含有两块网卡,内外部网络均可与主机通信,但内外部网络之间不可通信。通过禁止路由,网络间IP映射,完全阻塞了内外网的IP,通过唯一路径是应用层的代理软件。

缺点:若路由被意外允许,则内网完全置于危险之中。

5.3.2 体系结构的分类

1) 堡垒主机体系结构(筛选路由器~)

结构:一台路由器

技术:一般作用在网络层,由包过滤技术实现防火墙功能

2)双宿主堡垒主机体系结构

由一台装有两个网卡的堡垒主机

堡垒机上运行着防火墙软件,通过数据转发、数据共享实现防火墙的功能

信息安全原理复习资料_第14张图片

3)屏蔽主机体系结构

堡垒主机加上包过滤路由器组成

筛选路由器作为第一道防线,堡垒机作为第二道防线。堡垒主机只与内网相连。

过滤、数据转发

信息安全原理复习资料_第15张图片

4) 屏蔽子网体系结构

在屏蔽主机体系结构中的内部网和外部网之间再增加一个被隔离的子网,称为DMZ,使得内部网与外部网之间完全隔断。

两个包过滤路由器和一个堡垒主机及一个应用级网关构成。

一个位于内部网和边界网之间,另一个位于边界网和外部网之间。包过滤和代理服务

信息安全原理复习资料_第16张图片

六 入侵检测技术(*)

6.1 概述

6.1.1 定义

入侵

对信息系统的非授权访问及(或)未经许可在信息系统中进行操作

入侵检测

通过对计算机网络或计算机系统中的若干关键点进行信息收集并对其进行分析,发现是否存在违反安全策略的行为或遭到攻击的迹象。

入侵检测系统(IDS)

用于辅助进行入侵检测或者独立进行入侵检测的自动化工具

6.1.2 特性

入侵检测系统(IDS)由入侵检测的软件与硬件组合而成,被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,提供对内部攻击、外部攻击和误操作的实时保护。

功能:监控和分析用户行为及系统活动;发现入侵行为或异常现象;记录与报警攻击行为,并采取必要的响应措施。

特点:实时性,可扩展性,适应性,安全性与可用性,有效性

分类:

基于主机:检测原理是根据主机的审计数据和系统日志发现可疑事件。

基于网络:通过分析主机之间网线上传输的信息来工作的。它通常利用一个工作在”混杂模式”(Pr omi sscuousMode)下的网卡来实时监视并分析通过网络的数据流。

分布式入侵检测系统

6.2 基本结构

信息安全原理复习资料_第17张图片

数据提取模块的作用为系统提供检测的数据。数据内容包括系统、网络、数据及用户活动的状态和行为。

数据分析模块对上述收集到的信息,通过技术手段进行分析。

事件响应模块的作用在于警告与反应。

6.3 分类

1 基于主机的入侵检测系统(HIDS)

基于主机的IDS安装在被保护的主机上,保护运行关键应用的服务器。通过监视与分析主机的审计记录和日志文件来检测入侵行为。

2 基于网络的入侵检测系统(NIDS)

基于网络的IDS一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输的各种数据包,对这些数据包的内容、源地址、目的地址等进行分析和检测。如果发现入侵行为或可疑事件,入侵检测系统就会发出警报甚至切断网络连接。

3 分布式入侵检测系统(DIDS)

典型的DIDS是管理端/传感器结构。NIDS作为传感器放置在网络的各个地方,并向中央管理平台汇报情况。

6.4 技术模型

信息安全原理复习资料_第18张图片

6.4.1 基于异常的入侵检测

原则:根据正常行为模式库,检测发生行为与正常行为的差异,若发现偏差超出规定范围,则认为是入侵。

异常检测中常用的方法有量化分析、统计分析和神经网络。

6.4.2 基于误用的入侵检测

原理:收集非正常操作的行为特征,建立相关的特征库(专家知识库),进行行为的规则库匹配。

误用检测中常用的方法是模式匹配、专家系统和状态转移法。

七 虚拟专用网技术(*)

7.1 概述

  1. 原理:虚拟专用网依靠ISP (Internet服务提供商) 或其他NSP (网络服务提供商)在公用网络基础设施之上建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用“隧道”技术把公众网的资源动态组成。
  2. 定义:虚拟专用网络被定义为通过一个公用网络建立一个临时的,安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
  3. 虚拟专用网的主要目的是保护传输数据,是保护从信道的一个端点到另一端点传输的信息流。信道的端点之前和之后,VPN不提供任何的数据包保护。
  4. 虚拟专用网的基本功能至少应包括:

◆加密数据

◆信息验证和身份识别

◆提供访问控制

◆地址管理

◆密钥管理

◆多协议支持

目录

一 信息安全

1 计算机系统

2 定义(*)

3 五个特征(*)

4 研究内容(*)

5 威胁因素(*)

5.1 非技术因素

6 信息安全模型(*)

6.1 通信安全模型

6.2 信息访问安全模型

6.3 动态安全模型

6.4 APPDRR模型

二 密码学

四 信息认证技术

4.1 哈希函数(*)

4.1.1 MD5

4.1.2 其他

4.2 消息认证技术(*)

4.2.1 基于加密方法的消息认证

4.2.2 基于哈希函数的消息认证

4.2.3 基于消息认证码的消息认证

4.3 数字签名

4.3.1 直接数字签名

4.3.2 仲裁数字签名

4.3.3 数字签名标准(DSS)

4.4 身份认证(*)

4.4.1 重放攻击

4.4.2 基于口令的身份认证

4.4.3 基于对称密钥的身份认证

4.4.4基于公钥的身份认证

五 防火墙(*)

5.1 概述

5.1.1 定义

5.1.2 特性

5.1.3 功能

5.1.4 局限

5.2 分类

5.2.1 包过滤技术

5.2.2 代理服务技术

5.2.3 状态检测技术

5.2.4 NAT技术

5.3 防火墙的体系结构

5.3.1 双宿主堡垒主机与单宿主堡垒主机的区别

5.3.2 体系结构的分类

六 入侵检测技术(*)

6.1 概述

6.1.1 定义

6.1.2 特性

6.2 基本结构

6.3 分类

6.4 技术模型

6.4.1 基于异常的入侵检测

6.4.2 基于误用的入侵检测

七 虚拟专用网技术(*)

7.1 概述

7.2 第二层隧道协议

7.2.1 PPTP 点到隧道协议

7.2.2 L2TP 链路层隧道协议

7.2.3 PPTP与L2TP

7.3 第三层隧道协议

7.3.1 GRE 通用路由封装协议

7.4.1 IPSEC IP安全协议

八 电子商务安全

8.1 SSL

8.2 SET

九 操作系统安全

9.1 Linux系统安全

9.2 Windows系统安全

十 计算机病毒和网络攻击

10.1 计算机病毒

10.1.1 分类

10.1.2 常见的计算机病毒

10.1.3 制作

10.2 网络攻击(*)

10.2.1 目标探测

10.2.2 网络监听

10.2.3 拒绝服务

10.2.4 欺骗攻击

10.2.5 其他


7.2 第二层隧道协议

7.2.1 PPTP 点到隧道协议

PPTP是在PPP基础上应用了Tunneling技术的协议。

工作过程:

  1. PPP连接和通信。按照PPP协议和对方建立链路层的连接。
  2. PPTP控制连接。建立到Internet的PPTP服务器上的连接,并建立一个虚拟隧道。
  3. PPTP数据隧道。在隧道中PPTP协议建立包含加密的PPP包的IP数据报,这些数据包通过PPTP隧道进行发送。

PPTP使用一个TCP连接对隧道进行维护,使用通用路由封装技术(GRE)把数据封装成PPP数据帧。然后再通过隧道传送。

7.2.2 L2TP 链路层隧道协议

不仅提供以CHAP(挑战握手认证协议通过三次握手周期性的校验对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复进行)为基础的用户身份认证,支持对内部地址的分配,还提供了灵活有效的记账功能和较完善的管理功能。

7.2.3 PPTP与L2TP

相同点:

均使用PPP协议对数据进行封装,然后添加附加包头用于数据在网络中传输。

区别:

  1. PPTP要求因特网为IP网络,而L2TP能够在IP、X.25和ATM等网络上使用。
  2. PPTP只能在两端点间建立单一隧道,L2TP可以在两个端点间建立多个隧道。
  3. PPTP不支持隧道验证,L2TP提供了此项功能。

7.3 第三层隧道协议

7.3.1 GRE 通用路由封装协议

GRE是对某些网络层协议的数据报进行封装,使这些被封装的数据报能够在另一个网络层协议中传输。

信息安全原理复习资料_第19张图片

7.4.1 IPSEC IP安全协议

IPSec是一套协议包而不是一个独立的协议。

IPSec位于网络层,对通信双方的IP数据分组进行保护和认证,对高层应用透明。IPSec能够保证IP网络上数据的保密性、完整性,并提供身份认证。IPSec拥有密钥自动管理功能,优于PPTP/L2TP。

IPSec提供了下列网络安全性服务:

数据机密性

数据完整性

数据来源认证

抗重放  

IPSec是通过使用各种加密算法、验证算法、封装协议和一些特殊的安全保护机制来实现这些目的的,这些算法和参数保存在SA中,当两端的SA设置匹配时,就可以IPSec通信了。

信息安全原理复习资料_第20张图片

IPSec安全体系包括3个基本协议:AH协议为IP包提供信息源验证和完整性保证;ESP协议提供加密机制;密钥管理协议(ISAKMP)提供双方交流时的共享安全信息。

ESP和AH协议都有相关的一系列支持文件,规定了加密和认证的算法。最后,解释域(DOI)通过一系列命令、算法、属性和参数连接所有的IPSec组文件。

而策略决定两个实体之间能否进行通信以及如何通信。策略的核心部分由安全关联(SA)、安全关联数据库(SAD)、安全策略(SP)、安全策略数据库(SPD)组成。

1 AH协议:

该协议用于保证IP数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造的数据包。

考采用安全哈希算法来对数据包进行保护。AH没有对用户数据进行加密。当需要身份验证而不需要机密性的时候,使用AH协议时最好的选择。 

AH有两种工作模式:

传输模式——不改变数据包IP地址,在IP头和IP数据负载间插入一个AH头。

隧道模式——生成一个新的IP头,把AH和原来的整个IP包放到新IP包的负载数据中。

信息安全原理复习资料_第21张图片

2 ESP协议:

用于确保IP数据包的机密性(对第三方不可见)、数据的完整性以及对数据源地址的验证,同时还具有抗重播的特性。

ESP主要用于提供加密和认证功能。它通过在IP分组层次进行加密从而提供保密性,并为IP分组载荷和ESP报头提供认证。ESP是与具体的加密算法相独立的,几乎支持各种对称密钥加密算法,默认为3DES和DES。

ESP也有传输和隧道两种工作模式,与AH传输模式相比较,ESP的传输模式还多了ESP尾和ESP验证数据。隧道模式可以对整个原始数据分组进行加密和认证。而传输模式时,仅对IP包有效载荷加密,不对IP头加密。

信息安全原理复习资料_第22张图片

3 密钥管理——IKE

IKE(密钥交换协议)主要是用来协商和建立IPSec通信双方的SA,实际上就是对双方所采用的加密算法、验证算法、封装协议和有效期进行协商,同时安全地生成以上算法所需的密钥。

八 电子商务安全

8.1 SSL

SSL(Secure Socket Layer) 目的--保护在Web上传输的重要或敏感信息。

SSL采用对称密钥算法和公开密钥算法,并使用了X.509数字证书技术。

SSL协议的优势--与应用层协议独立无关。

高层的应用层协议(如HTTP,FTP,TELNET等)能透明地建立于SSL协议之上。

SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。

在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。

SSL协议分为两层

底层是SSL记录协议。

记录协议还封装了压缩解压缩、加密解密、计算和校验MAC等。

高层协议由三部分组成:

握手协议

加密规范修改协议

报警协议

这些上层协议用于管理SSL信息交换,允许应用协议传送数据之前相互验证,协商加密算法和生成密钥等。

信息安全原理复习资料_第23张图片

8.2 SET

Secure Electronic Transaction,面向B2C模式的,解决用户、商家和银行之间通过信用卡支付的交易而设计,确保支付信息的机密、完整、以及合法的身份认证。

主要目标:安全传输、信息完整、订单与账号分离、多方认证、安全策略和设计、兼容性(消息+协议+平台)

安全要求:机密性、数据完整性、可审性、不可否认性。

SET协议的参与方 :持卡人、商家、支付网关、证书授权机构 、发卡行、收单行。

九 操作系统安全

9.1 Linux系统安全

Linux是一个免费的开源操作系统,用户可以免费获得其源代码,并能够随意修改。

 

用户标识和身份鉴别

每个用户一个唯一的标识符(UID);

系统给每个用户组也分配有一个唯一的标识符(GID);

登录需要密码口令;

文件系统安全

用户:owner/group/other)

访问权限:read/write/executable。

文件加密

Unix用户可以使用crypt命令加密文件,用户选择一个密钥加密文件,再次使用此命令,用同一密钥作用于加密后的文件,就可恢复文件内容 

日志审计机制

包括:连接时间日志、进程统计和错误日志。

安全设置

合理设置系统的安全级别

合理设置用户权限

指定主控台及终端登录的限制

合理配置/etc/inetd.conf文件

合理设置/etc/ftpusers文件

合理设置网段及路由

不设置UUCP

删除不用的软件包及协议

正确配置.profile文件

创建匿名ftp

应用用户同维护用户分开

9.2 Windows系统安全

Windows 7安全机制

内存保护机制

权限控制机制

内核完整性保证机制

信息安全原理复习资料_第24张图片

Windows 7使用的安全技术

地址空间随机化分布(Address Space Layout Randomization,ASLR)

安全结构化异常处理(Safe Structural Exception Handling, SafeSEH)

数据执行防护(Data Execution Protection,DEP)

安全堆管理

GS栈保护

在Windows平台上,共享资源是受攻击的入侵点

文件资源的共享

打印服务的共享

IPC$也是一个共享资源

在网络环境下,又离不开共享功能

对策

使用隐藏共享

设置好权限控制

SAM: Security Accounts Manager, 包含有本地系统或者所控制域上所有用户的用户名和密文形式的密码

这是攻击者最感兴趣的部位,获取sam数据库,然后进行破解

在系统运行期间,sam数据库是上锁的

获取sam的手段

从另一个文件系统进行拷贝

从关键文件的备份中获取压缩之后的sam文件

在线提取密码散列值

从网络上进行监听

破解工具

无论是字典破解,还是穷举攻击,往往很奏效

使用syskey保护

 

十 计算机病毒和网络攻击

10.1 计算机病毒

带有恶意目的的破坏程序,称为恶意代码。

计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,

从而感染其他程序的一段程序。

基本特征:传染性、破坏性、隐蔽性、寄生性、可触发性

10.1.1 分类

 

按病毒按寄生方式分类

网络病毒

文件病毒

引导型病毒

混合型病毒

按传播媒介分类

单机病毒

网络病毒

按计算机病毒的链接方式分类

源码型病毒

嵌入型病毒

外壳型病毒

译码型病毒

操作系统型病毒

 

10.1.2 常见的计算机病毒

引导型病毒

专门感染磁盘引导扇区或硬盘主引导区。

按其寄生对象可分为:

MBR(主引导区)病毒

BR(引导区)病毒。

引导型病毒一般通过修改int 13H中断向量将病毒传染给U盘等存储介质,而新的int 13H中断向量地址指向内存高端的病毒程序。

引导型病毒的感染对象相对固定。

文件型病毒

通过文件系统进行感染的病毒统称文件型病毒。

EXE文件病毒

将自身代码添加在宿主程序中,通过修改指令指针的方式,指向病毒起始位置来获取控制权。

PE病毒

当前产生重大影响的病毒类型,如“CIH”、“尼姆达”、“求职信”、“中国黑客”等。这类病毒主要感染Windows系统中的PE文件格式文件(如EXE, SCR, DLL等) 。

蠕虫

通过网络传播的恶意代码。

与文件型病毒和引导性病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机。

蠕虫的主要特点:

 

(1) 主动攻击。

(2) 传播方式多样。

(3) 制作技术不同于传统的病毒。

(4) 行踪隐蔽。

(5) 反复性。

 

木马

木马实际上是一个C/S结构的程序:

服务端程序+客户端程序。

木马的传播方式:

 

(1)以邮件附件的形式传播。

(2)通过聊天软件的文件发送功能。

(3)通过软件下载网站传播。

(4)通过病毒和蠕虫传播。

(5)通过带木马的磁盘/光盘传播。

 

宏病毒

宏病毒是用宏脚本编写的程序。

宏病毒利用一些数据处理系统内置宏命令的特性,把特定的宏命令代码附加在指定的文件上,通过文件的打开或关闭来获取系统的控制权,同时实现宏命令在不同文件之间的共享和传递,以实现病毒传染。

网页病毒

网页病毒使用脚本语言编写的恶意代码,利用浏览器的漏洞来实现病毒植入。

当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。

僵尸网络

是一种被非法安装在僵尸主机中,执行远程控制与任务分发等任务的恶意代码。

由传统的网络蠕虫和木马发展而来的一种新型攻击、感染形式。

僵尸网络实现了控制逻辑与攻击任务的分离,僵尸主机中的僵尸程序负责控制逻辑,而攻击任务由控制者根据需求来动态分发。

Rootkit

是一种特殊类型的恶意软件,主要用于隐藏自己及其他软件。

Rootkit通常是一个由多种程序组成的工具包,其中包含各种辅助工具。

10.1.3 制作

安装模块、传染模块、破坏模块

制作技术

 

采用自加密技术

采用变形技术

采用特殊的隐形技术

对抗计算机病毒防范系统

反跟踪技术

 

病毒的检测

 

(1) 特征代码法

(2) 校验和法

(3) 行为监测法

(4)软件模拟法

 

10.2 网络攻击(*)

网路软件不完善和网络协议本身存在安全缺陷造成。

10.2.1 目标探测

目标探测是防范黑客攻击行为的手段之一,也是黑客进行攻击的第一步。

目标探测是通过自动或人工查询的方法获得与目标网络相关的物理和逻辑参数。

1 探测内容

(1)外网信息。

包括域名、管理员信息、网络地址范围、网络位置、网络地址分配机构信息、系统提供的各种服务和网络安全配置等。

(2)内网信息。

包括内部网络协议、拓扑结构、系统体系结构和安全配置等。

2 方法

(1)确定目标范围  

Ping命令

Whois查询

  Whois查询就是查询域名和IP地址的注册信息。

(2)分析目标网络信息

使用专用的工具,如VisualRoute等。

这些软件的主要功能:快速分析和辨别Internet连接的来源,标识某个IP地址的地理位置等。

(3)分析目标网络路由

了解信息从一台计算机到达互联网另一端的另一台计算机传播路径,常见的检测工具为Tracert/ TraceRoute

10.2.2 网络监听

1 原理

以太网(Ethernet)协议的工作方式是将要发送的数据包发往连接在一起的所有主机,只有与数据包中目的地址一致的那台主机才能接收到信息包。

当主机工作在监听模式下时,无论数据包中的目标地址是什么,主机都将接收,这就是实现网络监听的基础。

2 网络监听检测

(1) 反应时间

(2) 观测DNS

(3) ping模式进行监测

(4) arp数据包进行监测

3 如何检测网络监听?如何防范网络监听?

对可能存在的网络监听的检测

(1)对于怀疑运行监听程序的计算机,用正确的IP地址和错误的物理地址 Ping,运行监听程序的计算机都会有响应。这是因为正常的计算机不接收错误的物理地址,处理监听状态的计算机能接收, 但如果对方的 Ipstack 不再次反向检查的话,就会响应。

(2)向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。通过比较前后该计算机性能

加以判断,这种方法难度比较大。

  1. 使用反监听工具如Antisniffer 等进行检测。

对网络监听的防范措施

(1)从逻辑或物理上对网络分段

(2)以交换式集线器代替共享式集线器

(3)使用加密技术

(4)划分 VLAN

10.2.3 拒绝服务

1 原理

DoS(Denial of Service)通过堵塞网络、占用系统资源等方法,拒绝用户的服务访问,破坏系统的正常运行。   

DOS攻击是一种既简单又有效的攻击方式,他是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。

DoS攻击的基本原理:    

2 方法

  1. ping of death

攻击者发送一个长度超过65535的Echo Request数据包,造成系统崩溃或挂起。

  1. jolt2攻击

在一个死循环中不停地发送一个ICMP/UDP的IP碎片,可以使Windows系统的机器死锁。

  1. Teardrop

发送一些IP分片异常的数据包,在IP包的分片装配过程中,由于分片重叠,计算过程中出现长度为负值,在执行memcpy的时候导致系统崩溃。

  1. UDP洪泛

通过伪造与某一主机的Chargen服务之间的一次UDP连接,回复地址指向开放Echo服务的一台主机,这样就在两台主机之间生成足够多的无用数据流,导致带宽耗尽的拒绝服务攻击。

  1. SYN洪泛

信息安全原理复习资料_第25张图片

  1. Smurf攻击

信息安全原理复习资料_第26张图片

  1. 分布式拒绝服务攻击DDOS

攻击者,主控端,代理端

信息安全原理复习资料_第27张图片

10.2.4 欺骗攻击

攻击者针对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终窃取信息或是展开进一步的攻击。

欺骗攻击是利用 TCP/IP协议等本身的漏洞而进行的攻击行为。欺骗实质上就是一种冒充他人身份通过计算机认证骗取计算机信任的攻击方式。攻击者对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终窃取信息或展

开进一步的攻击。

IP欺骗

DNS欺骗

ARP欺骗

10.2.5 其他

1 扫描技术

1)分类

主机扫描

端口扫描

漏洞扫描

2)简单主机扫描技术

(1) 发送ICMP Echo Request数据包到目标主机;

(2) Ping扫描;

(3)发送ICMP Echo Request到广播地址或者目标网络地址。

复杂主机扫描技术

(1)异常的IP包头;

(2)IP头中设置无效的字段值;

(3)错误的数据分片;

(4)反向映射探测。

3)端口扫描

TCP connect 扫描

    最基本的TCP扫描,操作系统提供的connect()系统调用,用来与每一个目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,该端口是不能用的,即没有提供服务。

  优势:没有权限限制,速度快

缺陷:容易暴露

信息安全原理复习资料_第28张图片

 

UDP扫描 (关闭时)

UDP扫描并不可靠。

1)目标主机可以禁止任何UDP包通过;

2)UDP本身不是可靠的传输协议,数据传输的完整性不能得到保证;

3)系统在协议栈的实现上有差异,对一个关闭的UDP端口,可能不会返回任何信息,而只是简单的丢弃。

FTP返回扫描    

FTP 代理扫描是用一个代理的FTP服务器来扫描TCP端口。

 假设S是扫描机,T是扫描目标,F是一个支持代理选项的FTP服务器,能够跟S和T建立连接,FTP端口扫描步骤如下:

      (1) S与F建立一个FTP会话,使用PORT命令声明一个选择的端口p-T作为代理传输所需要的被动端口;

      (2)然后S使用一个LIST命令尝试启动一个到p-T的数据传输;   

      (3)如果端口p-T确实在监听,传输就会成功,返回码150和226被发送回给S。否则S会收到

     “425 Can build data connection:Connection refused”

     的应答;

       (4)S持续使用PORT和LIST命令,直到对T上所有的选择端口扫描完毕为止。

        这种方法的优点是难以跟踪,能穿过防火墙。主要缺点是速度很慢,有的FTP服务器最终还是能得到一些线索,关闭代理功能。

你可能感兴趣的:(计算机网络工程)